일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 자바스크립트 prototype
- php
- ES6
- 보안뉴스 요약
- javascript
- 보안뉴스요약
- 보안뉴스
- 카카오프로젝트 100
- 다크웹
- oracle db
- 자바스크립트
- 자바스크립트 node
- numpy
- 자바스크립트 API
- Oracle SQL
- 보안뉴스 한줄요약
- python
- 랜섬웨어
- GIT
- 파이썬
- 보안뉴스한줄요약
- 카카오프로젝트100
- 카카오프로젝트
- oracle
- 오라클
- 자바스크립트 jQuery
- 자바스크립트 기본 문법
- 자바스크립트 element api
- 자바스크립트 객체
- 깃허브
- Today
- Total
목록분류 전체보기 (507)
FU11M00N
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/cKrdBG/btqMdVlL4X0/xKVt9efYy4O3oRl3ubtvhk/img.png)
import shodan import sys try: def shodan_search(cnt_do): SHODAN_API_KEY = "input key!" api = shodan.Shodan(SHODAN_API_KEY) search_admin = api.search("admin",page=cnt_do) for item in search_admin['matches']: if item['port'] == 80 and item['location']['country_name'] == "South Korea": result_search=item['ip_str'] return result_search # shodan_search 함수 끝 cnt=int(input("검색 할 페이지의 수 ")) f = open("./..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/eI7XFV/btqMgtPmawj/6gqmVJGYCc8Yr610EkxdKK/img.png)
Shodan 검색엔진은 “보안취약점을 가진 시스템”을 찾아 내어, 보안을 강화하기 위한 수단으로 개발되었지만, “보안취약점을 가진 시스템”을 찾아 주는 기능을 가지고 있기 때문에, “어둠의 구글” , “해커들의 놀이터” 라는 별칭이 따라 붙고 있다. Shodan 은 이론적으로 인터넷에 연결된 모든장치에 대해 정보를 수집한다. 만약 어떤 장치가 인터넷에 직접 연결되어 있다면, 해당장비에서 현재 외부에 공개된 정보들을 수집하기 위해 검색 질의를 합니다. 수집되는 정보들은 IOT 기기, CCTV, Web 등등 다양하다. 주요 옵션 설명 city 검색 결과를 주어진 도시내로 한전하여 보여준다. ex) apache city: ”Busan” country 검색 결과를 주어진 국가내로 한전하여 보여준다. ex) co..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bibDjC/btqMeiHNaOA/M0ROiXxZR5ST3yLYN3GM51/img.png)
* 허락을 받지 않은 스캐닝은 불법입니다. * 절대로 공개되어 있는 IP/도메인에 대해 스캐닝을 하시면 안 됩니다. * 다음은 정보통신망법의 일부 내용입니다. 제48조(정보통신망 침해행위 등의 금지) ① 누구든지 정당한 접근권한 없이 또는 허용된 접근권한을 넘어 정보통신망에 침입하여서는 아니 된다. ② 누구든지 정당한 사유 없이 정보통신시스템, 데이터 또는 프로그램 등을 훼손ㆍ멸실ㆍ변경ㆍ위조하거나 그 운용을 방해할 수 있는 프로그램(이하 "악성프로그램"이라 한다)을 전달 또는 유포하여서는 아니 된다. ③ 누구든지 정보통신망의 안정적 운영을 방해할 목적으로 대량의 신호 또는 데이터를 보내거나 부정한 명령을 처리하도록 하는 등의 방법으로 정보통신망에 장애가 발생하게 하여서는 아니 된다. [전문개정 2008...
