Creator

You are here:-Creator

About Creator

This author has not yet filled in any details.
So far Creator has created 93 blog entries.

홈네트워크 (월패드) 보안

2021년 말 월패드 해킹 기사를 접한 많은 홈네트워크(이하 홈넷) 회사는 해킹 대응에 적극적으로 나서고 있습니다. 하지만, 홈넷 보안은 여러 다른 아파트 운영 시스템과 연동되어 있으므로 홈넷 회사만의 문제가 아닌 구조를 갖고 있습니다. 예를 들어, 주차관리 시스템, 냉난방 시스템, CCTV 관제 시스템, 인터넷 망 등 다양한 시스템이 홈넷에 연결되어 있는 구조입니다. 실제로 해당 시스템을 통하여 해킹되었던

Log4shell

D 기업은 Apache Log4j 취약점이 발표되었지만 수정하는 것이 쉽지 않습니다. JAVA로 개발된 운영시스템은 수년전 외주개발(SI)로 진행되어 내부적으로 관리만 하고 있습니다. 시스템에 취약점이 포함되어 있다고 알고 있지만, 그럼에도 어떻게 관리하면 될까요? ◆ 대응 방법 Apache Log4j 취약점을 이용하면 공격자는 관리자 권한을 획득할 수 있습니다. Apache Log4j는 광범위하게 사용되고 있으므로 앞으로 수년간 매우 지속적인 위협이 계속될 것입니다.

지능형지속위협(APT)

C 기업은 시스템의 CPU에 과부하가 걸려 장애가 발생하는 등 지속적인 위협에 노출되어 있었습니다. CPU에 부하를 주는 요소를 찾아 보았지만, 원인을 확인할 수 없었습니다. 다양한 백신 소프트웨어를 설치하여 탐지를 시도했지만 모두 허사였습니다. 시스템 재설치를 하기에는 위험부담이 커서 엄두도 못 내고 있습니다. 특히 주말에는 어김없이 장애가 발생하여 출근하고 있습니다. ◆ 대응 방법 최근 APT 공격은 알려진 악성

SQL 인젝션

B 기업은 오랫동안 SQL 인젝션에 대응하기 위하여 노력하고 있지만 해커의 수법은 날로 강도가 높아 지고 있습니다. 공격 IP 주소는 국내 뿐 아니라 해외 IP 주소도 사용하고 특히 주말과 휴일의 새벽 시간 등 대응 취약 시간에 집중되고 있습니다. 보안관제전문회사에서 24시간 관제 서비스라도 실시간 대응은 어렵다고 하며, 자체 24시간, 365일 관제는 거의 불가능한 상황입니다. ◆ 대응 방법

크리덴셜 스터핑

A 기업은 오랜 기간 인증 시스템을 운영하고 있습니다. 아이디와 패스워드로 로그인할 수 있는 방식으로 거의 모든 홈페이지와 동일합니다. 회원 정보 유출의 위험으로부터 어떻게 대응할 수 있을까요. ◆ 대응 방법 크리덴셜 스터핑 계정 공격은 현존하는 가장 무서운 공격입니다. 한 사이트에서 확보한 계정을 분석해 또 다른 사이트의 정보를 알아내는 방법으로 사용자가 로그인 정보를 여러 사이트에서 동일하게 반복하여

ModPlura 웹 모듈 수동 설치 Apache

1. 사전 조사 ps -ef|grep httpd ps -ef|grep apache → apache 실행파일 경로/ 명령 파라미터 확인 (=readlink /proc/$(pid)/exe) apache process owner 확인 httpd|apache2 -V → apache 설정파일 경로 확인 httpd|apache2 -v → apache 버전 확인   1-1) 서비스 등록 확인 service httpd|apache2 status   1-2) 재설정 실험 service httpd|apache2 reload ${apache2dir}/bin/apachectl graceful ${apache2dir}/bin/httpd -k graceful

ModPlura 웹 모듈 수동 설치 Nginx

1. 사전 조사 1-1) nginx 실행 여부 검사 ps -ef|grep nginx nginx 실행파일 경로/ 명령 파라미터 확인 (=readlink /proc/$(pid)/exe) nginx 설정파일 경로 확인 (nginx -t) nginx process owner 확인 1-2) 서비스 등록 확인 service nginx status 1-3) 재설정 실험 service nginx reload nginx -s 1-4) 설정 파일 확인 /etc/nginx/nginx.conf http { include conf.d/*.conf … →

클라우드 SECaaS 온라인 PoC 진행 방법 소개

1. PLURA V5 PoC 진행 프로세스 안내 1-1. PoC 진행 프로세스 안내 1-2)  회원 가입 로그인 後 1-3) 고객지원 요청 신청 1-4) 동료 초대 2) 에이전트 설치 (Install Agents)   1-2. PLURA V5 회원 가입 1)  회원가입 (브라우저 크롬 권장) ▶ https://www.plura.io/ 2) 이메일 승인 > 가입 완료 (체험 라이선스 14일) 3) 체험 라이선스 연장

응용프로그램 로그 분석 w/ postfix

응용프로그램 수집을 편리하게 이용하는 방법, 그 중에서 아파치 TOMCAT의 catalina.out 에 대하여 다음 컬럼에서 자세히 설명하고 있습니다. ▶ 응용프로그램 로깅과 분석 w/ 아파치 TOMCAT   이제 또 다른 사례를 통하여 수집된 로그를 정렬하고자 합니다. 수집된 로그의 전체 영역은 msg에 저장됩니다. msg 포맷을 분석하여 파싱을 거쳐, 마치 비정형 로그 속에서 규칙을 찾아 정형 로그로 정렬하는 것입니다.

응용프로그램 로그분석 (2022.01.27)

Excellent Cyber Security Partner 「PLURA」  PLURA Letter - 2022. 01. 응용프로그램 분석 기능 업데이트 안내  PLURA V5는 응용프로그램의 설정을 이용하여 로깅 포맷을 사용자 정의로 사용할 수 있습니다. 웹 시스템은 대표적인 응용프로그램으로 아파치 HTTPD, TOMCAT, 그리고 NGINX 에서 동일하게 설정을 통하여 웹 로깅을 제공하고 있습니다. 이번 업데이트를 통하여 사용자는 시스템 관리 메뉴 항목에서 로그 수집을 원하는 응용프로그램의