본문 바로가기

분류 전체보기

(121)
[Ahnlab] TrustGuard CLI Commands - Service(서비스 포트) 생성 Service 생성 (서비스) - 프로토콜 생성#>conf - conf 모드로 접근/conf#>object service * service옵션- service : 프로토콜 관련- group : 서비스 그룹 관련/conf#>object service service MODE * MODE 옵션 - refcnt : 레퍼런스 Count - add : 추가 - mod : 수정 - del : 삭제 - list : 리스트 확인 - list_detail : 리스트 상세 확인 - search : 리스트명 검색/conf#>object service service add NAME name : 서비스명 입력/conf#>object service service add test PROTOCOL- tcp/TCP : proto_tcp..
[Ahnlab] TrustGuard CLI Commands - Schedule(스케줄) 생성 Schedule 생성#>conf  - conf 모드로 접근 /conf#>object schedule * schedule 옵션 - refcnt : get schedule object reference count ( 해당 스케줄 정책 사용 수 확인 ) - add : Time add ( 스케줄 추가 )  - mod : Time mod ( 스케줄 수정 )  - del : Time del ( 스케줄 삭제 ) - list : Time list ( 스케줄 리스트 확인 )  - search : Time search ( 스케줄 검색 )  /conf#>object schedule add NAME  name : 스케줄명 입력  /conf#>object schedule add TEST TYPE 1 type(1). daily ..
[용어/개념] TCP/UDP Port 정리 포트(Port) 인터넷 프로토콜 스위트에서 포트(port)는 운영 체제 통신의 종단점이다. 컴퓨터와 컴퓨터 또는 컴퓨터와 다른 장치들(프린터, 마우스 등)을 연결하는 하드웨어 인터페이스를 의미하기도 한다. 이 용어는 하드웨어 장치에도 사용되지만, 소프트웨어에서는 네트워크 서비스나 특정 프로세스를 식별하는 논리 단위이다. 주로 포트를 사용하는 프로토콜은 전송 계층 프로토콜이라 하며, 예를 들어 전송 제어 프로토콜(TCP)와 사용자 데이터그램 프로토콜(UDP)가 있다. 각 포트는 번호로 구별되며 이 번호를 포트 번호라고 한다. 포트 번호는 IP 주소와 함께 쓰여 해당하는 프로토콜에 의해 사용된다. 잘 알려진 포트(well-known port)는 특정한 쓰임새를 위해서 IANA에서 할당한 TCP 및 UDP 포..
[AWS] Chapter4. 서버&서버리스 진단 - 3 4. NoSQL Injection 01. 개요 NoSQL 개요 - 유연한 수평확장(Scale-Out) - 빠른 레이턴시 - 유연한 스키마 - 조인(join)이 불가하여 복잡한 로직 수행 시 성능 감소 DynamDB 개요 - AWS 클라우드 기반 NoSQL 솔루션 - INSERT, UPDATES, DELETES, QUERY 및 SCAN 작업 포함 CRUD 지원 - 데이터 검색을 위해 쿼리 및 스캔 사용 - 스캔 함수는 전체 테이블 스캔 후 ScanFilters를 기반으로 결과 리턴 02. 시나리오DynamoDB 구성 -> 테이블 -> 기본키(Partition Key) - 무결성 보장 -> 데이터 타입 - S(String), N(Number), B(Binary), SET, Bool, Null, L(List)..
[AWS] Chapter4. 서버&서버리스 진단 - 2 3. SQL Injection01. 개요SQL Injection - 임의의 SQL 구문을 주입하고 실행되게 하여 데이터베이스가 비정상적인 동작을 하도록 유도 - OWASP TOP10 중 첫 번째 공격, 위험도가 높음SQL Injection 공격 목적 및 영향 - 인증 우회 - DB 데이터 조작 및 유출 - 시스템 명령 실행SQL Injecion 종류 - Error Based SQL Injection - Blind SQL Injection - Union SQL Injection 02. AWS 데이터베이스 서비스AWS에서 제공하는 데이터베이스 서비스 종류RDS(Relational Database Service) - 관계형 데이터베이스를 설정, 운영 확장 - 6개의 데이터베이스 엔진 중에서 선택 가능 - 기존..
