반응형

2024/05 96

[Ahnlab] TrusGuard CLI Commands - Schedule(스케줄) 생성

Schedule 생성#>conf - conf 모드로 접근 /conf#>object schedule * schedule 옵션 - refcnt : get schedule object reference count ( 해당 스케줄 정책 사용 수 확인 ) - add : Time add ( 스케줄 추가 ) - mod : Time mod ( 스케줄 수정 ) - del : Time del ( 스케줄 삭제 ) - list : Time list ( 스케줄 리스트 확인 ) - search : Time search ( 스케줄 검색 ) /conf#>object schedule add NAME name : 스케줄명 입력 /conf#>object schedule add TEST TYPE 1 type(1). daily 2 typ..

[용어/개념] TCP/UDP Port 정리

포트(Port) 인터넷 프로토콜 스위트에서 포트(port)는 운영 체제 통신의 종단점이다. 컴퓨터와 컴퓨터 또는 컴퓨터와 다른 장치들(프린터, 마우스 등)을 연결하는 하드웨어 인터페이스를 의미하기도 한다. 이 용어는 하드웨어 장치에도 사용되지만, 소프트웨어에서는 네트워크 서비스나 특정 프로세스를 식별하는 논리 단위이다. 주로 포트를 사용하는 프로토콜은 전송 계층 프로토콜이라 하며, 예를 들어 전송 제어 프로토콜(TCP)과사용자 데이터그램 프로토콜(UDP)이 있다. 각 포트는 번호로 구별되며 이 번호를 포트 번호라고 한다. 포트 번호는 IP 주소와 함께 쓰여 해당하는 프로토콜에 의해 사용된다. 잘 알려진 포트(well-known port)는 특정한 쓰임새를 위해서 IANA에서 할당한 TCP 및 UDP 포트..

[AWS] Chapter4. 서버&서버리스 진단 - 3

4. NoSQL Injection 01. 개요 NoSQL 개요 - 유연한 수평확장(Scale-Out) - 빠른 레이턴시 - 유연한 스키마 - 조인(join)이 불가하여 복잡한 로직 수행 시 성능 감소 DynamDB 개요 - AWS 클라우드 기반 NoSQL 솔루션 - INSERT, UPDATES, DELETES, QUERY 및 SCAN 작업 포함 CRUD 지원 - 데이터 검색을 위해 쿼리 및 스캔 사용 - 스캔 함수는 전체 테이블 스캔 후 ScanFilters를 기반으로 결과 리턴  02. 시나리오 DynamoDB 구성 -> 테이블 -> 기본키(Partition Key) - 무결성 보장 -> 데이터 타입 - S(String), N(Number), B(Binary), SET, Bool, Null, L(Lis..

[AWS] Chapter4. 서버&서버리스 진단 - 2

3. SQL Injection01. 개요SQL Injection - 임의의 SQL 구문을 주입하고 실행되게 하여 데이터베이스가 비정상적인 동작을 하도록 유도 - OWASP TOP10 중 첫 번째 공격, 위험도가 높음SQL Injection 공격 목적 및 영향 - 인증 우회 - DB 데이터 조작 및 유출 - 시스템 명령 실행SQL Injecion 종류 - Error Based SQL Injection - Blind SQL Injection - Union SQL Injection 02. AWS 데이터베이스 서비스AWS에서 제공하는 데이터베이스 서비스 종류RDS(Relational Database Service) - 관계형 데이터베이스를 설정, 운영 확장 - 6개의 데이터베이스 엔진 중에서 선택 가능 - 기존..

[AWS] Chapter4. 서버&서버리스 진단 - 1

1. AWS 침투 테스트 정책01. 침투 테스트 허용/금지 서비스침투 테스트 허용 서비스 - EC2, NAT Gateway 및 Elastic Load Balancer- RDS- CloudFront- Aurora- API Gateway- Lambda 및 Lambda Edge 기능- Lightsail 리소스- Elastic Beanstalk 환경침투 테스트 금지 서비스 - Route 53 Hosted Zones를 통한 DNS zone walking - 서비스 거부(Dos), 분산 서비스 거부(DDoS) - 포트 플러딩 - 프로토콜 플러딩 - 요청 플러딩(로그인 요청, API 요청) 02. AWS 침투 테스트 도구 정책 침투 테스트 도구 -> AWS는 다양한 침투 테스트 도구의 존재 및 사용 가능성을 인정 ..

