일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- bytecode 분석
- bytecode
- throws
- abstract
- ㅇ
- 보안취약점
- IMPLEMENT
- 일상회피
- 여행
- 보안
- javap
- 취약점
- Recylcer
- 일상탈출
- 심리여행
- 회피
- opcode
- extends
- Interface
- 버킷리스트
- jvm
- Navigation Component
- static
- 치유
- 여행계획
- Android
- HelloWorld
- 심리학
- Transition
- Shared Elements
- Today
- Total
목록Cyber Security(undergraduate)/cyber threat (4)
패스트터틀
1일차(19.5.7)때 계속들었던것중 이어짐 C2(Command & Control) c2가 필요한 이유는 악성코드와 상호작용을 위해 필요한것. 물론 악성코드는 자기 역할을 다하겠지만 추가적인 공격이 필요할경우도있기때문에 상호작용은 거의 필수적이라고 보면됨 공격자는 C2서버를 이용해서 악성코드 업데이트, 공격명령내릴수있음. C2연결 자체를 은닉하는것이 중요 왜냐하면 C2통신을 들키면 이미 은닉된 악성코드뿐만 드러날수있음. 대체적으로 위협그룹들은 정상적인 기업이나 온라인 서비스 처럼 유사한 이름을쓴다. (Gmail등등..) 여하튼 이런식으로 사용자로 하여금 이런것을 오인하게끔 만드는것이 무조건적으로 필요하다. C2는 피해컴퓨터랑 직접적으로 연결하지않음. 왜냐하면 들킬수있고 정말 하수적인 기법이기에 프록시서버..
공격 단계 - Eop 어제한 Reverse Shell을 이용해서 cmd로 침투해서 cmd명령을 내렸지만 UAC(User Account Control) 로 권한이 높은것들은 중요디렉토리에 침투가 불가능함 그렇기때문에 system32이나 program 중요 파일문서내에서 dir로 문서를 만들려고했지만 생성이 불가(권한이 낮아서) 오늘 할것은 피해자 PC의 관리자 권한을 임의로 흭득하는 방법을 살펴볼것임 그것을 일종의 EoP(Escalation of Privileges)이라고 함(권한의 에스컬레이터를 타듯?) 이벤트뷰어 이곳에 유저가 로그인한시간 로그아웃한시간을 기록하기도하는데 여기서 좀피pc가 언제 접속했는지 알수있고 다양한 이벤트사건을 기록하는것이 이벤트뷰어인데 이러한 이벤트뷰어를 통해 우회를 하는방법으로..
실험환경 셋팅 : 맥어드레스 generate 로 import 주의 ip주소가 다른 vmware 두개를 준비 DLL 파일 : 동적으로 응용되는 공용 랑이브러리 -DLL -WINDOWS SERVICE -REGISTRY -Windows Permission -UAC DLL 정적라이브러리 - 프로그램에 같이 들어감 동적라이브러리 - 프로그램과 따로 들어감 예전에 배운 객체 지향 프로그램과 비슷한 성격이다라고 생각하면됨 동적라이브러리는 바이너리 크기가 감소하고, 라이브러리 패치가 용이하다 하지만 DLL버젼 확인및 관리비용이 증가,의존성증가(DLL HELL)(스파게티처럼 꼬인다고 생각하면됨) 심하면 의존이 꼬이고 꼬여서 싸이클이 되버려 프로그램을 실행할수 없는 경지에 이름 보안적인 문제도 있기는한데 Dll 파일을 가..
지능형 사이버위협이란? 사이버 위협 및 보안의 시작은 71년도에 Creeper 라는 네트워크를 왔다갔다 하는 웜과 Reaper라는 Anti-웜 으로 Creeper를 막는프로그램이고 Morris Worm은 최초의 악성코드 및웜 바이러스로 알려져 있음 사이버 위협은 시간이 지남에 따라 지능,전문,체계화되고 개인뿐만아니고 나라 , 인프라를 공격하는 규모가 커지고 악성코드도 단일 악성코드에서 다양한 악성코드를 사용하여 여러가지 기능을 하는것으로 발달하고 결론적으로 엉청나게 규모가 커졌고 위험해졌음 Virus -> Worm -> Trojans -> DoS -> Malware -> Botness -> APT 이런식으로 발달하였고 사이버위협의 다양화 관점에서 보면은 국가,주 에서 정치적 목적으로 또 사이버위협으로 돈..