본문 바로가기
  • Trace

전체 글321

import hashing - threat actor https://www.mandiant.com/resources/blog/tracking-malware-import-hashing 2024. 5. 6.
휘발성 데이터 IETF(국제인터넷 표준기구)의 '증거 수집 및 보관 지침(Guidelines for Evidence Collection and Archiving)'(RFC 3227) 1. 레지스터와 캐시 2. 라우팅 테이블, ARP 캐시, 프로세스 테이블, 커널 통계, 메모리 3. 임시파일시스템 4. 디스크 5. 원격 로깅 및 모니터링 데이터 6. 물리적 구성, 네트워크 구조 2024. 4. 21.
CentOS_server https://blog.innern.net/119 Centos 7 root 계정 password 초기화 방법 Centos 7 버전을 사용하시다가 root 계정 password 분실시 초기화 하는 방법 포스팅 하겠습니다. 먼저 테스트 버전은 Centos 7.8 입니다. 리부팅 후 GRUB 매뉴 화면 입니다. e 키를 눌러 편집모드로 접속 합 blog.innern.net https://itgameworld.tistory.com/57 CentOS 7에서 싱글모드로 접속하기 (관리자 비밀번호 분실시) CentOS 7 싱글모드 리눅스에서 root의 비밀번호를 분실하였을 경우 single 모드로 부팅하여 비밀번호를 수정해야 합니다.이전 버전에서의 싱글모드 부팅방법은 전 포스팅에 올려두었습니다. 부팅 중 itgame.. 2024. 3. 25.
SSL 인증서가 안깔려요(신뢰할 수 있는) 파이어폭스 1. SSL 인증서를 다운받는다 - 인증서 자물쇠 아이콘 누르고 인증서 다운(PEM이나 CRT이다) * 보통 윈도에서는 CRT, 리눅스 쪽에서는 PEM으로 다운이된다. 2. (리눅스/파이어폭스) 설정-개인정보 및 보안 - 인증서 보기 - 인증기관 - 가져오기 해서 1번의 인증서 가져오기 2. (윈도우) CRT 더블클릭해서 설치하고, 로컬사용자 - 인증서 저장공간을 '신뢰할 수 있는 루트 인증서' 지정 후 저장 3. (리눅스/파이어폭스) 신뢰된 인증 기관 (웹사이트/메일) 둘 다 체크 후 확인 이제 신뢰할 수 없는 인증서 어쩌구 오류가 나오는 문제는 없다. 다른 방법으로 리눅스는 OPENSSL로 CRT로 변환한 뒤에 명령어를 입력하는 다른 과정이 있는데 dpkg-reconfigure ca-cer.. 2024. 1. 21.
취약점을 찾을 때 자세와 시작 일단 무조건 취약점이 있다고 믿어야 한다. 그래야 보인다. 없다고 믿으면 안보인다. 잘 안된다고 용기를 잃지 말자 그리고 점검 대상 서비스를 이용해 봐야 한다. 그래야 어떤 기능이 있는지 안다. 무슨 서비스에 어떤 기능이 있는지 알아야 공격을 하던말던하지 그리고 관련된 DOCS, WIKI를 정독한다. 기능의 원리를 파악한다. 그리고 의심한다. 기능을 안다. 요 기능에서는 이런 함수를 사용했겠구나 등 관리자만 접근할 수 있는 기능은, 정말 그런지 의심한다. 진짜? 그러면 실마리를 찾을 수 있다. (아닐수도 있고. 아닌 경우 더 정보 조사를 하거나 코드를 깐다) 그리고 취약점을 찾는다. 2023. 12. 17.
[MODEL] STRIDE STRIDE spoofing: 위장을 위해 시스템 요소의 신원을 모방. 권한 획득 목표. Tampering: 변조. 무결성에 영향 repudiation: 부정. 공격자가 어디서 어떻게 공격했는지 부정. information disclosure: 정보노출. 통제되어야 하는 정보가 신뢰 경계 외부로 유출. denial of service: 서비스 거부. 가용성 저하 elevation of privilege: 권한 상승. // 위협 분석, 분류 방법론 기원 1999, 논문 The Threats To Our Products 기타 참고 내용 //시스템을 표현하는 가장 일반적인 방법은 DFD를 만드는 것. (구성요소 간의 상호통신 등) 위협 식별은 DFD의 완전성에 달려있다 // 위협 모델링을 그리고 - 식별된 위.. 2023. 12. 17.
