본문 바로가기
반응형

IT/해킹보안37

실시간 프로세스 모니터링 도구 및 악성프로그램 유무 검사 PC를 하다보면 간혹, 이게 도대체 뭔 프로세스인지 악성코드나 바이러스가 아닐까 의문 스러울 때가 있는데요. 실제 내 PC에서 실행되는 프로세스들은 어떤게 있고, 정상적인 프로세스인지 악성인지 확인하는 방법을 알아보겠습니다. ㅁ 실행중인 프로세스 확인 ㅇ Process Explorer Process Exploer를 다운 받아 설치해서 실행하면 위와 같이 Process 리스트와 CPU 및 PID, 설명 등이 나와 있는 것을 확인할 수 있다. 그리고, 의심스러운 프로세스가 있다면 확인 할 수 있는 사이트가 있는데 바로 VirusTotal 이다. ㅁ 의심스러운 파일 검사 ㅇ VirusTotal 회원가입 후, 의심스러운 프로세스를 업로드 시키면 아래와 같이 안티바이러스(V3,알약,카스퍼스키 등) 엔진들의 검사 .. 2015. 8. 25.
APT 공격 APT 공격이란? 최근 발생하는 개인정보 유출은 점차 규모가 커지고, 금전적 이익 등과 같은 뚜렷한 목적을 가지며 치밀한 계획 하에 이루어지고 있다. 이와 같이 사전의 치밀한 계획과 준비를 통해 이뤄지는 해킹 방식을 APT(Advanced Persistent Threat)라고 한다. 즉, APT공격은 IT기술을 이용하여 지속적으로 정보 수집하여 취약점을 파악하여 이를 근간(바탕)으로 목적 시스템에 피해를 끼치는 공격을 총칭한다. -출처 : 남기표 외 2명 "최신 정보보호기술 동향: APT및 그 대응", 정보통신산업진흥원 2011- APT공격 절차 사전조사(Reconnaissance) : 해커가 표적으로 정한 공격대상을 분석하고, 공격방법을 연구하여 최종 목표를 위하여 1차 침입 대상을 찾는 것으로 주요 .. 2015. 1. 15.
개인정보 유출에 사용되는 경로와 방법(개인정보해킹) 요즘 세상에 흔히(?)발생하는 개인정보의 유출에 사용되는 방법에는 어떤 것들이 있는지 알아보자. 원론적인 글이므로 자세한 해킹 방법은 설명하지 않으며, 대략 이해를 돕기 위한 글임을 다시 한번 알린다.출처 : 저자: 김성환, 김남욱, 엄정호, 정태명 1. 이벤트 및 기존 사이트로 위장하여 개인정보 수집 2. PC및 스마트폰에 악성코드 설치를 유도하여 개인정보 탈취 3. 기관 내 시스템 해킹으로 개인정보 탈취 4. 내부자 비윤리로 인한 기업 내 개인정보 유출 5. 유추하기 쉬운 비밀번호로 인한 개인정보 유출 6. 개인정보 관리 부주의로 인한 유출 7. CCTV및 위치추적 서비스 등으로 인한 사생활 노출 위 7가지 중에서 3, 4, 7항목을 제외하고는 모두 본인의 조그마한 관심만으로도 충분히 사전 예방이 가.. 2015. 1. 15.
웹 사이트 구조에 따른 취약점 출처 : 웹 모의해킹 및 시큐어코딩 진단가이드 | 최경철 , 김태환 지음 웹 사이트 구조에 따른 취약점 사이트 구조 기능 점검목록 로그인 계정 및 압호 입력 Broute force, SQL Injection, 쿠키변조 계정 및 암호찾기 계정 및 이메일 등 입력 SQL Injection 회원가입 가입정 입력 및 전송 중요정보 노출 등(전송 시 평문전송) 기타 게시판(공지사항, Q & A) 게시판 기 파라미터변조, XSS, 파일업로드 2014. 9. 20.
취약점 및 보안 테스트 환경 OWASP에서 웹 취약점 테스트를 위해 제공하는 VMWare용 가상 이미지 파일 http://sourceforge.net/projects/owaspbwa/files/ 온라인 모의 해킹 사이트 http://hack-me.org/index.php?p=home 리눅스, 아파치, PHP, MySQL의 보안을 학습하기 위한 가상 환경을 제공 http://sourceforge.net/projects/lampsecurity/ 다양한 환경에서 악성 코드를 분석할 수 있는 가상 머신 http://bruteforce.gr/honeydrive SQL인젝션을 테스트하고 실험해 볼 수 있는 환경을 제공하는 사이트 https://github.com/Audi-l/sqli-labs 침투 테스트를 위한 침투 테스트 환경(DVL) ht.. 2014. 7. 20.
Metasploitable V2 활용 출처 : 칼리 리눅스와 백트랙을 활용한 모의 해킹 (저자 : 조정원 외 5명) Metasploitable V2는 메타스플로잇을 연구/학습하는 데 사용 편의성을 제공하기 위해 아래와 같이 취약점이 설정돼 있는 서비스로 구성된 VMware 가상 머신 이미지다. 다운로드 : http://sourceforge.net/projects/metasploitable/files/Metasploitable2/ Metasploitable 환경 구성 : 서비스 종류 이름 설명 TWiki 프로젝트 관리, 무선 관리 등 프로젝트에서 활용할 수 있는 웹 기반 오픈 플랫폼이다. 웹 2.0 서비스를 테스트할 수 있는 공간이며, Exploit-DB를 통해 해당 웹 서비스에서 발생할 수 있는 취약점을 이용한 웹 서비스 취약점 테스트 실습.. 2014. 7. 20.
반응형