반응형

분류 전체보기 154

DDE(Dynamic Data Exchange) 공격

DDE(Dynamic Data Exchange)가 무엇인지 살펴보면 DDE(Dynamic Data Exchange) 기능은 사용자의 편의를 위해 Windows 운영체제에서 응용 프로그램 간 데이터 전송을 위해 사용되는 기능이다. 라고 설명되어 있다. 즉 DDE 기능 자체는 악의적인 공격 기법이 아니다. 편의를 위해 만들어놓은 기능인데 이를 어떻게 공격에 사용되는지 보자 가장 기본적인 공격 형태는 워드, 엑셀, 비주얼 베이직 에서 파워쉘을 실행시키고 원하는 명령을 내릴 수 있는 공격이다. 좀 더 복잡한 형태를 보면 프로그램 실행이 아닌 메모리 내에서 프로세스의 상태로 실행되거나 악성코드를 내려받고 실행까지 시키는 형태를 보인다. 이러한 DDE 공격에는 여러 대응법이 있다. 가장 확실한 방법은 파일을 열어보..

백준 10866번 덱

백준 10866번 덱 문제이다. 덱은 큐가 한쪽으로 들어와 반대쪽으로 나가는 것과 다르게 양쪽으로 자유롭게 들어오고 나가고 가능한 구조이다. 문제를 보면 총 몇번의 명령을 할지 입력 받고 명령에 따라 수행하면 될 것으로 보인다. push 명령의 경우에는 뒤에 숫자를 따로 받기 때문에 각 명령어에 따라 처리를 다르게 해 주면 될것으로 보인다. 해결한 코드는 다음과 같다. import sys cycle = int(input()) deq = [] for i in range(cycle): ins = sys.stdin.readline().strip() if ins == 'pop_front': if len(deq) == 0: print(-1) else: print(deq[0]) del deq[0] elif ins ..

채용 시장을 노리는 악성 파일을 이용한 공격

하반기 채용 시즌이 시작되면서 이러한 공격이 증가하고 있는 것으로 보인다. 메일, sms 등을 이용한 공격들은 그 시즌의 이슈를 대상으로 급증을 하는 것 같다. 작년 코로나 19가 급증한 때에는 재난 지원금을 미끼로 스피어 피싱이 급증한다는 글을 작성한 바 있다. 이번 이슈는 채용 시즌이며 취업을 희망하는 취준생들을 노린것으로 보인다. 그럼 어떻게 공격이 이루어지는지 보면 채용 제안을 위장하여 메일을 보내오고 그 메일에는 제안서로 위장한 악성 파일이 담겨 있어 실행한 경우 감염되게 되는 시나리오 이다. 가뜩이나 청년들 취업난이 심각한데 채용 제안을 가지고 공격을 하다니 악랄하다는 생각이 든다. 기존의 엑셀이나 워드와 같은 MS Office 프로그램을 이용한 공격을 보면 프로그램 내에 들어있는 매크로 기능..

백준 1966번 프린터 큐

백준 1966번 문제 제목에서도 알 수 있듯이 큐와 관련된 문제이다. 기본적인 큐의 push와 pop을 구현하면 되지만 이 문제에서는 중요도를 두어 중요도가 높은 문서가 큐에 있으면 맨 뒤로 보내기 때문에 pop을 한 뒤 다시 push를 해주면 될 것으로 보인다. 구현한 코드이다. obj = int(input()) for i in range(obj): count = 0 n, x = input().split() n = int(n) x = int(x) arr = input().split() for j in range(n): arr[j] = int(arr[j]) while True: flag = 0 for j in range(len(arr)): if arr[0] < arr[j]: flag = 1 if flag..

공격 벡터

공격 벡터란 무엇인지 살펴보자 공격 벡터 attack vector - [정보보호] 해커가 컴퓨터나 네트워크에 접근하기 위해 사용하는 경로나 방법. 해커가 시스템의 취약점을 공격할 수 있는 수단을 제공하는 것으로, 바이러스, 이메일, 첨부 파일, 웹페이지, 팝업윈도, 인스턴스 메시지 및 대화방 등을 이용한다. 이러한 방법은 모두 운용자의 방어 능력이 취약한 프로그래밍에서 기인한 것으로 방화벽이나 안티 바이러스 소프트웨어를 사용해 보지만 완전한 보호 방법이 되지 못한다. 한국정보통신기술협회에서는 위와 같이 정의하고 있다. 취약점과 혼동이 생긴다. 취약점과 비교해보면 취약점은 공격자가 스템의 정보 보증을 낮추는데 사용되는 약점이다. 라고 설명되어 있다. 그 약점을 공격하기 위한 부분 사용자의 입력을 받는 곳을..

