- 방문자수
전체 방문자
오늘 방문자
어제 방문자
Latest
-
Cursor AI를 활용한 Macie 대체 서비스 개발기
개요AI가 보안. IT를 넘어 모든 분야의 시장을 씹어먹고 있다.며칠 전엔 생성형 AI인 DeepSeek가 ChatGPT에 도전을 했고. 세계 증시가 850조 이상 출렁거릴 정도로 폭풍을 몰고왔다.이는 나의 일자리도 언제나 새로운 변화에 신속대응하는 후발주자에게 충분히 도전받을 수 있음을 시사한다. 그래도 이대로 죽을 순 없기 때문에 난 AI 기술을 적극 활용하고 시대의 흐름에 편승할 수 있는 방법을 찾아야만 한다.그 해답은 바로 값비싼 클라우드 보안 네이티브 서비스인 Macie를 생성형 AI를 이용해 자체 개발해보는 것..! "지금 가장 인기있는 프로그래밍 언어는 영어다"- 테슬라 AI Lead 카파시 -Cursor AI 편집기Cursor AI는 Visual Studio(VS Code)를 기반으로 만들..
-
CAN 통신 프로토콜
서론 최근 차량 보안 회사의 면접을 준비하며 관련 개념과 지식들을 습득하였는데, 그 중에서 가장 기본적인 차량 내부 ECU의 통신 방식인 CAN 프로토콜에 대해 흥미를 느껴 게시물로 작성해보려한다. 1. CAN 통신이란?CAN (Controller Area Network), 흔히 CAN Bus라고 불리는 이 통신 방식은 1986년 독일 BOSCH 사가 자동차 내부 네트워크용으로 개발한 통신 프로토콜이다. 자동차의 다양한 ECU (Electronic Control Unit) 간 정보를 교환하기 위한 표준 통신 방식이며, 현재 ISO 11898로 표준화되어 있다. 💡 CAN 통신 방식: 차량 내 모든 ECU가 두 개의 통신선(CAN_H, CAN_L)을 공유하며, 각 ECU는 고유한 ID를 가진 메시지를 주..
-
위험평가와 취약점 진단
작성자 - 보안왕 김보안 지난달에 IT 인프라 보안에 대해 설명하며, 인프라 취약점 진단에 대해 포스팅하였습니다.지난달 포스팅에서 잠깐 언급되었던 위험평가에 대해 설명하고 스스로 정리해보려합니다.들어가며IT 인프라의 보안을 유지하기 위해 취약점 진단을 수행합니다.컨설턴트가 되어 진단 업무를 수행하다 보면 진단과 이행점검에 너무 치중한 나머지 위험평가의 중요성을 잊게되곤 합니다.조직에서 보안을 유지하고 발전시키기 위해선 조직이 직면한 보안 위험(Risk)를 체계적으로 분석하는 과정이 필수적입니다.위험 평가는 조직의 자산이 직면한 위협과 취약점을 평가하고, 그에 따른 영향을 분석하여 적절한 대응 전략을 수립하는 과정입니다.보안 사고가 발생하면 조직의 금전적 손실뿐 아니라 조직의 평판에 영향을 미치며, 법적 ..
-
윈도우 OS의 Exploit을 획득하자.
들어가며워게임 등의 대회를 진행할 때, 대부분 공격이 가능한 가상머신이나 서버를 받는다.여기서 어떠한 방법(reverse-shell, remote etc..)을 통해 시스템에 들어왔지만 막상 해당 시스템의 취약점을 통해 관리자 권한을 획득해야하지만 여기서 자주 막히는 경우가 많다. 그래서 나는 exploit-db 같은 곳에서 CVE를 찾아낸다던지 직접 검색하는 방법을 사용했었는데... 뭔가 쉽고 빠르게 알아낼 방법이 없을까? 그래서 찾아낸 Windows Exploit Suggester이다. Windows Exploit Suggester - WES-NG란 무엇일까?https://github.com/bitsadmin/wesng GitHub - bitsadmin/wesng: Windows Exploit Su..
-
컨설팅 관점의 IT 인프라 보안
작성자 - 보안왕 김보안들어가며지난 1년간 인프라 취약점 진단 업무를 맡으며 경험으로 얻은 이론적, 실무적 지식을 글로 정리해보려 합니다.아래에서 설명할 내용들은 주관적인 경험과 이해가 많이 포함된 관계로 틀린 내용이 있을 수 있습니다.지적은 언제나 환영입니다. What is IT Infra?인프라 - Infrastruture조직에서 IT 환경을 운영하고 관리하는 데 필요한 구성 요소를 일컫습니다.하드웨어, 소프트웨어, 네트워크 구성 등이 해당합니다.따라서 인프라 보안은 위에서 설명한 IT 구성 요소들의 보안을 뜻합니다. 인프라 취약점 진단컨설팅 관점에서 인프라 보안은 서버, 네트워크, DBMS, 보안장비의 구성이 얼마나 안전하게 구성되었는가 를 판단하는 과정입니다. 이 과정을 일반적으로 인프라 취약점 ..
-
2025년도 팀 블로그 운영안
안녕하세요, 팀원 여러분!2025년에도 한층 더 발전된 모습으로 팀 블로그를 운영하고자 다음과 같은 운영 방안을 공유드립니다.1. 블로그 운영 목표정보 공유팀 프로젝트, 업무 팁, 산업 트렌드 등을 적극 공유하여 지식 습득에 도움을 줍니다.팀 소통 강화글을 통해 서로의 생각을 나누고 이해도를 높여 협업 효율을 극대화합니다.개인 역량 개발콘텐츠 작성과 피드백 과정을 통해 개인의 전문성과 글쓰기 역량을 키웁니다.2. 게시글 카테고리 및 주제프로젝트 진행상황진행 중인 프로젝트나 새로운 시도 등을 팀원이 간단히 정리해 공유합니다.기술 & 업무 노하우사용 중인 툴, 언어, 라이브러리, 효율적인 업무 방식 등에 대한 팁을 정리합니다.인사이트 / 트렌드새로운 기술 동향, 업계 뉴스를 짧게 요약해 소개합니다.자유로운 ..
-
개인정보보호 혁신인재 밋업데이 후기
개인정보 혁신인재 밋업데이 후기목차전체적인 분위기개인정보인의 서바이벌 마인드셋후기전체적인 분위기- 전체적으로 개인정보 분야의 실무자분들이 많이 오셔서, 많은 이야기를 해주시는 분위기였다.기술적인 이야기 부분 보다는 개인정보 정책부분과 같이, 개인정보 법률과 현재 상황에 대해 많은 이야기를 해주고, 개인정보보호 업무에 대해 전체적으로 정의 해주고, 각 쿠팡, 현대, LG, 우아한 형제들과 같은 대기업에서 개인정보보호 전문가의 인재상에 대해 설명해주는 시간을 가진다. 그 중 가장 인상 깊었던, 개인정보보호 분야의 25년 동안 종사하신, 에이펙스 대표님의 강연이 가장 기억에 남아, 그 에 관련해서 자세히 이야기 해볼려고 한다. 개인정보인의 서바이벌 마인드셋- 개인정보보호 전문가들은 많은 관련 인원들과 이해관..
-
CloudGoat 구축하기
CloudGoat 구축하기목차CloudGoat란?TerraForm 구축CloudGoat 설치AWS 프로파일 세팅완료 테스팅CloudGoat란?- CloudGoat는 클라우드 기반에 취약한 취약점이 있는 클라우드 환경입니다.이와 비슷한 것은 WebGoat와 같이 웹취약점 훈련환경이 있습니다.TerraForm 구축- 먼저 TerraForm이란 테라폼은 아마존 웹 서비스, 구글 클라우드 플랫폼 및 마이크로소프트 애저를 비롯한 다양한 클라우드와 가상화 플랫폼 전반에 걸쳐 코드 형태로 인프라를 정의하고, 실행하고, 관리하는 가장 효과적인 데브옵스 도구입니다. kali 환경에서 구축하기 위해서 terraform을 먼저 구축하였습니다.sudo apt-get update && sudo apt-get install -y..
-
[DreamHack] Flying Chars
Flying Chars목차문제풀이 과정결과문제문자가 날아다닌다는데, 웹 사이트를 확인해볼 경우웹사이트에 단어가 미친듯이 움직이는것을 확인할 수 있습니다.그래서 움직이지 않게 하거나,이미지를 하나하나 확인해보면 될것 같다는 생각을 했습니다.풀이과정웹사이트의 이미지 파일을 확인해볼 경우 단어들을 확인할 수 있습니다.이제 순서만 확인하면 되는데, 순서를 확인하는것은 어려운일이 아니다.이 웹사이트의 코드를 확인해볼 경우 const img_files = ["/static/images/10.png", "/static/images/17.png", "/static/images/13.png", "/static/images/7.png","/static/images/16.png", "/static/images/8.pn..
-
[DevSecOps] 1장. CI/CD 파이프라인과 DevSecOps의 개요
개요소프트웨어 개발의 효율성과 보안성을 극대화하기 위해 등장한 CI/CD 파이프라인과 DevSecOps의 개념에 대해 알아보고 현업에서 많이 사용되는 소스코드 레포지토리, 빌드 시스템, 자동화 테스트, 보안 분석 도구, 배포 시스템, 모니터링 및 로깅 시스템을 자동화 파이프라인으로 구성하고 보안을 어떻게 접근하고 관리해야할지 알아보자. CI/CD 파이프라인이란?CI/CD는 소프트웨어 개발 및 배포 프로세스를 자동화하고 효율성을 극대화하기 위한 방법론이다. CI는 Continuous Integration(지속적 통합)을, CD는 Continuous Delivery(지속적 전달)와 Continuous Deployment(지속적 배포)를 의미한다. CI/CD 파이프라인은 아래 그림과 같이 개발자들이 소스 코드..
