전체 글 102

악성코드 샘플분석 1차

이번시간에는 다운로더 형태의 PE 악성코드 샘플인 bton02setup.exe파일을 가지고 악성코드 분석을 진행하였습니다.   📌기초분석(VirusTotal)VirusTotal에 악성코드를 업로드하여 기초분석을 진행하였습니다.(실제로 악성코드 정보를 확인할때는 업로드하기보다는 해시값을 검색하여 정보를 수집하는것을 권장한다고 합니다.)  이 파일은 73개의 엔진 중 52개 엔진이 악성코드로 진단했으므로, 악성코드일 가능성이 매우 높다고 판단하였습니다.또한 이 파일은 트로이 목마, 애드웨어, 다운로더 형태의 악성코드로서, EXE 실행 파일 형태로 되어 있음을 확인하였습니다. DETAILS탭에서는 악성코드의 해시값, File type등의 정보를 확인할수 있었습니다. RELATIONS탭에서는 연관된 URL 정..

Security 2024.05.13

악성코드 분석을 위한 가상환경 구축(VMware)

안전한 환경에서 악성코드 분석을 위해  가상환경을 구축해야 한다. 대표적으로 많이 사용되는 가상머신은 VMware와 Virtualbox가 있으며, 해당 글에서는 VMware를 통해서 가상환경을 구축을 진행하였다. 📌VMware Workstation Pro 17 설치VMware Workstaiton Pro 17은 공식 사이트를 통해서 설치를 진행할수있다. 가상머신은 가능하면 최신버전 설치를 하는 것을 권장한다.구버전은 패치가 되지 않아 취약점이 존재하며, 설치 또는 실행 중 오류가 발생할 수 있다.     📌Windows 7 Professional K x64 설치이후에는 windows 7 Profession K를 설치해 주었다.   인터넷 연결 확인인터넷이 잘 연결되는것을 확인하였습니다.   VMWAR..

Security 2024.05.07

'생각을 구조화'하는 강력한 도구, 마인드맵

생각들을 정리하고 지식들의 관계를 한눈에 파악하는 도구는 '마인드맵'이라고 생각합니다.Xmind, SimpleMind, 옵시디언의 캔버스를 지나 GitMind에 정착하였는데요, 제가 마인드맵을 어떻게 활용하는지, 그리고 여러 마인드맵 도구 중에서 GitMind를 추천하는 이유에 대해 소개하고자 합니다.  왜 GitMind 인가? 장점1. 직관적인 UI직관적이고 사용하기 쉬운 사용자 인터페이스를 제공하여 마인드맵 작성과 편집이 편리합니다. 2. 공유 및 협업 기능마인드맵을 다른 사용자들과 공유하고 협업할 수 있는 기능을 제공하여 팀 프로젝트에 적합합니다. 3. 다양한 템플릿마인드맵 이외에도 소프트웨어 설계에 사용되는 다이어그램 제작도 가능하다는 점이 매력적이였습니다. 4. 마인드맵 + 개요마인드맵과 마인드..

ETC 2024.05.05

VirusTotal

1. VirusTotal이란?의심스러운 파일을 업로드하거나 의심스러운 해시값, IP주소, 도메인, URL을 검색할 수 있는 도구이다. 파일 업로드 시  샌드박스 환경에서 다양한 백신엔진을 통해 검사하기 떄문에 악성으로 의심되는 정보들을 검색하는데 유용하게 사용된다. 예를 들어 악성코드 기초분석 시 사용되는데, 악성코드의 해시값을 통해 이전에 분석된 기록들을 확인하거나 악성코드를 업로드하여 분석하기도 한다. *샌드박스(Sandbox)는 보안 분야에서 악성 프로그램이나 의심스러운 코드를 안전하게 실행하고 분석할 수 있는 격리된 가상 환경을 의미한다.  2. VirusTotal의 주요 기능 파일 업로드 기능여러 회사의 안티바이러스 엔진과 샌드박스로 파일을 분석하고 탐지된 내용을 보고받을 수 있습니다. 단, 검..

Security 2024.04.01

보안관련 직무: 보안관제

1. 보안관제보안관제란 IT 자원을 보호하기 위해 보안 장비를 24시간 365일 실시간으로 모니터링하는 업무이다.보안관제는 IP와 Port 등을 통해 보안장비의 로그를 분석하여 SIEM 장비의 경보가 정탐인지 오탐인지 판단하는 작업을 수행한다.   1.1 보안관제 수행 원칙 3가지효과적인 보안관제를 위해서는 보안관제 수행 원칙 3가지(무중단, 전문성, 정보 공유의 원칙)를 준수해야 한다. 1. 무중단의 원칙사이버 공격을 신속하게 탐지 및 차단하기 위해서는 24시간 365일 중단 없이 보안관제 업무를 수행해야 한다. 2. 전문성의 원칙보안관제 업무를 효율적으로 수행하기 위해 네트워크 이론을 포함한 전문지식을 보유해야 한다. 3. 정보 공유의 원칙사이버 공격은 유사한 공격이 여러 곳에서 동시 다발적으로 발생..

