정보보호과정

2주차(1) - 2022/02/14 정보보호개론 복습

ORIONPOINT 2022. 2. 14. 20:09

Drive-by download(DBD) 공격

: 어떤 웹사이트에 접속했을 때 사용자도 모르게 악성 SW가 다운로드 되도록 하는 해킹 기법

 

UAC

UAC(User Account Control) -> 대화상자 

: H/D에서 접근제어. Detection 해야 하는데 UAC 창 없이 우회가 가능하다.

=> CMD창에서 more %tmp% 치면 보여지는 경로에 다운받아서 실행하면 우회 가능

%temp%, %SystemRoot% ... > 환경변수
경로 확인에는 more나 type, echo 등을 쓸 수 있음

 

GDPR : 일반적인 데이터 보호 규정

-> 데이터 3법 - 데이터 가공, 익명

 

White Web Server <=> Darkweb

 

ftp program

  • 21 tcp 포트(파일전송 포트) - 해커들이 안쓴다
  • wuftpd, vsftpd, 알ftp
  • client는 1,024 이상 중 안쓰는 포트 초이스 
  • 패킷 헤더는 16bit(65,535)까지 가능

 

SQL 테이블

HDSI3.0, NBSI2.0으로 Injetion 자동화 할 수 있음

(참고 - https://luc1el.tistory.com/entry/HDSI-NBSI-%EB%B0%94%EC%9D%B4%EB%84%88%EB%A6%AC-%EB%B0%8F-%EA%B0%84%EB%9E%B5-%EB%A9%94%EB%89%B4%EC%96%BC)

 

최근엔 랜섬웨어 + APT 공격이 많음

APT

  • 분업화, 전문화된 팀의 조직적, 장기적 공격
    • ex ) 농협, 인터파크, SK nate 사건

 

랜섬웨어

  • 사회공학적 기법으로 2016년 SMB 취약점 가지고 공격코드 이용함. 한국에서 유명했던건 워너크라이
  • 139/445 tcp 포트 이용함

 

쿠키

  • H/D에 저장
  • 메모리에 저장 = 세션쿠키
    • index.dat
      • 정보가 다 들어가있음
      • 삭제 안됨
      • 자체 포맷
      • 시스템마다 이름이 다름

 

BS7799

  • 조직의 핵심자산(=왕관의 보석)
    • 인적 자원
    • 물리적
    • S/W
    • Paper
    • 브랜드 및 이미지
    • 정보
    • 서비스

 

tftp 서버

  • 69 udp 서버
  • tftp.exe < appwiz.cpl에서 기능 사용
  • 가져오기 : tftp -i 서버IP GET 파일이름

 

악성코드

  • 백도어
  • 키로거(H/W, S/W)
  • 원격관리툴
  • 랜섬웨어
  • 루트킷(ex. NTRootkit)
    • 커널
    • 사용자
    • 네트워크상에서 독립실행, 전파

공개키 암호 전자서명

  • 복원형
  • 부가형

 

PKI(Public Key Infrastructure) : 공개키 기반구조  ⊂ KMI

 

ID/PW 만든 경우 해시값이 SAM 파일에 저장됨 (WIndows\system32\config 폴더)

해시값에는 LM(Lam Memory)해쉬함수가 사용되었으나 매우 취약하여 NTLM Ver1-> Ver2 함수로 바뀜

SAM키의 Hive 파일 = SAM파일

 

regedit : 레지스트리 에디터

레지 에디터 이용해서 시작 페이지 변경 

: reg "HKCU(HKEY_CURRENT_USER 줄인 것)\SOFTWARE\Microsoft\Inter Explorer\Main"

 

Pws phrase - 의미있는 패스워드

DMA(Direct Memory Access)채널 : CPU 거치지 않고 메모리에 접근

Applied Cryptography : 브루스 슈라이어 -> Secret & Lie 저자

Log = 탐지통제 / 예방통제

공격코드를 볼 수 있는 사이트
exploit-db.com
securitypocus.com