-
CVE-2022-22965 PoC
CVE-2022-22965목차PoC 환경구축Spring4Shell취약점이란exploit 코드PoC 환경구축깃허브에서 가져온 PoC 파일을 가져와서 docker를 구축합니다. 그 후에, 잘 실행이 되는지 확인하여 링크에 들어갑니다. https://github.com/sunnyvale-it/CVE-2022-22965-PoC GitHub - sunnyvale-it/CVE-2022-22965-PoC: CVE-2022-22965 (Spring4Shell) Proof of ConceptCVE-2022-22965 (Spring4Shell) Proof of Concept. Contribute to sunnyvale-it/CVE-2022-22965-PoC development by creating an account..
-
DVIA 를 통한 취약점 파헤치기!(Sensitive information in memory)
메모리 덤프를 통해 민감 정보 확인하기! - 메모리에 존재하는 중요한 데이터를 덤프하여 확인- 애플리케이션은 필요하지 않더라도 중요한 정보를 애플리케이션 메모리에 저장: 개발자가 중요한 정보를 포함할 수 있는 속성 도는 인스턴스 변수를 사용 후 제거하지 않아 발생 설치필요!https://github.com/rootbsd/fridump3 GitHub - rootbsd/fridump3: A universal memory dumper using Frida for Python 3A universal memory dumper using Frida for Python 3 - rootbsd/fridump3github.com 해당 파일이 설치된 경로 저장 후 frida를 통해 설치한 fridump3.p..
-
XSS Filtering Bypass
XSS Filtering BypassXSS Filtering ByPass문제 설명문제 풀이문제 요약문제 설명- 3개의 페이지와 각 페이지의 기능vuln(xss)page단순하게 이미지를 출력하는 페이지로 보입니다. 또한 GET방식을 사용하는것을 보아, param저 변수가 취약한 파라미터가 될 수 있을것이라고 생각됩니다. memomemo를 출력하는 페이지로 보입니다.이것 또한GET방식을 사용하는것을 보아 시도해보는것도 좋을거 같습니다. flag입력한값에 제출하면 저 url대로 동작하는것이라고 생각합니다. POST 방식을 사용합니다. app.py 코드의 주요 함수 확인 def check_xss(param, cookie={"name": "name", "value": "value"}): url = f"htt..
-
DVIA 를 통한 취약점 파헤치기!(Network Layer Security) & IOS burp 인증서 등록
안녕하세요.이번에는 네트워크 계층의 보안에 대해 다뤄보겠습니다. - 네트워크를 통해 데이터를 전송할 때 세가지 방법과 ATS 설정 확인- HTTP, HPPTS, SSl/Cert PINNIG, ATS 1. SEND OVER HTTP 먼저 해당 HTTP 패킷 확인을 위해 BURP SUITE 를 이용해 전송되는 패킷을 확인해 보겠습니다.BURP 설치방법은 따로 작성하지 않겠습니다.BURP 설치 후 설정 방법 부터 설명 드리겠습니다. BURP 실행 후 Proxy settings 옵션에 들어가 줍니다. 이후 ADD 버튼을 통해 포트 설정 및 어떤 패킷을 받을지 설정해 줄 예정입니다. 이후 아래와 같이 포트 번호를 임의로 설정해 줍니다.(이미 실행되 있는 포트의 경우 겹칠 수 있으니 되도록 겹치지 않는 포트..
-
[Active Directory] 5장. AD 관리자 권한 상승 테스트
개요[Active Directory] 1장(https://mokpo.tistory.com/664)에서 조직이 AD를 필요로 하는 이유에 대해 알아봤다. 규모가 있거나 사용자 단말을 통제해야 하는 조직에서는 Active Directory는 관리자를 위해 꼭 필요한 서비스이다. AD를 사용하는 환경에서는 일반 사용자는 단말 통제권한이 부여되어 있지 않지만, 실제 단말에서는 관리자 권한으로 실행되는 프로그램들이 있다. 그 예로는 보안솔루션(백신, DRM , 매체제어, NAC 등)과 단말과 상호작용이 필요한 업무용 프로그램(그룹웨어 등)이 있다. 관리자 권한이 부여된 프로그램을 제대로 관리하지 못하는 경우에는 사용자 단말에서 관리자 권한이 탈취될 수 있으며, 이는 AD로 연결된 조직 네트워크 전체를 위협할 수..
-
[IOS] DVIA 를 통한 취약점 파헤치기(IPC ISSUE)
이번에는 IPC ISSUE 챕터를 수행해보도록 하겠습니다. - Custom URL Schemes 를 다른 앱에서 호출하여 Succes 알림이 되도록 수행 예정 DVIA 앱을 통해 해당 기능 동작 시 실행 되고 있음을 알려줌 해당 스키마 및 내용 확인을 위해 plist 파일 확인 info.plist 파일에 CFBundleUrlSchemes 키를 활용하는 부분 확인 다른 앱을 통해 해당 스키마를 통해 구동 가능한지 확인 이후 DVIA 접속 후 바로 종료 됨을 확인 appdelegate 확인 하여 해당 스키마가 처리되는 곳을 확인 /phone/call_number/ 를 통해 호출 됨을 확인 dvia:// /phone/call_number/(번호) 를 통해 동작 시도 해당 열기 버튼 클릭 시 해당 앱을 통해 동..
-
[CryptoHack] MISC(Armory)
Armory 문제(및 설명) Shamir의 스키마를 개선하여 결정론적으로 파생된 공유를 사용했습니다. 비트코인 개인 키 및 기타 비밀 데이터 저장에 좋습니다. 당신은 첫 번째 공유만 가지고 있고 플래그를 해제하기 위해 3개가 필요하기 때문에 어떤 가능성도 없습니다. 풀이 더보기 #!/usr/bin/env python3 import hashlib FLAG = b"crypto{???????????????????????}" PRIME = 77793805322526801978326005188088213205424384389488111175220421173086192558047 def _eval_at(poly, x, prime): accum = 0 for coeff in reversed(poly): accum *..
-
ASM 공격표면관리란?
[ASM] Attack Surface Management 공격표면관리 목차 공격표면 디지털 공격표면 물리적 공격 표면 사회 공학 공격 표면 공격표면관리 공격표면 공격표면을 쉽게 말하자면 해커의 입장에서 조직에 해킹을 시도할 때, 사용할 수 있는 취약점, 경로, 공격벡터의 합계이라고 볼 수 있습니다. 공격표면은 크게 3가지 디지털 공격 표면, 물리적 공격 표면, 사회 공학 공격 표면으로 세 가지 표면으로 나눕니다. 1. 디지털 공격 표면 디지털 공격표면을 쉽게 말해서, 조직에 피해를 끼칠 수 있는 정보를 다루는 디지털환경의 시스템은 디지털 공격표면이 될 수 있을 것이라고 생각합니다. 예를 들어 Cloud, IOT 소스와 같이 디지털 공급망이 디지털 공격표면이 될 수 있는 것입니다. 일반적인 디지털 공격벡..
-
제로트러스트 NIST SP 800-207 정리
1. 개요 • 섹션 2 : ZT 및 ZTA 정의 및 기업간 ZTA 설계 시 고려사항 나열 • 섹션 3 : ZT의 논리 컴포넌트(또는 빌딩 블록) 설명 동일한 논리적 기능을 제공하면서도, 제로 트러스트 아키텍처 컴포넌트를 다르게 구성하도록 독특하게 구현 가능 • 섹션 4 : 기업 환경을 더 안전하게 할 수 있는 ZTA의 유스케이스 소개 • 섹션 5 : ZTA를 사용하는 기업이 처할 수 있는 위협 언급 • 섹션 6 : ZTA 원리를 기존 지침에 적합하게 하거나 보완하는 방법 설명 • 섹션 7 : 기업을 ZTA로 전환하기 위한 출발선을 명시. ZT 원리가 적용된 애플리케이션 및 기업 인프라스트럭처를 계획/배치하는데 필요한 단계 설명 2. 제로트러스트(ZT)의 기초 - 항상 검증을 전제로 리소스 보호에 초점을 ..
-
[Active Directory] 4장. AD 정보수집 프로그램 제작
개요 이번 장에서는 파이썬을 이용하여 AD 도메인 서버에 연동된 모든 계정과 그룹 정보를 파싱하고, 불필요 또는 관리가 필요한 계정을 식별 및 표기하여 엑셀로 출력하는 프로그램을 만들어보자. 프로그램 요구사항 2.1. Python으로 AD 사용자, 그룹 정보를 파싱하여 엑셀에 활용 가능한 DataFrame으로 저장 2.2. 전체 AD 계정의 정보 {Key,Data} Set을 엑셀 시트('AD_Account_Info')에 기록 2.3. 전체 AD 그룹 별 소속된 유저 수와 활성 유저 정보를 엑셀 시트('AD_Group_Info')에 기록 2.4. 엑셀에 작성된 Data를 검토하여 조건에 부합하는 계정 및 그룹 Cell에 스타일 지정 > Cell 배경(노란색): 암호 변경일 또는 최근 로그인 기준 90일이 ..
