반응형

전체 글 574

[클라우드 취약점 진단-XenServer] 26. Remote Shell 접근 제어

4. 하이퍼바이저 정책 설정 26. Remote Shell 접근 제어 가. 상세 설명 XenServer에 Remote Shell을 이용하여 원격에서의 접근이 가능하다. XenServer에 오직 XenCenter만을 이용하여 접근을 허용하고, Remote Shell을 이용하여 접근이 불필요한 경우에는 관리자 원격 접근을 제한함으로써 비 인가적인 시스템 사용을 방지하여 침해의 가능성을 줄일 수 있다. 나. 진단기준 양호 : xsconsole의 [Remote Service Configuration] 메뉴에서 [Enable/Disable Remote Shell]이 Disable로 설정되어 있는 경우 취약 : xsconsole의 [Remote Service Configuration] 메뉴에서 [Enable/Dis..

[클라우드 취약점 진단-XenServer] 25. 관리용 원격 접근 제어

4. 하이퍼바이저 정책 설정 25. 관리용 원격 접근 제어 가. 상세 설명 관리용으로 SSH나 XenCenter를 이용하여 원격에서 XenServer에 접근이 가능하다. 관리자가 XenServer에 원격으로 접근이 불필요한 경우에는 관리자 원격 접근을 제한함으로써 비 인가적인 시스템 사용을 방지하여 침해의 가능성을 줄일 수 있다. 나. 진단기준 양호 : xsconsole의 [Network and Management Interface] 메뉴에서 "interface"가 설정되어 있지 않은 경우 취약 : xsconsole의 [Network and Management Interface] 메뉴에서 "interface"가 설정되어 있는 경우 다. 진단방법 ■ 관리용 원격 접속 접근 제어 설정 확인 1) # xsco..

[클라우드 취약점 진단-XenServer] 24. 불필요한 서비스 제거

3. 네트워크 서비스 및 주요 응용 설정 24. 불필요한 서비스 제거 가. 상세 설명 서버에 불필요한 서비스의 Port들이 열려 있는 경우 주요 시스템 정보 노출 및 서비스 거부(DOS)를 야기시킬 수 있다. Xenserver 이용한 클라우드 컴퓨팅 서비스를 위해 서버관리용으로 SSH와 VNC를 제공하고 있습니다. 클라우드 컴퓨팅 서비스에 불필요한 telnet, ftp, rlogin, rsh 등을 사용 할 경우 각각의 프로토콜에 대한 취약점으로 인해 root권한 획득, DoS공격 등 다양한 공격의 대상이 될 수 있다. 나. 진단기준 양호 : 불필요한 서비스가 비활성화되어 있는 경우 취약 : 불필요한 서비스가 활성화되어 있는 경우 다. 진단방법 ■ 서비스 확인 # ps -ef | grep [서비스 명] 불..

intend-filter 속성

android:icon 필터에 설명된 기능이 컴포넌트에 있다는 것을 사용자에게 설명할 때 상위 활동, 서비스, broadcast receivcer를 나타내는 아이콘이다. 이 속성은 이미지 정의가 포함된 Drawable 리소스의 참조로 설정해야 한다. 기본값은 상위 컴포넌트의 icon 속성에서 설정된 아이콘이며, 상위 항목이 아이콘을 지정하지 않으면 기본값은 요소에서 설정된 아이콘이 됩니다. android:label 상위 컴포넌트를 나타내는, 사용자가 읽을 수 있는 라벨이다. 필터에 설명된 기능이 컴포넌트에 있다는 것을 사용자에게 설명할 때 사용된다. 기본값은 상위 컴포넌트에서 설정한 라벨이며, 상위 항목에서 라벨이 지정되지 않으면 기본값은 요소의 label 속성에서 설정된 라벨이 된다. android:p..

[클라우드 취약점 진단-XenServer] 23. SSH(Secure Shell)버전 취약점

3. 네트워크 서비스 및 주요 응용 설정 23. SSH(Secure Shell)버전 취약점 가. 상세 설명 OpenSSh는 SSH(Secure SHell) 프로토콜을 구현한 오픈소스 프로그램으로 telnet, ftp, rlogin, rsh 등을 대체하고 있다. OpenSSH는 네트워크 트래픽을 암호화하여 패킷 스니핑과 같은 공격으로부터 중요한 데이터를 보호할 수 있다. 그러나, OpenSSH 의 낮은 버전에서는 다수의 취약점이 발견되고 있으며, 이러한 취약점으로 인해 root권한 획득, DoS공격 등 다양한 공격의 대상이 될 수 있다. Citrix에서는 Xenserver 서버에 접근하기 위한 프로토콜로서 SSH를 사용하고 있다. 나. 진단기준 양호 : 벤더 사가 권장하는 OpenSSH 버전일 경우 취약 ..

