분류 전체보기
-
1. UPnP 란?? UPnP는 별도의 포트 포워딩 설정 없이 응용 프로그램을 사용할 수 있도록 자동으로 포트를 구성하는 기능이며, 네트워크 환경에서 다른 장치 간 네트워크 연결을 간편하게 할 수 있도록 해주는 기능으로 보면 될 것 같다. 예를 들면, 공유기, 프린터, 라우터 등을 통해 해당 기능을 확인할 수 있다. 작동 원리로는 DHCP 프로세스를 통해 IP주소를 얻으며, 주소를 획득한 이후 기능에 대한 정보를 전달 받게 된다. 하지만 UPnP는 취약한 프로토콜이기에 보안상 취약점이 존재한다. UPnP 활성화 시 LAN이 WAN에서 사용자의 LAN을 검색할 수 있으며, 새로운 연결 요청 시 인증을 수행하지 않고 포트를 열어주기에 공격자에 의해 악의적인 목적을 가지고 연결 시도 시 인증 없이 연결을 허용..
IoT에 사용되는 프로토콜인 UPnP, MQTT에 대해 알아보자!1. UPnP 란?? UPnP는 별도의 포트 포워딩 설정 없이 응용 프로그램을 사용할 수 있도록 자동으로 포트를 구성하는 기능이며, 네트워크 환경에서 다른 장치 간 네트워크 연결을 간편하게 할 수 있도록 해주는 기능으로 보면 될 것 같다. 예를 들면, 공유기, 프린터, 라우터 등을 통해 해당 기능을 확인할 수 있다. 작동 원리로는 DHCP 프로세스를 통해 IP주소를 얻으며, 주소를 획득한 이후 기능에 대한 정보를 전달 받게 된다. 하지만 UPnP는 취약한 프로토콜이기에 보안상 취약점이 존재한다. UPnP 활성화 시 LAN이 WAN에서 사용자의 LAN을 검색할 수 있으며, 새로운 연결 요청 시 인증을 수행하지 않고 포트를 열어주기에 공격자에 의해 악의적인 목적을 가지고 연결 시도 시 인증 없이 연결을 허용..
2023.02.28 -
보호되어 있는 글입니다.
[CISA] 도메인 5 정보자산의 보호 공부 내용 Part1보호되어 있는 글입니다.
2023.02.28 -
보호되어 있는 글입니다.
정보보호 정책서 및 지침서 공유보호되어 있는 글입니다.
2023.02.28 -
⟦학습개요⟧ 취약점 진단 단계는 사전에 획득한 정보를 이용해 다양한 공격 기법으로 침투를 시도하는 단계이다. 취약점 진단 프레임워크로서 빠질 수 없는 강력한 어플리케이션인 메타스플로잇 프레임워크(MSF)에 대해 학습한다. MSF는 오픈 소스 도구로, 공격 코드, 페이로드 인코더, 정찰 도구, 보안 테스팅 등을 제공하는 일종의 체계이다. MSF는 취약점에 대한 정리와 해당 취약점을 이용해서 공격 테스트를 할 수 있는 각종 도구들을 제공하는데 본 게시물에는 이중 메타스플로잇을 이용한 피보팅 공격을 수행할 예정이다. ⟦학습내용⟧ 가. 메타스플로잇의 개념에 대해 이해한다. 나. 메타스플로잇의 구성 요소에 대해 학습한다. 다. 피보팅의 개념과 사용법을 이해한다. ⟦학습내용 1⟧ 메타스플로잇 1. 메타스플로잇이란?..
Metasploit: Pivoting Attack⟦학습개요⟧ 취약점 진단 단계는 사전에 획득한 정보를 이용해 다양한 공격 기법으로 침투를 시도하는 단계이다. 취약점 진단 프레임워크로서 빠질 수 없는 강력한 어플리케이션인 메타스플로잇 프레임워크(MSF)에 대해 학습한다. MSF는 오픈 소스 도구로, 공격 코드, 페이로드 인코더, 정찰 도구, 보안 테스팅 등을 제공하는 일종의 체계이다. MSF는 취약점에 대한 정리와 해당 취약점을 이용해서 공격 테스트를 할 수 있는 각종 도구들을 제공하는데 본 게시물에는 이중 메타스플로잇을 이용한 피보팅 공격을 수행할 예정이다. ⟦학습내용⟧ 가. 메타스플로잇의 개념에 대해 이해한다. 나. 메타스플로잇의 구성 요소에 대해 학습한다. 다. 피보팅의 개념과 사용법을 이해한다. ⟦학습내용 1⟧ 메타스플로잇 1. 메타스플로잇이란?..
