(Social Engineering, Dumpster Diving Yoon Young by A.K.A Coderant

Slides:



Advertisements
Similar presentations
강 사 : 박영민. 워드프로세서 필기 3  내 컴퓨터  시스템에 장착된 드라이브의 파일 및 폴더의 각종 관리 및 설정 기능을 제공  디스크 드라이브에 대한 포맷, 공유, 복사, 파일과 폴더의 작성, 변경 등의 관리 기능을 제공  내 컴퓨터의 [ 속성 ] 을.
Advertisements

을지대학교 무선 네트워크 사용 방법 2010 년 06 월 01 일. 을지대학교 무선 네트워크 사용 방법 1. PC 무선랜 카드 활성화 및 체크 1 단계 : 시작 -> 설정 -> 네트워크 설정 2 단계 : 무선 네트워크 설정 선택 -> 마우스 버튼 오른쪽 클릭 -> 사용.
불특정 공격에 무너진 H 사 업무 시스템 서서히 저하 내부에서 원인 불명으로 네트워크의 속도가 서서히 저하 되는 현상이 발생 공격의 발생 핵심 장 비 서비스가 되다 되지 않는 현상이 심해지고 결국 핵심 장 비는 장애가 발생하게 됨 장비 장애 발생 핵심 장비 장애 전체.
강 사 : 박영민. 워드프로세서 필기 3  디스크 관련 메뉴  디스크 포맷 디스크의 트랙 (Track) 과 섹터 (Sector) 를 초기화하는 작업을 말한다. [ 파일 ] 메뉴의 포맷을 선택하거나 바로 가기 메뉴의 포맷을 선택하여 실행 운영체제가 설치되어 실행중인.
I. 프로젝트 동기 II. 프로젝트 목표 III. 파일시스템 IV. 암호화 및 복호화 V. 인터페이스 VI. FBR READ/WRITE VII. 프로그램 흐름도 VIII. 미 구현 사항 IX. 프로젝트 기대효과 X. 프로그램 요구사항 및 팀원 역할분담 XI. 시연 XII.
컴퓨터 운영체제의 역사 손용범.
목차 Contents 무선인터넷용 비밀번호 설정방법 Windows 7 Windows 8 Windows XP MAC OS.
적외선으로 감지하는 추적 카메라 조원 : 최승호, 백진영, 이현지.
Part TCP / IP(계속) 3. IP 주소 4. IP 라우팅 5. 응용 프로토콜.
단계 1 : 화면 아이콘 [설정]을 터치 합니다. 단계 2 : [WI-FI]메뉴를 터치 합니다.
11. 무선랜 인증 및 암호화시스템 11.7 스마트폰 아이폰(아이패드)에서 사용 방법(1)
검색광고 Search Advertising
뇌를 자극하는 Windows Server 2012 R2
제어판 –> 네트워크 및 인터넷 –> 네트워크 및 공유센터 이동 후 화면에서 “새 연결 또는 네트워크 설정” 클릭
<<< 시스템등록정보 “하드웨어-장치관리자” 설정 >>>
혼자서 제작 가능 파워포인트, 플래시, 한글파일 사용 스크린에 판서 가능 화면과 사람이 동시에 녹화됨 화면, 동영상, 둘다
Android Wi-Fi Manual (Guest용)
SSL - VPN 사용자 가이드 - IT 지원실 네트워크 운영팀 -.
제 9 장 구조체와 공용체.
전자기파(Electromagnetic Wave) 센서(Sensor)와 정보인식(Information Recognition)
뇌를 자극하는 Windows Server 2012 R2
업체등록신청절차 목차 메인화면 메세지별 유형 2-1. 이미 가입된 공급업체
18장. 방화벽 컴퓨터를 만들자.
단계 1 : 화면 아이콘 [설정]을 터치 합니다. 단계 2 : [WI-FI]메뉴를 터치 합니다.
Management Support Mi-Jung Choi, Jae-Hyun Ham DP&NM Lab.
컴퓨터 기억장치 문수영 ` = ,./][.
컴퓨터과학 전공탐색 배상원.
IE사용시 KOTRA 홈페이지 회원가입 및 사업신청에 어려움이 있으신 고객님을 위한 해결방법 안내
뇌를 자극하는 Windows Server 장. 장애 조치 클러스터.
Malware (Sample) Static/Dynamic Analysis (no reversing)
keylogger sp0i1er 융합보안학과 박준형 융합보안학과 송인봉
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
Q. 방법#1을 해봐도 실행이 안될 때? Q. 점검 항목이 존재하지 않는다고 할 때?
공인인증서 신청 및 발급 제일 먼저 은행에 직접 방문하여 인터넷뱅킹 신청.
시스템 인터페이스 Lab3 Unix 사용법 실습.
Adobe 제품 다운로드 및 설치 방법 안내 Adobe Creative Cloud Adobe License 권한을 받으신 분
USN(Ubiquitous Sensor Network)
PC에 설치된 엔드포인트 클라이언트 프로그램을 클릭하여 프로그램 상자를 엽니다
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
차량 번호판 영상인식을 이용한 주차장 출입통제 시스템
1. 인증서버 :일반유선PC( 접속“CA관리” 클릭
[졸업프로젝트] 제안서 발표 가변적 스마트폰 Menu Display
신규바이어 발굴 경쟁업체 동향파악 상황별 유용한 정보 확보
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
Home Network.
IP-255S 설치 교육자료 101/102에 대한 설명을 시작 하겠습니다.
고객정보 및 내부정보 유출 대응 체계 인포섹㈜ 신수정 상무
16장 보안테스트 및 평가 신수정.
공인인증로그인 매뉴얼.
업체등록신청절차 목차 메인화면 메세지별 유형 2-1. 이미 가입된 공급업체
사회공학 정보 보안 개론 12장.
믿음의 예배 본문 창세기 4장 1절 ~ 5절 요절 로마서 12장 1절.
웹 사이트 분석과 설계 [디자인 리서치] 학번: 이름 : 홍지애.
Bizforms PowerPoint 네트워크, 시스템4 파워포인트 디자인
System Security Operating System.
무선랜 사용자 설명서 (Windows Vista 사용자).
(제안서, 회사소개서, 기획서, 브로슈어, 상품소개서 디자인)
Bizforms PowerPoint 통신, 장비개발8 파워포인트 디자인
Bizforms PowerPoint 통신, 장비개발7 파워포인트 디자인
공인인증로그인 매뉴얼.
소리가 작으면 이어폰 사용 권장!.
CCIT 네트워크 발표 정보보호학과 평문 사이트와 SSL 사이트, SSL strip과 데이터 변조를 이용한 로그인 취약점
2011학년도 졸업작품 주제 발표 -카메라 기반 제스처 인식 UI-
CHAP 15. 데이터 스토리지.
1. PortBlock 이란 RJ-45 물리 블록킹 개념 RJ-45 블록킹 Site별 전용 Key
7 생성자 함수.
6 객체.
공인인증로그인 매뉴얼.
XSS 취약점을 이용한 웹메일 해킹
Presentation transcript:

