Monthly Archives: 10월 2020

You are here:--10월

FTP는 보안에 취약하다?

FTP는 파일 송수신을 위한 목적으로 만들어진 프로토콜로서 많은 데이터를 빠르게 주고받을 수 있습니다. 그 원리와 사용법 또한 비교적 간단하여 누구나 편리하게 이용 가능합니다. 하지만 전송 과정에서 데이터가 암호화되지 않고 텍스트 그대로 노출된다는 점에서 보안에 취약하다는 단점이 있습니다. 해커의 포트 스캐닝과 사용자 대입을 통한 무작위 공격으로 사용자의 계정이 탈취될 수 있으며, 악성코드를 업로드해 다수의 이용자 피해가

hosts 파일 변조

우리는 구글 사이트에 접속하고 싶을 때, 주소 창에 '172.217.163.228'과 같이 구글의 IP주소를 입력하기 보다는 'www.google.com'과 같이 해당 IP주소가 할당되어 있는 특정 도메인을 입력하여 접속합니다. 이 과정은 DNS(Domain Name System)가 있기에 작동하게 됩니다. DNS는 사용자가 입력한 도메인을 할당 IP주소로 변환하는 시스템으로 마치 전화번호부와 같은 역할을 합니다. 그런데 우리의 PC는 DNS에서 주소 정보를 제공받는 과정이 진행되기 전에 우선

소프트웨어

소프트웨어 페이지 - 소프트웨어 리스트를 제공합니다. - 날짜, 도메인, 플랫폼 선택 셀렉트 옵션 제공 - 매트릭스 아이콘 클릭 시, 선택한 해킹그룹이 포함된 매트릭스 창으로 이동합니다. ▣ 참고사이트 MITRE ATT&CK 공식 사이트 > 소프트웨어 https://attack.mitre.org/software/

해킹그룹

해킹그룹 페이지 - 해킹그룹 리스트를 제공합니다. - 날짜, 도메인, 플랫폼 선택 셀렉트 옵션 제공 - 매트릭스 아이콘 클릭 시, 선택한 해킹그룹이 포함된 매트릭스 창으로 이동합니다. ▣ 참고사이트 MITRE ATT&CK 공식 사이트> 해킹그룹 https://attack.mitre.org/groups/

리스트

리스트 페이지 - ID로 탐지된 로그 리스트를 제공합니다. - 검색 제공 - 정렬, 리스트 라인수, 도메인, 플랫폼, 날짜 선택 셀렉트 옵션 제공 - 총 로그 수, 발행티켓 버튼, CSV 다운로드 제공   - 탐지된 로그를 선택하면, 상세정보를 확인할 수 있습니다. - 해킹그룹, 소프트웨어 정보 제공(탐지된 ID에 매핑된 해킹그룹, 소프트웨어 중 탐지 수에 따라 최대 10개

매트릭스

매트릭스 페이지 - 마이터 공격에 대한 탐지를 매트릭스 형태로 제공 - 날짜, 도메인, 플랫폼 선택 셀렉트 옵션 제공 - 탐지가 누적이 되면 해당 매트릭스 컬러가 변경됩니다. - Sub Tech ID가 존재하는 경우, 펼침 버튼으로 내용을 확인할 수 있습니다. - 탐지된 ID 클릭 시, 해당 ID의 탐지 상세 페이지로 이동합니다. - 매트릭스 우측 상단에 있는 새창보기

마이터

실시간으로  MITRE 공격을 탐지하여 리스트를 보여주는 페이지입니다. 매트릭스, 리스트, 해킹그룹, 소프트웨어 탭 제공 직접 등록 없이 MITRE 공격 탐지가 가능한 서비스를 제공합니다. ※ Platinum, Premium 서비스에서 이용 가능 마이터 어택(MITRE ATT&CK)은 실제 데이터를 기반으로 하는 적대적인 전술 및 기술에 대한 전 세계적으로 접근 가능한 지식 기반으로 MITRE ATT&CK 프레임워크의 전술, 해킹 그룹의 공격을 탐지합니다. ▣ 참고사이트

재전송공격을 이용한 모의해킹 테스트

▣ PLURA Manual - 재전송 공격 재전송공격이란, 탐지 로그를 이용하여 실제 공격을 확인하는 기능으로 모의해킹의 일환입니다. 재전송공격으로 모의 해킹을 하는 이유는 공격의 성공과 실패를 확인하기 위함입니다.  SQL 인젝션 공격의 성공은 매우 심각한 위험에 노출되므로 성공에 대하여 반드시 확인해야 하지만, 수 많은 공격 로그 중에서 모의해킹을 테스트하기가 매우 어렵습니다. 프루라의 재전송공격은 이러한 불편함 제거하고 업무 효율의