2023.02.28 -
문제11 질문 한 조직에서 애플리케이션 서버가 Amazon EC2 인스턴스에서 실행되는 3계층 웹 애플리케이션을 배포하려고 합니다. 1. EC2 인스턴스는 Amazon RDS DB 인스턴스에 대한 SQL 연결을 인증하는 데 사용할 자격 증명에 액세스해야 합니다. 2. AWS Lambda 함수는 동일한 데이터베이스 자격 증명을 사용하여 RDS 데이터베이스에 쿼리를 발행해야 합니다. 3. EC2 인스턴스와 Lambda 함수가 액세스할 수 있도록 자격 증명을 저장해야 합니다. 4. 다른 액세스는 허용되지 않습니다. 5. 액세스 로그는 자격 증명에 액세스한 시기와 액세스한 사람을 기록해야 합니다. 보안 엔지니어는 이러한 요구 사항을 충족하기 위해 무엇을 해야 합니까? 보기 A. AWS Key Management..
[AWS Secyrity Specialty] 문제풀이-2문제11 질문 한 조직에서 애플리케이션 서버가 Amazon EC2 인스턴스에서 실행되는 3계층 웹 애플리케이션을 배포하려고 합니다. 1. EC2 인스턴스는 Amazon RDS DB 인스턴스에 대한 SQL 연결을 인증하는 데 사용할 자격 증명에 액세스해야 합니다. 2. AWS Lambda 함수는 동일한 데이터베이스 자격 증명을 사용하여 RDS 데이터베이스에 쿼리를 발행해야 합니다. 3. EC2 인스턴스와 Lambda 함수가 액세스할 수 있도록 자격 증명을 저장해야 합니다. 4. 다른 액세스는 허용되지 않습니다. 5. 액세스 로그는 자격 증명에 액세스한 시기와 액세스한 사람을 기록해야 합니다. 보안 엔지니어는 이러한 요구 사항을 충족하기 위해 무엇을 해야 합니까? 보기 A. AWS Key Management..
2023.02.27 -
문제1 질문 보안 팀은 이전 직원이 식별된 액세스 키를 사용하여 지난 3개월 동안 AWS 리소스에 대한 무단 액세스 권한을 얻었을 수 있다고 생각합니다. 이전 직원이 AWS 내에서 수행했을 수 있는 작업을 보안 팀이 찾을 수 있는 접근 방식은 무엇입니까? 보기 A. AWS CloudTrail 콘솔을 사용하여 사용자 활동을 검색합니다. B. Amazon CloudWatch Logs 콘솔을 사용하여 CloudTrail 데이터를 사용자별로 필터링합니다. C. AWS Config를 사용하여 사용자가 수행한 작업을 확인합니다. D. Amazon Athena를 사용하여 Amazon S3에 저장된 CloudTrail 로그를 쿼리합니다. 정답 A 풀이 AWS CloudTrail은 AWS에서 제공하는 로깅 서비스로, A..
[AWS Secyrity Specialty] 문제풀이-1문제1 질문 보안 팀은 이전 직원이 식별된 액세스 키를 사용하여 지난 3개월 동안 AWS 리소스에 대한 무단 액세스 권한을 얻었을 수 있다고 생각합니다. 이전 직원이 AWS 내에서 수행했을 수 있는 작업을 보안 팀이 찾을 수 있는 접근 방식은 무엇입니까? 보기 A. AWS CloudTrail 콘솔을 사용하여 사용자 활동을 검색합니다. B. Amazon CloudWatch Logs 콘솔을 사용하여 CloudTrail 데이터를 사용자별로 필터링합니다. C. AWS Config를 사용하여 사용자가 수행한 작업을 확인합니다. D. Amazon Athena를 사용하여 Amazon S3에 저장된 CloudTrail 로그를 쿼리합니다. 정답 A 풀이 AWS CloudTrail은 AWS에서 제공하는 로깅 서비스로, A..
2023.02.27