-
DVIA 를 통한 취약점 파헤치기!(Data 노출)
안녕하세요. 이번에는 Side Channel Data Leakage 항목을 실습 해보도록 하겠습니다. 중요한 데이터를 노출할 때 디바이스 로그, Pasteboard, 앱 스크린샷, Keystroke 로깅, API 등 종류가 있습니다. Keystroke : 입력 키를 누르는 행위, 키보드 또는 이와 유사한 입력 장치를 누름 Pasteborad : 애플리케이션 내 또는 애플리케이션 간에 데이터 교환을 위한 매커니즘 1. Device Logs - 개발자가 디버깅동안 로그를 남기지만 배포할 때 로그를 제거하지 않아 발생 DVIA 에서 Device Logs 항목을 통해 보도록 하겠습니다. 해당 항목 접근 후 아래와 같이 작성 후 Sign Up 시 로그를 통해 노출되는 값이 있는지 확인해 보도록 하겠습니다. 3uT..
-
CPPG - 개인정보
개인정보 목차 개인정보 정의 개인정보의 특성 개인정보의 가치선정 Safe-Harbor 개인정보 정의 개인정보의 정의 -개인정보란 개인의 신체, 재산, 사회적 지위, 신분 등에 관한 사실, 판단, 평가 등을 나타내는 일체의 모든 정보 개인정보 정의 분석 1. 살아 있는 개인에 관한 정보 -> 자연인에 관한 정보이므로 사망했거나 실종선고 등 관계 법령에 의해 사망한 것으로 간주되는 자에 관한 정보는 개인정보로 볼 수 없다. 다만, 유족과의 관계를 알 수 있는 정보는 유족의 개인정보에 해당한다. 2.개인에 관한 정보 -> 개인정보의 주체는 자연인이어야 하며, 법인 또는 단체에 관한 정보는 개인정보에 해당하지 않는다. -> 법인 또는 단체의 이름, 소재지 주소, 대표 연락처(이메일 주소 또는 전화번호), 업무별..
-
Apache struts 2 취약점(CVE-2023-50164)
서론 2023-12-07일 Apache는 CVE-2023-50164 로 식별된 심각한 심각도 취약점을 해결하기 위해 Struts 버전 6.3.0.2 및 2.5.33을 출시했다. 특정 조건이 충족되면 악용될 수 있으며 공격자는 악성 파일을 업로드하고 대상 서버에서 원격코드 실행(RCE)가 가능하다. 본론 CVE-2023-50164는 Apache struts 가 2023-12-07일에 새로 출시되면서 최신버전에서는 작동하지 않는다. 취약 버전 Struts 2.0.0 ~ 2.3.37 (지원 종료) Struts 2.5.0 ~ 2.5.32 Struts 6.0.0 ~ 6.3.0.1 실습 환경 실습 시나리오 공격자는 웹 서버를 운영하고 있는데 해당 ApacheStruts2 가 취약함을 인지하지 못하고 그대로 서비스를..
-
DVIA 를 통한 취약점 파헤치기!(Runtime 조작3)
Runtime 조작 마지막 3번째 시간을 가져보도록 하겠습니다. 1. DVIA 앱을 통해 Runtime Manipulation 으로 접속해 줍니다. 2. 이후 위에 4자리 코드를 임의로 입력 하여 타당한 코드인지 확인해 봅니다. 3. 확인 시 에러가 뜨며 해당 에러를 확인하기 위해 기드라의 String 검색을 통해 해당 구문의 위치를 확인해 줍니다. 4. 검색 후 기드라에서 위치를 확인 후 해당 참조 값으로 이동 합니다. 5. 이동 후 해당 의 값을 보여주는 참조 값으로 이동 합니다. 6. 이후 해당 값의 분기를 확인하기 위해 그래프를 통해 구조를 파악 합니다. 7. 그래프 확인 시 Incorrect 문자열이 출력으로 분기되기 전의 구조를 확인해 봅니다.(초록색 분기점 더블클릭) 8. 해당 분기점을 통해..
-
[dreamhack] ROT128 문제풀이
ROT128 목차 문제 설명 해결 과정 Exploit 코드 문제 요약 문제 설명 -ROT128의 문제 설명 암호화된 encfile을 복호화 하여 flag.png를 취득하는 문제입니다. 해결과정 #!/usr/bin/env python3 hex_list = [(hex(i)[2:].zfill(2).upper()) for i in range(256)] # 0부터 256까지 16진수로된 리스트 생성 with open('flag.png', 'rb') as f: # flag.png 파일을 읽어옴 plain_s = f.read() plain_list = [hex(i)[2:].zfill(2).upper() for i in plain_s] #읽은 데이터를 16진수로된 리스트 생성 enc_list = list(range(l..
-
[CryptoHack] MISC(Bit by Bit)
Bit by Bit 문제(및 설명) 당신이 ElGamal에 대해 들었는데, 이것은 몇 가지 멋진 특성을 가지고 있다고 들었습니다. 저는 모든 비트를 다른 비밀로 암호화했으므로 당신은 제 플래그값을 복구할 수 못합니다. 풀이 더보기 from Crypto.Random import random from Crypto.Util.number import getPrime, bytes_to_long FLAG = b'crypto{??????????????????????????????????????????}' def get_padding(): seed = 256 e = random.randint(2, q) padding = pow(seed, e, q) return padding def public_key(): x = ra..
-
[IOS] DVIA 를 통한 취약점 파헤치기!(Runtime 조작2)
안녕하세요 이번에는 Runtime 조작 2번째 시간을 가져보도록 하겠습니다. 이번에는 기드라를 통해 분석을 하여 수행 예정입니다. 1. Runtime Manipulation에 접근하여 ID/PW 작성 후 Login Method 2 를 선택해 줍니다. 2. 틀린 정보라는 문구가 나오네요 3. 기드라를 통해서 DVIA-v2 의 파일을 열어 줍니다. 이후 스트링 검색을 통해 노출된 문자열을 검색해 본 후 해당 위치에 접근해 보도록 합니다. 4. 해당 위치의 참조 값을 확인하여 따라가 봅시다. 5. 해당 참조 값을 그래프를 통해 확인 후 해당 문자열의 결과를 출력하는 분기 점을 따라가 봅니다. 6. 해당 분기점을 확인 했을 때 다른 곳으로 분기되는 곳이 긍정적인 말들이 쓰여 있네요 해당 위치로 분기될 수 있도록..
-
SSL/TLS 인증서 투명성(CT, Certificate Transparency) 로그
CA(Certification Authority)란? CA는 디지털 인증서를 발급하고 관리하는 기관으로 , SSL(Secure Socket Layer) 또는 TLS(Transport Layer Security) 인증서를 이용하여 인터넷 통신의 보안을 강화한다. CA는 웹사이트와 사용자 간의 통신이 안전하게 암호화됨을 보증하고, 사이트의 신뢰도를 인증하는 역할을 한다. 또한 CA는 웹사이트의 공개키와 신원 정보를 포함한 디지털 인증서를 발행하고, 이를 통해 웹사이트의 신뢰성을 사용자에게 보증한다. 국내에서는 KISA 전자서명인증관리센터에서 공인인증기관에 대한 관리 업무를 담당하고 있다. https://www.rootca.or.kr/kor/info/info01.jsp 센터소개 | KISA 전자서명인증관리센터..
-
개인정보보호법 개정안 (2023.09.15 시행) 요약
개인정보보호법 개정안 (2023.09.15 시행) 요약 목차 정보주체의 권익 보호 온,오프라인 이중 규제 등 개선 공공기관 안전성 강화 글로벌 스탠다드 정보주체의 권익 보호 - 국민의 권익 보호가 보다 실질적으로 이어줄 수 있도록 정비 1. 긴급 구조 등 국민의 급박한 생명, 신체, 재산의 이익을 보호하기위하거나, 메르스, 코로나 19등 공공의 안전을 위해 개인정보를 수집, 이용, 제공해야할 경우에는 우선하여 조치할 수 있도록 하되, 이 경우에도 개인 정보보 안전 조치등은 적용되어야 한다. - 사례 : 급박하게 아동 성범죄 피해가 예상되는 상황에서 쏘카서비스를 이용한 범죄자의 주소 정보를 수사기관에 제공하지 않아 피해를 막지 못함 2. 정보주체인 국민이 개인정보 침해를 받은 경우 신속하게 구제절차를 진행..
-
[CryptoHack] MATHMATICS(Find the Lattice)
Find the Lattice 문제(및 설명) 보안 시스템에 대한 트랩도어 함수를 형성할 수 있는 어려운 문제를 포함하는 것으로 알려진 격자(lattices)를 살펴보았습니다. 또한, 암호 해독(cryptanalysis)에서는 격자가 격자와 관련이 없는 것처럼 보이는 암호 프로토콜을 깰 수 있습니다. 이 도전 과제는 플래그를 암호화하기 위해 모듈러 산술을 사용하지만, 프로토콜 내에는 2차원 격자가 숨겨져 있습니다. 이 도전에 시간을 투자하고 어떻게 격자를 사용하여 이를 깰 수 있는지 찾는 것을 강력히 권장합니다. 이것은 많은 자료가 있는 유명한 예제이지만, 시스템 내에서 격자를 찾아내는 것이 종종 깨는 핵심이 됩니다. 힌트로는 이 도전을 이전 도전에서 다룬 가우스 소거법(Gaussian reduction..
-
SRUDB(SRUM) 분석
SRUM이란 무엇인가? System Resource Utilization Manager의 약자로, Microsoft Windows 8 운영체제부터 존재하며 시스템 리소스 사용과 관련된 활동을 기록하기 위해 만들어졌다. 프로그램의 CPU 사용량, 네트워크 사용량 등을 확인할 수 있다. 이를 이용해 침해사고 조사 등에서 사용하는데 도움이 된다. SRUM 위치 레지스트리 파일은 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SRUM\Extensions\ 에 위치하고 있으며, 해당 dll과 레지스트리에 따른 설명 값을 볼 수 있다. Databases Table Name Description {5C8CF1C7-7257-4F13-B223-970EF..
