반응형

전체 글 574

모바일 보안 취약점 점검 PC세팅 시리즈(2) - python 설치

모바일 취약점 점검 수행을 위해서 PC를 새로 장만하고, 다시 세팅하는 과정을 남겨보려고한다. python 설치 방법 1. python 설치 https://www.python.org/downloads/ Download Python The official home of the Python Programming Language www.python.org 2. 최신버전 python 다운로드 시도 3. 기본 설치 및 "Add python.exe to PATH" 체크 후 Install 수행 - 따로 Path 설정을 해주지 않아도 되서 편하게 할 수 있음 4. 설치 확인 - python 입력 - python --version 입력 후 버전 체크

모바일 보안 취약점 점검 PC세팅 시리즈(1) - JAVA 설치 및 세팅

모바일 취약점 점검 수행을 위해서 PC를 새로 장만하고, 다시 세팅하는 과정을 남겨보려고한다. 첫번째로 JAVA 설치 및 환경설정 방법이다. 1. java jdk 다운로드 https://www.oracle.com/java/technologies/downloads/#jdk19-windows Download the Latest Java LTS Free Subscribe to Java SE and get the most comprehensive Java support available, with 24/7 global access to the experts. www.oracle.com - 보통 windows를 사용하니 위 링크를 통해서 최신버전 다운로드 - 다운받아진 설치 파일을 기본 세팅으로 하여 설치 - 이..

U-03 계정 잠금 임계값 설정 시 오류로 인한 로그인 실패 대응방안

안녕하세요. 이번에는 주요정보통신기반시설 취약점 점검 중 설정오류로 인해서 로그인이 불가하도록 처리된 경우 대응 방안에 대해서 말씀드리겠습니다. 주요정보통신기반시설 취약점 점검 가이드 중 서버(Linux) 항목 중 U-03 항목에 대해서 조치 수행 중 잘못 설정을 하면 콘솔 로그인도, 원격 로그인, 직접 로그인도 불가한 상황이 발생합니다. https://itinformation.tistory.com/198 U-03(상) 계정 잠금 임계값 설정 주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평 itinformation.tistory.com #cat /etc/pam.d/sy..

Content Provider Permission 설정

모바일 Content Provider 취약점에 대비하기 위한 Content provider Permission 설정 1. normal : protectionLevel의 기본 값으로서 단순히 기능을 사용하기 위한 식별 값으로 사용되는 퍼미션 2. dangerous : 사용자 개인 데이터나 시스템 제어 기능을 식별하는 퍼미션 3. signature : 동일한 서명 값으로 컴파일 된 앱끼리 기능을 허용하고자 할 때 사용하는 퍼미션 4. system : 안드로이드 시스템 이미지로 설치되는 앱을 허용 할 때 사용하는 퍼미션

SSL 취약점 (HeartBleed, Poodle 취약점)

heartBleed (CVE-2014-0160) - 개요 : SSL을 사용한 통신 과정에는 클라이언트와 서버의 연결 지속성을 유지하기 위해 HeartBeat를 사용하는데, 이 과정에서 경계값을 제대로 검증하지 않아 서버의 메모리가 그대로 노출되는 취약점 - 이 취약점을 통핸 개인키, 비밀키, 세션정보를 획득이 가능하고 클라이언트와 서버 간의 암호화 통신 내용을 해독할 수 있음 - 또한 heartBleed 취약점은 공격자가 접근한 흔적을 남기지 않기 때문에 피해규모를 확인할 수가 없으며 추적 불가능 - 취약점 포인트 : 사용자가 웹사이트에 접속을 하였을 때 서버에 정보를 보내지 않더라도 연결을 유지하기 위해 사용되는 HeartBeat를 프로토콜을 사용할 때 발생 - 클라이언트는 서버의 작동 여부를 확인하며..

안드로이드 취약점 점검(Activity 컴포넌트, Broadcast Receiver, Content Provider)

1. Activity 컴포넌트 취약점 - AndroidMainfest.xml -> exported 속성이 true일 경우, 다른 애플리케이션에서 activity 실행 가능하며, false일 경우, 동일한 애플리케이션 또는 UID를 가진 애플리케이션에서만 실행 가능 -> ADB의 am 옵션을 사용하여 Activity 실행 --> adb shell am start -n 패키지명/.Activity 경로 -> Drozer 활용 노출된 Activity 확인 : Adb는 단순 외부에 노출된 Activity를 실행하였다면, Drozer는 애플리케이션에 노출된 모든 Activity를 확인할 수 있음 --> rum app.activity.start --component 패키지명 패키지명.Activity명 2. Broad..

안드로이드(Android) 모의해킹/보안진단(2)

개인적으로 공부하기 위해 정리한 내용입니다. 두서없이 나열되어있으니.. 궁굼한점은 댓글.. Rooting : 안드로이드 운영체제를 탑재한 모바일 기기에서 관리자 권한을 획득하는것 루팅의 목적 1. 시스템 설정 변경 2. OS에대한 Root권한 3. File System 접근 ADB Tool : 안드로이드 장치와 통신하도록 연결 USIM을 사용하는 APP 진단 Wifi Detection - APP에서 Cellural Data와 Wifi Data 사용을 확인하여 Wifi 사용 시 더 이상 서비스를 이용하지 못하도록 App 및 서비스 기능 종료 - Wifi 탐지 기능을 우회하면 기존 Wifi 사용 시와 진단 환경 구축은 같음. - Wifi를 사용해야 진단 PC와 같은 네트워크에서 Network Proxy를 사..

안드로이드(Android) 모의해킹/보안진단(1)

Android 보안위협 1. 포렌식 공격 - 공격 시나리오 : 공격자는 피해자의 단말기를 탈쥐한 후 메모리와 디스크 정보를 덤프하여 주용 정보들을 탈취 - 설명 : 디바이스의 물리적인 저장소의 조사 / 폰 또는 테블릿 절도는 다른 컴퓨팅 장치를 훔치는 것보다 쉽고 빈번함 2. 코드 실행 공격 - 공격 시나리오 : 공격자가 피해자 단말기에서 실행 되는 앱의 입의 코드 실행 취약점을 이용해 피해자의 단말기에서 임의 코드를 실행하여 단말기를 장악 - 설명 : 단말기 혹은 단말기 앱의 임의 코드 실행 취약점을 이용해 공격자가 원하는 임의의 코드가 피해자의 단말기에서 실핼될 수 있음 3. 웹 기반 공격 - 공격 시나리오 : 공격자가 웹 뷰를 통해 만들어진 앱에서 웹 취약점을 통해 사용자 및 서버 공격 - 설명 :..

[iOS 취약점 진단] iOS 자체 보안

1. Chain Of Trust BootROM -> LLB(Low Level Boot) -> iBoot -> Kernel Signiture Check Signiture Check - iDevice 전원을 키는 순간 부터 부팅까지 모든 과정에 있어서 서명 검증을 하고 있음 - 시스템의 모든 구성 요소들이 애플에 의해 만들어지고 서명되었음을 보증 - 이 체인은 Bootstrap이 각각의 애플리케이션의 서명을 확인하는데 사용되며, 모든 애플리케이션은 직접적으로 혹은 간접적으로 애플에 의해 서명되어야함 2. 파일 데이터 보호 Software - file Encrption System : 파일 전체 암호화를 통한 데이터 보호 Hardware - Cypto Engine : 하드웨어에 내장된 전용 암호 엔진 - Se..