반응형

정보보안 62

CVE-2024-6387-exploit

SSH 취약점 스캐너- SSH 취약점 스캐너는 Nmap을 사용하여 취약한 SSH 버전에 대한 도메인 목록을 스캔하는 Python 스크립트- SSH 서비스에 대한 여러 포트를 확인하고 보안 취약점 있는 버전 식별 특징- 한 줄에 하나, txt파일을 생성하여 도메인을 입력 후 입력한 도메인 검색- SSH 서비스에 대한 모든 포트 확인 (종합적인 포트 스캐닝)- 취약한 SSH 버전을식별하여 강조 표시- 동시 스캐닝에 스레디을 사용하여 성능 향상- DNS 확인 실패를 포함한 오류 처리- 명확한 가시성을 위한 형식으로 결과 출력 요구사항- 파이썬 3.x- 파이썬 nmap 라이브러리 (python3-nmap)- 파이썬 termcolor 라이브러리 (termcolor)- Kail Linux 사용 설치1. 저장소 복제..

정보보안/CVE 2024.07.15

FAR(부재율)과 FRR(거부율), False Positive, False Negative 정리

생체 인식 시스템에서 보안과 사용자 편의성을 평가할 때 사용하는 두 가지 지표가 FAR(부재율)과 FRR(거부율) FAR(부재율, False Acceptance Rate)- 허용되지 않은 사용자가 잘못하여 허용되는 비율을 의미- 보안 측면에서 허용되지 않은 접근을 방지하는 것이 중요하기 때문에 FAR는 낮을수록 좋음- 회사의 지문 인식 출입 시스템에서 등록되지 않은 외부인의 지문이 허용되어 사무실에 출입하게 되는 상황- 쇼핑몰에서 얼굴 인식 결제 시스템이 유사한 얼굴을 가진 사람의 결제를 승인하여 잘못된 사람이 결제하는 상황 FRR(거부율, False Rejection Rate)- 허용된 사용자가 잘못하여 거부되는 비율을 의미- 사용자 편의성 측면에서 허용된 사용자의 접근을 원활하게 하는 것이 중요하기 ..

리버스 코드 엔지니어링 (PE파일, 링커, 스택 메모리 등)

서론소프트웨어 개발 및 보안 분야에서 중요한 역할을 한다.프로그램의 소스 코드 없이도 동작 원리와 구조를 이해하고, 보안 취약점을 분석하며, 악성코드 식별 및 제거 기술이다. 1. 윈도우 실행 파일의 내부 구조와 동작 과정PE 파일의 생성 및 실행과정- 윈도우 실행 파일은 소스 코드 파일에서 시작하여 오브젝트 파일 최종적으로 실행 파일(PE)로 빌드됨- 컴파일러와 링커가 중요한 역할- 컴파일러는 소스코드를 아키텍처에 맞는 기계어코드로 변환- 링커는 오브젝트 파일들을 하나의 실행 파일로 결합 PE(Portable Executable) 파일 구조- 윈도우 운영 체제에서 사용되는 EXE, DLL, SYS 등의 파일 형식을 의미- DOS헤더, PE헤더, 섹션 테이블 등으로 구성, 각 섹션에는 콛 데이터, 리소스..

YARA와 정규표현식

YARA- VirusTotal에서 제작한 도구, 악성코드의 패턴을 이용하여 악성 파일 분류- 간단한 규칙(Rule)을 작성하여 해당 규칙에 맞는 악성코드 탐지- 단순한 문자열이나 바이너리 값뿐만 아니라 반복 조건 지원 정규표현식(Regex)- 문자열의 일정한 규칙(패턴)을 표현하는 형식- 간단한 규칙을 작성하여 규칙에 맞는 문자열을 검색- 특정 문자열의 포함, 제외뿐만 아니라 반복 표현도 지원- 탐욕적 수량자(Greedy Quantifier)와 게으른 수량자(Lazy Quantifier)를 활용하여 탐지율 조절- https://regexr.com/ (정규표현식 연습 사이트) 탐욕적 수량자- 가능한 많은 부분과 일치하도록 시도- 패턴이 일치하는 가장 긴 문자열을 찾음- *: 0번 이상 일치 (예: a*는 ..

사이버 킬 체인(Cyber Kill Chain), 사이버 공격의 단계와 방어 전략

사이버 킬 체인(Cyber Kill Chain)- 사이버 킬 체인은 Lockheed Martin의 연구원들이 개발한 개념- 사이버 공격을 7단계로 설명- 원래는 군사 용어에서 유래한 개념, 군사 작전의 단계별 진행을 뜻하고, 사이버 보안에선 공격자의 행동 분석 및 방어 활용   사이버 킬 체인 7단계1.정찰(Reconnaissance)- 공격자는 목표 시스템이나 조직에 대한 정보 수집- 공개된 웹사이트, 소셜 미디어, 기타 오픈 소스 인텔리전스(OSINT)를 통해 이루어짐 방어전략- 주기적인 보안 평가- OSINT 모니터링으로 공격자 정보 수집 및 탐지 2. 무기화(Weaponization)- 공격자는 수집된 정보를 바탕으로 악성코드(malware) 제작 및 취약점 이용한 공격 도구 준비 방어 전략- 최..