-
Windows 시스템 CMD 로그 기록하기
Windows 시스템에서는 리눅스 시스템과 다르게 shell(cmd) 사용 시 로그가 기록되지 않는다. 그래서 윈도우 내에서 CMD 로그를 기록할만한 방법을 찾아봤었는데, 명령 프롬포트 수동 저장 doskey 를 이용하는 방법이다. doskey /history > 경로\log.txt 명령어를 통해 지금까지 사용한 명령어를 경로\log.txt에 저장하는 방법이다. 사실 이 방법은 현재 프롬포트에서 사용한 로그를 프롬포트를 종료하기 전에 써야하는 번거로움이 있어 불편하다. PowerShell 수동 저장 이 또한 위와 비슷하다. Get-History 는 해당 PowerShell에서 사용한 명령어들을 출력하는 명령어로, 이를 이용하여 파일 저장 위치를 지정하여 파일을 저장하는 방법이다. 즉 해당 명령어를 통해 ..
-
[Starting Point] TIER 1 - Markup
문제 What version of Apache is running on the target's port 80? $ sudo nmap -sV -p -T5 --open 10.129.95.192 tarting Nmap 7.93 ( https://nmap.org ) at 2023-12-14 23:35 GMT Nmap scan report for 10.129.95.192 Host is up (0.25s latency). Not shown: 65532 filtered tcp ports (no-response) Some closed ports may be reported as filtered due to --defeat-rst-ratelimit PORT STATE SERVICE VERSION 22/tcp open s..
-
[Starting Point] TIER 1 - Included
문제 What service is running on the target machine over UDP? $ sudo nmap -sU -p- -T5 --open nmap 옵션 설명 -sU: UDP 스캔을 수행하는 옵션. 이는 대상 시스템의 UDP 포트를 탐색합니다. -p-: 모든 포트(1부터 65535까지)를 스캔하겠다는 옵션. 이는 가능한 모든 포트를 대상으로 스캔합니다 -T5: 스캔 타이밍을 설정하는 옵션. 0부터 5까지 설정할 수 있으며, 숫자가 높을수록 스캔 속도가 빨라지지만, 네트워크 부하와 탐지 가능성이 증가합니다. --open: 열려 있는 포트만 결과에 표시하라는 옵션. 이는 스캔 결과에서 열려 있는 포트만 보여줍니다. 정답: TFTP What class of vulnerability is ..
-
제로트러스트 NIST 800-207A 요약
○ NIST는 클라우드 네이티브 애플리케이션에서 제로트러스트 아키텍처(ZTA)를 구축하기 위한 접근제어 정책 및 지침관련 NIST SP 800-207A*를 발간(’23.9) ▪ 클라우드 네이티브 애플리케이션(Cloud Native Application) - (정의) 기획·설계 단계부터 클라우드 환경을 고려하여 설계한 애플리케이션 - (배경) 클라우드 사용 환경이 확장됨에 따라 클라우드 네이티브 애플리케이션 도입 증가 ⇒ NIST는 클라우드 보안 강화를 위해 네이티브 애플리케이션에 ZTA를 구축하기 위한 접근제어 정책 및 지침 등 분석 보고서 발간 * NIST, A Zero Trust Architecture Model for Access Control in Cloud-Native Applications i..
-
[dreamhack] rev-basic-8 문제풀이
[dreamhack] rev-basic-8 문제 풀이 목차 문제 설명 해결 과정 Exploit 코드 문제 요약 문제 설명 - rev-basic-8번의 문제설명 이 문제 설명에 의해서 단순히 문자열 값을 입력받아 문자열이 맞았는지 판별하여 correct, wrong을 출력하는 프로그램입니다. 해결 과정 - x64dbg를 이용해 동적분석 후 FLAG값을 취득하는 과정 동작 방식 확인하기 이 함수는 사용자에게 Input값을 입력받아 chall8.7FF73713100 함수에서 값에서 FLAG인지 아닌지 판별해 eax에 값을 가져와서 0인지 아닌지를 통해 Correct, Wrong을 출력하는 함수임을 보아 메인함수로 추측해 볼 수 있다 이함수는 rax의 값이 21인지 확인한후 n번째 문자열과 0xFB를 곱해서 0..
-
제로트러스트 개념잡기
제로트러스트(ZT): “신뢰할 수 있는 네트워크”라는 개념 자체를 배제하며, 기업망 내외부에 언제나 공격자가 존재할 수 있고, 명확한 인증 과정을 거치기 전까지 모든 사용자, 기기 및 네트워크 트래픽을 신뢰하지 않으며, 인증 후에도 끊임없이 신뢰성을 검증함으로써 기업의 정보 자산을 보호할 수 있는 “Never Trust, Always Verify”라는 문구로 대표되는 보안 모델이다. 제로트러스트는 전통적인 사이버 보안 접근방식인 경계 기반 보안으로는 업무 환경의 변화와 진화하는 공격에 대응할 수 없어 등장하게 되었다. 최근 벌어지는 수많은 해킹 및 랜섬웨어 공격 사례는 경계기반 보안 방식의 한계점을 보여주고 있다. 여러 해킹 사례를 살펴보면, 해커들은 공격 과정에서 1차적으로 피싱과 같은 사회적 공격이나..
-
[IOS] DVIA 를 통한 취약점 파헤치기!(Runtime 조작)
안녕하세요 이번에는 Runtime 조작을 수행해 보겠습니다. 런타임 조작을 통해 앱이 실행될 때 흐름 조작, 정보 유출 등이 가능. 런타임 조작을 사용하여 인스턴스 변수 수정, 로컬 로그인 검사 우회, 무차별 강제 핀 코드 사용 가능 1. 앱 실행 Runtime Manipulation 실행 START 도전! 로그인 메소드, 인증 코드 우회 등을 수행 예정 임의의 ID/PW 입력 시 에러 발생 클래스 확인 후 의심되는 메소드 확인 예정 의심되는 메소드를 찾기 위해 frida 클래스 검색을 위해 코딩 수행 이후 프리다를 이용해 클래스 확인 해당 명령어로 조회 시 모든 클래스가 검색 되기에, find 를 이용하여 Login 문자열만 검색 검색 시 LoginValidate라는 의심가는 클래스 확인 해당 클래스를..
-
[IOS] DVIA 를 통한 취약점 파헤치기!(불필요한 권한 설정)
안녕하세요. 이번에는 불필요한 권한 사용하는 방버베 대한 취약점을 알아보도록 하겠습니다. 앱에 접근 권하니 필요하다는 것을 알리기 위해 UsageDescription 키를 앱으 info.plist파일에 저장 Permission Key Bluetooth NSBluetoothAlwaysUsageDescription 블루투스 사용 Calendar and Reminders NSCalendarsUsageDescription 사용자 캘린더 사용 NSRemindersUsageDescription 사용자 미리 알림 사용 Camera and Microphone NSCameraUsageDescription 카메라 사용 NSMicrophoneUsageDescription 마이크 사용 Contacts NSContactsUsa..
-
[Active Directory] 3장. AD 기본 계정과 권한
개요 이번 장에서는 AD 도메인 서버를 최초 구성했을 때, 기본적으로 어떤 계정이 어떤 권한을 부여받은 채로 생성되는지 기본적으로 존재하는 권한 그룹의 종류와 해당 그룹이 가지고 있는 정책에 대해서 알아보자. AD 기본 계정 최초로 AD Domain Server를 구축하게 되면 아래와 같이 세 개의 계정(Administrator, Guest, krbtgt)이 생성된다. CMD 창을 띄우서 "net /domain user {계정}" 명령을 통해해당 계정들의 상세정보를 출력해보자 1. Administrator - 설명: 도메인 최고 수준의 권한을 가진 관리자 계정 - 용도: 도메인 관리 작업, 보안 작업, 필요한 모든 작업 - 권한: *Administrators, *Group Policy Creator, *..
-
[IOS] DVIA 를 통한 취약점 파헤치기!(Jailbreak Detection 4)
안녕하세요. 탈옥탐지 우회 4번쨰 시간이며, 이번에는 저번과 비슷한 방법이기에 간단하게 작성하도록 하겠습니다. DVIA Jailbreak Detection 3 번쨰 문제 클릭 해당 문구를 기드라를 통해 분석 이전 DVIA 파일을 다시 열어 줍니다. 이후에 스트링 검색을 통해 3번 문제 선택 시 출력되는 문자열 검색 해당 문자열 더블클릭하여 위치 이동 Window > Function Graph 기능을 통해 위치 확인 해당 스트링의 분기 점 확인 해당 분기점의 .true 값으로 이동 탈옥이 되지 않았다는 구문으로 갈 수 있음 확인 후 해당 1959dc 값을 확인 후 코드에 적용 프리다 동작 여부 확인 후 코드 익스플로잇 64비트의 경우 레지스터가 X 값으로 표기되며 32비트의 경우 W로 표기됨, 이에따라 X..
-
ISMS-P 개정사항 정리
개요 2023년 9월 개인정보보호법이 개정되면서 ISMS 인증기준이 개정되었고 최근 안내서가 발표되어 관련 내용을 공유하고자 한다. ISMS-P 인증기준 주요 개정사항 ■ [참고] ISMS 주요 개정사항(2023.10.31) 항목 상세내용 주요 확인사항 주요 확인사항 (개정 전 ver) 변경사항 비고 2.3.3 외부자 보안 이행 관리 계약서, 협정서, 내부정책에 명시된 정보보호 및 개인정보보호 요구사항에 따라 외부자의 보호대책 이행 여부를 주기적인 점검 또는 감사 등 관리∙감독하여야 한다. 외부자가 계약서, 협정서, 내부정책에 명시된 정보보호 및 개인정보보호 요구사항을 준수하고 있는지 주기적으로 점검 또는 감사를 수행하고 있는가? 외부자가 계약서, 협정서, 내부정책에 명시된 정보보호 및 개인정보보호 요구..
