반응형

정보보안/버그헌팅 6

사이버 킬 체인(Cyber Kill Chain), 사이버 공격의 단계와 방어 전략

사이버 킬 체인(Cyber Kill Chain)- 사이버 킬 체인은 Lockheed Martin의 연구원들이 개발한 개념- 사이버 공격을 7단계로 설명- 원래는 군사 용어에서 유래한 개념, 군사 작전의 단계별 진행을 뜻하고, 사이버 보안에선 공격자의 행동 분석 및 방어 활용   사이버 킬 체인 7단계1.정찰(Reconnaissance)- 공격자는 목표 시스템이나 조직에 대한 정보 수집- 공개된 웹사이트, 소셜 미디어, 기타 오픈 소스 인텔리전스(OSINT)를 통해 이루어짐 방어전략- 주기적인 보안 평가- OSINT 모니터링으로 공격자 정보 수집 및 탐지 2. 무기화(Weaponization)- 공격자는 수집된 정보를 바탕으로 악성코드(malware) 제작 및 취약점 이용한 공격 도구 준비 방어 전략- 최..

[버그헌팅] 구글 해킹 및 구글 해킹 활용

구글 해킹- 구글을 해킹하는 것이 아닌, 구글을 통해 해킹에 필요한 정보들을 찾아주는 과정     - 구글 검색을 잘 이용하여 원하는 정보를 쉽게 찾을 수 있는 능력이 해킹에서 아주 강력한 기술 능력- 구글 검색 엔진은 검색할 때 특정 조건으로 필터링 할 수 있도록 검색 연산자가 있음 site.youtube.com- 검색명 site.youtube.com 를 사용하면 검색명이 들어간 글을 포스팅한 티스토리 블로그만 검색  inurl:검색명-  inurl:academy 를 사용하면 url에academy가 들어간 url을 검색 link:url- 티스토리 link:https://segfaulthub.com 등을 사용하여 링크 및 관련 하위 도메인도 검색 가능 - (크리덴셜 등 노출 가능)   -  filetyp..

[버그헌팅] 취약점 공개 정책 (VDP)

취약점 공개 정책 (VDP) 사이버 환경에서의 취약점 보고의 문제점 - 적절한 담당자에게 연락하기 어려움 - 적절한 연락 채널을 찾기 어려움 - 보고 내용이 적절한 담당자에게 전달되었는지 확인이 어려움 취약점 공개 정책 부재로 인한 결과 - 취약점 정보 유출 - 취약점이 보고되지 않음 - 기관이 취약점에 대한 정보를 얻지 못함 2016년 미 국방부(DOD)는 미국 정부를 위해 만든 최초의 VDP를 개발 2020년 CISA(Cybersecurity and infrasturcture Security Agency)는 모든 기관들에게 취약점 공개 정책(VDP)를 설립하도록 지시 VDP는 선의의 목적을 취약점으로 찾는 보안 연구자들에게 법적 조치를 하지 않고 취약점 보고서를 제출할 수 있게 함 https://ww..

[버그헌팅] 취약점 리스크 산정화 방법

취약점 리스크 정량화 산정 방법 - 특정 취약점이 정보시스템이나 네트워크에 어느 정도의 위험을 초래할 수 있는지를 수치화하는 과정 취약점 리스크 정량화에 고려되는 요소들 - 공격 복잡성 - 공격 범위 - 취약점 유형 - 영향 범위보안 팀에서 보다 명확하게 조치해야할 취약점에 대한 우선순위를 정하고 관리할 수 있도록 도움 취약점 리스크 정량화 모델 CVSS (Common Vulnerability Scoring System) - 각 취약점의 공격 복잡성, 공격 범위, 영향 범위 등 - 가장 많이 사용 DREAD (Damage, Reproducibility, Exploitability, Affected Users, Discoverability) - MS사에서 만들었고 각 취약점이 얼마나 해로운지, 재현 가능한..

[버그헌팅] 윤리적 해킹 및 해커의 종류

윤리적 해킹 강령- 윤리적 해킹은 합법적이고 윤리적인 방식을 통해 보안 취약점을 찾고 개선하는 과정을 의미 윤리적 해커의 주요 원칙- 사전 동의 : 모든 해킹 활동은 해당 시스템의 소유자나 관리자로부터 명백한 허가를 받은 후에 이루어져야 한다.- 개인정보 존중 : 윤리적 해커는 무분별하게 개인정보를 수집하거나 이용해서는 안된다.- 최소한의 침해 : 윤리적 해킹은 시스템을 테스트하고 취약점을 찾아내는 것이 목표이며, 불필요한 피해를 입히는 행위는 규칙에 어긋난다.- 보고의 의무 : 윤리적 해커는 발견한 취약점을 찾아내는 과정에서 알게 된 모든정보를 외부에서 누설해서는 안된다.- 비밀유지 : 윤리적 해커는 취약점을 찾아내는 과정에서 알게 된 모든 정보를 외부에서 누설해서는 안된다.- 법적 준수 : 윤리적 해..

[버그헌팅] 버그헌팅 기초 및 버그바운티

버그헌팅에서 필요한 가장 기본 지식- 웹, 네트워크, 시스템- 취약점 이해 중요- 90%이상 버그바운티 웹과 관련되어있다. 1. 버그헌팅 프로그램버그헌팅 (Bug Hunting)- SW/APP에서 버그를 찾는 활동 버그 바운티 (Bug Bounty)- 버그 헌팅(버그를 찾았을 때)의 보상 제도- 2가지로 나뉨- 포상금은 프로그램 별 상이 취약점 위험도에 따른 테이블 존재 - Critical : Zero-Click RCE, Pre-Auth(Pre-Authentication Remote Code Execution) RCE > Zero-Click RCE : 피해자의 상호작용 없이도 원격 코드 실행이 가능한 취약점, 사용자가 링크를 클릭하거나 파일을 열 필요 없이, 공격자는 피해자의 장치에서 악의적인 코드 실행..

반응형