개발블로그

IP 약점

  • 스니핑
  • 스푸핑
  • 트래픽 분석 가능
  • 재전송 공격
  • + sec = IPsec
    • 윈도에서 지원해주고 있음 
    • AH - 인증
      • 전송포트
      • 터널포트
    • ESP - 인증 + 암호
    • 기존 IP에 AH 헤더, ESP 헤더 붙여서 보호

 

<윈도우 지원>

 

UAC - H/D에서 이상한 코드 있으면 접근 제한

DEP - 메모리

  • 메모리에서 이상한 코드 실행시 접근 제한
  • 나쁜짓을 하는 기계어의 모임
  • Shell을 따게 함(Shell Code)
    • Shell Code는 사이즈가 작을 수록 좋음
    • Metasploit으로 하면 사이즈가 커서 실용성이 낮음

WMI(Window Management Instrument) 지원 

  • wmic.exe
    • 윈도우 통일적 관리하기 위해서 개발했으나 악용됨
  • 윈도우 shell 프로그램

net  sh /?

1. 공유폴더 삭제

net share 공유폴더 /delete

2. ipc$ 내부 프로세스 사이의 통신을 위해서 만든 공유폴더

제거는 레지스트리 건드려야 함(레지스트리 조작 - 시스템마다 다름)

net use \\상대방ipHC$ *(패스워드) /u  

net view \\ip

==>> null session 공격

 

임의적 접근 통제(Discretionaly)

역할기반 접근통제 = 직무기반 접근통제

 

관리적 접근통제

가상수도관 <=(양방향통신)=> pipe - named pipe

                 =(단방향통신)=> unnamed pipe

-> API 함수들을 만들어서 공개

 

 Acitve Directotu = AD 애드 아이디

- Windows NT 5.0 2000서버

첫번쨰 도메인 안에 PDC(primary domain container) -  도메인 안에 있는 계정정보 전사적으로 전파함

동기화

BDC(Secondary > tree 구조  + tree  >> forest 구조

 

윈도우 서버 안에 웹서버, DB 서버 

1. SQL 인젝션으로 공격

2. 시스템 점령

3. C:\ find /s *.asp db_connect.asp

 

망분리

물리적

- 주요정보통신기반시설(ex. 국방부) 전부

- 돈이 많이 필요

 

논리적

 - 보통 

논리적 망분리하는법

 

이메일 스캠 - 로맨스 스캠공격, LG 화학 

 

조선일보 MBC 언론기관 관리서버 <- 기자 ( 백신업데이트 ) 백신 우회공격 - themida(유료툴) 사용

.exe, dll, ocx, sys => PE(Portable(이식성있는) execute) 포맷

 

* 실행 압축 프로그램

실행 프로그램(.exe) => 압축 => 실행프로그램(.exe)

- 실행압축실행 시키는 것을 packing이라고 한다

- packer 종류

  • compressor - 압축 시키는것
  • protector - 암호화 등등 시키는 것

※ 모든 악성코드의 90%정도는 실행압축되어 있다 -> original file 찾아야함(Unpacking)

 

Manual Unpacking (MLP)

  • 어떤 프로그램으로 압축했는지 찾지 않아도 언팩킹 해야 함
  • OnlyDBG?

 

* 다중 실행 압축

 

단독 실행 PE 파일 = .exe, .scr(화면보호기)

 

Binder

: 정상 + 악성파일 합치는거 ex) Senna Spy exe one maker

 

백신 종류

  • 클라이언트
  • 서버
  • 게이트웨이
    • 이메일
    • 방화벽

 

FEMA : 연방 긴급사태 관리국이 제정한 위험관리 시리즈 중 물리적 보안 관리에 관한 사항

  • 426 - 일반건물
  • 427 - commercial BD
  • 428 - school
  • 429 - insurance
  • 430 - architect
  • 438 - course

 

Secure Coding - 안전한 코딩

ex) 자동차, MRI, CT, NASA ...

 

drive-by download 공격(DBD) 

  • Watering-hole 공격 : 특정인을 대상으로 함

 

PDCA 방법론  (Plan, Do, Check, Act(개선) 4단계)

 

<정보보호 관리체계 수립 절차> - 회사마다 독특한 방법론 존재

  • 정보보호 정책수립 및 범위 설정
  • 경영진 책임 및 조직 구성
  • 위험관리
  • 정보보호 대책구현
  • 사후관리 - 법정 요구사항 (Compliance)

 

ISMS 인증 정보보호 컨설팅

=> 적용성보고서(Statement of Applicative, SoA) 제출 

  • 통제 부분에 대해서 Y로 되어 있어야 함
  • 그 외 N/A(Not Applicative), P(Partial), N 이 있음

정보보호 정책 구조

  • 정책
  • 규정
  • 지침
  • 절차

 

정보보호 대책 수립 관점

  • Transfer - 위험 전가
    • 보험 가입
  • Avoid - 위험 회피(제거)
  • Reduce - 위험 감소
  • Accept - 위험 수용
  • DoA(Degree of Assurance) : 위험 분석 결과 나타난 위험에 대해 조직이 수용가능한 위험도의 허용 수준 결정
  • 통제도 우선순위 결정해서 경제적 현실에 맞게 이행 플랜을 세워야 함

 

 

ISO27005 - 위협관리위한 프로세스

BS7799 Part 1 -> ISO/IEC 27002

BS7799 Part 2 -> ISO/IEC 27001

 

DRM 솔루션

Piggybacking  : 출입통제 시스템에서 신원이 확인된 앞 사람을 따라 출입

Penetration Test(PT) = 모의해킹

책 - 서울에는 비밀이 없다(저:안교승), 속임수의 예술

 

profile

개발블로그

@ORIONPOINT

포스팅이 좋았다면 "좋아요❤️" 또는 "구독👍🏻" 해주세요!

검색 태그