본문 바로가기

정보보호

(6)
유해 사이트 / 링크(URL) / IP 주소 / 악성코드 무료 검사 사이트 본인이 방문하는 사이트나 IP가 악성 프로그램 배포 사이트로 의심되거나 다운로드한 파일이 믿을만한 프로그램인지 확인해 보고 싶은 경우가 있다. 이럴 경우 무료로 위와같은 내용을 조회해 볼 수 있는 사이틀을 소개한다. virustotal.com 실무자들이 가장 많이 사용하는 사이트로 생각된다. 구글에서 운영을 하고 있으며 대부분의 백신 엔진에서 분석한 결과를 사용자에게 알려준다. IP / URL / 파일을 대상으로 악성여부를 판별 할 수 있다. 파일의 경우에는 직접 업로드를 해도 되지만 해시값으로 조회해 볼수도 있다. 현재 v2 와 v3를 나누어서 API를 사용해 정보를 제공받는 기능도 지원하고 있다. 매뉴얼 상의 지원 내용을 보면 Public 라이선스의 경우에는 분당 4회의 제한이 걸려있다. v3의 경우..
쇼단(shodan) 검색 기본 방법 모든 검색엔진이 그렇지만 쇼단을 최대한 활용하기 위해서는 정제된 검색 쿼리를 입력하는 것이 중요하다. 실제 검색 쿼리 구문을 자세히 살펴보기 전에 Shodan에서 검색할 내용을 살펴보면 다음과 같다. The Banner - 배너 쇼단은 서비스를 제공하는 장비의 정보를 수집한다. 예를 들어, 웹 사이트는 웹 서비스를 실행하는 장치에서 호스팅되며 쇼단은 웹 서비스에 질의를 하면서 정보를 수집한다. 각 서비스들은 각기 서비스 정보가 저장된 객체가 있는데 이를 배너라고 한다. 쇼단이 수집하는 자료들의 기본 단위이면서 우리가 검색하고자 하는 정보이다. 배너의 형태를 간단히 요약하자면 아래와 같다. { "data": "Moxa Nport Device Status: Authentication disabled Name..
쇼단(shodan) 검색엔진을 이용한 보안점검 또는 모의해킹(Pen Test) 쇼단(Shodan) 이란? 쇼단은 인터넷 연결 모든 기기들의 데이터를 수집하고 제공해주는 검색 엔진이다. 구글과 같은 검색 엔진은 웹사이트를 찾는데 특화되어 있다. 반면에 쇼단은 WEB/WAS 서버의 버전 정보나 FTP나 TELNET, SSH 등 서버에서 제공중인 서비스들을 검색 할 수 있다. 물론 구글도 검색연산자를 사용하여 어느정도 정보 수집이 가능하지만 쇼단은 검색된 서버에서 예상되는 취약점(CVE) 등을 보여주는 등 검색된 서버/기기들의 세부정보 제공에 있어 좀 더 특화되어 있다. 쇼단은 이론적으로 인터넷에 연결된 모든 장치에 대한 정보를 수집한다. 만약 어떤 장치가 인터넷에 직접 연결되어 있다면, 해당 장비에서 현재 외부에 공개된 정보들을 수집하기 위해 검색 질의를 한다. 수집된 장치는 PC에서..
ATT&CK for Enterprise 소개 (feat. Cyber Kill Chain) ATT&CK for Enterprise는 기업의 네트워크 내에서 공격자가 침입시도를 할 때 발생하는 행위들을 설명하기 위한 공격 모델링 프레임워크이다. 이 모델은 공격자의 행동을 구체적으로 설명하기 위해 사용될 수 있다. 또한 방어자의 지식을 향상시키고, 사이버 위협 발생시 공격자들이 내부 네트워크에서 타겟에 접근하고 공격을 실행하는데 사용하는 전술, 기술, 절차(TTPs : Tatics, Techniques, Procedures)를 상세히 기술함으로써 네트워크 방어 우선순위를 정하는 데 도움이 된다. ATT&CK for Enterprise는 MITRE의 연구를 통해 수집된 사이버 공격에 대한 정보와 침투 테스트와 레드팀 구성과 같은 여러 분야의 정보를 통합하여 공격자들이 네트워크 침입시 나타나는 특징들..
원격 / 재택근무 시 보안담당자가 해야 할 일 코로나19로 인해 많은 기업들이 현재도 재택근무를 실시하고 있다. 그동안 망 분리 정책으로 원격 접속이 어려웠던 금융권까지도 비조치의견서를 통해 재택근무가 허용되었다. 비조치의견서에 따르면 업무연속성을 위해 재택근무를 위한 원격접속을 허용하였다. 다만 전자금융감독규정 시행세칙 제2조의 3항에 나온 "망분리 대체통제 정책"을 준수하도록 했다. 이는 업계에서 흔히 말하는 "별표 7"에 해당하는 내용으로 내부망, 외부망, 메일 시스템, 단말기 보안 강화와 원격 접속 통제 수립 네가지로 크게 구분되어 있다. 이 중 원격접속 통제 수립에 나온 내용은 재택근무를 실시하는 비금융사 담당자들도 참고할 만한 내용이다. 다른 세가지 보안 강화도 지키면 더욱 좋겠지만 비용 / 솔루션 / 구축기간등의 어려움이 있을 것이다. ..
[정보보호개론]보안의 3대요소 컴퓨터 보안을 하는데에 있어서 최소한 세가지의 원칙이 지켜져야 하는데 그 원칙은 다음과 같다. Confidentiality(기밀성) / Integrity(무결성) / Availability(가용성) 위의 세가지는 각기 독립적으로도 역할을 하지만 사실상의 정보보호나 보안에 있어서 서로 깊은 연계성을 가지고 동시에 동작한다. 기밀성의 경우에는 정보의 소유자가 원하는대로 비밀이 유지되어야 하는 원칙을 말하는 것으로써, 허기되지 않은 유저나 노드에 데이터나 전송되거나 접근이 허가되는것을 방지하는것이다. 이러한 기밀성을 유지하기 위해서 반드시 비인가자가 아닌 인가자에게만 접근이 허용되어야 한다. 무결성은 정보의 전송과정에서 비인가자에 의한 정보의 변경, 삭제, 생성등이 원천적으로 봉쇄되어 전송되는 데이터의 정확..