목록Hacking & Security (134)
선릉역 1번 출구
제로 트러스트(Zero Trust)란? 아무것도 신뢰하지 않는다는 개념으로부터 시작 기존: 외부 침입자만 경계하고 내부는 의심하지 않음 제로트러스트: 내부에 있는 것들도 경계함 외부 네트워크 및 내부 네트워크를 신뢰하지 않음 -> 항상 인증하여 접속한다는 것 기존의 네트워크 중심 -> 사용자 중심의 보안 모델 오늘날 IT 보안의 가장 큰 문제: 내부적으로 지나치게 많은 이들에게 접속권한을 허용함(과한 신뢰) 클라우드로의 이전: 직원, 파트너, 고객등 여러 사용자들이 자유롭게 다양한 기기, 다양한 위치에서 접속이 가능함 즉 사용자가 장소와 시간을 고려하지 않고 어디서나 접근할 수 있음 제로 트러스트 모델: 사용자의 위치 및 기타 데이터를 기반으로 기업 시스템에 접속하려는 특정 사용자나 기기, 혹은 어플리케..

Docker Hub Repository는 1,650개가 넘는 악성 컨테이너를 숨김 1,600개가 넘는 Docker Hub Image가 발견됨(암호화폐 채굴, 백도어, DNS 하이재킹, 웹사이트 우회) 도커 허브는 도커 생태계에서 가장 각광 받는 이미지 및 컨테이너 레포지터리로, 사용자는 여기서 받는 이미지들은 꼼꼼하게 살펴보지 않음 *유명 이미지와 비슷한 이름의 악성 이미지를 만들어 업로드하는 방식(typosquatting_타이포스쿼팅: 철자를 속여 공격하는 것) 출처 https://www.bleepingcomputer.com/news/security/docker-hub-repositories-hide-over-1-650-malicious-containers/

CSRF(cross site request forgery) 사용자의 권한을 이용해 웹 애플리케이션을 공격하여 서버에서는 CSRF 공격을 탐지하는 것이 어려움 -> 공격 대상의 세션 토큰을 이용해 세션 토큰이 인증을 허용하고 있을 때 가능한 공격 ex) 사용자가 자신도 모르게 게시물을 작성하거나 자신도 모르게 비밀번호를 변경하는 행위 1. Low

7. Prefetch 윈도우 XP부터 운영체제에서 제공하는 메모리 관리 정책 실행파일을 메모리로 효율적으로 로딩하기 위해 개발됨 컴퓨터에 장착된 드라이버와 서비스, 폴더 정보, 어플리케이션 정보 등을 미리 읽음 응용프로그램의 이름, 실행 횟수, 마지막 실행 시간, 볼륨 정보 Layout.ini 파일에는 프리패치 파일에 대한 목록이 저장 -> 사용자가 실행한 응용프로그램 이름 확인 -> 응용프로그램 실행 횟수 -> 응용프로그램 마지막 실행 시간 8. ShimCache AppCompatCache라고도 불림 응용 프로그램 간 호환성 제어 및 트러블 슈팅과 문제 해결 악성코드 실행 시 호환성 문제 발생 -> 침해사고 분석에 활용 모든 실행 파일의 경로, 크기, 마지막 수정시간 프리패치와 비슷한 응용프로그램의 실..

아티팩트란? 디지털 포렌식에서 아티팩트의 의미는 운영체제나 애플리케이션을 사용하면서 생성되는 흔적을 의미 시스템에 생성되는 증거 생성 증거: 시스템이나 애플리케이션이 자동으로 생성한 데이터 -> 레지스트리, 이벤트 로그 등 보관 증거: 사람의 사상이나 감정을 표현하기 위해 작성한 데이터 -> 블로그 작성 내용 생성 증거는 보관 증거와는 달리 전문 법칙이 적용되지 않아 증거로의 가치가 높음 (http://forensic-proof.com/archives/3710) 대표적인 아티팩트 1. LNK 파일 특정 응용 프로그램 실행시 바탕화면에 자동으로 생성되는 파일 사용자가 바로 가기 만들기를 하였을 때 생성되는 파일 로컬 및 원격 데이터 파일 및 문서를 열기 했을 때 생성되는 파일 바탕화면 외에도 최근 문서 폴..