본문 바로가기
  • Trace

보안 용어 정리17

Pass the hash https://www.xn--hy1b43d247a.com/lateral-movement/pass-the-hash 윈도우 NTLM 인증을 사용할 때 평문 비밀번호를 사용하지 않고, 그 비밀번호의 NT 해시를 사용해 인증하는 기법 Pass-the-Hash - 레드팀 플레이북 많은 윈도우 + 리눅스 기반의 액티브 디렉토리 툴들은 기본적으로 패스 더 해시를 지원한다.예를 들어 impacket, CrackMapExec, Rubeus, Mimikatz 등이 있지만, 거의 왠만한 툴들은 다 지원한다고 보면 된다. www.xn--hy1b43d247a.com 2022. 9. 5.
패스워드 스프레이 (Password spray) 다수의 유저 계정을 상대로 하나의 비밀번호를 대입해 공격하는 방식 2022. 9. 5.
텔레메트리 텔레메트리는 자동화된 감지, 데이터 측정 및 원격 장치의 제어를 가리킵니다 주안점은 디바이스에서 중앙 제어 지점으로의 데이터 전송입니다. 또한 텔레메트리는 디바이스로 구성 및 제어 정보를 송신하는 것을 포함합니다. https://www.ibm.com/docs/ko/ibm-mq/7.5?topic=ssfksj-7-5-0-com-ibm-mq-pro-doc-q002770--htm https://zdnet.co.kr/view/?no=20161205093731 2022. 6. 1.
원격 접근 트로이 목마 RAT (Remote Access Trojan) [참조] https://www.boannews.com/media/view.asp?idx=47628&page=1&kind=4 https://www.estsecurity.com/enterprise/security-info/common-sense?page=4&q=&category-id= 원격접근트로이목마(Remote Access Trojan)? 원격관리도구툴킷(Remote Access Toolkit)? 아, 같이 혼용된대 : 원격 관리 도구로서 공격자가 정상적인 인증 과정을 거치지 않고 사용자 몰래 운영체제나 프로그램에 악의적으로 접근, 원격으로 제어하기 위한 소프트웨어 및 프로그래밍 2022. 5. 20.
원격코드실행 RCE(Remote Code Execution) [참조] https://blog.naver.com/PostView.naver?blogId=adtkorea77&logNo=222501434556&redirect=Dlog&widgetTypeCall=true&directAccess=false : 원격지에서 임의의 공격 명령 실행이 가능한 취약점 (ex. 코드를 주입 -> GET param으로 명령 입력하여 request 하면, 명령 결과를 받을 수 있는 형태) 2022. 5. 20.
위협 요소의 종류 https://www.itworld.co.kr/news/169055 2022. 5. 19.
취약점, 위협, 위험 https://withnetworks.tistory.com/58 2022. 5. 19.
ERP (Enterprise Resource Planning) 전사적 자원 관리 전사적 자원 관리(ERP)는 조직이 회계, 구매, 프로젝트 관리, 리스크 관리와 규정 준수 및 공급망 운영 같은 일상적인 비즈니스 활동을 관리하는 데 사용하는 소프트웨어 유형 - Oracle 2022. 5. 17.
공격 표면 ( Attack Surface ) 공격자가 시스템에 칩입할 수 있는 지점, 데이터 유출할 수 있는 지점 2022. 5. 16.
정보보안 VS 정보보호 보안 (지키다 + 편안) 가치있는 유무형 자산의 도난, 손실, 유출로부터 보호하는 것 보호 (지키다 + 지키다) 전체 시스템의 안정성을 확보하는 것 정보의 수집/가공/저장/검색/송신/수신 중에 정보의 훼손/변조/유출 등을 방지하기 위한 관리적/기술적 수단, 또는 그러한 수단으로 이루어지는 행위. 출처 http://www.ktword.co.kr/test/view/view.php?m_temp1=1387 http://terms.tta.or.kr/dictionary/dictionaryView.do?word_seq=045857-1 2022. 4. 27.
방화벽 vs IDS 그리고 IDS, IPS 위치 방화벽 : 무조건 막는다. IDS : 탐지한다 이 정도 차이 아니었나? ;; 다시 정리하기 방화벽 : 침입 차단 시스템 : 접근통제 - 서로 다른 네트워크를 지나는 데이터를 허용 및 거부, 검열, 수정 - 네트워크 맨 앞단에 설치한다. - 통과 / 차단 으로 설정 - 룰셋을 사용함 Ruleset! - 수동적 차단, 내부망 보호 IDS : 침입 탐지 시스템 : 로그/시그니처 기반 - 비정상적인 패킷, 트래픽 탐지 - 2종류 ( host iDS, network iDS) ㄴ host IDS는 멀웨어 실행 등과 같이 HOST 단에서 발생하는 이상 징후를 탐지 (PC 설치) ㄴ network IDS는 DoS/DDoS, ARP Spoofing 등과 같이 NETWORK 단에서 발생하는 이상 징후 탐지 (프로미스큐어스.. 2022. 4. 11.
공격 표면 VS 공격 벡터 명확히 개념을 알려주는 곳이 없다. (확실한 정의는 일단 보류한다) 공격 표면이 공격 벡터를 포괄하는 개념으로 설명됨 2022. 3. 21.