새로운 공격 벡터 글로우웜(Glowworm)

새로운 공격 벡터에 대한 내용이 눈길을 끌었다. 글로우웜(Glowworm) 공격으로 글로우웜은 반딧불이를 뜻한다. 공격 방식을 보면 왜 반딧불이라는 이름이 붙었는지 이해할 수 있다. 글로우웜 공격은 Ben-Gurion University 의 연구원 팀이 낸 논문에 실린 공격으로 공격 방식은 소리가 출력되는 장비의 LED라이트의 밝기 변화를 통해 오디오 정보로 변환하여 민감한 정보를 추출해낸다는 것이다. 원격 회의 플랫폼의 사용빈도가 증가하면서 공격이 원활하게만 진행된다면 위험도가 높을 것으로 생각된다. 한편 정확한 오디오 정보를 추출해내기 위해서는 LED라이트의 미세한 변화까지도 촬영해야 하기에 논문에서 조차 35미터의 거리에서 전자 광학 센서가 있는 망원경을 사용했다. 아직은 제대로 공격을 하기 위한 ..

UNIX/Linux(파일시스템 응용)

UNIX/Linux(파일시스템 응용) 2. 파일 시스템 응용 1) 파일시스템 개요 (1) 개요 - 물리적인 저장장치에 파일을 생성, 저장, 관리하기 위한 논리적인 자료구조 - 물리적인 디스크는 논리적인 파티션으로 나누어지며, 각 파티션별로 고유한 파일시스템을 생성(ex. NTFS, EXT2, EXT3, EXT4) (2) 파일시스템 구성 ① 부트 블럭(Boot block) : 운영체제를 부팅하거나 초기화하기 위한 부트스트랩 코드를 담고 있는 블럭 ② 슈퍼 블럭(Super block) : 해당 파일 시스템을 관리하기 위한 정보를 담고 있는 블럭 ③ 아이노드 리스트(inode list) : 파일들에 대한 속성정보를 담고 있는 inode 구조체 리스트로 구성 -속성정보 inode number : 파일시스템 내에..

UNIX/Linux 기본(시스템 기본)

UNIX/Linux 기본(시스템 기본) 1. 시스템 기본 1) 시스템 접근 (1) 로그인 과정 사용자 계정과 패스워드 입력 -> 로그인 담당 프로그램은 입력한 패스워드와 /etc/passwd 파일의 해당 필드를 비교 -> 패스워드 확인 후 로그인 프로그램은 쉘이 사용할 변수들을 근거로 초기 환경 설정(HOME, SHELL, USER, LOGNAME 등) -> 로그인 쉘 실행 로그인 쉘은 일반적으로 /etc/passwd 파일의 마지막 필드에 정의 (2)로그아웃 -UNIX 시스템에서 로그아웃할 때 사용하는 명령어 logout, exit 또는 키보드 Ctrl+d 2) 사용자 정보 (1) /etc/passwd 파일 - UNIX는 시스템 관리자가 사용자 계정을 만들 때마다 해당 사용자와 관련된 정보를 /etc/p..

윈도우 인증

윈도우 인증 1. 윈도우 인증과정 1) 윈도우 인증 구성요소 (1) LSA(Local Security Authority) 서비스 기능 - 모든 계정 로그인 검증, 시스템 자원에 대한 접근 권한 검사 - 계정명과 SID를 매칭하여 SRM이 생성한 감사 로그 기록 - NT 보안의 중심 서비스, 보안 서브시스템이라 불림 (2) SAM(Security Account Manager) 서비스 기능 - 사용자/그룹 계정 정보에 대한 데이터베이스 관리 - 사용자 로그인 정보, SAM 파일의 사용자 패스워드 정보를 비교하여 인증 여부 결정 - SAM 파일은 사용자, 그룹 계정 및 암호화된 패스워드를 저장한 데이터베이스, C:\\Windows에 위치 (3) SRM(Service Reference Monitor) 서비스 기..

모의해킹 기초

모의해킹 기초 모의해킹 - 침투 테스트 - pentest(penetration testing) - 기업 서비스 및 시스템에 대해 합법적인 점검 승인을 취득 - 해커의 관점으로 침투 테스트를 하는 행위 - 공격에 대한 방어 체계를 테스트 하는 행위 - 침투 과정에서 발견한 취약점을 보고하고 대응책을 제시 모의해커 보안 컨설턴트 - 기업에 침투 테스트를 수행하고 보안 자문을 해주는 직업 기업 보안 담당자 - 기업의 기술적 보안을 담당 레드팀(Red Team) - 기업 조직 내부에서 침투 테스트 등 공격적인 보안을 담당 버그 헌터 - 서비스 버그바운티를 운영하는 기업에 취약점 신고하고 보상을 받는 직업 모의해킹 VS 취약점 진단 모의해킹 - 목표 : 기업 주요 시스템 침투 - 특징 : 시나리오를 가지고 기업 ..

반응형