-
[pwn.college] Assembly Crash Course - Level 7
Study 레지스터의 종류 General Purpose Registers 데이터 레지스터 RAX : 누산기로서, 연산 결과를 저장하는 데 주로 사용 RBX : 기본 레지스터로서, 데이터를 보관하거나 주소 값을 가리키는 데 사용 RCX : 주로 반복문의 카운터로 사용 RDX : 확장된 산술 연산에서 단일 레지스터의 크기를 초과할 때 추가로 사용하는 레지스터 포인터 레지스터 RBP : 스택 프레임의 기본 포인터로, 스택프레임의 시작 지점 주소(스택 복귀 주소)로 사용 RSP : 스택의 최상단(현재 스택 주소)로 사용 인덱스 레지스터 RSI : 데이터를 복사할 때 src 데이터(복사할 데이터의 주소)로 사용 RDI : 데이터를 복사할 때 복사된, dest 데이터의 주소로 사용 Segment Registers ..
-
[pwn.college] Assembly Crash Course - Level 6
문제 ASMLevel6에 오신 것을 환영합니다! ================================================== 이 레벨에서는 어셈블리 명령어를 통해 여러분이 직접 코드를 작성하게 됩니다. 문제를 효율적으로 해결하기 위해서는 먼저 어떤 일을 해야 하는지 확인한 후 코드를 작성하시기 바랍니다. 예를 들어, 여러분이 asm.S 파일에 어셈블리 코드를 작성했다면, 다음과 같은 명령어로 오브젝트 파일을 생성할 수 있습니다: as -o asm.o asm.S 그런 다음, .text 섹션(여러분의 코드)을 asm.bin 파일로 복사할 수 있습니다: objcopy -O binary --only-section=.text asm.o asm.bin 마지막으로, 이를 챌린지에 전송합니다: cat ...
-
암호 화폐를 추적해보자
암호 화폐 소개 암호 화폐는 쉽게 접할 수 있고 우리 가까이에 있다. 근처 사람들도 암호 화폐인 비트코인, 이더리움, 도지코인 등에 투자하기도 하였었지만 무엇보다 암호 화폐는 범죄에 자주 사용이 된다. 대표적으로 북한의 김수키(Kimsuky) 그룹이라던지, 랜섬웨어를 이용해 계좌 주소를 배경에 노출시켜 피해자로부터 암호 화폐를 받는 등의 사건들을 알 수 있을 것이다. 그래서 이번 대회에서 암호 화폐 분석을 진행하게 되어 이 글을 쓴다. 암호 화폐의 정의와 특징 암호 화폐란? 암호 화폐는 Cryptocurrencies로 암호화라는 뜻을 가진 crypto 와 통화, 화폐란 뜻을 가진 currency의 합성어로 안전한 거래를 위해 암호화를 사용하고 블록체인이라는 분산 기술에서 작동하는 일종의 디지털 또는 가상..
-
쿠버네티스 개념과 보안 위협
개요 과거 IT 환경에서는 여러 서비스를 구축하기 위해 여러 대의 물리 서버가 필요했다. 하지만 가상화(VM) 기술의 도입으로 단일 서버에서 여러 개의 가상 서버를 구축할 수 있게 되었고, 현재는 이보다 더 발전하여, 단일 서버의 호스트 자원을 여러 서비스 간에 나눠 사용하고, 애플리케이션(APP) 형태로 구축 및 배포할 수 있는 컨테이너 기술이 널리 사용되고 있다. 컨테이너는 애플리케이션과 그 종속성을 함께 패키징하여, 다양한 컴퓨팅 환경에서 일관되게 실행하는 이식성을 보장하기 때문에 서비스 구축 및 배포가 훨씬 간소화되고, 리소스 활용도가 향상된다. 또한, 컨테이너화는 더 빠른 배포, 더 쉬운 확장성, 더 나은 격리 및 보안 등의 이점을 제공한다. 이러한 배경 속에서 단일 컨테이너를 관리하는 도커가 ..
-
[IOS] DVIA 를 통한 취약점 파헤치기!(Jailbreak Detection 3)
이번에는 Jailbreak Dection 3 으로 새로운 기법을 통해 탐지 우회를 해보도록 하겠습니다. Objective-C로 작성된 클래스 메소드를 프리다로 클래스 추출 > 메소드 추출 > 반환 값 확인 순으로 진행 하겠습니다. 처음 Jailbreak test2 선택 시 탈옥되었다고 확인 CMD를 통해 환경 구축 후 환경을 분석해 봅시다 frida 동작시킨 후 정상적으로 설치되어있는지 확인하며, 현재 실행중인 애플리케이션을 확인 합니다. 이후 클래스 네임을 가져오는 코드를 작성 합니다. 이후 frida 를 이용하여 -U (연결된 기기) -l (스크립트 삽입) 옵션을 통해 메소드 추출 | find 옵션을 주지 않으면 다른 많은 메소드 들이 출력 되므로 확인하기 쉽게 find 옵션 넣어 주었다. (이후 C..
-
2023년 4회 정보보안기사 시험
1. 행정안전부와 한국인터넷 진흥원이 만든 "개인정보영향평가 가이드"에 따르면 위험도 평가를 다음과 같이 하고 있다. 위험도 = 개인정보 자산 × [(A × B)] x c 일 때, A, B, C 는 무엇인지 쓰시오. A : 침해요인 발생가능성 B : 법적준거성 C : 2 2.DB 암호화 설명을 읽고 해당하는 기법에 대해 작성(빈칸 넣기) - Plug-In, API, TDE 3.LAN 스위칭 기법 3가지 - Cut-through, store and forward, fragment free 4.무선 LAN 보안기술 설명을 읽고 답 작성 - WPA2 5.VLAN 할당 방법 작성 - static vlan, dynamic vlan 6.robots 파일에 대한 설명을 주고 빈칸 넣기 - robots.txt 7. 국..
-
C/S 프로그램 취약점 진단 환경 구축
환경 구축 전 C/S 프로그램이 뭔지 어떻게 구성되어 있는지 알아보자. C/S 프로그램이란 - Client&Server 방식으로 만들어진 프로그램을 의미 - Client로부터 받은 요청을 Server가 처리하고 다시 Client에게 결과를 돌려주는 방식 C/S 프로그램 구조 2-Tier 클라이언트와 서버가 두 개의 층으로 구성, 클라이언트가 직접 DB 서버에 접근하여 데이터를 가져온다. 장점 - 개발 및 유지보수가 쉽다: 클라이언트와 서버가 하나의 층으로 구성되어 있기 때문에, 개발 및 유지보수가 쉽습니다. - 비용이 저렴하다: 서버가 하나만 필요하기 때문에, 비용이 저렴합니다. 단점 - 확장성이 떨어진다: 서버가 하나이기 때문에, 확장성이 떨어집니다. - 성능이 떨어진다: 애플리케이션 서버와 데이터베이..
-
[보안경영] 산업보안 성과관리
산업보안관리사 자격증 교재에서 '산업보안 성과관리' 주제를 일부 정리하였습니다. ○ 산업보안 성과관리의 개념 - 조직 임무와 전략목표 선정 - 보호 대상 정의, 대상이 제대로 보호되고 있는가에 대한 측정 방식의 선택, 이를 통해 보안관리의 성과를 제시 - 보호 대상에 맞는 보안 방안 도입 - 기본적인 보안점검에서부터 상위레벨의 성과에 대한 지표의 측정에 이르기까지 일관된 체계 필요 ○ 산업보안 성과관리의 특수성 : 아래와 같은 특수성으로 인해 성과 측정이 상대적으로 어려움 - 무형자산의 보호 > 보호 대상이 되는 무형자산은 현재와 미래의 가치를 정확히 산정하기 어려움 > 이는 해당 자산의 보호에 투입되는 적정 보안 투자비용 산정에도 어려움 - 리스크 관점에서의 보안 > 보안 성과를 위한 투자는 가치 창출..
-
[CryptoHack] MATHMATICS(Gram Shcmidt)
Gram Schmidt 문제(및 설명) 지난 문제(Size and Basis)에서 우리는 직교 기저(orthogonal basis)라고 하는 특별한 종류의 기저가 있다는 것을 보았습니다. 어떤 벡터 공간 V에 대한 기저 v1, v2, ..., vn이 주어졌을 때, 그램-슈미트(Gram-Schmidt) 알고리즘은 벡터 공간 V에 속하는 직교 기저 u1, u2, ..., un을 계산합니다. 제프리 홉스타인, 질 파이퍼, 조셉 H. 실버먼의 '수학적 암호학 입문' 책에서 그램-슈미트 알고리즘은 다음과 같이 주어집니다: 그램-슈미트 알고리즘 u1 = v1 반복 i = 2,3,...,n μij = vi ∙ uj / ||uj||^2, 1 ≤ j
-
Operational Technology(OT) Security 개념 잡기
Operational Technology(cyber system에 해당) - 물리적 환경과 상호 작용하는(또는 물리적 환경과 상호 작용하는 장치를 관리하는) 광범위한 programmable systems and devices - 이러한 시스템 및 장치는 장치, 프로세스, 이벤트의 모니터링 및/또는 제어를 통해 직접적인 변경을 감지하거나 유발한다. • control 예 : electrical, mechanical, hydraulic(유압), pneumatic(공압) asset(자산)은 보안 취약점을 가지고 있고, 보안의 위협이 증가됨에 따라 위험도 커지게 된다. 이 위협을 가지고 exploit하게 될 시 취약점이 발생하고 이는 위험이 된다. 즉 위의 그림은 자산에 대한 위험, 위협, 취약점의 관계에 대해 ..
