목록Security/08 Threat Hunting (4)
tmxklab
1. 트위터(Twitter) Week in OSINT #2018-22 Last weeks edition was very well received, so I guess there really is no turning back any more! In that case, without further ado, here is this week’s “Week in OSINT”... laptrinhx.com 1) 트위터 정보 분석방법 트웨터에서 사용자 정보, 트윗/리트윗 정보, 위치정보가 주 수집 대상 Twitter Analytics for Tweets, Timelines & Twitter Maps | Social Bearing From Date - Any date - Today (23/07/2021) 1 day a..
1. 검색엔진을 활용한 위협정보 수집 1) 검색엔진 정보수집 활용 ① Google/Bing 검색엔진을 활용한 수집 특정 키워드(제품명, 모델명, 회사/부서명, 업무명, 파일명, URL 경로)를 이용하여 검색 참고로 Google과 Bing을 동시에 활용해야 한다. 왜냐하면 Google에서는 안나오는 것이 Bing에서 나올 수도 있기 때문이다. ② 트위터 해시태그(#)을 활용한 정보수집 트위터 검색창에서 해시태그 검색 사용빈도가 높은 키워드 #0day #RCE #CyberSecurity #Exploit #CyberBreach #Leaked DataBreach, CyberBreach 이런식으로 "Breach"라는 것을 붙이면 유출된 정보들을 확인할 수 있음 특히, 업무 중에서 악성코드를 분석하는 사람들은 샘플..
1. 휴민트 지능정보(HUMINT) 1) 휴민트 지능정보(Human Intelligence) 개요 ① 정보기관 및 기업 인적정보, 협력사 등 Supply Chain 대상 인적 정보 수집 기업 고위 임원(Clevel) 신상정보, 공무원, 국가기관 연구원 등 ② 사이버 보안, 범죄자 정보 수집 APT 해킹그룹, 해킹 공격 타겟대상 고위 임원, 각종 범죄관련 인적정보 ③ 주요 수집 경로 Linkedln : Email 주소, 이름, 소속회사, 프로젝트 수행 등 facebook : Real Name, 소속회사, 주변 친구 및 지인 정보 수집 Google / Bing : 검색을 통해 특정 회사 정보 수집 제안서 같은 거를 통해서 어떤 서버를 쓰는지 알 수 있음 메뉴얼을 알 수 있음, 이 말은 메뉴얼을 통해 서버에 ..
1. Cyter Threat Hunting 개요 1) 사이버 위협 헌팅(Cyber Threat Hunting)이란 OSINT를 활용하여 다양한 위협 정보를 찾는 보안 활동 OSINT는 인터넷 상에서 수집할 수 있는 모든 정보로써 대상과 범위가 한정되지 않음 2) 사이버 위협 헌팅에서 수집하는 위협정보 Leaked Resource : IT정보(관리자 페이지, 내부망 정보, DB 접속정보, 해킹 흔적) 해킹으로 유출된 자료 : DB Dump, 전자파일, 도면 등 Credential 정보 : AWS 키, Google Oauth Token, Naver/Kakao Credential 정보 개인정보 : 전화번호, 생년월일, UserID/Password, Email & Password 최신 취약점 공격(CVE-코드)..