본문 바로가기
반응형

Security57

보안 취약점 검색 사이트 Shodan Shodan Search Engine Shodan Search engine of Internet-connected devices. Create a free account to get started. www.shodan.io 인터넷에 연결된 장치를 검색 Wigle WiGLE: Wireless Network Mapping WiGLE: Wireless Network Mapping www.wigle.net 무선 네트워크 데이터베이스 검색 Grep App-Search grep.app | code search grep.app | code search grep.app Git Code 기반 검색 Binary Edge-Scans BinaryEdge BinaryEdge Intelligent Security B.. 2024. 2. 21.
제로트러스트 보안 가이드라인 과학기술정보통신부에서 보다 알맞은 보안 프레임워크로 제로트러스트 가이드라인을 발표 했다. 핫하고 최근 관심을 많이 받는 자료이니 읽어보시면 도움이 될듯 하다. 2023. 7. 20.
Google Chrome - 비밀번호 유출 확인 서비스 오늘 웹사이트를 들어가다가 Chrome으로 부터 이상한 메세지를 확인하였다. 바로 현재 계정의 비밀번호 변경 이라는 권고 메세지이다. 내용을 살펴보면, Chorme에서는 온라인에서 판매, 공개된 사용자의 비밀번호를 확인하여 현재 비밀번호가 동일한지 확인해서 동일한 경우 변경하라는 알림을 내보내게 되는것. 실제로 다크웹(DarkWeb)에서 다양한 사용자 계정 정보를 판매하고 있고, 이를 Google 측에서 확인하여 고객 보호 조치를 취해주는 것으로 판단된다. 다크웹의 세부 정보는 아래 위키 정보를 확인하기 바란다. https://ko.wikipedia.org/wiki/%EB%8B%A4%ED%81%AC_%EC%9B%B9 다크 웹 - 위키백과, 우리 모두의 백과사전 위키백과, 우리 모두의 백과사전. ko.wi.. 2022. 12. 13.
Security - 2022년 12월 북한 사이버 공격 주의, LockBit(락빗), Dolphin(돌핀)등 22년 연말인 지금 북한의 사이버 공격에 대한 보고 자료가 많아지고 있다. 그럼 어떤 뉴스들이 있는지 요약해서 살펴보자. 북한 사이버 공격 관련 - Dolphin(돌핀)!? 북한에서 사용 것으로 추측되는 돌핀이라는 백도어에 대한 분석 리포트를 확인할 수 있다. 광장히 다양한 도구가 내장된 것으로 보여, 주의가 필요하다. 아래 내용에 회피, 보호 방안도 다루고 있으므로 참고하여 피해를 입는 일을 줄이기 바란다. https://www.welivesecurity.com/2022/11/30/whos-swimming-south-korean-waters-meet-scarcrufts-dolphin/ Who’s swimming in South Korean waters? Meet ScarCruft’s Dolphin | .. 2022. 12. 1.
AWS - Guardduty 멜웨어 탐지 차단 기능 AWS에 추가된 기능중 보안적으로 유용한 기능이 추가되었다. GuardDuty Malware Protection 이 기능은 운용중인 EC2에서 스냅샷을 생성하여 디스크의 존재하는 멜웨어를 확인한다. 이후 확인된 멜워에가 있다면 알림을 통해 확인이 가능하다. 알림 카테고리는 아래와 같다. Execution:EC2/MaliciousFile Execution:ECS/MaliciousFile Execution:Kubernetes/MaliciousFile Execution:Container/MaliciousFile Execution:EC2/SuspiciousFile Execution:ECS/SuspiciousFile Execution:Kubernetes/SuspiciousFile Execution:Containe.. 2022. 7. 27.
Powershell - Exchange 메일 추척 익스체인지(Exchange) 서버에서는 관리 도구에서 사용자가 전송한 메일 추적이 가능하다. 메일 추적이 중요한 이유는 특정 사용자의 장애상황이거나, 특정 사용자가 어떤 메일을 전송하였는지 감사할 때 유용하다. 만약 보안 사고가 발생하였고, 특정 유저의 계정이 해킹되어 사용되었다면, 메일을 통해 외부로 전송한 정보들이 존재하지 않은지 확인할 필요가 있겠다. 익스체인지에서는 메일 추적을 위해 GUI 도구도 제공하지만 입력 부분이 많고, 익숙하지 않아 시간이 걸리므로, 가독성이 좋은 CLI 도구인 Powershell을 사용하여 파일로 저장시키는 방법이 유용하다. 다음 명령을 통해 SEND라는 이벤트에 대한 특정 날짜 범위의 값을 파일로 추출 할 수 있다. get-messagetrackinglog -Event.. 2022. 4. 15.
Windows 사용자 추적 방법 – RegRipper, Userassist Keys, MUICache, MRUList, Typedurls, Exchange Windows 사용자 추적 방법 현재 우리가 분석하고 있는 사고는 시스템 장애가 아닌 누군가 침입하여 조작하였다는 것을 가정으로 진행하고 있다. 따라서 누군가 침입하였다면, 분명 시스템을 사용한 흔적들이 레지스트리, 혹은 파일, 유저 데이터 영역에 남아 있게 된다. 이를 타임라인으로 통합을 통해 나누어 분석하게 되면, 사용자가 어떠한 작업을 진행하였는지 을 알 수 있다. 이와 같은 사용자 추적이 필요한 이유는 침입 경로와 실행 개체를 확인해 공격된 경로를 알아냄으로써, 사고 머신에 발견하지 못한 흔적을 찾고, 침입할 수 있었던 취약점을 함께 확인 할 수 있다. 그럼 사용자의 흔적을 추적하는데 용의한 데이터를 확인하는 방법에 대해 알아보자. 사용자와 흔적에 관련된 파일은 Ntuser.dat 파일에 저장되어.. 2022. 4. 15.
WMI - 원격 실행 보안 WMI는 윈도우 관리에 편리한 프로토콜이지만 이를 이용한 해킹도 많이 일어나는 만큼 각별한 주의가 필요하다. 만약 WMI를 이용하지 않는다면 WMI의 원격 명령 실행을 할 수없도록 보안하는것이 좋다. 아래는 원격지에서 WMI를 통해 쉘코드로 명령프롬프트를 생성하여 명령을 실행하는 악성코드의 일부분이다. ''On Error Resume Next Set outstreem=Wscript.stdout If (LCase(Right(Wscript.fullname,11))="Wscript.exe") Then Wscript.Quit End If If Wscript.arguments.Count 2022. 4. 15.
Spring4Shell - Spring RCE 취약점 및 조치 방안 정리 https://spring.io/blog/2022/03/31/spring-framework-rce-early-announcement 2022. 4. 1.
반응형