Security 2024.03.26

클라우드 보안

주제선정이유1. 클라우드 기술의 중요성이 점점 더 커지고 있음2. 2024년에는 공공 서비스 분야에서도 클라우드 네이티브로의 전환을 계획중3. 현실에서 많이사용하는 서비스들도 대부분 클라우드 기반 서비스(chatGPT, Onedrive, 모바일 게임) 클라우드 컴퓨팅이란?인터넷을 통해 다양한 컴퓨팅 서비스(서버, 스토리지, 데이터베이스, 네트워킹, 소프트웨어)를 제공하는것다시말해, 컴퓨팅 서비스를 임대해주는것  클라우드 컴퓨팅의 장단점 장점 1. 유연성과 접근성:클라우드는 인터넷이 연결되어 있는 어디에서나 데이터에 접근할 수 있음즉, 사무실이나 집, 이동 중에도 필요한 작업을 할 수 있음2. 비용 효율성:기업이나 개인은 초기에 사업을 시작할때 비싼 하드웨어를 구매하고 유지할 필요가 없음클라우드 서비스 제..

Security 2024.03.14

비밀번호 스프레이 공격(Brute Force: Password Spraying)

📌 개요 다수의 유저 계정을 상대로 하나의 비밀번호를 대입해 공격하는 방식 MITRE ATTACK - T1110.003(T110: Brute Force) Tactic: Credntial Access(자격증명 액세스) 📌 공격 방식 1. 액티브 디렉토리(Active Directory, AD) 비밀번호 정책 확인: AD 비밀번호 정책을 확인하려면 도메인 유저 권한을 갖고 있어야 합니다. 정책 확인을 통해 계정잠금 방지와 공격 효율성을 증대 시킬수 있습니다. AD 비밀번호 정책에는 계정 잠금 임계점, 임계점 리셋 시간, 계정 잠금 시간 등이 포함되어있습니다. 2. 유저 명단 확보: 유저 명단은 LDAP을 통해 알아낼 수 있습니다. LDAP에 자주 쓰이는 툴들은 블러드하운드, Powerview 등이 있습니다. ..

Security 2024.03.14

악성코드의 유형과 대응방안

1. 악성코드란?악성코드(malware)란 의도적으로 컴퓨터 시스템에 해를 입히기 위해 설계된 악성 소프트웨어를 말한다. 영어단어를 풀어서 해석해보면, Malicious(악성)와 Software(소프트웨어)를 합친 단어라는것을 알수있다.  2. 악성코드의 유형참고로 악성코드는 특징에 따라 하나의 유형에 속하기 보다는 여러가지 유형에 속하는 경우가 많다.대표적인 악성코드 유형은 바이러스(Virus), 웜(Worm), 트로이목마(Trojan), 애드웨어(Adware), 스파이웨어(Spyware), 랜섬웨어(Ransomeware)로 나뉜다. (이외에 유형들은 회사에 따라서 좀 더 세부적으로 분류하기도 한다.)  2.1 바이러스(Virus)바이러스(Virus)는 사용자의 개입(감염된 파일을 실행) 통해 전파되는..

Security 2024.03.10

OSI 7 계층별 프로토콜(FTP, SMTP, POP3, IMAP, ICMP)

이번시간에는 주요 프로토콜인 FTP, SMTP, POP3, IMAP, ICMP를 정리해 보겠습니다.네트워크 관련 업무를 할때, 1. 포트번호를 통해서 어떤 프로토콜인지 파악하고, 2. 각 프로토콜의 특징을 파악하는것은 매우 중요합니다. 📌FTP(File Transfer Protocol)이름 그대로  파일(file)을 송수신(transfer) 할때 사용되는 프로토콜입니다. 포트번호: 20(데이터 채널), 21(제어 채널)OSI 7계층에서 응용계층에 해당합니다.서버-클라이언트 구조입니다.암호화 기능이 없습니다.*포트번호는 클라이언트가 아닌 서버측 포트입니다. 제어채널(Control Channel)과 데이터 채널(Data Channel)FTP는 두가지 채널인 Control Channel(제어채널)과 Data..

Back-End/Network 2024.03.07

OSI 7계층

1. 왜 OSI 7 계층이 등장했나?네트워크 통신의 표준화 모델이 만들어지기 전에는 각 회사가 서로 다른 네트워크 모델을 사용하고 있었다. 이 때문에 두 회사의 장비 간 호환성 해결을 위한 추가적인 비용이 발생했다. 이러한 문제를 해결하기 위해 국제 표준화 기구(ISO, International Organization for Standardization)에서 OSI 7 Layer 모델을 개발되었다. 정리하자면 OSI 7계층 모델의 등장으로 호환성 문제를 해결하여 비용을 절감하고, 세분화된 계층으로 문제를 파악할수 있어 네트워크 문제해결에 도움이 되었다.  2. OSI 7 계층별 특징OSI 계7층안에서 다양한 네트워크 개념들이 담겨있다. 우선적으로 계층별 특징, PDU, 캡슐화, 계층별 프로토콜, 계층별 ..

Back-End/Network 2024.03.05