Information Security/Security Information

Information Security/Security Information

Honeypot과 Client Honeypot

1. Honeypot과 Client Honeypot Honeypot(허니팟)은 정보 시스템에 위협을 발생시키는 다양한 행위들을 탐지하는 가상의 시스템이다. 시스템을 구축하는 것이기 때문에, 공격자는 실제 시스템에 침입한 것 처럼 느껴지지만 오히려 공격자를 추적하고 정보를 수집하는 역할을 한다. 허니팟은 꿀단지(a pot of honey)를 비유하여 만든 단어로 꿀단지를 열어놓으면 벌레들이 달콤함에 이끌리지만 빠져나오지 못하는 느낌으로 만들었다. 그래서 해외 블로그나 뉴스들에서 허니팟을 언급할 때 꿀단지와 비유한 이미지가 많다. 달콤함에 빠져나오지 못하는 느낌에 맞게 허니팟의 요건들이 있다. 쉽게 해커에게 노출되어야 한다.취약한 소프트웨어들로 구성되어야 한다.다양한 상황에 맞는 구성 요소들을 갖추어야 한다..

Information Security/Security Information

블랙햇이 사용하는 hanging on 소프트웨어와 MLM 매커니즘

1. hanging on 소프트웨어 블랙햇에 의해 소량의 페이를 받고 자신의 컴퓨터의 사용 권한을 제공하는 소프트웨어. 컴퓨터의 주인이 컴퓨터를 사용하고 있지 않을 때 블랙햇에 의해 제어권을 제공하기에 제공자 입장에선 불편함 없이 소량의 페이를 챙길 수 있지만 블랙햇은 이 컴퓨터를 이용하여 다양한 공격을 진행하고 자신의 정체를 숨길 수 있다. 말이 hanging on 소프트웨어지 간단한 예로 "팀뷰", "오픈 vpn"과 같은 컴퓨터 제어 소프트웨어라고 할 수 있다. "hanging on" 소프트웨어를 이용하는 사용자들과 블랙햇과의 신뢰의 지속성을 위해 해당 소프트웨어를 사용하는 PC를 이용하여 직접적인 공격을 수행하지 않고, 스팸 메일 서비스, DDoS 공격의 시작, 부정 클릭 수행, 부정 투표를 통한 ..

Information Security/Security Information

The Chinese Underground.

이 자료들은 트랜드마이크로 연구소에서 공개한 시리즈이며, 원본은 IGCC에서 2012년 7월 31일에 공개한 보고서에 의거한다. IGCC - University of California Institute on Global Conflict and Cooperation Web Page - New IGCC Working Paper on Cybercrime Released Full Paper PDF - Investingating China's Online Underground Economy TrendLabs - The Chinese Undergournd Series Part 1: Introduction Part 2: The Four Value Chains Part 3: Virtual Assets Theft Pa..

Information Security/Security Information

취약점과 취약성

영어는 직관적이고 명확하게 구분하는데, 한국어로 번역하면 모호하게 번역되는게 사실이죠. 반대로 한국어로 표현이 가능한데 영어로 번역하기엔 어려운 단어도 사용하고 있어요. 그래서 요즘 계속 전공관련 어휘들의 명확한 정의들을 찾고 정리하고 있어요. vulnerable 형용사 : (~에) 취약한, 연약한 to be vulnerable to attack : 공격에 취약하다. vulnerability : 취약성(脆弱性) 脆 - 연할 취 弱 - 약할 약 性 - 성품 성 무르고 약한 성질이나 특성, 즉 성격을 나타내는 단어입니다. vulnerability 또한 ability이라는 단어를 통해 '능력'이라는 성향을 나타냅니다. 즉, 취약성(vulnerability)는 취약한 성향을 나타내는 단어입니다. 혼용해서 쓰는 ..

Information Security/Security Information

Vulnerabilities - MSIR

Vulnerabilities 취약성들, 10년간의 성숙(Vulnerabilities, A Decade of Maturation) Vulnerabilities are weaknesses in software that enable an attacker to compromise the integrity, availability, or confidentiality of that software or the data it processes. Some of the worst vulnerabilities allow attackers to exploit a compromised computer, causing it to run arbitrary code without the user’s knowledge. 취약성들은 ..

Information Security/Security Information

Hacking the Industrial Network

Hacking the Industrial Network Overview Industrial control networks are highly vulnerable to intelligent remote attacks, as well as non-intelligent viruses. With threats to these networks increasing in complexity and scope, decision makers need to take action before it's too late. 산업 제어 네트워크는 지능형 원격 공격 뿐만 아니라 비지능형 바이러스에도 매우 취약하다. 이러한 네트워크에서 위협은 복잡성과 범위가 증가되기에, 결정권자는 늦기전에 조치를 취할 필요가 있다. The Probl..

Information Security/Security Information

Underground Malware Industry

중국 KnowSec 기업 소속 Zhao Wei의 발표자료를 토대로 작성한 내용이다. 1. 악성코드 지하 산업의 발생 1.1. Server Side Wave (1998-2003) IIS, Serv-U, Apache, Samba, Jabberd, etc 기존의 인터넷 산업은 서버 중심의 산업이었다. 그래서 공격자들의 목표는 당연히 서버가 될 수 밖에 없었다. 서버의 정보를 탈취해 금전적인 이득을 보기 위한 시기이다. 1.2. Client Side Trend (2002-2007) Image Format : ANI, JPG, BMP etc. Windows Office : DOC, PPT etc. IE : Active X, HTML Parser, XML Parser etc. 인터넷의 대중화로 서비스가 확대되기 시..

Information Security/Security Information

공격자들이 자주 이용하는 레지스트라(registrar)

레지스트라(registrar)는 도메인 이름을 보유하고 있다가 일정 금액에 판매하는 역할을 합니다. 특히나 구글 검색 엔진의 주요 핵심인 랭크 페이지가 높을 수록 비싼 가격에 거래를 하고 있습니다. 랭크 페이지가 높을 수록 쉽게 검색에 노출되며, 그만큼 높은 트래픽을 보유 할 수 있습니다. 공격자가 레지스트라를 이용하는 이유는 아마 이러한 이유 때문일 것으로 판단 됩니다. 다음 표는 공격자들이 자주 이용하는 레지스트라와 레지스트라를 제공하는 기업의 국가입니다. 이름 URL 국가 상하이 요볼 네트웍스 (Shanghai Yovole Networks) http://www.yovole.com/ 중국 청두 웨스트 디멘션 디지털 테크놀로지 (Chengdu West Dimension Digital technology..

hakawati
'Information Security/Security Information' 카테고리의 글 목록 (3 Page)