MITRE ATT&CK 프레임워크의 이해 및 활용

MITRE ATT&CK (Adversarial Tactics Techniques & Common Knowledge)- MITRE ATT&CK 프레임워크는 사이버 보안 분야에서 사용되는 쳬게적인 지식 기반- 공격자들의 전술(Tactics), 기술(Techniques), 절차(Precedures)를 체계적으로 정리하여 효과적으로 대응  IOC 기반 탐지- Snort와 같은 시그니처 기반 도구를 사용하여 악성 파일 해시, IP 주소, 도메인 이름 등을 탐지- 수집 및 자동화가 용이하지만, 새로운 IOC가 필요하고 단기적인 탐지 TTPs 기반 탐지- 공격자의 전술, 기술, 절차를 분석하여 행동 패턴을 탐지- Splunk와 같은 SIEM 도구를 사용하여 새로운 공격 기법에 대한 탐지가 가능하며 우회가 어렵지만, ..

CVE 2023-27524 분석 보고서

요약이 문서에서는 공격자가 apache 취약점(CVE-2023-27524)을 악용하는 방법을 보여줍니다. 애플리케이션 apache superset을 사용합니다.취약한 애플리케이션에는 다음과 같은 특징이 있습니다.[Docker] Ubuntu에 Docker 설치하기공통 설치 명령어는 아래와 같습니다.설치 후에 docker version 명령어로 도커가 설치되었는지 확인하면 됩니다.sudo wget -qO- | sh위 명령어로 설치가 되지 않는다면1. 필수 패키지 설치apt-get를 업데이트하고 필수 패키지를 설치합니다.sudo apt-get updatesudo apt-get install -y \\ ca-certificates \\ curl \\ gnupg \\ lsb-release2..

정보보안/CVE 2024.07.01

OWASP TOP10 정의, 공격 예시 및 대응방안

OWASP (The Open Web Application Security Project)- 비영리 보안 프로젝트 재단을 통칭하는 약자로 애플리케이션에서 발생할 수 있는 취약점을 분석하고 연구- 2001년 12월 1일에 OWASP 재단으로 발족한 이후 2004년 4월21일에 비영리 단체로 등록- 주로 웹에 관한 정보노출, 악성파일, 보안 취약점 등을 연구하며 일정 주기로 10대 웹 애플리케이션 취약점을 발표 OWASP TOP 10 2021 - A-01:2021-Broken Access Control- A-02:2021-Cryptographic Failures- A-03:2021-Injection- A-04:2021-Insecure Design- A-05:2021-Security Misconfiguartio..

시스템 권한 탈취 및 레이스 컨디션

시스템 권한 탈취- 다른 사람의 통신망이나 컴퓨터 시스템에 정당한 접근 권한 없이 접근하거나 허용된 접근 권한의 범위를 초과하여 침입하는 행위- 권한 상승 역시 보안 경계를 침해하는 행위 중 하나로서 시스템 권한 탈취와 유사한 공격으로 관리자가 의도한 정도보다 더 많은 권한, 시스템이나 애플리케이션에 대한 더 높은 액세스 권한을 획득하는 행위 CVE-2021-3156 : Heap-Based Buffer Overflow in Sudo (Baron Samedit)- sudo에서 힙 오버플로우 취약점 발견, 권한이 없는 모든 사용자는 이 취약점을 악용하여 기본 sudo 구성 사용하여 호스으테 대한 루트 권한 탈취   레이스 컨디션- 두 개 이상의 프로세스가 공용 자원을 병행적으로 (concurrently)읽거..

Path Traversal(디렉토리 접근) 공격 예시 및 대응

Path Traversal- Path Traversal (Directory Traversal) 공격은 클라이언트로부터 입력 받은 값이 경로 형태로 서버측에서 처리를 하는 경우 공격자가 이를 조작하여 원하는 경로로 접근하거나 정상적으로 접근이 불가능한 파일에 접근하는 공격 기법- 보통 클라이언트로부터 파일의 이름이나 경로를 전달받아 처리하는 경우에 많이 발생하며 ../와 같은 구문을 사용하여 상위 디렉터리로 접근하거나 일반적으로 접근이 불가능한 경로에 있는 설정 파일이나 시스템 파일 등에 접근이 가능 Path Traversal 취약점 발생 원인- 파일의 이름이나 경로를 클라이언트에서 전달받아 사용할 때 이를 검증하지 않고 바로 사용하여 발생https://example.com/vulnerable.php?TE..

반응형