Column
CALDERA 칼데라
CALDERA 칼데라? MITRE에서 개발한 프레임워크로 해킹 그룹의 공격 기술을 재현하고 테스트하기 위해 제작된 도구들의 집합체 CALDERA 설치 참고 https://github.com/mitre/caldera https://caldera.mitre.org/ https://caldera.readthedocs.io/en/latest/
Column
CALDERA 칼데라? MITRE에서 개발한 프레임워크로 해킹 그룹의 공격 기술을 재현하고 테스트하기 위해 제작된 도구들의 집합체 CALDERA 설치 참고 https://github.com/mitre/caldera https://caldera.mitre.org/ https://caldera.readthedocs.io/en/latest/
키워드 : 스플렁크, 요청 본문 분석, 모드시큐리티, Splunk, Post-body, Request-body, ModSecurity, OWASP TOP 10 "본 내용은 ChatGPT와 QnA를 정리한 것으로 ChatGPT 가 작성한 부분에 있어서 임의 수정된 사실은 없습니다." Q1. Splunk SIEM에서 요청 본문(request body) 분석이 가능한가요? Splunk SIEM은 로그 관리 및 보안 정보 및 이벤트 관리를 위한 플랫폼으로, 요청 본문(request body) 분석을 지원하는지 여부는
웹 서비스를 보호하는데 가장 필수적인 제품은 웹방화벽(WAF, Web Application Firewall) 입니다. 네트워크 기반 침입차단시스템(NIPS, Network based Intrusion Prevention System) 제품에 인증서를 설치하여 병행 사용이 되기도 하지만, 앞선 논의와 같이 네트워크 IPS 제품은 더 이상 필요한 제품이 아닙니다.[1] NIPS는 제대로 동작할 수 없고, 네트워크 복잡성으로 장애 발생 확률을 올리기까지 하므로 오히려 제거해야 할 대상입니다. 웹방화벽(WAF)에서
ANONYMOUS LOGON? 익명 사용자 계정을 통해 인증을 받지 않은 상태에서 파일과 폴더에 액세스할 수 있다. NTLM V1? NT(New Technology) LAN Manager 사용자에게 인증, 무결성 및 기밀성을 제공하기 위한 Microsoft 보안 프로토콜 제품 가능한 모든 8자리 암호 해시 순열을 6시간 이내에 해독할 수 있다고 한다. [1] ANONYMOUS LOGON 비활성화 방법 참고: KISA 주요정보통신기반시설 W-42 점검내용 'SAM
키워드 : 침입차단시스템, 네트워크보안, 암호화 패킷 분석, 호스트보안, IPS(Intrusion Prevention System), NDR, EDR, WAF, SIEM, Zeek, Wireshark, tcpdump "본 내용은 ChatGPT와 QnA를 정리한 것으로 ChatGPT 가 작성한 부분에 있어서 임의 수정된 사실은 없습니다." Q1. 네트워크 IPS 가 웹패킷 분석을 제외하고 암호화된 패킷 분석은 불가능하다는 것은 사실인가요? 일반적으로, 암호화된 패킷 분석은 네트워크 IPS에 있어서 어려운 문제
해킹 그룹 샤오치잉(Xiaoqiying)은 해킹 공격으로 18개 공공 기관 및 기업에게 피해를 주었다고 주장하고 있습니다. 각 해킹 피해 사례를 보도 자료를 이용하여 정리하였습니다. 해킹에 사용된 주 경로는 웹 서버입니다. 피해의 결과로 홈페이지가 위변조되어 자신들의 로고로 첫 페이지를 변경했기 때문입니다. 홈페이지 위변조 후 더 치명적인 해킹 공격으로 발전할 수 있는데 대표적인 이후 공격으로는 1) 랜섬웨어 공격으로
키워드 : 샤오치잉, 해킹 공격, 웹 방화벽, SQL Injection 대응, 웹쉘 검색, 보안 이벤트 로그 모니터링, Xiaoqiying, WAF, SIEM "본 내용은 ChatGPT와 QnA를 정리한 것으로 ChatGPT 가 작성한 부분에 있어서 임의 수정된 사실은 없습니다." Q1. 샤오치잉(Xiaoqiying) 해킹 그룹의 이해 Xiaoqiying와 APT-C-23는 같은 해킹 그룹을 가리키는 서로 다른 이름입니다. 2021년 3월, 맥피(McAfee)사는 Xiaoqiying와 APT-C-23의 활동이 유사하다는
개요 디렉토리 목록 공격은 기본 페이지(예: "index.html")가 없는 경우에도 웹 서버가 디렉토리의 내용을 표시하도록 구성된 경우 발생하는 일종의 취약점입니다. 공격자는 이 취약점을 악용하여 중요한 파일이나 디렉터리 구조와 같은 중요한 정보에 대한 무단 액세스 권한을 얻을 수 있습니다. 디렉터리 목록 공격 중에 공격자는 디렉터리의 내용을 검색하여 파일 및 디렉터리 이름, 파일 크기, 타임스탬프와 같은 중요한 정보를
이모텟(Emotet)은 개인으로부터 신용카드 정보 등을 훔치는 뱅킹 트로이 목마 바이러스이다. 2014년부터 활동했으며 수년 동안 크게 발전해 기업 네트워크에 침투하고 다른 악성코드 유형으로 확산되는 중대한 위협이 되었다. 미국 국토안보부(DHS)는 2018년 7월 이모텟에 대한 경보를 발령하면서 "주로 다른 뱅킹 트로이 목마 바이러스의 다운로더 또는 드롭퍼(Dropper)로 기능하는 발전된 모듈식 뱅킹 트로이 목마 바이러스"라고 설명하면서, "퇴치하기가 매우 어려우며 일반적인
워드프레스는 웹사이트를 쉽고 저렴하게 제작할 수 있다는 장점 때문에 십 년 넘게 전세계적으로 널리 사랑 받아오고 있습니다. 2022년도 기준으로 전세계 웹사이트의 43%가 워드프레스로 구축되었다고 하니 그 인기가 얼마나 대단한지 가늠할 수 있을 것입니다. 하지만 워드프레스로 구축된 사이트는 실로 다양한 해킹 위험에 노출되어 있습니다. 워드프레스를 기반으로 한 사이트의 수가 많은 반면, 사이트 소유자들이 보안에 대해 잘