-
[pwn.college] Assembly Crash Course - Level 5
문제 ASMLevel5에 오신 것을 환영합니다 ================================================== 어떤 레벨과 상호작용하기 위해서는 프로그램에게 원시 바이트를 stdin을 통해 보내야 합니다. 이 문제들을 효과적으로 해결하기 위해서는, 먼저 실행하여 무엇이 필요한지 확인한 다음 바이트를 조립하고 이 프로그램에게 파이프로 보내야 합니다. 예를 들어, 만약 asm.S 파일에 어셈블리 코드를 작성한다면, 다음과 같이 오브젝트 파일로 조립할 수 있습니다: as -o asm.o asm.S 그리고 나서, .text 섹션(코드)을 asm.bin 파일로 복사할 수 있습니다: objcopy -O binary --only-section=.text asm.o asm.bin 최종적으로,..
-
[pwn.college] Assembly Crash Course - Level 4
문제 ASMLevel4에 오신 것을 환영합니다. ================================================== 이 레벨에서는 어떤 레벨에서든 raw bytes를 stdin을 통해 이 프로그램에 전송하게 됩니다. 문제를 효율적으로 해결하기 위해, 먼저 실행하여 필요한 것이 무엇인지 확인한 다음 코드를 작성, 어셈블, 그리고 이 프로그램에 파이프하여 바이트를 전송하세요. 예를 들어, asm.S 파일에 어셈블리 코드를 작성한 경우, 다음과 같이 object file로 어셈블할 수 있습니다: as -o asm.o asm.S 그런 다음 .text 섹션(코드)을 asm.bin 파일로 복사합니다. objcopy -O binary --only-section=.text asm.o asm.bi..
-
[pwn.college] Assembly Crash Course - Level 3
문제 ASMLevel3에 오신 것을 환영합니다 ================================================== 어떤 레벨과 상호작용하려면 이 프로그램에 stdin을 통해 원시 바이트를 보내야 합니다. 문제를 효율적으로 해결하려면, 먼저 어떤 것이 필요한지 확인하기 위해 한 번 실행해 보세요, 그런 다음, 조립하고 바이트를 프로그램에 파이프하세요. 예를 들어, assembly 코드를 asm.S 파일에 작성한다면, 다음과 같이 오브젝트 파일로 조립할 수 있습니다: as -o asm.o asm.S 그런 다음, .text 섹션 (코드)을 asm.bin 파일에 복사할 수 있습니다. objcopy -O binary --only-section=.text asm.o asm.bin 마지막으로,..
-
[pwn.college] Assembly Crash Course - Level 2
문제 ASMLevel2에 오신 것을 환영합니다 ================================================== 어떤 레벨과 상호작용하려면 이 프로그램에 stdin을 통해 원시 바이트를 보내야 합니다. 문제를 효율적으로 해결하려면, 먼저 어떤 것이 필요한지 확인하기 위해 한 번 실행해 보세요, 그런 다음, 조립하고 바이트를 프로그램에 파이프하세요. 예를 들어, assembly 코드를 asm.S 파일에 작성한다면, 다음과 같이 오브젝트 파일로 조립할 수 있습니다: as -o asm.o asm.S 그런 다음, .text 섹션 (코드)을 asm.bin 파일에 복사할 수 있습니다. objcopy -O binary --only-section=.text asm.o asm.bin 마지막으로,..
-
프롭테크
-
경제성 평가 기법
-
텍스트 마이닝
-
SLA
-
SCM
-
ITIL 4.0
-
DRS
-
BIA
-
Backcasting
-
프로토타이핑 모델
-
프로젝트 지식 영역 관리
-
프로젝트 관리요소
-
폭포수 모델
-
진화형 개발 모델
-
증분형 개발 모델
-
반복적 개발 모델
-
Sprial 모델
-
RAD
-
PMBOK 7판
-
PMO(Project Management Office)
-
클라우드 컴퓨팅 개념 잡기
클라우드 컴퓨팅이란? 1961년경 존 맥커시에 의해 유틸리티 컴퓨팅 환경에 대한 이야기가 나오기 시작하면서 대략적인 개념이 나오게 되었고, 2006년 클라우드 컴퓨팅이라는 용어가 Google사의 엔지니어인 '크리스토프 비시글리아(Christophe Bisciglia)'가 유휴 컴퓨팅 자원에 대한 활용제안을 통해 처음 사용하여, 구글 CEO 에릭 슈미츠가 공식적으로 발표하면서 클라우드 컴퓨팅의 개념이 세상에 나오게 되었다. 클라우드 컴퓨팅 정의 클라우드 컴퓨팅을 검색하게 되면 정보통신자원을 이용자의 요구나 수요 변화에 따라 정보통신망을 통해 유동적으로 이용할 수 있도록 하는 정보처리체계라고 나오는걸 알 수 있는데 클라우드 컴퓨팅의 정의는 다음과 같다. - 카트너 보고서 확장 가능하고 탄력적인 IT 기능이 ..
-
CPS 보안 기본 개념 다지기
CPS 보안 기본개념 다지기 CPS란? Cyber Physical Systems의 약자로 디지털 기능을 물리적 장치 및 엔지니어링 시스템과 통합하여 성능과 기능을 향상시키는 시스템 또는 일련의 추세를 말한다. 이러한 시스템의 예는 지능형 차량 및 스마트 그리드부터 고급 제조 시스템 및 웨어러블 의료 기기에 이르기까지 다양하다. CPS의 시초 2006년 미국 국립 과학 재단(NSF)의 Helen Gill이 “the integration of computation with physical processes”을 지칭하기 위해 'Cyber-Physical System(CPS)'이라는 용어를 만든 것으로 간주하지만, mechatronics, embedded systems, pervasive computing, c..
-
[pwn.college] Assembly Crash Course - Level 1
Study 개발 언어의 동작 원리 Compiler나 Interpreter에 의해 하이레벨에서 로우레벨로 변환이 되어 CPU에게 명령을 내림 어셈블리어 문법 구조 [opcode1] [operand2] 형식으로 이루어져 있음 주요 명령 코드 수행 역할 명령 코드 데이터 이동(Data Transfer) mov, lea 산술 연산(Arithmetic) inc, dex, add, sub 논리 연산(Logical) and, or, xor, not 비교(Comparison) cmp, test 분기(Branch) jmp, je, jg 스택(Stack) push, pop 프로시저(Procedure) call, ret, leave 시스템 콜(System call) syscall 피연산자의 종류 총 3가지 종류가 존재 상수..
-
[IOS] DVIA 를 통한 취약점 파헤치기!(Frida 설치 및 Jailbreak Detection2)
안녕하세요. 이번에는 Frida 설치 후 이전 글에서 Ghidra를 통해 분석한 내용을 토대로 Frida를 사용해 Jailbreak Dection을 우회해 볼 예정입니다. 1. 아나콘다(파이썬) 설치 (https://www.anaconda.com/download) 2. 해당 다운로드 완료 후 .exe 파일로 설치 진행하여 모두 기본 값으로 넘겨주되, 아래 화면에서는 Add Anaconda3 to my PATh environment variable 부분을 체크해준다. 해당 부분이 환경변수를 자동으로 등록해 주기에 꼭 체크해줘야 한다. 3. 이후 CMD 창을 통해 conda가 제대로 설치 되었는지 버전 및 파이썬 버전 확인 4. 가상환경 구축하기 conda create -n ios_test python-3...
-
[IOS] DVIA 를 통한 취약점 파헤치기!(Jailbreak Detection)
안녕하세요. 이번 실습은 탈옥탐지에 대해 작성해보려 합니다~ 1. DVIA 의 Jailbreak Detection 항목으로 접근해 주시면 됩니다. 이후 Jailbreak Test1 선택 시 아래와 같은 화면이 보입니다. 2. 분석 도구인 기드라 다운로드(Releases · NationalSecurityAgency/ghidra (github.com) Releases · NationalSecurityAgency/ghidra Ghidra is a software reverse engineering (SRE) framework - NationalSecurityAgency/ghidra github.com 압축 파일 해제 후 .bat 파일 클릭 통해 접근 3. JDK 11버전 이상 설치가 필요 https://www..
-
[CryptoHack] MATHMATICS(Size and Basis)
Size and Basis 문제(및 설명) 우리는 벡터 v1, v2, ..., vk ∈ V의 집합이 선형 독립이라고 말합니다. 만약 방정식의 유일한 해가 다음과 같다면: a1v1 + a2v2 + ... + ak*vk = 0 a1 = a2 = ... = ak = 0일 때입니다. 이를 시각화하려면 점에서 벡터가 밖으로 향하는 것으로 생각하세요. 선형 독립 벡터의 집합이 주어지면 원래 점으로 돌아가는 유일한 방법은 원래 벡터를 따라 이동하는 것입니다. 다른 어떤 벡터들의 조합도 원래 지점으로 도달할 수 없습니다. 기저(basis)는 v1, v2, ..., vn ∈ V의 선형 독립 벡터 집합으로, 어떤 벡터 w ∈ V도 다음과 같이 작성할 수 있을 때입니다: w = a1v1 + a2v2 + ... + ak*vn..