[클라우드 취약점 진단-XenServer] 22. root 계정의 ssh 및 sftp 접근 제한

3. 네트워크 서비스 및 주요 응용 설정 22. root 계정의 ssh 및 sftp 접근 제한 가. 상세 설명 root로 직접적인 원격 접근은 보안상 위험하므로, 일반 사용자를 통해 su 명령어를 이용하여, root로 접근할 수 있도록 하는 것이 보안상 필요하다. 어느 계정을 통해 root (슈퍼 user)로 접근했는지 알기 위해 보안상 필요하다. 나. 진단기준 양호 : root 계정으로 ssh 및 sftp 접근이 제한되어 있는 경우 취약 : root 계정으로 ssh 및 sftp 접근이 제한되어 있지 않은 경우 다. 진단방법 ■ root 계정 원격 접속 제한 설정 확인 1) /etc/pam.d/login 파일 설정 확인 # cat /etc/pam.d/login | grep "pam_securetty.so..

안드로이드 모바일 앱 메모리 덤프 뜨기-Frida 사용(2)

https://itinformation.tistory.com/568 안드로이드 모바일 앱 메모리 덤프 뜨기-Frida 사용(1) 이번 포스팅은 안드로이드 모바일 앱 메모리 덤프하는 방법입니다. 모바일 앱에 대한 메모리 덤프 방법(ex : adb사용, frida 사용, 덤프 tool 사용 등)은 다양하게 있지만 이번에는 f itinformation.tistory.com 1편(세팅)에서 이어서 진행합니다. 이번 포스팅은 안드로이드 모바일 앱 메모리 덤프하는 방법입니다. 모바일 앱에 대한 메모리 덤프 방법(ex : adb사용, frida 사용, 덤프 tool 사용 등)은 다양하게 있지만 이번에는 frida를 이용한 모바일 앱 메모리 덤프를 해보도록 하겠습니다. 전자금융기반시설에서도 "메모리 내 중요정보 노출 ..

안드로이드 모바일 앱 메모리 덤프 뜨기-Frida 사용(1)

이번 포스팅은 안드로이드 모바일 앱 메모리 덤프하는 방법입니다. 모바일 앱에 대한 메모리 덤프 방법(ex : adb사용, frida 사용, 덤프 tool 사용 등)은 다양하게 있지만 이번에는 frida를 이용한 모바일 앱 메모리 덤프를 해보도록 하겠습니다. 전자금융기반시설에서도 "메모리 내 중요정보 노출 여부" 진단 항목 진단을 위한 부분도 있습니다. * 다작성하고 한번 날려서 다시 쓰는중인데.. 멘탈잡고 쓰지만 놓친부분이 있을수도.. 일단 모바일 앱 메모리 덤프를 하기 위해서는 기본세팅이 필요합니다. 테스트 환경 -> Nox 에뮬레이터를 사용한 진단 로컬 PC - Nox 설치, python 설치, frida 설치, hxd, 바이너리 파일 분석 툴 Nox(모바일) - Frida-server 설치, 진단앱..

[클라우드 취약점 진단-XenServer] 21. session timeout 설정

3. 네트워크 서비스 및 주요 응용 설정 21. session timeout 설정 가. 상세 설명 지정된 시간 동안 사용하지 않을 경우 접속된 session을 해당 서버에서 끊도록 설정하였는지 점검한다. 사용하지 않는 session에 대한 time out을 설정하지 않을 경우 기밀성뿐만 아니라 가용성 측면에서도 문제점을 발생시킬 수 있다. 지정된 시간 동안 사용하지 않을 경우 접속된 session을 해당 서버에서 끊도록 설정하는 것이 필요하다.(300초 경과 시 timeout) 나. 진단기준 양호 : "/etc/profile"과 "xsconsole"에 time out이 모두 설정되어 있는 경우 취약 : "/etc/profile"과 "xsconsole" 한쪽에만 timeout이 설정되어 있거나 둘 다 설정..

[클라우드 취약점 진단-XenServer] 20. 서비스 Banner 관리

3. 네트워크 서비스 및 주요 응용 설정 20. 서비스 Banner 관리 가. 상세 설명 시스템에 일반적인 서비스(SSH, SFTP 등)의 접근 시 출력되는 Banner를 관리하여 서비스 버전 유출을 막는다. 서버 사용자 범위를 명시하고, 모든 활동이 모니터링되고 있음을 표시한다. 해당 프로세스의 버전과 시스템의 호스트 명이 노출되지 않도록 배너를 설정한다. ※ sshd_config 설정에 따라 Banner 파일 위치가 다를 수 있음 나. 진단기준 양호 : Banner에 경고 문구가 설정되어 있는 경우 취약 : Banner에 경고 문구가 설정되어 있지 않은 경우 다. 진단방법 ■ Banner 확인 1) 배너파일이 존재하는 경로 확인 # cat /etc/ssh/sshd_config | grep "Banne..