[AWS] Chapter4. 서버&서버리스 진단 - 1 1. AWS 침투 테스트 정책01. 침투 테스트 허용/금지 서비스침투 테스트 허용 서비스  - EC2, NAT Gateway 및 Elastic Load Balancer- RDS- CloudFront- Aurora- API Gateway- Lambda 및 Lambda Edge 기능- Lightsail 리소스- Elastic Beanstalk 환경침투 테스트 금지 서비스 - Route 53 Hosted Zones를 통한 DNS zone walking - 서비스 거부(Dos), 분산 서비스 거부(DDoS)  - 포트 플러딩 - 프로토콜 플러딩 - 요청 플러딩(로그인 요청, API 요청) 02. AWS 침투 테스트 도구 정책 침투 테스트 도구 -> AWS는 다양한 침투 테스트 도구의 존재 및 사용 가능성을 인정..
[AWS] Chapter3. 클라우드 아키텍처(Cloud Architecture) 1. 정적 웹 호스팅 01. AWS Well-ArchitectedAWS Well-Architected  - 보안, 안정성, 성능 효율성, 비용 최적화, 운영 우수성보안 기반 아키텍처 프레임워크ID 및 액세스 관리 - 허가, 인증된 사용자에 한해 리소스에 액세스 / 키관리탐지 제어 - 로그, 이벤트 및 모니터링 처리인프라 보호 - VPC를 이용한 환경 구성, 퍼블릭 또는 프라이빗 서브넷 구성데이터 보호 - 암호화(서버측 암호화, SSL 통신) 인시던트 대응 - 상세 로그 제공 02. 정적 웹 호스팅 AWS 정적 웹 구축S3 + CloudFront정적 컨텐츠는 S3 사용, 가상서버를 사용하지 않고 배포CloudFront - CDN(Contents Delivery Network) 서비스, 전 세계에 배치된 캐..
[AWS] Chapter2. 사용자 관리 - 2 2. 인증 정보01. IAM 인증 정보IAM 인증 정보(Credential)- API Key, SSH Pubkey, AWS CLI & SDK 등 서비스 키를 포함 - 개발 실수, 환경 설정 미흡 등으로 인해 공개된 저장소에 저장되지 않도록 유의 - IAM 사용자는 고유한 액세스 키를 자신의 권한에 한하여 교체 가능    => 하지만, root 사용자는 모든 IAM 사용자의 키 관리에 관여 가능 - 환경변수, ~/.aws/credentials 에 저장하여 프로파일 등록 후 사용 IAM 인증 정보 유출 경로 - 스크린샷, 코드 형상관리 파일(.git, .env) 관리 미흡, 불필요한 공개 설정 등 다양 IAM 인증 정보 유출 경로 (예시)IAM 인정 정보 유출 시 위협 - 공격자는 키 획득 이후 추가 공격 ..
[AWS] Chapter2. 사용자 관리 - 1 1. Cloud 사용자 관리01. root 사용자root 사용자? -> AWS 계정을 처음 생성할 때 해당 계정의 모든 AWS 리소스에 액세스 권한이 있는 ID  -> 이메일 주소와 암호를 이용하여 인증  -> 일상적인 작업 및 관리 작업에도 루트 사용자의 사용을 권장하지 않음  -> 오직 계정 및 과금 관리 작업 수행 시에만 root 사용자 사용 권장 02. IAM  IAM (Identity and Access Management)AWS 서비스와 리소스에 대한 액세스 통제AWS 사용자 및 그룹을 만들고 관리하며 리소스에 대한 액세스 허용 및 거부 가능AWS 관리를 위한 그룹, 사용자 및 역할(Role) 생성 가능  IAM 사용자(User)개체, 서비스 및 리소스와 상호작용하기 위해 개체를 사용하는 사람..
[AWS] Chapter1. 클라우드 모의해킹 기초 - 2 2. AWS 주요 서비스 01. 온프레미스와 클라우드  온프레미스 VS 클라우드 - 애플리케이션의 클라우드 이전 시 다양한 전략 존재    -> 기존 환경의 마이그레이션, 관리형 서비스 이용, 서비스형으로 전환 (예시) 웹 애플리케이션을 서비스 단위로 분해하여 재설계 및 배포 02. AWS 주요 서비스 03. 클라우드 용어  AWS 글로벌 인프라  -> 리전(Region) : 국가 단위 -> 가용 영역(Availability Zone) : 데이터 센터(IDC), 하나의 리전에 여러 개의 가용 영역으로 구성 -> 엣지 로케이션(Edge Location) : CDN(Content Delivery Network) - 빠른 배포를 위한 캐시서버25개 지리적 리전에 걸쳐 80개의 가용 영역을 보유( 2020년 기..
