MITRE ATT&CK Cloud Matrix Cloud Matrix는 11개의 전술과 56개의 기술로 구성된다. Initial Access 설명 네트워크 내에서 초기 발판을 얻기 위해 공격자들이 사용하는 공격 벡터 공격 기술 1. Phishing (T1566) 2. Valid Accounts (T1078) Execution 설명 로컬/원격 시스템에서 공격자가 만든 코드를 실행하는 기술 공격 기술 1. User Execution (T1204) SNS를 통한 악성 문서 파일/링크 여는 등 사용자의 특정 행동에 의존하여 공격자가 실행을 얻는 기법 2. 악성 이미지 실행 (T1204.003) 이미지에 백도어를 삽입하여 멀웨어를 실행시킨다. Persistence 설명 - 시스템에 대한 접근, 조치, 구성 변경을..
보안/인프라 보안
CVE - 알려진 공통 취약점 ex) 로그인 페이지에 문자열 필터링 기능이 없어 SQL Query 문을 이용하여 데이터베이스를 탈취 CWE - 소프트웨어 취약점 목록 ex) 로그인 페이지에 문자열 필터링 CCE - 소프트웨어 취약한 설정, 구성에 대한 점검 - 소프트웨어 보안 강화 구성 (하드닝) ex) apache2 index of / 클라우드 주요 보안 위협 1. 데이터 유출/손실 - 데이터에 대한 삭제, 수정, 손실 - 암호화키에 대한 분실 또는 도난 - 인증 및 엑세스 제어의 부적절한 인증으로 클라우드 데이터에 대한 불법적 접근 2. 클라우드 서비스의 공격 - 공격자는 클라우드 서비스에 대한 익명 엑세스 후 다양한 연속적 공격 수행 ① 암호 및 암호화 키에 대한 크랙 ② CAPTCHA 우회 시도 ..
본 실습은 이전 포스팅에서 가상환경으로 구축한 pfSense 방화벽과 윈도우 호스트(192.168.30.3)에서 진행한다. 목표는 가상환경이 아닌 PC의 구글 브라우저에서 가상환경에 구축한 윈도우 7 호스트인 192.168.30.1:80으로 접근하는 것이다. pfsense 에서 기본적으로 개인 네트워크 용으로 사용된 IP주소들을 차단하기 때문에, 실습에 앞서 WAN 첫번째 룰의 설정부분의 아래 Block private networks and loopback addresses를 체크 해제 후 [save] → [apply] 한다. WAN으로 들어오는 패킷은 다음과 같다. 이때 포트 번호는 임시로 할당한다. 출발지: 192.168.0.1 목적지: 192.168.0.130:44444 이 패킷이 방화벽을 통과하여..
사전 설정 네트워크 어댑터(Network Adapter)란 서버, 근거리 통신망(LAN) 또는 네트워크 장치를 통해 컴퓨터끼리 서로 통신할 수 있게 하는 하드웨어 구성요소이다. 실습에 앞서 pfSense용 Ubuntu 가상환경을 만든 후, LAN 인터페이스의 IP를 Virtual Network Editor 프로그램을 통해 설정한다.(VMnet1) 방화벽의 NIC는 외부로 나가는 WAN과 내부로 가는 LAN 두개가 필요하다. 그러므로 가상환경에서 네트워크 어댑터를 추가적으로 설정해줘야 한다. 기본값인 NAT이 아니라 임의로 설정한 LAN인 VMnet1으로 변경해줘야 한다. 이후 pfSense 설치를 마치면 WAN과 LAN이 설정된다. 다음은 고정 IP를 선언해준다. NAT의 경우는 자동으로 설정되지만, L..