APT 공격 절차
1.HOST System 제어 권한 확득 (악성코드를 통한 방법이 가장 일반적. Email,ActiveX,P2P등을 이용한 전파)
2.내부 네트워크 정보 수집 / 주요 서버 시스템 접근 권한 획득
3.주요 정보 탈취
정보 수집 기법
1.Foot printing (웹사이트,이메일 헤더 분석,직업 사이트,whois,블로그 등등을 이용, 공격 대상에 직접적으로 영향을 끼치지 않음)
2.scanning
Active Host Scanning : 동작 중인 시스템 확인
Port Scanning : 개방된 TCP/UDP 포트 확인
Vulnerablility Scanning : 알려진 시스템 취약점 확인
3.Enumeration 시스템의 그룹, 계정, 동작 프로세스 정보 확인
구글 연산자
1. filetype : 파일 확장자 검색 ex:) APT filetype:pdf
2. intitle : HTML title 태그 내부 내용 검색
3. inurl : 특정 url 검색
arping : arp를 이용한 핑 테스트
반응형
'기타 > DMZ' 카테고리의 다른 글
2012.03.20 JS 악성코드 분석 메모 (0) | 2012.03.20 |
---|---|
2011.1.4 Xema worm 동적 분석 메모 (0) | 2012.01.04 |
2011.09.30 Tacademy 안드로이드 10일차 메모 (0) | 2011.09.30 |
2011.09.28 Tacademy 안드로이드 8일차 메모 (0) | 2011.09.28 |
2011.09.27 Tacademy 안드로이드 7일차 메모 (0) | 2011.09.27 |