(Social Engineering, Dumpster Diving Yoon Young by A.K.A Coderant No Tech Hacking (Social Engineering, Dumpster Diving and Shoulder Surfing) 2008. 12 Yoon Young by A.K.A Coderant

2. 전혀 새로운 해킹 영역 개척자 – Johnny Long - 구글 해킹의 저자, Non-IT 해킹의 위험 I hack Stuff 1. What is “No Tech Hacking”? 2007년 Defcon 15, “No Tech Hacking” 주제 발표 Think simply, be aware, travel eyes open, head up Dumpster diving, People watching, Shoulder Surfing 2. 전혀 새로운 해킹 영역 개척자 – Johnny Long - 구글 해킹의 저자, Non-IT 해킹의 위험 - 자선기부 사업가 http://johnny.ihackstuff.com

I hack Stuff 1. Dumpster Diving 휴지통에 버려지는 쓰레기에서 가치가 될 한 정보를 찾는 것 실제 사례

메모지에 네트워크 구성도 및 암호 패스워드를 발견 I hack Stuff 1시간 정도만 투자하면 해킹이나 내부로 침투하지 않아도 원하는 정보를 얻을 수 있다. (추적 불가능) 메모지에 네트워크 구성도 및 암호 패스워드를 발견 For Internal Use Only

I hack Stuff 해결책

I hack Stuff 2. Shoulder Surfing 아주 고전적인 No-tech hacking 방법

미육군 시스템 관리자 콘솔화면을 Shoulder Surfing 화면 I hack Stuff 실제 사례 미육군 시스템 관리자 콘솔화면을 Shoulder Surfing 화면

I hack Stuff 3. Electronic Deduction 일종의 footprinting 기법으로 컴퓨터 화면에 보이는 스크린 화면에 Task 바 메뉴 아이콘을 보고 컴퓨터 Owner의 다양한 형태의 정보 패턴을 수집하는 행위(일종의 사용자 Profiling 패턴수집) Define: “Preponderance of evidence”

I hack Stuff 4. 프리텍스팅(Pretexting) 5. 미끼(Baiting) 6. Tailgating 타인의 통화기록과 같은 사적인 정보를 회사 등이 본인을 사칭해 입수하는 것을 말함. 휴렛패커드가 자사 정보가 계속 언론에 유출되자 내부자 소행으로 보고 외부업체를 고용해 조사하면서 프리텍스팅 수법을 사용한 것으로 드러나면서 세간에 이슈가 됨. 5. 미끼(Baiting) 일종의 Trojan Horse 기법으로 Malware 를 숨긴 플로피디스크, CDROM, USB flash 메모리를 일부러 다른 사람이 발견하기 쉽게 미끼로 이용하여 개인 정보를 빼내는 기법 6. Tailgating 인가자의 출입시 뒤따라 들어가는 것

I hack Stuff 7. CC-TV 무력화 값싼 레이저 포인터를 이용하여 카메라 화면 녹화를 차단

I hack Stuff 8. 출입통제 무력화 키 패드형태의 출입통제 장치 우회는 적외선을 이용하여 사용자 지문에 남겨진 열을 감지하면 쉽게 패스워드 추출 가능

결론. 새로운 Social Engineering 위협 인식과 이를 컨설팅 비즈니스로 활용 방안 적극검토 I hack Stuff 결론. 새로운 Social Engineering 위협 인식과 이를 컨설팅 비즈니스로 활용 방안 적극검토 “Social engineering would never work against our company” Social engineering에 의한 다양한 고객정보 노출 위험성을 인식 내부통제, 개인정보 유출 방지를 하기 위해서는 IT 기술적 접근점 이외에도 Non-IT 적 접근방법도 필요하다. Countering Social Engineering Attack - Security Awareness Training