Shell Shock, heartbleed 해킹 공격 기법 – 3편

Shell shock 취약점 공격 (Bash 환경 변수 명령 주입 취약점) CVE-2014-6278   리눅스 OS Bash shell 함수를 처리하는 과정의 버그를 이용한 해킹 공격입니다. 시스템에 GNU Bash가 설치되어있다고 해서 무조건 공격에 영향을 받는 것은 아니며 환경변수를 통해 Bash를 호출할 수 있는 프로그램 이나, 스크립트가 시스템 내에 존재할 경우 취약점에 영향을 받는 특성을 가지고 있습니다. 취약점이 존재 … 더 읽기

Commadline Injection 해킹 공격 기법 – 2편

Commandline Injection Attack (명령어 주입 공격)   주로 시스템 명령어를 호출하는 어플리케이션의 인자 값을 조작하여 의도하지 않은 시스템 명령어를 실행시키는 해킹 공격 기법입니다. Commandline Injection 공격이 실행될 수 있는 주요 허점은 사용자가 제공한 입력이 애플리케이션에서 검증되지 않는 경우입니다. 이 입력은 실행될 명령을 구성하는 데 사용됩니다.   이러한 사이버 공격은 웹 애플리케이션이 확인되지 않은 사용자 입력(쿠키, … 더 읽기

SQL Injection, XSS 해킹 공격 기법 – 1편

제가 현재 근무하는 회사에는 상단 보안 APT 보안 장비에서 1일 수십만건 이상의 보안 위협 탐지 이벤트 로그가 발생됩니다. 수 많은 탐지 로그중 잘 알려진 대표적인 공격들에 대한 로그를 기준으로 어떤 방식으로 공격자가 실제 공격을 시도하는지 실제 시스템에는 어떻게 기록이 되는지 실제 사례를 토대로 설명드리겠습니다. 이번 포스팅에서는 하루에도 셀수도 없을 만큼 수많은 공격 유형이 있으나 잘 … 더 읽기

Windows 10 WSL2(Linux용 윈도우 하위 시스템) 설치하는 방법

Linux용 Windows 하위 시스템(WSL2)은 이제 다양한 개선 사항을 통해 Windows 10에서 사용할 수 있습니다. 설치하는 방법과 사용하는 방법에 대해서 설명 드리겠습니다. 차근차근 순서대로 진행하시면 큰 어려움은 없을것입니다.   핵심 요약   Windows 10에 WSL2를 설치하려면 관리자 권한으로 명령 프롬프트를 열고 wsl –install 입력후 실행 합니다. 상기 명령은 모든 WSL2 구성 요소와 Ubuntu Linux 배포판을 설치하는 … 더 읽기

APT(Advanced Persistent Threat) 보안 위협 탐지 사례

현재 제가 근무하는 회사에는 다양한 보안 위협에 대해 탐지 기능을 탑재하고 있는 특정 벤더의 APT 보안 장비를 운영중에 있습니다. 몇가지 실제 탐지 사례에 대한 설명과 대응 방안에 대해서 알아보도록 하겠습니다.   Lateral Movement   사례1 해당 호스트는 Cyber Kill-Chain 중 초기감염(C&C), 확장감염(Lateral) 및 데이터 유출(Exfil), 세 단계에 걸친 위협이 탐지되었으며, 초기감염 단계의 “External Remote Access(원격제어)”, 확장 … 더 읽기

SECaaS 정의 및 개념 정리

SecaaS란 무엇일까요? 개념과 특징에 대해서 자세하게 알아보도록 하겠습니다. 관련 업종에 종사하시는 분이나 보안을 시작하는 분들께 이 글이 도움이 되었으면 합니다.   SecaaS란 무엇인가요?   정의   “Security as a Service“의 약어로, 보안 서비스를 클라우드 기반으로 제공하는 것을 의미합니다. 기존에는 기업이 자체적으로 보안 인프라를 구축하고 운영해야 했지만, SecaaS를 이용하면 클라우드 서비스 제공업체가 보안 서비스를 제공하고 관리해줍니다. … 더 읽기

Elasticsearch 보안위협탐지 SIEM 활용 사례

현재 재직중인 보안팀에서는 SIEM 기능으로 elasticsearch를 사용하고 있습니다. elasticsearch는 다양한 이기종 보안 로그를 한 곳으로 통합하여 인덱싱하여 SIEM(로그통합솔루션)으로 활용할수있습니다. 특히, 실시간 보안 위협으로부터 수십 수 만 건에 달하는 보안 이벤트에 대해 중요한 보안 로그 이벤트를 elasticsearch query를 통해 중요도 우선 순위를 정하여 필터 할 수 있는데요 whatcher나 혹은 elktail과 같은 오픈소스를 접목하여 보안 위협 이벤트에 … 더 읽기

보안 위협 탐지 이벤트 Logstash Filter 적용 예제 – 2편

엘라스틱서치를 이용하여 전사 보안 장비들의 모든 로그를 수집중에 있습니다. 이기종 다양한 벤더들의 로그를 엘라스틱 스택에 저장하기 위해서는 로그 수집 전처리 과정에서 filter를 통해 중요한 필드들이 누락되지 않도록 커스터마이징을 해야합니다.   상단 보안 장비중 APT, WAF, IPS등 다양한 보안 장비를 운영중입니다.  다양한 이기종 벤더 보안 장비를 통해 발생하는 로그는 하루에도 수천~수만 건 발생합니다. 정말 중요한 보안 … 더 읽기

보안 위협 탐지 이벤트 Logstash Filter 적용 예제 – 1편

현재 재직 중인 회사에서는 수많은 보안장비와 보안 솔루션의 전체 로그를 Elastic Stack 으로 저장하여 보관중입니다. Elastic을 SIEM 으로 활용하고있습니다. 다양한 여러 이기종 벤더이 보안 로그를 Elasticsearch 플랫폼으로 통합 저장 시 전처리 부분 Logstash 서버에서 Parsing이 정상적으로 되야 보안로그가 최종적으로 엘라스틱 스택에 저장 보관되는것입니다.   벤더별 수많은 보안 장비 Syslog 형태는 모두 다르며, logstash 서버에서 filter … 더 읽기

해킹 공격시 단계별 공격 유형 예시

해킹 공격의 종류에는 매우 다양한 형태가 있습니다. 외부에서 초기 취약점 분석을 위한 스캔성행위, 정찰 행위, 침투 후 내부적으로 더 깊이 파고들고자 하는 행위, 내부에 침투 성공 후 외부로 데이터를 유출하려는 행위 등 나열하기 힘들 정도로 다양한 공격 행위들이 있습니다. 이번 포스팅에서는 이와 같은 행위별 대표적인 해킹 공격에는 어떤 종류가 있는지 자세하게 알아보도록 하겠습니다.   C&C 통신 (C2 통신)   External Remote Access : 외부에서의 원격접속으로 공격하는 행위를 말합니다. Hidden HTTPS Tunnel : 외부 호스트와 일반적인 프로토콜로 위장하여 통신 (복호화 없이 데이타 사이언스 … 더 읽기