Mindblown: a blog about philosophy.
-
파워쉘(Powershell) 파일리스(File Less) 해킹 공격 기법 – 4편
현재 제가 근무하는 폐사의 특정 솔루션 취약점으로 랜섬웨어 감염사례가 속출하는 경험을 많이 했습니다. 특정 솔루션의 보안 취약점을 해커가 악용하여 운영중인 서버내 침투한것입니다. 어떤 방식으로 침투하였는지 공격벡터와 공격 방식에 대해 사례를 통해 알아보겠습니다. 공격 경로를 확인해본 결과 윈도우 cmd 명령어 제어 권한을 획득 후 파워쉘(Powershell)을 통해 악성코드를 설치하였습니다. 최초 침투후 파일리스 형태로 메모리에 악성코드를 올린후…
-
Log4j 취약점 해킹공격 기법 – 3편
Log4j (log4shell) 취약점 해킹 공격 (CVE-2021-44228) Log4j는 Apache 재단에서 개발한 Java 로깅 라이브러리 즉 java 기반 어플리케이션 로그를 남기기 위해 사용됩니다. 대부분의 java 프로그램이 Log4j를 사용합니다. JNDI(Java Naming and Directory Interface) 라이브러리를 이용한 취약점입니다. JNDI와 LDAP을 통해 RCE(원격 코드 실행)을 허용한다는 것이 가장 큰 취약점입니다. java 기반 로깅 라이브러리인 Apache Log4j에서 발견된 치명적인…
-
Apache Struts2 원격코드 취약점
Apache Struts2 원격 코드 실행 취약점 공격 (CVE-2018-11776) Struts 프레임워크의 중심부에서 신뢰할 수 없는 사용자 데이터의 유효성이 충분치 않아 발생합니다. 이는 잠재적 원격 코드 실행으로 이어질 수 있는 OGNL expression이 발생됩니다. Apache는 Apache Struts 2에 사용되는 REST 플러그인의 취약점을 악용하여 공격자가 특수하게 조작된 웹 요청을 애플리케이션으로 전송하여 영향을 받는 시스템에서 원격으로 임의 명령을 실행할 수…
-
Shell Shock, heartbleed 해킹 공격 기법 – 3편
Shell shock 취약점 공격 (Bash 환경 변수 명령 주입 취약점) CVE-2014-6278 리눅스 OS Bash shell 함수를 처리하는 과정의 버그를 이용한 해킹 공격입니다. 시스템에 GNU Bash가 설치되어있다고 해서 무조건 공격에 영향을 받는 것은 아니며 환경변수를 통해 Bash를 호출할 수 있는 프로그램 이나, 스크립트가 시스템 내에 존재할 경우 취약점에 영향을 받는 특성을 가지고 있습니다. 취약점이 존재…
-
Commadline Injection 해킹 공격 기법 – 2편
Commandline Injection Attack (명령어 주입 공격) 주로 시스템 명령어를 호출하는 어플리케이션의 인자 값을 조작하여 의도하지 않은 시스템 명령어를 실행시키는 해킹 공격 기법입니다. Commandline Injection 공격이 실행될 수 있는 주요 허점은 사용자가 제공한 입력이 애플리케이션에서 검증되지 않는 경우입니다. 이 입력은 실행될 명령을 구성하는 데 사용됩니다. 이러한 사이버 공격은 웹 애플리케이션이 확인되지 않은 사용자 입력(쿠키,…
-
SQL Injection, XSS 해킹 공격 기법 – 1편
제가 현재 근무하는 회사에는 상단 보안 APT 보안 장비에서 1일 수십만건 이상의 보안 위협 탐지 이벤트 로그가 발생됩니다. 수 많은 탐지 로그중 잘 알려진 대표적인 공격들에 대한 로그를 기준으로 어떤 방식으로 공격자가 실제 공격을 시도하는지 실제 시스템에는 어떻게 기록이 되는지 실제 사례를 토대로 설명드리겠습니다. 이번 포스팅에서는 하루에도 셀수도 없을 만큼 수많은 공격 유형이 있으나 잘…
-
APT(Advanced Persistence Threat) 공격 탐지, 대응 방법 및 사례
APT 공격 (지능형 지속 공격 : Advanced Persistent Threat) 탐지에 대한 실제 대응 사례에 대해서 설명 드리겠습니다. 보안 실무에 종사 중이거나 관심 있는 분들께 도움이 되었으면 합니다. APT 공격이란 다양한 취약점을 찾고 오랜 시간 동안 지속적인 해킹 시도로 중요 자료, 민감 자료등을 탈취하거나 유출하는 형태의 공격입니다. 하루에도 이와 같은 공격은 상단 특정 벤더의…
-
Windows 10 WSL2(Linux용 윈도우 하위 시스템) 설치하는 방법
Linux용 Windows 하위 시스템(WSL2)은 이제 다양한 개선 사항을 통해 Windows 10에서 사용할 수 있습니다. 설치하는 방법과 사용하는 방법에 대해서 설명 드리겠습니다. 차근차근 순서대로 진행하시면 큰 어려움은 없을것입니다. 핵심 요약 Windows 10에 WSL2를 설치하려면 관리자 권한으로 명령 프롬프트를 열고 wsl –install 입력후 실행 합니다. 상기 명령은 모든 WSL2 구성 요소와 Ubuntu Linux 배포판을 설치하는…
-
APT(Advanced Persistent Threat) 보안 위협 탐지 사례
현재 제가 근무하는 회사에는 다양한 보안 위협에 대해 탐지 기능을 탑재하고 있는 특정 벤더의 APT 보안 장비를 운영중에 있습니다. 몇가지 실제 탐지 사례에 대한 설명과 대응 방안에 대해서 알아보도록 하겠습니다. Lateral Movement 사례1 해당 호스트는 Cyber Kill-Chain 중 초기감염(C&C), 확장감염(Lateral) 및 데이터 유출(Exfil), 세 단계에 걸친 위협이 탐지되었으며, 초기감염 단계의 “External Remote Access(원격제어)”, 확장…
-
SECaaS 정의 및 개념 정리
SecaaS란 무엇일까요? 개념과 특징에 대해서 자세하게 알아보도록 하겠습니다. 관련 업종에 종사하시는 분이나 보안을 시작하는 분들께 이 글이 도움이 되었으면 합니다. SecaaS란 무엇인가요? 정의 “Security as a Service“의 약어로, 보안 서비스를 클라우드 기반으로 제공하는 것을 의미합니다. 기존에는 기업이 자체적으로 보안 인프라를 구축하고 운영해야 했지만, SecaaS를 이용하면 클라우드 서비스 제공업체가 보안 서비스를 제공하고 관리해줍니다.…
추천 예약이 있으신가요?