-
[셀프테스트] 제로트러스트, IPSec, 쇼단
-
[CryptoHack] MATHMATICS(Vectors)
Vectors 문제(및 설명) 먼저 격자를 정의하거나 암호학에서 격자가 어떻게 나타나는지에 대해 이야기하기 전에, 선형 대수의 기본 사항을 살펴보겠습니다. 다음 도전 과제들은 복습으로 간주되어야 하며, 만약 이것이 완전히 처음이라면 약간의 백그라운드 독서가 필요할 수 있습니다. 여전히 우리는 "수학적 암호학 입문" (Hoffstein, Pipher, Silverman) 및 격자 및 그 응용에 대한 이 훌륭한 소개를 추천합니다. 벡터 공간 V는 필드 F 위에서 정의된 집합으로, 두 개의 이항 연산자로 구성됩니다. 벡터 v ∈ V 및 스칼라 a ∈ F에 대해, 벡터 합은 두 개의 벡터를 가져와서 다른 벡터를 생성합니다: v + w = z, 여기서 v, w, z ∈ V 및 스칼라 곱은 벡터와 스칼라를 가져와서..
-
[Starting Point] TIER 1 - Bike
Question What TCP ports does nmap identify as open? Answer with a list of ports seperated by commas with no spaces, from low to high. 번역: nmap이 열려있다고 식별하는 TCP 포트는 무엇인가요? 쉼표로 구분하고 공백 없이 낮은 순서에서 높은 순서로 포트 목록을 답변하세요. 상세 풀이 정답 22, 80 What software is running the service listening on the http/web port identified in the first question? 번역: 첫 번째 질문에서 식별된 http/web 포트에서 수신 대기 중인 서비스를 운영하는 소프트웨어는 무엇인가요? 상..
-
[Starting Point] TIER 1 - Ignition
Question Which service version is found ro be running on port 80? 번역: 포트 80에서 실행되고 있는 서비스 버전은 무엇인가요? 상세 풀이 정답 nginx 1.14.2 What is the 3-digit HTTP status code returned when you visit http://{machine IP}/? 번역: http://{machine IP}/를 방문했을 때 반환되는 3자리 HTTP 상태 코드는 무엇인가요? 상세 풀이 IP 주소로 요청 시 302 상태코드가 발생하면서 Location 해더의 주소로 리다이렉트가 된 것을 확인 해당 Location 해더의 주소는 DNS에 저장이 되어 있지 않기 때문에 /etc/hosts 파일에 지정한다. /e..
-
[CodeEngn] Advance RCE L3, L5 문제풀이
Advance RCE L3 Name : Vallani Serial : 1234 입력 후 “No, that is not the right answer :)” 문자열을 얻을 수 있다. 해당 실행파일에 사용된 문자열들을 볼 수 있다. 변수를 저장해주는 함수 GetDlgItemTextA에 BreakPoint를 걸어 놓는다. 밑을 보면 입력했던 Name과 Serial 값이 나와 있는 것을 확인할 수 있다. 더 살펴보면 입력한 값 “1234”와 알 수 없는 “471759781”값이 있는 것을 확인 할 수 있고 이때, xor 연산을 수행하는 것을 알 수 있다. 이 부분은 확인해보면 “471759781”와 “1234”를 비교하는 것으로 보아 serial 값이 “471759781”임을 추측할 수 있다. “47175978..
-
CVE-2014-0497 Adobe Flash Player Integer Underflow Remote Code Execution
서론 지금은 지원이 종료된 Adobe Flash Player을 대상으로 Metasploit을 이용해 Adobe Flash Player Integer Underflow Remote Code Execution(CVE-2014-0497) 취약점 공격을 시도했다. 본론 CVE-2014-0497은 Adobe Flash Player의 ActiveX 구성 요소에서 발견된 취약점을 이용하며 swf 파일을 통해 avm2 지시자를 이용해 정수 언더플로우을 일으켜 임의적인 코드를 실행시킬 수 있다. 이를 통해 2014년 2월에 실제로 악용된 것 처럼 원격 코드를 실행할 수 있다.[참고글] 이를 통해 직접 피해자 PC와 공격자 PC를 구현 후 공격을 통해 시연해 보도록 한다. 실습 환경 실습 시나리오 Metasploit을 구..
-
[IOS] DVIA 를 통한 취약점 파헤치기!(Local Data Storage)
안녕하세요. 실습환경을 구성하였으니 DVIA를 통해 취약점에 대해 하나하나 확인해 보도록 하겠습니다. 우선 DVIA 설치를 해보도록 하겠습니다. 1. DVIA 설치를 위한 Git 저장소 접속(https://github.com/prateek147/DVIA-v2) 후 .ipa 파일 다운로드 2. 해당 .ipa 파일 클릭 후 다운로드 해주시면 됩니다. 3. 이후 3uTools를 이용해서 아이폰에 해당 애플리케이션을 넣어주도록 합니다. (Apps 탭에서 Import & Install ipa) 4. 이전에 다운로드한 .ipa 파일을 선택하여 넣어 줍니다. 5. 아래와 같이 DVIA 앱이 설치된 것을 확인할 수 있습니다. 실습시작! 1. DVIA 앱에 접근 하여 Local Data Storage > Plist 선택..
-
[CodeEngn] Basic RCE L19 문제풀이
문제 : 해당 프로그램은 몇 밀리세컨드 후에 종료 되는가? File Password : codeengn 일단 여기까지만 보면 시간과 관련된 디버거를 통해 시간과 관련된 함수를 찾아 문제를 해결할 수 있겠다 하고 유추해볼 수 있다. 압축 해제 후 exe 파일을 실행해 보면 CodeEngn.com by Lee Kang-Seok이 출력되는 것을 볼 수 있다. 본 문제는 몇 밀리세컨드 후에 종료되는지를 확인해야 하기 때문에 켜진 상태로 대기해보니 10초에서 11초 사이에 꺼진다는 것을 확인할 수 있었다. PEiD로 확인해보니 위에 보이는 것처럼 UPX로 패킹되어 있는 것을 알 수 있다. upx.exe를 활용하여 언패킹을 진행해보자. upx.exe 파일을 활용하여 언패킹 진행 -> 언패킹이 잘 되었는지 다시 한번..
-
bWAPP을 이용한 SQL 실습 2
Blind based SQL DB로부터 특정한 값이나 데이터를 전달받지 않고, 단순히 참과 거짓의 정보만 알 수 있을 때 사용한다. 로그인 폼에서 SQL Injection이 가능하다고 가정할 때, 서버가 응답하는 로그인 성공과 실패 메시지를 이용하여 DB의 테이블 정보를 추출할 수 있다. Blind Injection을 이용하여 DB의 테이블 명을 알아내는 방법으로 인젝션이 가능한 로그인 폼을 통하여 악의적인 사용자는 임의로 가입한 ABC123이라는 아이디와 함께 abc123’ and ASCII(SUBSTR(SELECT name From information_schema.tables WHERE table_type=’base table’ limit 0,1)1,1)) > 100 -- 이라는 구문(MySQL에서..
-
안드로이드 모바일 취약점 진단 환경 구축 (인시큐어뱅크)
개요 취약점 진단 채용공고를 보면 웹, 인프라는 기본이고 경력으로 이직시에는 모바일 앱진단이 필수인듯하다. 그렇기 때문에 안드로이드부터 시작해서 IOS까지 공부하는 과정을 작성해 보고자한다. 공부과정은 아래 나와있는 이 책으로 진행을 할 예정이다. (책을 제공해준 김pro님께 감사드립니다.) 해당 책에서는 인시큐어뱅크를 통한 안드로이드 앱진단 과정을 담고 있다. 뿐만 아니라 모바일 진단 공부시 해당 앱을 통해서 많이 시작한다고 한다. https://www.yes24.com/Product/Goods/35119098 안드로이드 모바일 앱 모의해킹 - 예스24 금융권 앱을 모델로 가상으로 제작된 ‘인시큐어뱅크’ 앱에서 제공되는 20가지 이상의 진단 방법과 취약점 대응 방안을 제시했다. 안드로이드 보안에 관심 ..
-
[Active Directory] 2장. AD 설치 및 AD Join
개요 이번 장에서는 AD 도메인 서버를 설치 및 구성해보고 동일한 네트워크에 구성된 단말PC에 AD Join(컴퓨터를 AD 도메인에 가입시키는 작업)을 수행해보자. 환경구성 구분 운영체제 용도 비고 VMware Windows Server 2019 AD 서버 *Administrator Windows 10 AD 관리자 단말1 *Domain Users AD 설치 ① Windows Server에 AD DS(Active Directory Domain Services) 설치 ㅇ 경로: Server Manager > Manage > Add Roles and Features - 서버 매니저에서 Add Roles And Features 클릭 - Server Roles에서 AD DS(Active Directory Doma..
-
[Starting Point] TIER 1 - Responder
Question How many TCP ports are open? 번역: 열린 TCP 포트는 몇 개인가요? 상세 풀이 정답: 2 What is the domain of the email address provided in the "Contact" section of the website? 번역: 웹사이트의 'Contact' 섹션에 제공된 이메일 주소의 도메인은 무엇인가요? 상세 풀이 정답: thetoppers.htb In the absence of a DNS server, which Linux file can we use to resolve hostnames to IP addresses in order to be able to access the websites that point to those ho..
-
[CryptoHack] Misc (Gotta Go Fast)
Gotta Go Fast 문제 저는 엔트로피가 고갈되는 것을 걱정할 필요가 없을 거에요. 이 새로운 스크립트로 영원히 OTP를 생성할 거예요! 풀이 더보기 더보기 #!/usr/bin/env python3 import time from Crypto.Util.number import long_to_bytes import hashlib from utils import listener FLAG = b'crypto{????????????????????}' def generate_key(): current_time = int(time.time()) key = long_to_bytes(current_time) return hashlib.sha256(key).digest() def encrypt(b): key = ge..