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/cWwxsu/btqMeFW3Z2M/3Ks5OEaCKIIKWPvpZBJq3K/img.png)
- Wireshark 란? 와이어샤크는 네트워크 패킷을 캡처하고 분석하는 오픈소스 도구이다. 와이어샤크는 오픈 소스 패킷 분석 프로그램으로 "pcap"을 이용하여 패킷을 잡아내는 것이 주요 기능이다. 윈도우뿐 만 아니라 리눅스같은 유닉스 계열의 운영체제에서도 사용된다. 강력하고 쉬운 사용법때문에 해킹뿐만 아니라 보안 취약점 분석, 보안 컨설팅, 개인정보 영향평가 등 여러 분야에서 폭 넓게 사용된다. - Wire Shark 동작 원리 같은 네트워크 구간의 A와 B는 이메일이나 메신저 등을 통해 통신을 한다. WireShark는 제3자의역할이고 A와 B사이의 네트워크로 돌아다니는 패킷을 수신하여 저장하는데 PCAP 파일 형식으로 저장한다. PCAP는 Packet Capture의 약자로 네트워크 트래픽을 캡처..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/b29Q3r/btqMehoy8xN/4ylkkk781EZmSGsrUZ5MX0/img.png)
* 허락을 받지 않은 스캐닝은 불법입니다. * 절대로 공개되어 있는 IP/도메인에 대해 스캐닝을 하시면 안 됩니다. * 다음은 정보통신망법의 일부 내용입니다. 제48조(정보통신망 침해행위 등의 금지) ① 누구든지 정당한 접근권한 없이 또는 허용된 접근권한을 넘어 정보통신망에 침입하여서는 아니 된다. ② 누구든지 정당한 사유 없이 정보통신시스템, 데이터 또는 프로그램 등을 훼손ㆍ멸실ㆍ변경ㆍ위조하거나 그 운용을 방해할 수 있는 프로그램(이하 "악성프로그램"이라 한다)을 전달 또는 유포하여서는 아니 된다. ③ 누구든지 정보통신망의 안정적 운영을 방해할 목적으로 대량의 신호 또는 데이터를 보내거나 부정한 명령을 처리하도록 하는 등의 방법으로 정보통신망에 장애가 발생하게 하여서는 아니 된다. [전문개정 2008...
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bctRKB/btqMgr4M2eh/K330XuGvDWKkOWGhgGVTE0/img.jpg)
어몽어스이 개발사인 이로 슬로스는 세 명으로 구성된 회사이다. 이 중 개발자는 한 명이고 나머지 두 명은 애니메이터와 아티스트 역할을 맡고 있다. 어몽어스는 개발된 지 2년이나 되었지만 코로나로 인해 사람들이 집에 머무르는 시간이 많아져 인기가 많아진 것으로 보인다 최근 어멍 어스 게이머들은 게임 도중 "에리스 로리스"라는 이름을 가진 플레이어로부터 스팸 메시지를 받았다. 스팸 메시지가 너무 많이 와 게임을 진행하는 게 불가능할 정도였다. 메시지를 발송하는 건 벗으로 보였으며, 한 유튜브 채널을 홍보하고 있었다. 또한 해당 유튜브 채널에 접속하지 않으면 전화기를 폭파하겠다는 위협과 선거에서 트럼프를 뽑으라는 메시지도 담겨 있었다. 이너 슬로스의 개발자인 포레스트 윌라드(Forester Willard)는 ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bgaZsT/btqMcSC224B/2mEedSOrArmkXoBmCa6V61/img.jpg)
최근 마치 북한의 최근 내부 소식인 듯 현혹하는 악성 HWP 문서 파일 공격이 발견돼 관계자들의 각별한 주의가 필요함. 일반적인 스피어 피싱 공격은 처음부터 이메일에 악성 파일을 첨부해 수신자에게 즉시 실행을 유도하지만 이번 사건에서는 신뢰를 먼저 쌓은뒤 공격을 진행하는 수법을 이용함. 이번 공격에서는 초반 일정 기간은 정상적인 이메일을 수차례 보내 대상자를 먼저 안심시키고 자신을 믿는다는 판단된 순간 악성 파일을 전달하는 투-트랙 공격 전략을 구사 중 인것으로 보임. HWP,DOC 등에 문서형 악성 파일을 전송할때 에는 의심을 최소화 하기 위해 자체 암호 설정기능을 악성코드에 적용 해 보낸 후 이메일을 회신 한 사람에게만 암호를 해제하는 1:1 감염 수법을 사용 이스트시큐리티는 새롭게 발견된 악성 파일..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/baSHOL/btqLZJF1UL1/H6o1ghl3n7i0Rp3nDKXQiK/img.jpg)
북한의 APT 그룹인 킴수키(Kimsuky)가 최근 여러 기업과 기관들을 공격하고 있다고 미국의 CISA가 경고함. 이 캠페인은 올 여름 동안 진행이 되었고 첨부파일을 이용한 스피어 피싱 수법으로 피해자의 네트워크에 침투함. 그러나 최초 침투 후 곧바로 악성 행위가 시작되지는 않음. 이 스피어피싱이 특이한 점은 마치 한국의 기자들이 보낸 것처럼 꾸며져 있음. 악성 행위를 시작하기 전에 인터뷰를 요청하는 내용으로 이메일을 몇 차례 주고받아 신뢰 관계를 형성함. 이 이메일들의 제목은 "서울 TV 프로그램을 위한 스카이프 인터뷰 요청" 이라고함. 피해자가 인터뷰에 요청에 응하면 그때부터 본격적인 악성 메일을 보내며 거기엔 첨부파일이 포함되어있다. 이 첨부파일은 베이키샤크(BabyShark)라는 멀웨어와 파워셸..