본문 바로가기
반응형

IT60

구글 해킹 방어 기법 구글 해킹 'Google Dork' 라고 불리는 '구글 해킹'은 구글 자체를 해킹하는 것이 아니라, 구글 검색(연산자 검색 등)을 활용한 해킹 방법을 말한다. 해킹 단계에서 가장 중요한 것은 정보수집인데, 어떠한 정보라도 타깃 사이트에 해당 되는 것이라면 최대한 많은 정보를 수집하는 것을 목적으로 한다. 단 한줄의 코드나 1바이트의 실수만으로도 메인 시스템 전체가 해킹될 수 있기 때문이다. 그러므로 가능한 한 많은 정보를 수집하는 것은 곧 공격자의 입장에서는 공격할 포인트가 많아진다는 것을 의미한다. 이러한 정보수집의 절차에서 구글 해킹은 타겟 사이트에 대한 관리자 페이지 등 많은 정보를 수집하는 데 도움을 주고, 심지어 검색만으로 기밀문서나 개인정보파일이 노출되는 경우도 아직까지 발생하고 있다. 구글 .. 2015. 8. 29.
파일의 해시값 확인 인터넷에 배포되는 프로그램 중 인지도 있는 프로그램이라면, 어느 정도의 신뢰성을 부여할 수 있다.하지만 만약, 내가 받은 프로그램이 원본 파일과 다른 수정된 파일이거나, 바이러스에 감염되어 있는지 어떻게 확인할 수 있을까? 이 때, 파일의 해시값이 공개된 파일이라면 해시값을 비교하여 누군가가 수정되었거나 악의적인 프로그램으로 변형 되었는지를 판단할 수 있다. (사실, 안티바이러스 프로그램도 파일의 해시값을 통해서 악성코드나 기타 다른 유해한 파일을 끊임없이 원본파일과 비교하여 검사한다.) 그럼 도대체 해시(Hash)라는 것은 무엇 일까? 해시 함수(hash function)는 임의의 길이의 데이터를 고정된 길이의 데이터로 매핑하는 알고리즘이다. 해시 함수에 의해 얻어지는 값은해시 값, 해시 코드, 체크섬.. 2015. 8. 27.
실시간 프로세스 모니터링 도구 및 악성프로그램 유무 검사 PC를 하다보면 간혹, 이게 도대체 뭔 프로세스인지 악성코드나 바이러스가 아닐까 의문 스러울 때가 있는데요. 실제 내 PC에서 실행되는 프로세스들은 어떤게 있고, 정상적인 프로세스인지 악성인지 확인하는 방법을 알아보겠습니다. ㅁ 실행중인 프로세스 확인 ㅇ Process Explorer Process Exploer를 다운 받아 설치해서 실행하면 위와 같이 Process 리스트와 CPU 및 PID, 설명 등이 나와 있는 것을 확인할 수 있다. 그리고, 의심스러운 프로세스가 있다면 확인 할 수 있는 사이트가 있는데 바로 VirusTotal 이다. ㅁ 의심스러운 파일 검사 ㅇ VirusTotal 회원가입 후, 의심스러운 프로세스를 업로드 시키면 아래와 같이 안티바이러스(V3,알약,카스퍼스키 등) 엔진들의 검사 .. 2015. 8. 25.
APT 공격 APT 공격이란? 최근 발생하는 개인정보 유출은 점차 규모가 커지고, 금전적 이익 등과 같은 뚜렷한 목적을 가지며 치밀한 계획 하에 이루어지고 있다. 이와 같이 사전의 치밀한 계획과 준비를 통해 이뤄지는 해킹 방식을 APT(Advanced Persistent Threat)라고 한다. 즉, APT공격은 IT기술을 이용하여 지속적으로 정보 수집하여 취약점을 파악하여 이를 근간(바탕)으로 목적 시스템에 피해를 끼치는 공격을 총칭한다. -출처 : 남기표 외 2명 "최신 정보보호기술 동향: APT및 그 대응", 정보통신산업진흥원 2011- APT공격 절차 사전조사(Reconnaissance) : 해커가 표적으로 정한 공격대상을 분석하고, 공격방법을 연구하여 최종 목표를 위하여 1차 침입 대상을 찾는 것으로 주요 .. 2015. 1. 15.
개인정보 유출에 사용되는 경로와 방법(개인정보해킹) 요즘 세상에 흔히(?)발생하는 개인정보의 유출에 사용되는 방법에는 어떤 것들이 있는지 알아보자. 원론적인 글이므로 자세한 해킹 방법은 설명하지 않으며, 대략 이해를 돕기 위한 글임을 다시 한번 알린다.출처 : 저자: 김성환, 김남욱, 엄정호, 정태명 1. 이벤트 및 기존 사이트로 위장하여 개인정보 수집 2. PC및 스마트폰에 악성코드 설치를 유도하여 개인정보 탈취 3. 기관 내 시스템 해킹으로 개인정보 탈취 4. 내부자 비윤리로 인한 기업 내 개인정보 유출 5. 유추하기 쉬운 비밀번호로 인한 개인정보 유출 6. 개인정보 관리 부주의로 인한 유출 7. CCTV및 위치추적 서비스 등으로 인한 사생활 노출 위 7가지 중에서 3, 4, 7항목을 제외하고는 모두 본인의 조그마한 관심만으로도 충분히 사전 예방이 가.. 2015. 1. 15.
웹 사이트 구조에 따른 취약점 출처 : 웹 모의해킹 및 시큐어코딩 진단가이드 | 최경철 , 김태환 지음 웹 사이트 구조에 따른 취약점 사이트 구조 기능 점검목록 로그인 계정 및 압호 입력 Broute force, SQL Injection, 쿠키변조 계정 및 암호찾기 계정 및 이메일 등 입력 SQL Injection 회원가입 가입정 입력 및 전송 중요정보 노출 등(전송 시 평문전송) 기타 게시판(공지사항, Q & A) 게시판 기 파라미터변조, XSS, 파일업로드 2014. 9. 20.
반응형