별이의 IT이야기/정보보안 39

[시스템해킹] LCP 툴을 이용한 SAM 파일사전공격

시스템 해킹 방법 - 물리적 해킹(훔치기) -> 패스워드 크래킹 - 자리를 비운사이에 -> 로컬 패스워드 훔치기 -> 백도어 설치 - 원격에서 해킹 -> 시스템 취약점을 이용한 해킹(보안 패치 안한 취약점) -> 악성코드/백도어 다운로드 시켜서 시스템 해킹 1) 공격자가 희생자 컴퓨터로 접속하는 방법 2) 희생자가 공격자 컴퓨터로 접속하게 하는 방법 (reverse attack 공격) * 패스워드 해킹과 보안(패스워드 크래킹) - 자신의 시스템에서 패스워드 인증구조를 가진 파일(사용자 계정 테이터베이스) -> %SysemRoot%\system32\config\SAM 1. 자동으로 SAM 파일 위치 찾아서 패스워드 크래킹 -> 패스워드 크래킹 하는 방법 1) 무차별 대입으로 찾아주는 방법(OphCrack ..

[시스템 보안 1강] 디폴트 폴더 공유 제거

디폴트 공유 제거(C$,D$,...,Z$,ADMIN$) cmd 명령 > net share c$ /delete > net share d$ /delete > net share admin$ /delete 단점: 위방법 리부팅시 다시 허용됨. 아래와같이 할 경우 계속유지 [설정 방법] .아래와 같이 레지스트리 변경 후 재부팅 HKEY_LOCAL_MACHINE | System | CurrentControlSet | Services | LanmanServer | Parameters 에서 "Dword 값" 추가 - 이름 : AutoShareServer (2000 Server, 2003일 경우), AutoShareWks (2000 Professional 및 XP Professional일 경우) - 값데이터 : 0 (z..

[보안해킹 강좌1] 1일차 정리

어제부터 정식으로 해킹을 단기간 강좌를 받으며, 내가 가진 지식과 병행을 하고 있다. 어제의 느낌을 요약하지면, 일반적인 내용과 이미 인터넷으로 들었던 내용이 이었다. 하지만, 내가 추가적으로 이해를 했던 부분도 있었다. 무언가를 하나 하느 배운다는것은 참으로 좋은것 같다. 처음에는 침해사례동향에 대해 살펴 보았다. 요점을 정리하지만, 스마트폰이 진화함에 따라 점점 악성 코드가 유포가 증가 되고 있는것이 현실인것 같다. 악성코드를 단순히 바이러스라고 생각하기보다는 PC에서의 악성코드처럼 스마트폰에 감염되는 악성코드도 분석할 시점이 된것 같다. 여기서, 가장 촛점을 두어야 할부분은 다음과 같다. 첫째,네트워크가 연결되지 않을경우에는 악성코드 유포가 되지 않아 해킹될 소지가 없다. 그러나, 모든 사람들에게 ..

바이러스 분석 자동화 사이트

바이러스 분석 자동화 사이트 https://www.virustotal.com/ http://virscan.org/ http://www.threatexpert.com/ http://malwr.com/ http://anubis.iseclab.org/ http://wepawet.iseclab.org/ 그외 리스트 http://www.malwarehelp.org/online_anti_malware_scanners_single_file.html http://www.coresec.org/2011/07/26/online-malware-analysis-scanners/ [출처] 바이러스 분석 자동화 사이트|작성자 Exception

기업 정보 수준 자가 측정 서비스란??

개인의 건강을 건강검진을 하는 것처럼 회사의 보안 검진이 필요합니다. 주기적인 보안검진은 "기업 정보보호 수준 자가측정 서비스" 가 있다. 정보보호 수준측정은 5가지 유형이 있습니다. 정책 및 조직, 시스템 운영 관리, 유지보수 및 사고 대응, 데이터 보호, 물리적 환경 등이 있습니다. 좀더 정리해서 기록하도록 하겠다.

[보안세미나] ISEC 방문 및 meber reception 다녀오다.

오늘은 ISEC 전시회에 참관하였다. 비록 많은 컨퍼런스를 직접 듣지는 못했지만, 좋은 자료들들과 사은품을 받았던것 같다. 단지 아쉬운점이 있다면, 좋은 정보를 주는것보다 회사 홍보에 너무 치중한다는 생각이 들었다. 향후에는 좀더 멋진 ISEC 2012 가 되었으면 좋겠다. 그리고 행사가 끝난후 member 초청회에 가서 isc2 팁톤 회장님도 뵙고 앞으로의 시사점과 향후의 개선점을 같이 논의 하자는 자리였으며, 작년보다 장소의 분위기가 너무 좋았다. CISSP 인이여.. 담에는 꼭 오시길 바랍니다. 이런 행사를 써포트 해주는 곳은 한국밖에 없다는것을 뿌듯하게 생각하시길 바랍니다. 감사합니다.

[무료 교육 공유] 정보보호를 꿈꾸는 분께 공유합니다.

중소기업 정보해킹 방어 실무 : 3일(24시간) : 정부지원 (1) 외부 공격에 노출되어 있는 중소기업의 보안 취약점과 대응 방안 (2) 실습을 기반으로 한 해킹 및 보안 대응 방안 숙달 (3) 최신 해킹 경향분석을 통해 체계적인 침해 사고 대응 기술 습득 (4) 시스템, 네트워크, 웹 해킹을 통해 정보보호 전문가 육성 (5) 중소기업 정보보호 수준을 향상해 보안사고 사전 예방 (1) 시스템 및 네트워크 운영 경력 1년 이상 경험이 있는자 (2) IT 관련부서 팀장 및 리더 (3) 기업의 전사적 자원 관리에 관심을 가진 현업 부서 (1) 최신 해킹 패턴을 분석하여 중소기업 현장에 특화된 맞춤형 교육과정 (2) 중소기업 환경에 특화된 정보보안 대책 및 운영 및 관리방안 중점 학습 (3) 윈도우/유닉스 시스..

[기초 용어 정리 1탄] unix개념과 유닉스 directory 및 쉘구조

안녕하세요. 꿈꾸는 별이입니다. 저또한 관련 IT업계에 종사하고 있는 사람입니다. IT 에 근무한지도 10년 이상 되었지만 많은것을 머리속으로만 가지고 있지 누군가에게 전파하려고 한적은 없었던 것 같네요. 최근들어 여러가지 업무를 하다보니 기존에 알고 있던 용어를 잊어 버리기 시작했습니다. 물론 업무하는데 있어서는 불편함은 없지만 관련지식을 잊어버리지 않고 많은 분들께 도움을 드리고 싶어서 이렇게 글을 적어 보려고 합니다. 우선 unix 란 무엇일까요? 모든 공학도 분들은 항상 책을 보고 강의를 통해 들었던 내용 이라고 생각합니다. 제가 생각하기에는 뛰어난 이식성과 멀티태스킹과 다중시스템 및 광범위한 소프트웨어의 모음 등 주요한 특징들 때문에 유닉스는 개발당시와 마찬가지로 지금까지도 적절하고 유용한 운영..

반응형