-
[CryptoHack] HASH FUNCTIONS (Collider)
Collider 문제 입자 물리학에 관한 내 문서 시스템을 확인해보세요. 각 문서는 해시로 고유하게 참조됩니다. nc socket.cryptohack.org 13389 으로 접속하세요. 풀이 더보기 import hashlib from utils import listener FLAG = "crypto{???????????????????????????????????}" class Challenge(): def __init__(self): self.before_input = "Give me a document to store\n" self.documents = { "508dcc4dbe9113b15a1f971639b335bd": b"Particle physics (also known as high energy ..
-
bWAPP을 이용한 SQL 실습
옛 기억을 살려 bWAPP을 이용한 SQL Injection 실습을 다시 진행해보았다. 너무 오랜만에 진행해서 그런지 처음엔 좀 헤맸는데 하다보니 잊고 있던 것들을 떠올릴 수 있는 시간이였다. SQL Injeciton 페이지의 취약점을 이용하여 SQL query문을 조작하고 교재에 나와 있는 SQL Injection을 사용하여 페이로드를 작성 DB가 MY SQL로 설정되어 있어 #을 사용하고 페이로드를 살펴보면 중간에 PHP 코드가 들어간 것을 확인 php언어를 사용하여 페이로드 사이에 시스템 함수를 삽입 파라미터 값으로 위 코드로 인젝션을 시도하면 파일업로드가 실행하고 디렉토리 리스팅 취약점을 활용하여 성공여부를 확인, 디렉토리 리스팅은 bWAPP 홈페이지 url 주소에서 맨 마지막 페이지 부분을 /i..
-
[Active Directory] 1장. AD의 개념과 특징
AD란 무엇인가? 액티브 디렉터리(Active Directory, 줄여서 AD)는 마이크로소프트가 윈도우용 환경에서 사용하기 위해 개발한 LDAP 디렉터리 서비스의 기능이다. 주 목적은 윈도우 기반의 컴퓨터들을 위한 인증 서비스를 제공하는 것이다. 주로 윈도우 환경에서 동일한 데이터베이스를 사용하여 다음을 비롯한 다양한 네트워크 서비스를 제공한다. ㅇ LDAP 계열 디렉터리 서비스 - LDAP는 인터넷 프로토콜(IP) 네트워크 상에서 디렉터리 정보를 조회하고 수정하는 데 사용되는 애플리케이션 프로토콜입니다. AD는 내부적으로 LDAP을 사용하여 데이터에 접근하고 통신합니다. ㅇ 커버로스 기반 인증 - 커버로스는 대칭키 암호화를 기반으로 하는, 안전한 인증 프로토콜입니다. 이 프로토콜은 클라이언트와 서버 ..
-
[IOS] 탈옥 이후 진단환경 구성하기!!
안녕하세요. 탈옥 이후 앱 취약점 수행을 하기 전 필요한 진단 환경을 구성해 볼까 합니다. 사용하는 툴이 많기에 차근차근 설치해 봅시다. 설치 파일(IPhone) - Cydia : 앱스토에서 이용할 수 없는 기능이 포함된 비공식 앱 스토어 - DVIA : 취약점을 진단을 테스트해볼 수 있는 플랫폼 설치 파일(PC) - 3uTools : 아이폰과 연결하여 여러 가지 도구 사용 가능한 툴 1. Cydia 설치 Cydia 설치는 탈옥 후 생성되는 checkra1n 어플에 접근 후 Install Cydia 버튼을 통해 설치할 수 있다. 저는 이미 설치를 해버린 상태라 Reinstall Cydia로 뜨네요... 설치는 간단하니 해당 문구를 클릭하여 설치해 주세요. 2. Cydia에 사용되는 추천 트윅을 설치해 보..
-
[CryptoHack] DIFFIE-HELLMAN (Script Kiddie)
Script Kiddie 문제 저는 Github에서 이 멋진 스크립트를 찾았고, 학교 Wi-Fi를 돌면서 듣고 있는 누구에게도 내 비밀을 지키기 위해 사용하고 있습니다! 풀이 더보기 from Crypto.Cipher import AES import hashlib import secrets def header(): print(""" _____ _ __ __ _ | __ \(_)/ _|/ _(_) | | | |_| |_| |_ _ ___ | | | | | _| _| |/ _ \ | |__| | | | | | | | __/ |_____/|_|_| |_| |_|\___| | | | | | | | | |__| | ___| | |_ __ ___ __ _ _ __ | __ |/ _ \ | | '_ ` _ \ / _`..
Security Tech
-
Cursor AI를 활용한 Macie 대체 서비스 개발기
개요AI가 보안. IT를 넘어 모든 분야의 시장을 씹어먹고 있다.며칠 전엔 생성형 AI인 DeepSeek가 ChatGPT에 도전을 했고. 세계 증시가 850조 이상 출렁거릴 정도로 폭풍을 몰고왔다.이는 나의 일자리도 언제나 새로운 변화에 신속대응하는 후발주자에게 충분히 도전받을 수 있음을 시사한다. 그래도 이대로 죽을 순 없기 때문에 난 AI 기술을 적극 활용하고 시대의 흐름에 편승할 수 있는 방법을 찾아야만 한다.그 해답은 바로 값비싼 클라우드 보안 네이티브 서비스인 Macie를 생성형 AI를 이용해 자체 개발해보는 것..! "지금 가장 인기있는 프로그래밍 언어는 영어다"- 테슬라 AI Lead 카파시 -Cursor AI 편집기Cursor AI는 Visual Studio(VS Code)를 기반으로 만들..
-
CAN 통신 프로토콜
서론 최근 차량 보안 회사의 면접을 준비하며 관련 개념과 지식들을 습득하였는데, 그 중에서 가장 기본적인 차량 내부 ECU의 통신 방식인 CAN 프로토콜에 대해 흥미를 느껴 게시물로 작성해보려한다. 1. CAN 통신이란?CAN (Controller Area Network), 흔히 CAN Bus라고 불리는 이 통신 방식은 1986년 독일 BOSCH 사가 자동차 내부 네트워크용으로 개발한 통신 프로토콜이다. 자동차의 다양한 ECU (Electronic Control Unit) 간 정보를 교환하기 위한 표준 통신 방식이며, 현재 ISO 11898로 표준화되어 있다. 💡 CAN 통신 방식: 차량 내 모든 ECU가 두 개의 통신선(CAN_H, CAN_L)을 공유하며, 각 ECU는 고유한 ID를 가진 메시지를 주..
-
윈도우 OS의 Exploit을 획득하자.
들어가며워게임 등의 대회를 진행할 때, 대부분 공격이 가능한 가상머신이나 서버를 받는다.여기서 어떠한 방법(reverse-shell, remote etc..)을 통해 시스템에 들어왔지만 막상 해당 시스템의 취약점을 통해 관리자 권한을 획득해야하지만 여기서 자주 막히는 경우가 많다. 그래서 나는 exploit-db 같은 곳에서 CVE를 찾아낸다던지 직접 검색하는 방법을 사용했었는데... 뭔가 쉽고 빠르게 알아낼 방법이 없을까? 그래서 찾아낸 Windows Exploit Suggester이다. Windows Exploit Suggester - WES-NG란 무엇일까?https://github.com/bitsadmin/wesng GitHub - bitsadmin/wesng: Windows Exploit Su..
Security Compliance
-
위험평가와 취약점 진단
작성자 - 보안왕 김보안 지난달에 IT 인프라 보안에 대해 설명하며, 인프라 취약점 진단에 대해 포스팅하였습니다.지난달 포스팅에서 잠깐 언급되었던 위험평가에 대해 설명하고 스스로 정리해보려합니다.들어가며IT 인프라의 보안을 유지하기 위해 취약점 진단을 수행합니다.컨설턴트가 되어 진단 업무를 수행하다 보면 진단과 이행점검에 너무 치중한 나머지 위험평가의 중요성을 잊게되곤 합니다.조직에서 보안을 유지하고 발전시키기 위해선 조직이 직면한 보안 위험(Risk)를 체계적으로 분석하는 과정이 필수적입니다.위험 평가는 조직의 자산이 직면한 위협과 취약점을 평가하고, 그에 따른 영향을 분석하여 적절한 대응 전략을 수립하는 과정입니다.보안 사고가 발생하면 조직의 금전적 손실뿐 아니라 조직의 평판에 영향을 미치며, 법적 ..
-
컨설팅 관점의 IT 인프라 보안
작성자 - 보안왕 김보안들어가며지난 1년간 인프라 취약점 진단 업무를 맡으며 경험으로 얻은 이론적, 실무적 지식을 글로 정리해보려 합니다.아래에서 설명할 내용들은 주관적인 경험과 이해가 많이 포함된 관계로 틀린 내용이 있을 수 있습니다.지적은 언제나 환영입니다. What is IT Infra?인프라 - Infrastruture조직에서 IT 환경을 운영하고 관리하는 데 필요한 구성 요소를 일컫습니다.하드웨어, 소프트웨어, 네트워크 구성 등이 해당합니다.따라서 인프라 보안은 위에서 설명한 IT 구성 요소들의 보안을 뜻합니다. 인프라 취약점 진단컨설팅 관점에서 인프라 보안은 서버, 네트워크, DBMS, 보안장비의 구성이 얼마나 안전하게 구성되었는가 를 판단하는 과정입니다. 이 과정을 일반적으로 인프라 취약점 ..