주요 위협 1. 비보안 프로토콜(SSL 사용하지 않는) 2. 인증하지 않는 프로세스, 데이터 저장소 (인증이 없는. 악의적인 접근 탐지) 3. 중요한 자산, 기능의 접근 권한 부여 실패(과도한 권한 부여, 최소권한 부여 실패, 권한분리 실패, 중요 서비스 노출) Crown jewel 4. 로그를 남기지 않은 프로세스 (추적성이 핵심=> 행동감사) 5. 평문으로 된 자산(중요한 계정을 왜 모니터에 붙이는가, 암호화 하거나 해시처리할 것) 6. 무결성 통제가 없음(무결성 검증, 자산 변경 시 로그 기록) 7. 잘못된 암호화 사용(취약한 알고리즘, 키가 자산 내 있는 경우, 암호화안됨, 자체 알고리즘 사용 등) 8. 신뢰 경계를 통과하는 통신경로(회사 내 -> 외) @ 보안 참조 모니터 @ 수용가능한 위험을 어떤 범위로.. 2023. 12. 17.
위협 모델링 수립 절차 1. 시스템 객체를 식별(시스템과 관련된 요소, 행위자 등을 식별, 메타데이터 수집, 각 보안 또는 통제기능 및 결함 식별) 2. 객체 간의 흐름 식별(프로토콜, 흘러가는 데이터 등) 3. 자산 식별 (기능 , 연관 데이터) 4. 시스템의 약점, 취약점 식별(CIA, 개인정보보호, 안전) 5. 위협 식별(취약점 - 위협행위자 매핑 => 위험 판단) 6. 악용 가능성 판단(시스템 공격 경로) 2023. 12. 17.
위협 모델링 접근 자세 * 위협 모델링은 '초기에 자주' 수행하는 것이 가장 좋다. * 위협 모델링은 시스템의 아키텍처와 설계 측면에 중점을 둔다. 참고 - 개발자를 위한 위협모델링, O`REILLY 2023. 12. 17.
Nikto로 웹서버 취약점 점검 및 조치 [환경] * OS: ubuntu 16.04.7 LTS(64) * WEB: apache/2.4.18(DVWA) * IP: 192.168.175.129 [Nikto 실행] * Nikto 2.5.0*(https://github.com/sullo/nikto) (pearl 기반) [결과] [분석] 1) 서버정보가 노출되어있다. 2) httponly 플래그가 설정되어있지 않다. 3) 클릭재킹을 방어하기 위한 X-Frame-Options 헤더가 설정되어있지 않다 4) X-Content-Type-Options 헤더가 설정되어있지 않다. 5) apache 버전이 낮다. (EOL, End of Life, 지원종료) 6) /config/, /tests/, /datbase/, /docs/ 디렉토리 대상으로 디렉토리 인덱싱 취.. 2023. 12. 3.
HCI(Hyber-Converged Infrastructure) 3 tier(컴퓨팅 서버, 스토리지, 네트워크) - 서버가 늘어나는 만큼 스토리지 컨트롤러가 함께 확장되지 못해 => 병목현상 발생 HCI(컴퓨팅 서버 + 스토리지 , 네트워크 ) - SDS 기술로, 각 서버의 개별 드라이브들을 하나의 논리 스토리지로 묶어서 스토리지 풀을 만든다. * 관리가 쉬워지고 성능 병목구간이 없어짐 - 여러대 장비의 많은 자원을 가상화 기술을 사용해 나눠서 사용 가능 2023. 11. 26.
형의 실효 등에 관한 법률(범죄/수사경력 조회) 형의 실효 등에 관한 법률 제6조(범죄경력조회ㆍ수사경력조회 및 회보의 제한 등) ① 수사자료표에 의한 범죄경력조회 및 수사경력조회와 그에 대한 회보는 다음 각 호의 어느 하나에 해당하는 경우에 그 전부 또는 일부에 대하여 조회 목적에 필요한 최소한의 범위에서 할 수 있다. 다만, 제8조의2제2항제3호 단서 또는 같은 조 제3항제1호에 따라 보존하는 불송치결정과 관련된 수사경력자료에 대한 조회 및 회보는 제1호에 해당하는 경우로 한정한다. 1. 범죄 수사 또는 재판을 위하여 필요한 경우 2. 형의 집행 또는 사회봉사명령, 수강명령의 집행을 위하여 필요한 경우 3. 보호감호, 치료감호, 보호관찰 등 보호처분 또는 보안관찰업무의 수행을 위하여 필요한 경우 4. 수사자료표의 내용을 확인하기 위하여 본인이 신청하.. 2023. 11. 2.