728x90
반응형

정보보안 20

해커용 검색엔진 : 쇼단 (shodan.io) 명령어 모음

Shodan은 심층적인 디지털 탐색 및 해킹 커뮤니티에서 폭넓게 사용되는 검색 엔진으로, 글로벌 네트워크 상에 연결된 모든 장치와 서버의 민감한 정보를 제공합니다. 이 독특한 플랫폼은 취약한 시스템 식별, 보안 취약점 평가, 그리고 해킹 활동에 활용되며, 전 세계적으로 디지털 보안 전문가들에게 핵심적인 역할을 하고 있습니다. 주소 : shodan.io 일반 all 모든 결과 asn 자체 표기된 자동화 시스템 네트워크 (ASN) city 도시 country 국가 cpe 공통 플랫폼 엔트리 (CPE) device 기기 geo 지리적 위치 has_ipv6 IPv6 지원 여부 has_screenshot 스크린샷 여부 has_ssl SSL 지원 여부 has_vuln 취약점 여부 hash 해시값 hostname 호..

정보보안 2024.01.20

안드로이드 APK 분석 (디컴파일링, 리버싱)

안드로이드 APK 분석 (디컴파일링, 리버싱) 1. 실행 파일 구조와 기계어 특징 1.1 실행 파일 구조 애플리케이션 실행 파일은 컴퓨터에서 실행되는 프로그램을 담고 있는 바이너리 파일입니다. 대부분의 운영 체제에서는 실행 파일이 특정한 형식을 따르며, 이 형식은 실행 파일의 구조를 결정합니다. 1.1.1 ELF(Executable and Linkable Format) 포맷 헤더(Header): ELF 파일의 기본 정보를 담고 있습니다. 헤더에는 섹션 및 프로그램 헤더 등이 포함됩니다. 섹션(Section): 코드, 데이터, BSS 등의 섹션으로 나누어진 부분입니다. 각 섹션은 특정한 유형의 데이터를 저장합니다. 프로그램 헤더(Program Header): 실행 시에 로드되는 정보를 포함합니다. 메모리에..

정보보안 2024.01.03

[정보보안기사] 정보보호 개요

정보보호 개요 정보보호의 정의, 목표 및 기본용어 정리는 정보보안기사 시험에서 출제빈도가 높은 중요한 부분으로 꼽힙니다. 정보보호는 현대 사회에서 점점 더 중요성을 갖는 주제로, 기밀성, 무결성, 가용성을 유지하며 정보 자산을 보호하는 활동입니다. 이를 통해 조직은 정보에 대한 불법적인 액세스, 변경, 파괴 또는 중단으로부터 보호될 수 있습니다. -목차- 1. 정보보호 목표 2. 정보보호 대책 3. OSI 보안 구조 4. 기본 보안용어 정의 1. 정보보호 목표 정보보호 목표는 기존 CIA(기밀성, 무결성, 가용성) 세 가지에 요즘은 인증성, 책임추적성이 추가된 5가지로 구분합니다. 이러한 목표를 달성하기 위해 다양한 보안 메커니즘과 정책, 절차, 기술을 적용합니다. 이를 통해 조직은 정보 자산을 안전하게..

정보보안 2023.05.24

모의해킹 기술면접 준비

면접 전 알아야 할 내용 * 사용자가 브라우저를 통해 웹사이트에 접속하는 과정 이해 - Proxy 개념 및 이해 - Request와 Resopose // Server와 Clinet 사용자가 브라우저를 통해 웹사이트에 접속하는 과정은 다음과 같습니다. 사용자가 웹 브라우저에 웹 사이트의 URL을 입력합니다. 브라우저는 URL을 해석하여 해당 웹 사이트의 IP 주소를 찾습니다. 이때, DNS 서버를 통해 IP 주소를 찾을 수 있습니다. 브라우저는 찾은 IP 주소로 HTTP 요청을 보냅니다. 해당 IP 주소를 가진 서버는 요청을 받고, 요청에 대한 적절한 응답을 생성합니다. 서버는 응답을 클라이언트(브라우저)로 보냅니다. 브라우저는 응답을 받아 화면에 출력합니다. Proxy는 클라이언트와 서버 사이에 위치하여..