[AWS] Chapter3. 클라우드 아키텍처(Cloud Architecture)

1. 정적 웹 호스팅01. AWS Well-ArchitectedAWS Well-Architected - 보안, 안정성, 성능 효율성, 비용 최적화, 운영 우수성보안 기반 아키텍처 프레임워크ID 및 액세스 관리 - 허가, 인증된 사용자에 한해 리소스에 액세스 / 키관리탐지 제어 - 로그, 이벤트 및 모니터링 처리인프라 보호 - VPC를 이용한 환경 구성, 퍼블릭 또는 프라이빗 서브넷 구성데이터 보호 - 암호화(서버 측 암호화, SSL 통신)인시던트 대응 - 상세 로그 제공 02. 정적 웹 호스팅 AWS 정적 웹 구축S3 + CloudFront정적 컨텐츠는 S3 사용, 가상서버를 사용하지 않고 배포CloudFront - CDN(Contents Delivery Network) 서비스, 전 세계에 배치된 캐시..

[AWS] Chapter2. 사용자 관리 - 2

2. 인증 정보01. IAM 인증 정보IAM 인증 정보(Credential)- API Key, SSH Pubkey, AWS CLI & SDK 등 서비스 키를 포함 - 개발 실수, 환경 설정 미흡 등으로 인해 공개된 저장소에 저장되지 않도록 유의 - IAM 사용자는 고유한 액세스 키를 자신의 권한에 한하여 교체 가능 => 하지만, root 사용자는 모든 IAM 사용자의 키 관리에 관여 가능 - 환경변수, ~/.aws/credentials 에 저장하여 프로파일 등록 후 사용 IAM 인증 정보 유출 경로 - 스크린샷, 코드 형상관리 파일(. git,. env) 관리 미흡, 불필요한 공개 설정 등 다양  IAM 인증 정보 유출 경로 (예시) IAM 인정 정보 유출 시 위협 - 공격자는 키 획득 이후 추가 공격 ..

[AWS] Chapter2. 사용자 관리 - 1

1. Cloud 사용자 관리01. root 사용자root 사용자?-> AWS 계정을 처음 생성할 때 해당 계정의 모든 AWS 리소스에 액세스 권한이 있는 ID -> 이메일 주소와 암호를 이용하여 인증 -> 일상적인 작업 및 관리 작업에도 루트 사용자의 사용을 권장하지 않음 -> 오직 계정 및 과금 관리 작업 수행 시에만 root 사용자 사용 권장 02. IAM IAM (Identity and Access Management)AWS 서비스와 리소스에 대한 액세스 통제AWS 사용자 및 그룹을 만들고 관리하며 리소스에 대한 액세스 허용 및 거부 가능AWS 관리를 위한 그룹, 사용자 및 역할(Role) 생성 가능  IAM 사용자(User)개체, 서비스 및 리소스와 상호작용하기 위해 개체를 사용하는 사람 또는 ..

[AWS] Chapter1. 클라우드 모의해킹 기초 - 2

2. AWS 주요 서비스 01. 온프레미스와 클라우드 온프레미스 VS 클라우드 - 애플리케이션의 클라우드 이전 시 다양한 전략 존재 -> 기존 환경의 마이그레이션, 관리형 서비스 이용, 서비스형으로 전환 (예시) 웹 애플리케이션을 서비스 단위로 분해하여 재설계 및 배포 02. AWS 주요 서비스  03. 클라우드 용어AWS 글로벌 인프라 -> 리전(Region) : 국가 단위-> 가용 영역(Availability Zone) : 데이터 센터(IDC), 하나의 리전에 여러 개의 가용 영역으로 구성-> 엣지 로케이션(Edge Location) : CDN(Content Delivery Network) - 빠른 배포를 위한 캐시서버25개 지리적 리전에 걸쳐 80개의 가용 영역을 보유( 2020년 기준 )  04..

[AWS] Chapter1. 클라우드 모의해킹 기초 - 1

1. Cloud의 이해01. Cloud Computing? - Cloud Computing -> IT 리소스를 인터넷을 통해 온디맨드로 제공하고 사용한 만큼만 비용 지불 -> 물리적 데이터 센터와 서버를 구입, 소유 및 유지 관리하는 대신 공급자로부터 기술 서비스에 액세스누가 사용하나요? -> 모든 유형, 규모의 산업 및 조직에 적용 가능 -> 데이터 백업, 이메일, 가상 데스크톱, 소프트웨어 개발 및 테스트, 빅테이터 분석...왜 사용하나요? -> 민첩성 - 서버 구매하여 인프라 설치 및 구성에 걸리는 시간 단축 -> 탄력성 - 사용량을 미리 계산하여 오버 프로비저닝할 필요가 없음 -> 경제성 - 데이터센터 유지 관리비가 들지 않음, 사용한 만큼만 비용 지불 02. 클라우드 서비스 공급자- 클라우드..