[AWS] Chapter1. 클라우드 모의해킹 기초 - 1 1. Cloud의 이해 01. Cloud Computing?  - Cloud Computing  -> IT 리소스를 인터넷을 통해 온디맨드로 제공하고 사용한 만큼만 비용 지불  -> 물리적 데이터 센터와 서버를 구입, 소유 및 유지 관리하는 대신 공급자로부터 기술 서비스에 액세스누가 사용하나요?  -> 모든 유형, 규모의 산업 및 조직에 적용 가능  -> 데이터 백업, 이메일, 가상 데스크톱, 소프트웨어 개발 및 테스트, 빅테이터 분석...왜 사용하나요?  -> 민첩성 - 서버 구매하여 인프라 설치 및 구성에 걸리는 시간 단축  -> 탄력성 - 사용량을 미리 계산하여 오버 프로비저닝할 필요가 없음  -> 경제성 - 데이터센터 유지 관리비가 들지 않음, 사용한 만큼만 비용 지불 02. 클라우드 서비스 공급..
[AWS] Chapter0. 클라우드 모의해킹(Cloud Hacking) 교육 소개 1. 교육과정 목적 - 클라우드 해킹 각 단계를 이해하고 단계마다 필요한 기법을 숙지 및 활용 - 클라우드 구성 인스턴스의 이해 및 모의 해킹 방법 학습 2. 교육 구성- 이론    => 클라우드 인프라 소개, 발생할 수 있는 취약성 - 실습   => 도구 사용 실습 및 시나리오 기반 실습 3. 교육 과정1) 클라우드 기초 2) 클라우드 사용자 관리 3) 클라우드 아키텍처 4) 클라우드 취약성 항목 5) 클라우드 진단 방법론 Cloud Hacking 교육 과정 중, 실습 부분을 제외한 내용들을 소개하려고 합니다.이론위주이기는 하나, 관심있으신 분들은 천천히 읽어보시면모의해킹 과정이 어떤 식으로 풀어나가는지, 또 진단 방법이 무엇인지 확인하실 수 있습니다.
[FCF] Threat Landscape - Module 4 : Quesion&Answer Q. Which type of malware secretly steals information about computer activity? Select one: - Browser hijacker - Rootkit - Worm - SpywareQ. Which statement best describes an Easter egg mechanism? Select one: - The process of decorating an egg in celebration of Easter. - A program that “lays an egg”, in effect producing a malicious app. - A set of instructions that executes a command to take contro..
[FCF] Threat Landscape - Module 4: Malware (멀웨어) A. 악성 코드 개요1. 멜웨어(Malware) 란? 멜웨어, 악성 코드라고도 불리는 이 용어는 컴퓨터를 방해하거나 손상시키거나 컴퓨터에 대한 무단 액세스를 얻는 악성 소프트웨어의 약자입니다. 악의적인 행위자는 프로그램 동작 수정, 감염된 컴퓨터를 사용하는 사람들을 감시하고, 데이터를 유출하고, 중요한 정보를 암호화한 후 몸값을 요구하거나, 사용자의 시스템 액세스를 거부하는 등 다양한 작업을 수행하도록 악성 코드를 설계합니다.  B. 멜웨어 유형1. 개요컴퓨터 성능이 갑자기 설명할 수 없을 정도로 느려졌을 수도 있고, 원치 않는 팝업 창이 나타나거나, 응용 프로그램이 충돌하거나 저절로 시작될 수도 있습니다. 컴퓨터가 악성 코드에 감염되었을 가능성이 높습니다.  2. 악성코드 유형 특성각 악성코드 유형에는..
[FCF] Threat Landscape - Module 3 : Quesion&Answer Q. Which attack vector does an influence campaign rely upon? Select one: - Messaging service - Zero-trust software exploit - Email - Social media Q. Which threat indicator could be an indication of an active insider threat? Select one: - An open pot of honey is suspiciously left on a kitchen countertop - An employee shows contempt for an organization’s policies - A USB drive is found abandoned i..