목록View All (55)
TH3 6R3@T H@CK
· 메타스플로잇 콘솔 실행: msfconsole 입력 · MSFconsole 도움말: 명령의 결과로 사용법, 도구에 대한 설명, 다양한 옵션 플래그 출력ex) 호스트와 통신하기 위한 connect 명령의 도움말: help connect · MS08-067 익스플로잇: 원격 프로시저 호출(RPC) 서비스의 취약점을 공격하는 익스플로잇으로 유명한 컨피커 웜(Conficker worm)에서 사용됐음 · use 명령을 사용해 찾은 모듈 로드 → info 0, use 0, use exploit/windows/smb/ms08_067_netapi· 다음과 같이 msf 프롬프트 변경· ms08_067_netapi 모듈이 선택됐고 프롬프트에 입력된 명령으로 익스플로잇을 수행할 수 있음을 보여줌※ 익스플로잇을 선택한 상황..
AGENT· 사용자의 개입 없이 주기적으로 정보를 모으거나 또는 일부 다른 서비스를 수행하는 소프트웨어 프로그램· 제어 서버와 통신을 통해 사전 정의된 행위를 수행하고 데이터 수집 후 전송 AGENT = Malware· 공격 대상 시스템에 설치되어 실행· 탐지되지 않고· 공격자의 C&C(Command & Control) 서버와 지속적으로 통신하며· 공격자의 명령을 받아 실행하고· 결과를 전송 구현해야 될 AGENT 기능 · 바인드 쉘(Bind Shell)- TCP 포트에서 Attacker의 연결 대기 - Victim의 앞 단에 방화벽(Firewall)이 없거나, Victim이 공인(Public) IP를 사용하는 경우에 적합- 공격 탐지 가능성 높음: TCP Port Listening · 공격자 접속 시..
Bind Shell vs. Reverse Shell ※ Reference: https://velog.io/@security_code Bind Shell· Bind Connection: Victim에서 포트를 열고 Attacker가 Victim으로 접속하는 연결 방식· Bind Connection의 조건- Victim에 방화벽이 없어야 함- 방화벽이 있다면 Victim에서 포트를 열었지만 Attack가 접속할 수 없음 · Bind Shell: Bind Connection을 기반으로 Victim에서 포트를 열고 뒤에서 쉘이 대기하고 있다가 Attacker가 Victim으로 접속하면 쉘이 실행되는 공격 형태· Bind Shell의 조건- Victim의 방화벽 비활성화- Victim에 포트를 열고 뒤에 쉘(/b..
Set to docker container sudo apt-get install git sudo git clone https://github.com/CTFd/CTFd/.git sudo cd CTFd sudo apt install docker-compose sudo docker pull ctfd/ctfd sudo docker run -p 8000:8000 -it ctfd/ctfd * 시간될 때 더 보완하겠음
※ 데이터베이스보안 수업 내용 복습 Database (DB)∙ 전자적으로(electronically) 저장되고 사용되는 관련있는(related) 데이터들의 조직화된 집합(organized collection)∙ A random assortment of data cannot correctly be referred to as a database∙ A database is designed, built, and populated with data for a specific purpose DBMS (Database Management System)∙ 사용자에게 DB를 정의하고 만들고 관리하는 기능을 제공하는 general-purpose 소프트웨어 시스템 ∙ DB를 정의하다 보면 부가적인 데이터(metadata)..
1. Trojan Horse Yet another form of malware, this one a misleading computer program that looks innocent, but in fact allows the hacker into your system via a back door, allowing them to control your computer. 2. Virus Malware which changes, corrupts, or destroys information, and is then passed on to other systems, usually by otherwise benign means → ?(e.g. sending an email). In some cases, a vir..
1. Ransomware A form of malware that hijacks your system and encrypts your files, denying you access to them until you send money to unlock everything. In other words, it kidnaps your computer and holds it for ransom, hence the clever name. 2. Spoofing Sadly, this has nothing to do with Weird AI Yankovic doing a parody version of a popular song. Rather, it's when a hacker changes the IP address ..
Week 2 Assignments - 2주차 과제1. Explain three types of security monitoring? - 보안관제의 종류 3가지를 설명하시오?(1) 해킹탐지시스템 - Snort 규칙기반 탐지 ∙ 연동기관 ∙ 망: 공공기관 및 국가정보통신망 ∙ 과학기술연구망 사용 기관∙ 탐지규칙(Snort) 기반 시스템∙ NCSC 생성 탐지규칙을 연동기관 대상 수시 배포 (2) 악성파일탐지시스템 - Yara 규칙기반 탐지∙ 목적: 신 ∙ 변종 악성파일의 탐지∙ 파일 기반으로 악성행위를 탐지하는 시스템∙ 샌드박스(동적분석), 백신탐지결과 등으로 악성여부조회 (3) 비정상통신탐지시스템 - AI 기반, 北정상 통신 탐지 ∙ 未詳 ∙ 암호화 통신 대상 머신러닝기반 비정상통신 탐지 ∙ 기존 탐지규칙 ..