Mindblown: a blog about philosophy.
-
Windows 10 Kali Linux 설치 2가지 방법
윈도우10에서 Kali Linux를 설치하는 방법은 크게 두 가지가 있습니다. 하나는 가상 머신(Virtual Machine)을 이용하는 방법이고, 다른 하나는 WSL(Windows Subsystem for Linux)을 이용하는 방법입니다. 두가지중 필자의 경우 개인적으로 WSL을 이용하여 설치하는것이 더 편하고 향후 운영적인 여러가지 측면에서 장점이 많다고 생각됩니다. 선호하는 형태로 설치하시면 됩니다. 가상 머신을 이용한 설치 방법 가상 머신을 이용한 설치…
-
파워쉘(Powershell) 파일리스(File Less) 해킹 공격 기법 – 4편
현재 제가 근무하는 폐사의 특정 솔루션 취약점으로 랜섬웨어 감염사례가 속출하는 경험을 많이 했습니다. 특정 솔루션의 보안 취약점을 해커가 악용하여 운영중인 서버내 침투한것입니다. 어떤 방식으로 침투하였는지 공격벡터와 공격 방식에 대해 사례를 통해 알아보겠습니다. 공격 경로를 확인해본 결과 윈도우 cmd 명령어 제어 권한을 획득 후 파워쉘(Powershell)을 통해 악성코드를 설치하였습니다. 최초 침투후 파일리스 형태로 메모리에 악성코드를 올린후…
-
Log4j 취약점 해킹공격 기법 – 3편
Log4j (log4shell) 취약점 해킹 공격 (CVE-2021-44228) Log4j는 Apache 재단에서 개발한 Java 로깅 라이브러리 즉 java 기반 어플리케이션 로그를 남기기 위해 사용됩니다. 대부분의 java 프로그램이 Log4j를 사용합니다. JNDI(Java Naming and Directory Interface) 라이브러리를 이용한 취약점입니다. JNDI와 LDAP을 통해 RCE(원격 코드 실행)을 허용한다는 것이 가장 큰 취약점입니다. java 기반 로깅 라이브러리인 Apache Log4j에서 발견된 치명적인…
-
Apache Struts2 원격코드 취약점
Apache Struts2 원격 코드 실행 취약점 공격 (CVE-2018-11776) Struts 프레임워크의 중심부에서 신뢰할 수 없는 사용자 데이터의 유효성이 충분치 않아 발생합니다. 이는 잠재적 원격 코드 실행으로 이어질 수 있는 OGNL expression이 발생됩니다. Apache는 Apache Struts 2에 사용되는 REST 플러그인의 취약점을 악용하여 공격자가 특수하게 조작된 웹 요청을 애플리케이션으로 전송하여 영향을 받는 시스템에서 원격으로 임의 명령을 실행할 수…
-
Shell Shock, heartbleed 해킹 공격 기법 – 3편
Shell shock 취약점 공격 (Bash 환경 변수 명령 주입 취약점) CVE-2014-6278 리눅스 OS Bash shell 함수를 처리하는 과정의 버그를 이용한 해킹 공격입니다. 시스템에 GNU Bash가 설치되어있다고 해서 무조건 공격에 영향을 받는 것은 아니며 환경변수를 통해 Bash를 호출할 수 있는 프로그램 이나, 스크립트가 시스템 내에 존재할 경우 취약점에 영향을 받는 특성을 가지고 있습니다. 취약점이 존재…
-
Commadline Injection 해킹 공격 기법 – 2편
Commandline Injection Attack (명령어 주입 공격) 주로 시스템 명령어를 호출하는 어플리케이션의 인자 값을 조작하여 의도하지 않은 시스템 명령어를 실행시키는 해킹 공격 기법입니다. Commandline Injection 공격이 실행될 수 있는 주요 허점은 사용자가 제공한 입력이 애플리케이션에서 검증되지 않는 경우입니다. 이 입력은 실행될 명령을 구성하는 데 사용됩니다. 이러한 사이버 공격은 웹 애플리케이션이 확인되지 않은 사용자 입력(쿠키,…
-
SQL Injection, XSS 해킹 공격 기법 – 1편
제가 현재 근무하는 회사에는 상단 보안 APT 보안 장비에서 1일 수십만건 이상의 보안 위협 탐지 이벤트 로그가 발생됩니다. 수 많은 탐지 로그중 잘 알려진 대표적인 공격들에 대한 로그를 기준으로 어떤 방식으로 공격자가 실제 공격을 시도하는지 실제 시스템에는 어떻게 기록이 되는지 실제 사례를 토대로 설명드리겠습니다. 이번 포스팅에서는 하루에도 셀수도 없을 만큼 수많은 공격 유형이 있으나 잘…
-
APT(Advanced Persistence Threat) 공격 탐지, 대응 방법 및 사례
APT 공격 (지능형 지속 공격 : Advanced Persistent Threat) 탐지에 대한 실제 대응 사례에 대해서 설명 드리겠습니다. 보안 실무에 종사 중이거나 관심 있는 분들께 도움이 되었으면 합니다. APT 공격이란 다양한 취약점을 찾고 오랜 시간 동안 지속적인 해킹 시도로 중요 자료, 민감 자료등을 탈취하거나 유출하는 형태의 공격입니다. 하루에도 이와 같은 공격은 상단 특정 벤더의…
-
Windows 10 WSL2(Linux용 윈도우 하위 시스템) 설치하는 방법
Linux용 Windows 하위 시스템(WSL2)은 이제 다양한 개선 사항을 통해 Windows 10에서 사용할 수 있습니다. 설치하는 방법과 사용하는 방법에 대해서 설명 드리겠습니다. 차근차근 순서대로 진행하시면 큰 어려움은 없을것입니다. 핵심 요약 Windows 10에 WSL2를 설치하려면 관리자 권한으로 명령 프롬프트를 열고 wsl –install 입력후 실행 합니다. 상기 명령은 모든 WSL2 구성 요소와 Ubuntu Linux 배포판을 설치하는…
-
APT(Advanced Persistent Threat) 보안 위협 탐지 사례
현재 제가 근무하는 회사에는 다양한 보안 위협에 대해 탐지 기능을 탑재하고 있는 특정 벤더의 APT 보안 장비를 운영중에 있습니다. 몇가지 실제 탐지 사례에 대한 설명과 대응 방안에 대해서 알아보도록 하겠습니다. Lateral Movement 사례1 해당 호스트는 Cyber Kill-Chain 중 초기감염(C&C), 확장감염(Lateral) 및 데이터 유출(Exfil), 세 단계에 걸친 위협이 탐지되었으며, 초기감염 단계의 “External Remote Access(원격제어)”, 확장…
추천 예약이 있으신가요?