본문 바로가기

모의해킹 (WAPT)179

OTX Threat Intelligence API 정보 수집 및 IoC Hunting 자동화 OTX(Open Threat Exchange)는 AlienVault에서 운영하는 플랫폼으로, 여러 보안 위협 정보를 제공합니다. OTX Threat Intelligence(OTX TI) 정보를 API로 수집하는 방법입니다.OTX API 사용하기API Key 발급OTX API를 사용하려면 먼저 API 키를 발급받아야 합니다. OTX 웹사이트에서 회원가입 후 API 키를 생성할 수 있습니다.API 호출OTX는 RESTful API를 제공하며, 다양한 엔드포인트를 통해 정보를 조회할 수 있습니다. 예를 들어, 특정 Indicators of Compromise(IoC)에 대한 정보를 조회하거나, 특정 그룹의 트랜드를 확인할 수 있습니다.인증과 요청API 요청 시 HTTP 요청을 보내고, 이를 인증하기 위해 발급.. 2024. 10. 25.
OAuth와 XSS 조합, Hotjar 결함 웹 이용자 위협하는 위험한 세트 XSS (Cross-Site Scripting)XSS는 웹 애플리케이션의 취약점을 이용해 악의적인 스크립트를 삽입하고 실행하는 공격 기법입니다. 주로 사용자가 입력한 데이터를 제대로 검증하지 않거나 인코딩하지 않을 때 발생합니다. XSS는 세 가지 주요 유형이 있습니다:저장된 XSS (Stored XSS): 악의적인 스크립트가 서버에 저장되고, 여러 사용자에게 전달됩니다.반사된 XSS (Reflected XSS): 악의적인 스크립트가 요청에 포함되어 서버에서 응답으로 반환됩니다.DOM 기반 XSS (DOM-Based XSS): 클라이언트 측에서 실행되는 스크립트가 악의적인 코드에 의해 변경됩니다.OAuthOAuth는 사용자가 제3자 애플리케이션에 자신의 자격 증명을 제공하지 않고도 특정 자원에 대한 접근.. 2024. 9. 17.
XDR(확장된 탐지 및 대응) 및 EDR, SIEM 보안 솔루션 비교 사례 XDR (Extended Detection and Response)XDR은 다양한 보안 데이터를 중앙에서 통합하여 분석하고 위협을 탐지, 대응하는 보안 솔루션입니다. 엔드포인트, 네트워크, 서버, 클라우드 등 다양한 보안 계층에서 발생하는 데이터를 수집해, 보다 포괄적이고 효율적인 위협 대응이 가능합니다.통합 플랫폼: 여러 보안 솔루션의 데이터를 한 곳에서 통합 관리.자동화된 대응: 머신러닝 및 AI를 활용해 위협을 자동으로 탐지하고 대응.전사적 가시성: 조직 전반의 보안 상태를 한눈에 파악 가능.활용사례사이버 공격의 초기 징후를 조기에 탐지.다양한 보안 솔루션을 단일 플랫폼에서 통합 관리.조직 전체의 보안 데이터를 실시간으로 모니터링하고 분석.EDR (Endpoint Detection and Respo.. 2024. 9. 2.
시스템, 네트워크, 애플리케이션 취약점 분석 진단 스캐너 도구 취약점 스캐너란?오픈 소스 취약점 스캐너는 시스템이나 애플리케이션의 네트워크 보안 문제를 평가하는 도구입니다. 스캐너는 웹사이트와 클라우드 보안 감사 작업을 자동화하여 보안 상태를 개선하고, 네트워크 보안 위협을 확인합니다. 취약점 스캐너는 패치가 필요한 우선순위가 지정된 사이버 보안 취약점 목록을 제공할 수 있습니다. 이 목록은 취약점의 유형과 수정에 필요한 단계를 설명합니다. 일부 취약점 도구는 자동 보안 패치 기능도 제공합니다. 취약점을 신속하게 패치하는 것은 매우 중요합니다. 그렇지 않으면 시스템이 사이버 공격에 노출될 위험이 커집니다. 이러한 네트워크 보안 위협은 해커가 시스템에 침투하여 보안 취약점을 악용할 수 있게 하며, 이는 비즈니스에 큰 손실을 초래할 수 있습니다. 취약점 스캐닝 도구는 .. 2024. 8. 10.
취약한 DMARC 보안 정책을 악용하여 스피어 피싱 활동을 마스킹 지난 5월 미국 연방수사국(FBI), 국가안보국(NSA), 그리고 미국 국무부가 공동으로 발행한 보고서의 주요 목적은 북한의 Kimsuky 사이버 행위자들이 DMARC(Domain-based Message Authentication, Reporting and Conformance) 정책 설정 오류를 이용하여 사회 공학적 기법을 숨기는 시도를 강조하는 것입니다. DMARC 정책이 제대로 구성되어 있지 않으면, 악의적인 사이버 행위자들이 합법적인 도메인의 이메일 교환처럼 위장하여 스푸핑 이메일을 보낼 수 있습니다.주요 내용은 다음과 같습니다.배경: 북한의 Kimsuky 그룹은 최소 2012년 이래로 활동해왔으며, 북한 정부의 정찰총국(RGB)에 속해 있습니다. 이들의 주된 임무는 정책 분석가들을 해킹하여 북.. 2024. 6. 26.
728x90