2025 알바몬 해킹 사건 정리
Security Issue
사건 개요4월 30일경 국태 아르바이트 구인구직 플랫폼 "알바몬" 의 내부 시스템에서 비정상적인 접근이 식별되었다.SK Telecom 개인정보 유출 사건 이후 국내에서 큰 규모의 기업에서 지속적으로 해킹 사건이 발생하고 있다.알바몬 역시 이와 같은 해킹 공격을 2만 2,400여건의 이력서 데이터가 유출된 것으로 확인되었다.알바몬 측은 5월1일 관련 사실을 공지 및 개인정보보호위원회, KISA 등 관계 기관에 신고했다고 밝혔다.유출 정보유출된 정보에는 사용자의 이름, 휴대폰 번호, 이메일 주소 등이 포함어있다.피해 규모공격자(해커)는 알바몬의 "이력서 작성 페이지미리보기" 기능을 노린것으로 보인다.4월 30일 이 기능을 통해 비정상적인 접근과 해킹 시도가 감지되었으며, 알바몬은 즉시 의심 계정과 IP를 차..
2025 KS한국고용정보 해킹 사건 정리
Security Issue
사건 개요최근 4월말 SKT Telecom 해킹 사건 이후 얼마 되지않아 또 한번 ks한국고용정보(콜센터 도급 운영 전문업체)에서 대규모 해킹으로 인한 인사 데이터가 유출되는 사고가 발생했다.해당 피해 사건의 공격 과정은 공격자(해커)가 기업의 내부 계정을 탈취하기해 악성코드를 심어놓았다.KS한국고용정보의 공식 도메인 관리자 계정이 LummaC2 인포스틸러 악성코드에 감염되어 계정정보가 탈취된 정황이 확인되었다. 해당 악성코드로 인해 관리자 PC에 저장된 세션 토큰, 브라우저 자동저장 정보등을 빼내 공격자에게 전송되게 된다.이를 통해 관리자의 아이디와 비밀번호가 유출된다.사건 피해관리자 계정을 탈취한 공격자(해커)는 KS한국고용정보의 내부 인사관리 시스템에 접속하였다.이로 인해 시스템에 저장되어 있던 ..
[모의 해킹] - Metasploitable2 - FTP 취약점 (CVE-2011-2523)
Pentest/Pentest
Metasploitable2를 대상으로 모의해킹(침투테스트)을 진행하였으며, 포트스캔과정은 생략하고, 21번 포트를 대상으로 침투테스트 과정에 대해서만 작성했습니다. ─$ sudo nmap -sV -sC 192.168.146.134 -p21 Starting Nmap 7.93 ( https://nmap.org ) at 2023-10-29 01:53 EDT Nmap scan report for 192.168.146.134 Host is up (0.0014s latency). PORT STATE SERVICE VERSION 21/tcp open ftp vsftpd 2.3.4 |_ftp-anon: Anonymous FTP login allowed (FTP code 230) | ftp-syst: | STAT: |..
[모의해킹] Kioptrix Level1.2 침투 테스트
Pentest/Pentest
vulnhub에서 제공하는 취약한 시스템인 kioptrix level1을 사용하여, 침투테스트를 실습해 보았다. ● 정보 수집 : Nmap, netdiscover ● 취약 스캐닝 : SQL Injection 수집정보 1. OpenPort : 22, 80 2. OpenSSH 4.7p1, Apache 2.2.8, PHP 5.2.4 3. mysql 서비스 사용 (스캔결과 x 외부노출 x 내부적으로 사용설정) 동일 네트워크 대역대에 타깃 시스템이 존재하므로, 타깃 ip부터 확보했다. 172.30.1.8 ip로 확인했으며, 추가 정보수집을 이어나갔다. 오픈되어 있는 서비스로는 22(SSH), 80(http)가 오픈되어 있었다 그 외의 정보로는 Linux Kernel 2.6.x 버전 openssh 4.7p1, ap..
