[정보보안] Bind Shell 공격 실습
원격에서 서버에 명령어를 실행할 수 있는 쉘(Shell)을 획득하는 방법은 크게 2가지가 있습니다. 바인드 쉘(Bind Shell): 클라이언트(공격자)가 타겟 서버(공격 대상)에 접속하여 타겟 서버(공격 대상)의 쉘을 획득하는 방법 리버스 쉘(Reverse Shell): 역으로 타겟 서버(공격 대상)가 클라이언트(공격자)로...
원격에서 서버에 명령어를 실행할 수 있는 쉘(Shell)을 획득하는 방법은 크게 2가지가 있습니다. 바인드 쉘(Bind Shell): 클라이언트(공격자)가 타겟 서버(공격 대상)에 접속하여 타겟 서버(공격 대상)의 쉘을 획득하는 방법 리버스 쉘(Reverse Shell): 역으로 타겟 서버(공격 대상)가 클라이언트(공격자)로...
소프트웨어 개발 방법론은 소프트웨어 공학 원리를 소프트웨어 개발 생명주기에 적용한 개념으로 정보시스템 개발을 위한 작업활동, 절차, 산출물, 기법 등을 체계적으로 정리한 것을 말한다.(출처: KISA의 “소프트웨어 개발보안 가이드“) 1) 구조적 방법론 정형화된 분석 절차에 따라...
CSRF와 SSRF는 모두 허가되지 않은 요청과 관련이 있지만, CSRF 공격은 웹 애플리케이션(웹 브라우저)에서 사용자의 세션을 표적으로 삼아 사용자를 대신하여 허가되지 않은 작업이 수행됩니다. 반면, SSRF 공격은 서버의 기능(서비스)을 직접 표적으로 삼아 종종 내부 네트워크...
KISA의 소프트웨어 개발보안 가이드 및 소프트웨어 보안약점 진단 가이드에 등록되어 있는 CBD SW개발 표준 산출물 목록 및 설명입니다. 한국지능정보사회진흥원(NIA)에서 배포한 “CBD SW개발 표준 산출물 가이드”에서 제시하고 있는 각 단계별 산출물 목록를 참고했다고 합니다. [...
KISA 보호나라&KrCERT/CC 사이트의 “알림마당 > 보안공지”에 등록된 “랜섬웨어 악성코드 감염피해 예방을 위한 보안강화 권고“의 글입니다.(2024-07-01 등록) □ 개요 기업 대상 랜섬웨어 감염 침해사고가 지속적으로 발생하고 있어 기업 담당자들의 사전 보안점검 및 대비 필요 □...
퍼플팀, 레드팀, 블루팀은 정보보안 분야에서 자주 사용하는 용어입니다. 이 용어들은 각각의 팀이 수행하는 역할에 따라 다르게 정의됩니다. 레드팀 (Red Team) 레드팀은 공격자의 역할을 맡아 시스템, 네트워크, 애플리케이션 등에 대한 침투 테스트를 수행합니다. 이 팀의...
권한이 없는 일반 사용자가 su 명령을 사용하여 root 로그인을 시도하고 패스워드 무작위 대입 공격(Brute Force Attack)이나 패스워드 추측 공격을 통해 root 권한을 획득할 수 있습니다. su 명령어 사용이 허용된 사용자(wheel 그룹)만 root 계정으로 사용자...
웹 애플리케이션 방화벽(Web Application Firewall, WAF)과 웹 애플리케이션 프록시(Web Application Proxy)는 웹 애플리케이션을 보호하고 관리하기 위해 사용되는 두 가지 주요 보안 솔루션입니다. 이 둘은 기능 및 기술 측면에서 여러 차이점이 있습니다. 아래에서 각각의 기능과...
RTLO(Right-to-Left Override) 공격은 텍스트 파일에 대한 사용자 신뢰를 이용하려고 “.exe” 실행 파일의 확장자를 텍스트 파일 확장자로 변경합니다. RTLO 공격은 사용자가 무해한 텍스트 파일을 여는 것처럼 생각하도록 속이고 대신 악성 실행 파일을 열게하는 정교한 피싱...
