정보보호과정
2주차(1) - 2022/02/14 정보보호개론 복습
ORIONPOINT
2022. 2. 14. 20:09
Drive-by download(DBD) 공격
: 어떤 웹사이트에 접속했을 때 사용자도 모르게 악성 SW가 다운로드 되도록 하는 해킹 기법
UAC(User Account Control) -> 대화상자
: H/D에서 접근제어. Detection 해야 하는데 UAC 창 없이 우회가 가능하다.
=> CMD창에서 more %tmp% 치면 보여지는 경로에 다운받아서 실행하면 우회 가능
%temp%, %SystemRoot% ... > 환경변수
경로 확인에는 more나 type, echo 등을 쓸 수 있음
GDPR : 일반적인 데이터 보호 규정
-> 데이터 3법 - 데이터 가공, 익명
White Web Server <=> Darkweb
ftp program
- 21 tcp 포트(파일전송 포트) - 해커들이 안쓴다
- wuftpd, vsftpd, 알ftp
- client는 1,024 이상 중 안쓰는 포트 초이스
- 패킷 헤더는 16bit(65,535)까지 가능
HDSI3.0, NBSI2.0으로 Injetion 자동화 할 수 있음
최근엔 랜섬웨어 + APT 공격이 많음
APT
- 분업화, 전문화된 팀의 조직적, 장기적 공격
- ex ) 농협, 인터파크, SK nate 사건
랜섬웨어
- 사회공학적 기법으로 2016년 SMB 취약점 가지고 공격코드 이용함. 한국에서 유명했던건 워너크라이
- 139/445 tcp 포트 이용함
쿠키
- H/D에 저장
- 메모리에 저장 = 세션쿠키
- index.dat
- 정보가 다 들어가있음
- 삭제 안됨
- 자체 포맷
- 시스템마다 이름이 다름
- index.dat
BS7799
- 조직의 핵심자산(=왕관의 보석)
- 인적 자원
- 물리적
- S/W
- Paper
- 브랜드 및 이미지
- 정보
- 서비스
tftp 서버
- 69 udp 서버
- tftp.exe < appwiz.cpl에서 기능 사용
- 가져오기 : tftp -i 서버IP GET 파일이름
악성코드
- 백도어
- 키로거(H/W, S/W)
- 원격관리툴
- 랜섬웨어
- 루트킷(ex. NTRootkit)
- 커널
- 사용자
- 웜
- 네트워크상에서 독립실행, 전파
공개키 암호 전자서명
- 복원형
- 부가형
PKI(Public Key Infrastructure) : 공개키 기반구조 ⊂ KMI
ID/PW 만든 경우 해시값이 SAM 파일에 저장됨 (WIndows\system32\config 폴더)
해시값에는 LM(Lam Memory)해쉬함수가 사용되었으나 매우 취약하여 NTLM Ver1-> Ver2 함수로 바뀜
SAM키의 Hive 파일 = SAM파일
regedit : 레지스트리 에디터
레지 에디터 이용해서 시작 페이지 변경
: reg "HKCU(HKEY_CURRENT_USER 줄인 것)\SOFTWARE\Microsoft\Inter Explorer\Main"
Pws phrase - 의미있는 패스워드
DMA(Direct Memory Access)채널 : CPU 거치지 않고 메모리에 접근
Applied Cryptography : 브루스 슈라이어 -> Secret & Lie 저자
Log = 탐지통제 / 예방통제
공격코드를 볼 수 있는 사이트
exploit-db.com
securitypocus.com