개발블로그
2주차(3) - 2022/02/16 시스템기초(개요)
정보보호과정 2022. 2. 16. 10:39

시스템 개요 시스템 : 여러 구성 요소들이 체계적으로 상호작용하도록 얽힌 집합체. 컴퓨터 or 시스템으로 언급 아날로그 - 물리적(증기, 석탄, 전기) 기계 동작의 상호작용으로 작업 처리하는 컴퓨터 하이브리드 - "전기" 신호 받아 물리적 기계 동작으로 작업 처리하는 컴퓨터 디지털 컴퓨터 - 전기 신호를 0과 1 디지털로 변경해 작업 처리하는 컴퓨터 스마트폰 - 기존 모바일 기기와 개인용 컴퓨터 결합 - 최초 아이폰 2007년에 시작, 전성기는 2010년에 시작 마이크로 컴퓨터 - 대표적으로 IoT(라즈베리 파이, 아두이노) 슈퍼 컴퓨터 - 과학기술연산을 위해 특별히 제작된 고성능, 고용량 컴퓨터 구조 : 시스템이 동작하는 구조 ( 입력..

2주차(2) - 2022/02/15 정보보호개론 복습
정보보호과정 2022. 2. 15. 15:42

IP 약점 스니핑 스푸핑 트래픽 분석 가능 재전송 공격 + sec = IPsec 윈도에서 지원해주고 있음 AH - 인증 전송포트 터널포트 ESP - 인증 + 암호 기존 IP에 AH 헤더, ESP 헤더 붙여서 보호 UAC - H/D에서 이상한 코드 있으면 접근 제한 DEP - 메모리 메모리에서 이상한 코드 실행시 접근 제한 나쁜짓을 하는 기계어의 모임 Shell을 따게 함(Shell Code) Shell Code는 사이즈가 작을 수록 좋음 Metasploit으로 하면 사이즈가 커서 실용성이 낮음 WMI(Window Management Instrument) 지원 wmic.exe 윈도우 통일적 관리하기 위해서 개발했으나 악용됨 윈도우 shell 프로그램 net sh /? 1. 공유폴더 삭제 net share ..

[2021-11-01] 잇단 고객사 정보유출 사고에 AWS 책임론 급부상
보안/보안뉴스 2022. 2. 15. 01:24

https://www.techm.kr/news/articleView.html?idxno=93940 "AWS 또 터졌어?" 연이은 클라우드 장애에 'MSP' 역할 주목 - 테크M 최근 아마존웹서비스(AWS) 등 대형 클라우드 서비스의 장애가 잇따르면서 클라우드 전환 이후 장애 리스크를 줄이는 방안에 대한 기업들의 관심이 높아지고 있다. 이에 따라 다양한 클라우드 자 www.techm.kr http://it.chosun.com/site/data/html_dir/2021/10/29/2021102901609.html 잇단 고객사 정보유출 사고에 AWS 책임론 급부상 최근 개인정보 유출 사업자들 상당수는 아마존웹서비스(AWS) 클라우드를 쓴다. AWS에 대한 책임론이 급부상한 이유다. 엄밀히 말하면 클라우드 ....

article thumbnail
2주차(1) - 2022/02/14 정보보호개론 복습
정보보호과정 2022. 2. 14. 20:09

Drive-by download(DBD) 공격 : 어떤 웹사이트에 접속했을 때 사용자도 모르게 악성 SW가 다운로드 되도록 하는 해킹 기법 UAC(User Account Control) -> 대화상자 : H/D에서 접근제어. Detection 해야 하는데 UAC 창 없이 우회가 가능하다. => CMD창에서 more %tmp% 치면 보여지는 경로에 다운받아서 실행하면 우회 가능 %temp%, %SystemRoot% ... > 환경변수 경로 확인에는 more나 type, echo 등을 쓸 수 있음 GDPR : 일반적인 데이터 보호 규정 -> 데이터 3법 - 데이터 가공, 익명 White Web Server Darkweb ftp program 21 tcp 포트(파일전송 포트) - 해커들이 안쓴다 wuftpd,..