KISA 보호나라&KrCERT/CC 사이트의 “알림마당 > 보고서/가이드”에 등록된 “2024 사이버 보안 위협 전망“의 키워드를 요약한 것입니다. Ⅰ. 2023년 사이버 보안 위협 분석 보안프로그램 취약점과 SW 개발자 대상 공급망 공격 확대 필수 프로그램을 대상으로 SW 공급망...
디지털 트윈(Digital Twin)은 물리적인 자산, 시스템 또는 프로세스의 가상 모델을 의미합니다. 이 기술은 실제 물체나 시스템의 디지털 복제본을 만들어 이를 통해 시뮬레이션, 모니터링, 분석 및 최적화를 가능하게 합니다. 디지털 트윈 기술의 핵심은 센서와 데이터를...
SBOM(Software Bill of Materials)에 대한 설명을 함께 보시면 좋습니다. 하드웨어 자재명세서(Hardware Bill of Materials, HBOM)는 하드웨어 제품의 구성 요소와 관련 정보를 체계적으로 기록한 문서입니다. 이는 제품의 설계, 제조, 유지보수, 품질 관리, 규제 준수 등을...
소프트웨어 개발 생명주기(Software Development Life Cycle, SDLC)는 소프트웨어의 생성에서 소멸까지의 과정을 단계별로 나눈 것으로, 프로젝트의 진행관리를 위해 각 단계별 주요활동과 산출물로 프로젝트 진행 방향을 명확하게 파악하고, 관리를 용이하게 합니다. 프로젝트의 특성, 팀의 요구사항, 조직의...
오픈 소스 정보 수집(Open Source Intelligence, OSINT)은 공공적으로 접근 가능한 정보(오픈 소스)를 수집, 분석 및 활용하는 정보 수집 방법을 의미합니다. OSINT는 다양한 출처에서 정보를 얻어 특정 목적에 맞게 활용하는데, 주요 출처로는 인터넷, 소셜 미디어,...
포워드 프록시 서버(Forward Proxy Server)와 리버스 프록시 서버(Reverse Proxy Server)는 둘 다 프록시 역할을 하지만, 사용 목적과 동작 방식에서 차이가 있습니다. 각 솔루션의 특징 및 기능을 알아보고, 이들 간의 차이점과 공격자들이 이를 악용하는 방법을...
동일 사용자의 ssh 동시 로그인을 제한하려면 PAM 설정을 사용하여 사용자별로 최대 로그인 수를 제한할 수 있습니다. /etc/security/limits.conf 파일을 편집하여 사용자별로 동시 로그인 수를 제한합니다.– archer 사용자의 동시 로그인 수를 1개로 적용합니다.– 모든 사용자에 대해...
물리적 보안 토큰(Physical Security Token)은 디지털 보안을 강화하기 위해 사용되는 하드웨어 장치입니다. 보안 토큰은 다양한 형태와 기능을 가지며, 주로 다음과 같은 방식으로 사용됩니다. 유형 USB 토큰: USB 포트에 삽입하는 장치로, 사용자가 인증할 때 물리적으로...
전기통신사업법에 따라 전기통신사업자, 기간통신사업자 및 부가통신사업자 등은 전기통신서비스를 제공하는 사업자의 유형을 나타내며, 각각의 정의와 범위가 다릅니다. 참고로, “정보통신서비스 제공자”란 「전기통신사업법」 제2조제8호에 따른 전기통신사업자와 영리를 목적으로 전기통신사업자의 전기통신역무를 이용하여 정보를 제공하거나 정보의 제공을 매개하는 자를...
ARP 스푸핑은 ARP 패킷을 위조하여 네트워크 상의 다른 장치에게 잘못된 MAC 주소를 제공함으로써 특정 트래픽을 가로채거나 네트워크 통신을 방해하는 공격입니다. 이를 수행하려면 ARP 패킷을 생성하고 전송할 수 있는 도구가 필요합니다. ARP 스푸핑을 수행하기 위해...
VirusTotal은 파일 및 URL의 악성 여부를 검사하기 위해 여러 안티바이러스 엔진 및 웹사이트 스캐너를 사용하는 무료 온라인 서비스입니다. 이 서비스는 스페인의 보안 회사인 Hispasec Sistemas에 의해 2004년에 설립되었습니다. VirusTotal은 2012년에 Google에 인수되었으며, 2018년에는 Google의...