◎ 해킹메일 시나리오 > 발신자 이메일주소를 속이는 경우 - 이메일 내 악성코드를 첨부하는 경우가 높습니다. - 특정 링크를 클릭하여 수신자의 민감정보를 입력하도록 유도하는 경우가 높습니다. (ex. 메일용량부족/이메일 패스워드 만료와 같은 문제 해결을 위해 로그인 요청) - 이메일 관련내용을 회신 받을 필요가 없습니다. - 한글자 정도 착각할 수 있는 메일 도메인을 사용합니다. - 발송 메일 서버도 다를 수 있습니다. > 발신자 이메일주소를 속이지 않는 경우 - 발신자 이메일이 해킹되었을 경우가 높습니다. - 발신자 이메일의 내용이 모두 노출되었을 경우가 높습니다. - 금전적인 부분을 노리고 해킹 메일을 발송했을 경우가 높습니다.(ex. 대금결제 계좌번호 변경 요청) - 이메일 관련내용을 회신 받을 목..
◎ 이메일 헤더 분석 사이트 > mxtoolbox https://mxtoolbox.com/EmailHeaders.aspx Email Header Analyzer, RFC822 Parser - MxToolbox mxtoolbox.com > ip-adress https://www.ip-adress.com/trace-email-address Trace An Email Address Now - Find The Owner With Our Email Tracer Trace Email Tracing an email address is more important than ever with all of the scams online. Sometimes it is very hard to tell if that email ..
해킹메일/스팸메일/악성메일/피싱메일 등 위변조된 이메일 헤더형식을 분석해 봤습니다. ◎ 이메일 헤더 분석 > Received: 는 송신된 메일이 어떤 경로를 통해서 전송되었는지의 기록합니다.(최상단이 가장 마지막 경로) ㄴ from A by B for C : A메일서버를 통해 B메일서버에 전송된 전자우편으로 C에게 전달되었다는 의미입니다. ㄴ Header 내에 Received: 가 여러개 있는 경우, 다른 몇 개 서버를 거쳐 전달된 것으로 Received: 헤더에 거쳐온 메일 서버들이 모두 표시됩니다. ㄴ 최하단 Received: 헤더가 제일 처음 메일이 발송된 곳이고, 그 곳에서 차례대로 위쪽으로 지나온 것입니다. ㄴ 최하단 Received: 정보 중 from 정보는 호스트네임(도메인 이름, IP)입니..
해킹메일/스팸메일/악성메일/피싱메일 등 위변조된 이메일을 분석하기위한 기초로 이메일 헤더형식을 알아보겠습니다. ◎ Email Headers > From 회사명이나 회사 직책과 같은 신원이나 이메일 주소를 나타내지만 쉽게 위조될 수 있으며 신뢰성이 가장 낮을 수 있습니다. > Sender 발신자 이메일 주소입니다. 이 속성을 설정하지 않으면 Sender 이메일 주소는 From 이메일 주소와 동일합니다. > Subject 이는 보낸 사람이 이메일 제목 줄에 표시한 제목을 나타냅니다. > Date 이메일 메시지가 작성된 날짜와 시간이 표시됩니다. > To 이는 메시지가 누구에게 전달되었는지 표시하지만 수신자의 주소를 포함하지 않을 수 있습니다. > Cc 이메일 메시지의 추가 수신자 이메일 주소입니다. > Bc..
[OWASP TOP 10 2017] ◎ A8. 안전하지 않은 역직렬화(Insecure Deserialization) 종종 원격 코드 실행으로 이어집니다. 역직렬화 취약점이 원격 코드실행 결과를 가져오지 않더라도 이는 권한 상승 공격, 주입 공격과 재생 공격을 포함한 다양한 공격 수행에 사용될 수 있습니다. [OWASP(The Open Web Application Security Project)] ◎ 오픈소스 웹 애플리케이션 보안 프로젝트입니다. 주로 웹에 관한 정보노출, 악성 파일 및 스크립트, 보안 취약점 등을 연구하며, 10대 웹 애플리케이션의 취약점 (OWASP TOP 10)을 발표했습니다. OWASP TOP 10은 웹 애플리케이션 취약점 중에서 빈도가 많이 발생하고, 보안상 영향을 크게 줄 수 있..
보호나라 Apache Log4j 보안 업데이트 권고 통합/임시대응 방안 및 없는 내용 추가(굵은 글씨) ver.2022.01.21 □ 개요 o Apache 소프트웨어 재단은 자사의 Log4j 2에서 발생하는 취약점을 해결한 보안 업데이트 권고[1] o 공격자는 해당 취약점을 이용하여 악성코드 감염 또는 정상 서비스 중지 등의 피해를 발생시킬수 있으므로, 최신 버전으로 업데이트 권고 ※ 관련 사항은 참고사이트 [2] 취약점 대응가이드를 참고 바랍니다. ※ 참고 사이트 [3]를 확인하여 해당 제품을 이용 중일 경우, 해당 제조사의 권고에 따라 패치 또는 대응 방안 적용 □ 주요 내용 o Apache Log4j 1.x 에서 발생하는 원격코드 실행 취약점(CVE-2022-23307)[4] o Apache Log..