정보보안 2023.04.06

snort rule 만드는법

snort rule 만드는법 Snort는 네트워크 공격을 탐지하고 방지하는 데 사용할 수 있는 오픈소스 IDS(침입 탐지 시스템)이다. Snort rule을 만드는 기본 프로세스 모니터링할 트래픽 결정: 모니터링할 트래픽을 식별하고 이에 대한 특정 규칙을 만든다. 규칙 헤더 정의: 프로토콜, 원본 및 대상 IP 주소와 포트를 포함하는 규칙의 헤더를 정의한다. 규칙 옵션 만들기: 일치 항목이 발견될 때 수행할 내용, 방향 및 작업을 지정하는 규칙의 옵션을 정의한다. 규칙 테스트 및 미세 조정: 규칙을 테스트하여 올바르게 작동하는지 확인하고 조정한다. HTTP GET 요청을 탐지하는 Snort rule 만들기 alert tcp any any -> any 80 (msg:"HTTP GET Request"; fl..

정보보안 2023.03.07

Windows PE구조와 NT헤더

Windows PE구조와 NT헤더 Windows PE(Portable Executable)는 Windows 운영 체제에서 실행 파일, DLL 및 기타 유형의 파일에 사용되는 파일 형식이다. 형식에는 운영 체제가 프로그램을 로드하고 실행하는 데 사용하는 정보가 포함된 NT 헤더가 포함된다. NT 헤더의 구조와 구성 요소를 이해하는 것은 Windows PE 파일을 분석하고 리버스 엔지니어링을 하는 데 필수적이다. -목차- 1. Windows PE 개요 2. NT 헤더 개요 3. Windows PE 작업과 리버싱 4. Windows PE 및 NT 헤더의 취약성 1. Windows PE 개요 Windows PE의 정의 WinPE(Windows PE)는 Windows 데스크톱 버전, Windows Server 및..

정보보안 2023.02.20

안드로이드 침투테스트(갤럭시Z플립2)

안드로이드 삼성폰 침투테스트(갤럭시Z플립2) 안드로이드 버전은 12입니다. -목차- 1. 안드로이드 환경 구축 2. 안드로이드 악성코드 제작 3. 안드로이드 악성코드 실행 4. 안드로이드 Commands 1. 안드로이드 환경 구축 ipDISK 어플 설치 많은 어플이 있지만, ipDISK어플을 사용했습니다. NAS서버 구축 ping 확인 # ping -c 2 192.168.0.213 2. 안드로이드 악성코드 제작 아키텍쳐와 플랫폼 보기 # msfvenom --payload=android/meterpreter_reverse_tcp -o a [-] No platform was selected, choosing Msf::Module::Platform::Android from the payload [-] No a..

정보보안 2023.02.15

미터프리터를 활용한 정보수집 (+멀웨어 트로이목마 만들기)

미터프리터를 활용한 정보수집 (+멀웨어 트로이목마 만들기) 미터프리터(Meterpreter)란 메모리 DLL 삽입 기법을 적용한 페이로드다. 스테이저(Stager)라는 소켓으로 통신하고 루비API를 제공한다. 즉, 원격으로 상대PC를 맘껏 조종할 수 있다. 윈도우에 침투하기위해 멀웨어(트로이목마)를 생성하고, 침투 후 미터프리터 방식에서 제공하는 기능을 활용하는 방법을 정리했다. 공격대상자는 Window10Pro(192.168.0.20) 공격자는 칼리리눅스(192.168.0.59)다. -목차- 1. 멀웨어 생성하기 2. 멀웨어 다운로드 (FTP) 3. MSF 실행 4. 윈도우 계정정보 알아내기 (hashdump) 5. 화면 캡쳐하기 6. 실시간 스니핑 1. 멀웨어 생성하기 파일생성전 vsftpd 설치를 ..

정보보안 2023.02.14

[암호학] 비밀키 암호 정리

비밀키 암호 정리 하나의 키를 사용하는 암호를 비밀키 암호라고 한다. 종류가 다양하고, 암호화와 복호화 같은 키를 쓴다. 그래서 다른말로 공용키 라고도 부른다. 둘이 나눠갖고있기때문에 누가 잘못했는지 추적이 불가능하다. 즉, 책임 추적성이 없다. 키를 어떻게 나눠가질것인지가 가장 큰 이슈다. 그치만 가장 빨라서 컴퓨터구현시 큰 장점이 되기도 한다. ssh세션에서 공개키로 대칭키를 나눠가진다. -목차- 1. 비밀키 암호의 원리 2. DES (Data Encryption Standard) 3. DES - Key 4. DES – 작동 원리 5. DES – 작동 모드 6. 추가된 암호 알고리즘 1. 비밀키 암호의 원리 대칭키 방식 특징 • 암호 알고리즘의 비도는 키의 비밀성에 의존 • 관용 암호, 대칭키 암호,..

정보보안 2022.12.13
728x90
반응형