1주차(5) - 2022/02/11 암호학 + RSA, ECC
정보보호과정 2022. 2. 11. 21:55

피싱(Phishing) : 불특정 다수의 개인정보를 낚아 채는 것 스미싱 보이스피싱 스피어피싱(특정인을 대상으로 한 피싱) 이메일스캠 파밍 DNS를 조작해서 가짜 웹사이트에 접속하게 해 개인정보를 빼내는 것 웹사이트 찾아갈 때, 참조하는 정보와 우선순위 로컬 시스템의 DNS Cache 정보 확인 방법 - ipconfig /displaydns (정보 지울 때는 ipconfig /flushdns) hosts.ics 일반적으로 사용하지 않는 인터넷 연결 공유시 특정 클라이언트 IP를 강제로 지정함 hosts 윈도우 파일 위치 - C:\Windows/system32/drivers/etc/ 리눅스 파일 위치 - /etc/hosts (패스워드 파일은 /etc/passwd) DNS Coding Theory 스마트폰 ..

[2021-11-09] 북한 해킹 조직, 한국 싱크탱크 사칭해 '국방·안보 전문가 표적 공격'
보안/보안뉴스 2022. 2. 11. 16:38

http://www.cctvnews.co.kr/news/articleView.html?idxno=231439 북한 해킹 조직, 한국 싱크탱크 사칭해 '국방·안보 전문가 표적 공격' - CCTV뉴스 이스트시큐리티는 한국의 싱크탱크 워크숍 행사 내용처럼 위장한 새로운 사이버 위협 활동이 포착됐다며 주의를 당부했다.공격자는 이메일 기반 스피어 피싱 공격 기법을 구사했으며, 실존하 www.cctvnews.co.kr 북한 해킹 조직, 한국 싱크탱크 사칭해 '국방·안보 전문가 표적 공격' 공격자는 이메일 기반 스피어 피싱 공격 기법을 구사했으며, 실존하는 특정 학술원의 안보 전략 심층 토론 내용처럼 위장해 워드(DOCX) 문서로 수신자를 현혹했다. 이스트시큐리티 시큐리티대응센터(이하 ESRC) 분석 결과에 따르면,..

1주차(4) - 2022/02/10 정보보안개론
정보보호과정 2022. 2. 10. 21:50

사회공학 기법 컴퓨터 기반의 사회공학 기법 인간 기반의 사회공학 기법 직접적인 접근 도청 어깨너머로 훔쳐보기 휴지통 뒤지기 Piggybacking 피싱 파밍 : 적법한 소유자의 도메인을 탈취하거나 도메인 네임 서버나 프록시 서버에서 IP 주소를 변조해 가짜 사이트를 실 사이트로 보이게 가장하여 정보 습득 KISA-ISMS에서는 정보보호 관리체계의 관리메돌로 PDCA 모델 기반으로 한 SPDCA 프로세스를 제시하고 있다 정보보호 정책 수립 및 범위 설정 정보보호 정책 구조 정책 > 규정 > 지침 > 절차 (피라미드 구조) 경영진 책임 및 조직 구성 조직 구성 CEO - CISO/CPO(정보보호 총괄책임자) - 정보보호 위원회 - 정보보호 관리자 - 정보보호 담당자 - 정보보호 실무협의회 위험관리 정보자산 ..

[2022-02-04] 오픈소스 삼바에 심각한 취약점 발견... 업데이트 시급
보안/보안뉴스 2022. 2. 9. 22:00

https://www.boannews.com/media/view.asp?idx=104561 [2022-02-04] 오픈소스 삼바에 심각한 취약점 발견... 업데이트 시급 리눅스와 유닉스 시스템 등에서 파일 공유 및 프린트 공유에 사용되는 오픈 소스인 삼바(Samba)에 심각한 취약점이 발견돼 주의가 요구된다. 가장 심각한 취약점(CVE-2021-44142)은 out-of-bounds heap read/write 취약점으로, 원격 공격자가 영향을 받는 버전이 설치된 디바이스에서 Root 권한으로 임의 코드를 실행할 수 있는 취약점이다. vfs_fruit(macOS 상호 운용성을 위해 사용됨)이라는 VFS 모듈의 기본 구성을 실행하는 4.13.17 이전의 모든 Samba 버전은 공격에 취약하다. Samba는..

검색 태그