[모의해킹] Kioptrix Level1.1 침투 테스트
Pentest/Pentest
vulnhub에서 제공하는 취약한 시스템인 kioptrix level1을 사용하여, 침투테스트를 실습해 보았다. ● 정보 수집 : Nmap, netdiscover ● 취약 스캐닝 : searchsploit 수집정보 1. OpenPort : 22, 80, ,111 443, 631, 851, 3306 2. OpenSSH 3.9p1, Apache 2.0.52 CUPS 1.1, 커널 버전 2.6.9-55, CentOS 버전 4.5(Final) 등등 3. ipp, mysql 서비스 사용 네트워크 대역에 타깃시스템이 존재하므로, 동일 네트크에서의 타겟 시스템을 식별했다. 172.30.1.25로 확인되며, Nmap을 통해 정보수집을 진행했다. 간단한 정보를 스캐닝했을 때 위와 같은 서비스 들이 동작하는 것을 확인할 ..
[도구/Tools] [존 더 리퍼]John The Ripper (JtR)
도구|Tools
다양한 OS에서 사용되는 패스워드 크래킹 툴이다. 설치방법 sudo apt install john 기본적인 사용방법 sudo john [option] [pass_file] sudo john ssh_key 주요 옵션 옵션 설명 -h 도움말을 표시 -w 단어 사전을 지정 -i 입력 파일을 지정 -o 출력 파일을 지정 -t 병렬 처리를 위한 스레드 수를 지정 -m 해시 알고리즘을 지정 -d 덤프 모드를 활성화 -q 쿼리 모드를 활성화 JTR의 특징은 아래와 같다. 1. 다양한 유형의 암호 해시를 지원 2. 강력한 해킹 알고리즘을 사용하여 암호를 추측 3. 다양한 옵션을 제공하여 사용자의 요구에 맞게 설정할 수 있음. John The Ripper에서는 기본적인 패스워드 사전 파일을 제공하고 있으며, 개장 대중적..
[도구/Tools] ssh2john.py
도구|Tools
해당 파이썬 스크립트는 SSH2 프로토콜을 사용하여 생선 된 RSA 키의 비밀번호 해시를 John The Ripper와 같은 암호 해독 도구에서 사용 할 수 있는 형식으로 변환해 주는 스크립트이다. ssh2 키의 바이너리 데이터를 읽음 키의 비밀번호 해시를 추출 추출된 해시를 john the ripper에서 사용할 수 있는 형식으로 변 설치방법 git clone 혹은 wget 혹은 [칼리기준] /usr/share/john/ssh2john.py 에 존재 기본적인 사용법 python ssh2john.py ----- python ssh2john.py id_rsa > id_rsa.john(결과를 저장할 파일 지정) 주요옵션 옵션 설명 -e 대문자로 된 해시를 생성 -k 키의 암호를 지정 -o 출력 파일의 이름을..
[도구/Tools] linuxprivchecker
도구|Tools
해당 스크립트는 python으로 작성되어 있으며, 권한 상승 벡터에 대한 검사를 한다 기본 시스템 정보를 열거하고 전체 쓰기 가능 파일, 잘못된 구성, 일반 텍스트 비밀번호 및 적용 가능한 공격과 같은 일반적인 권한 상승 벡터를 제공한다. 설치 방법 git clone 위와 같이 git를 통해 다운로드 후 생성되는 디렉터리 안에 동일한 이름의. py 실행파일을 실행하면 된다. 피해자의 서버에서 실행해야 하므로, 공격자 pc에서 서버를 열고 희생자 pc에서 wget을 통한 다운을 하면 된다. 기본적인 사용법 python linuxprivchecker -w -o result.log 주요 옵션 옵션 설명 -h 도움말 표시 -i 검사할 시스템 지정 -o 출력 파일 지정 -r 재귀 검사 -t 검사할 시간 제한 -v..