프록시 재킹
정의 크립토재킹의 공격법 중 하나로 피해자 서버의 대역폭을 이용하여 암호화폐를 채굴하는 공격 공격 단계 1. 온라인에 노출된 취약한 SSH 서버를 이용하여 피해자의 네트워크에 접근 (SSH 딕셔너리 공격) 2. 악성 스크립트를 이용하여 피해자 서버를 P2P 프록시 네트워크(Peer2Proxy, Honeygain 등)에 가입시키고 네트워크 노드로 설정 3. 공격자는 피해자 서버의 대역폭을 이용하여 암호화페 채굴, 명령어 실행과 같은 악성 행위를 수행 탐지가 어려운 이유 - 해킹한 서버의 사용하지 않는 대역폭만 사용하고 전반적인 안정성이나 사용성에는 영향을 주지 않기 때문에 탐지가 어려움 - 악성 트래픽이 최종 목적지에 도달하기 전에 여러 피어 노드를 통해 라우팅 되고 있으므로 추적이 힘듬 방어 방법 - 해..
Information Security/Penetration Testing
2024. 7. 31. 08:00
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- neural compressor
- 구현기준
- 언젠가공개하려나
- sw보안약점
- 접근제어취약점
- ip전화기
- cve
- RCE
- awssap
- 전자금융기반시설
- 항목가이드
- 점검항목분류
- 전자금융취약점분석평가
- 크로스 사이트 스크립트
- 점검가이드
- 금취분평
- 명령어주입
- 사용자권한상승취약점
- 취약점분석평가
- 디렉터리트레버셜
- 프리미엄베개
- 정보보안기획
- 링귀스틱럼버잭
- 전자금융기반시설취약점분석평가
- 테크노젤
- AWS
- linguisticlumberjack
- 무선해킹탐지시스템
- SAP
- 취약점
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
글 보관함