[AWS] Chapter0. 클라우드 모의해킹(Cloud Hacking) 교육 소개

1. 교육과정 목적- 클라우드 해킹 각 단계를 이해하고 단계마다 필요한 기법을 숙지 및 활용 - 클라우드 구성 인스턴스의 이해 및 모의 해킹 방법 학습 2. 교육 구성- 이론 => 클라우드 인프라 소개, 발생할 수 있는 취약성 - 실습 => 도구 사용 실습 및 시나리오 기반 실습 3. 교육 과정1) 클라우드 기초 2) 클라우드 사용자 관리 3) 클라우드 아키텍처 4) 클라우드 취약성 항목 5) 클라우드 진단 방법론 Cloud Hacking 교육 과정 중, 실습 부분을 제외한 내용들을 소개하려고 합니다.이론위주이기는 하나, 관심 있으신 분들은 천천히 읽어보시면모의해킹 과정이 어떤 식으로 풀어나가는지, 또 진단 방법이 무엇인지 확인하실 수 있습니다. [AWS] Chapter1. 클라우드 모의해킹 기초 - 1..

[FCF] Threat Landscape - Module 4 : Quesion&Answer

Q. Which type of malware secretly steals information about computer activity? Select one: - Browser hijacker - Rootkit - Worm - SpywareQ. Which statement best describes an Easter egg mechanism? Select one: - The process of decorating an egg in celebration of Easter. - A program that “lays an egg”, in effect producing a malicious app. - A set of instructions that executes a command to take contro..

[FCF] Threat Landscape - Module 4: Malware (멀웨어)

A. 악성 코드 개요1. 멜웨어(Malware) 란? 멜웨어, 악성 코드라고도 불리는 이 용어는 컴퓨터를 방해하거나 손상시키거나 컴퓨터에 대한 무단 액세스를 얻는 악성 소프트웨어의 약자입니다. 악의적인 행위자는 프로그램 동작 수정, 감염된 컴퓨터를 사용하는 사람들을 감시하고, 데이터를 유출하고, 중요한 정보를 암호화한 후 몸값을 요구하거나, 사용자의 시스템 액세스를 거부하는 등 다양한 작업을 수행하도록 악성 코드를 설계합니다. B. 멜웨어 유형1. 개요컴퓨터 성능이 갑자기 설명할 수 없을 정도로 느려졌을 수도 있고, 원치 않는 팝업 창이 나타나거나, 응용 프로그램이 충돌하거나 저절로 시작될 수도 있습니다. 컴퓨터가 악성 코드에 감염되었을 가능성이 높습니다.2. 악성코드 유형 특성각 악성코드 유형에는 서로..

[FCF] Threat Landscape - Module 3 : Quesion&Answer

Q. Which attack vector does an influence campaign rely upon? Select one: - Messaging service - Zero-trust software exploit - Email - Social media Q. Which threat indicator could be an indication of an active insider threat? Select one: - An open pot of honey is suspiciously left on a kitchen countertop - An employee shows contempt for an organization’s policies - A USB drive is found abandoned i..

[FCF] Threat Landscape - Module 3 : Social Engineering (사회 공학)

A. 사회 공학1. 사회 공학(Social Engineering)이란?정보 보안의 맥락에서 이해하면, 이는 종종 표적을 희생시키면서 이익을 얻기 위해 사람들을 조종하는 행위를 뜻 합니다. 이는 인간의 감정을 활용하여 대상을 조작하는 광범위한 공격을 합니다. 공격은 대상이 행동하 거나 행동하지 않도록 유도할 수 있습니다. 궁극적으로 사회 공학은 오케스트레이터가 규정한 방향으로 목표를 조종하고 종종 목표에 해를 끼치는 것을 목표로 합니다. 사회 공학적 목표의 예로는 기밀 정보 공개, 자금 이체, 개인이 특정 방식으로 생각하도록 영향을 주는 것 등이 있습니다. 한 소식통에 따르면 사회 공학은 여전히 네트워크 침해의 주요 원인으로 남아 있습니다.모든 사회 공학 공격은 공격자에게 이익이 되도록 설계되었습니다. 대..

반응형