제가 모르는 해킹팀(기업, 학교 등.. 내부팀 제외)들 있다면 알려주세요 

 

 

 

1. TeamH4C: 대한민국 정보 보안 분야의 발전을 기하고, 화이트해커 양성과 보안의식을 한 층 더 높이는 것에 기여하는 것이 목표이며 컴퓨터 공학에 관련된 모든 분야를 탐구함에 관심이 있는 화이트 해킹팀입니다.

모집공고: TeamH4C 관련 톡방, 디스코드, 페이스북 등..

모집시기: 비정기적

관련링크:

https://teamh4c.com/

https://www.facebook.com/teamh4c

 

 

2. Team Demon: 해킹캠프 출신들을 중심으로 구성된 화이트 해킹팀입니다.

모집공고: 모르겠음

모집시기: 비정기적

관련링크:

http://hackingcamp.org/

https://demonteam.tistory.com/category/%ED%8C%80%EC%86%8C%EA%B0%9C

https://github.com/Demon-KR

 

 

3. Null@Root: 대한민국의 IT 보안 분석가/전문가/연구원/취미자 그룹입니다.

모집공고: Team 블로그

모집시기: 1년에 한 번씩 (4,5,6) 달 중 모집하는 것 같음

관련링크:

The Best Hacker Group - Null@Root (null2root.org)

 

 

4. Leaveret: 잘 모르겠지만 현재까지 존재하며 팀 멤버들이 우리나라 최상급 해커들이다.

모집공고: 모르겠음

모집시기: 모르겠음

관련링크: 

https://ctftime.org/team/962/

https://www.hackerschool.org/HS_Boards/zboard.php?id=Free_Board&page=994&sn1=&divpage=3&sn=off&ss=on&sc=on&select_arrange=headnum&desc=desc&no=31705

https://www.hackerschool.org/HS_Boards/zboard.php?id=Free_Board&page=591&sn1=&divpage=3&sn=off&ss=on&sc=on&select_arrange=hit&desc=asc&no=30065

 

 

5. T3N4CI0US

모집공고: 인스타, 페이스북 등..

모집시기: 모르겠음

관련링크:

https://www.t3n4ci0us.kr/

https://www.facebook.com/p/T3N4CI0US-100064062290144/

https://www.instagram.com/t3n4ci0us_official/

 

 

6. T4B: 대한민국 CTF팀

모집공고: 현재까지는 드림핵 커뮤니티에서 모집한 것으로 앎

모집시기: 모르겠음

관련링크:

https://t4b.notion.site/T4B-fe9a4d8eab1e4c7e83ef509d529fa818

[목차]

1. 서론
 
2. 본론
2-1. 제로 트러스트란
2-2. 제로 트러스트가 필요한 이유
2-3. 제로 트러스트 아키텍처 구현방법
 
3. 결론
 
4. 참고자료

 

 

1. 서론

2021 5, 미국 행정부는 급등하는 대규모 사이버 공격 사례에 대응하기 위해 국가 사이버 보안 개선을 위한 행정 명령(Executive Order 14028 - Improving the Nation’s Cybersecurity)” 내렸다.   주목할 부분은 연방 정부의 사이버 보안을 현대화하기 위하여 제로 트러스트 아키텍처의 도입을 공식화한다는 것이다.[1] 또한 2023 3월에 미국정부가 발표한 사이버안보전략 5가지 접근 방식  중요 인프라 보호 부분에 있어 제로 트러스트 아키텍처 전략 구현이 포함되어 있다.[2] 하지만 미국을 제외한 많은 국가들이 제로 트러스트 도입의 필요를 인지하면서도 제로 트러스트라는 개념이 추상적이고 도입 사례가 적어 도입 방안을 구체화하지 못하고 있다. 우리나라 또한, 제로 트러스트 도입의 필요성이 언급되고 있으며 이러한 보안 패러다임을 적용시키는 데 있어 어려움을 겪고 있다. 국내 일부 기업들은 이를 도입하고 운영 중에 있지만, 공공부문은 도입이 더딘 상황이다. 이에 대하여 국가정보원은 2026년부터  국가, 공공기관을 대상으로 한국형(K) 제로 트러스트를 적용하겠다고 밝혔다.[3]

 

 

 

2. 본론

2-1. 제로 트러스트란

 제로 트러스트란 모든 상호작용이 신뢰할  없는 상태에서 시작된다는 전제하에 보안 아키텍처를 설계하는 방식이다.[4] 이는 방화벽과 같은 경계를 기준으로 신뢰와 비신뢰로 분류하는 전통적인 보안 아키텍처와는 대조된다고  수 있다.[5] 즉 절대적 신뢰 모델과 일회성 인증에 의존하는 것이 아닌 신뢰구간에서의 보안통제를 통해 보안의 RISK 감소시키는 아키텍처를 의미한다. 과학기술정보통신부가 공개한 제로 트러스트 가이드라인 1.0 따르면 제로 트러스트의 6 기본 원리로 모든 종류의 접근에 대해 신뢰하지 않을 ’, ‘일관되고 중앙집중적인 정책관리  접근 제어 결정, 실행 필요’, ‘사용자, 기기에 대한 관리  강력한 인증’, ‘리소스 분류  관리를 통한 세밀한 접근제어’, ‘논리 경계 생성  세션 단위 접근 허용, 통신 보호 기술 적용’, ‘모든 상태에 대한 모니터링, 로그  이를 통한 신뢰성 지속성 검증, 제어 등을 소개하고 있다.[6]

 

 

2-2. 제로 트러스트가 필요한 이유

 클라우드 시대가 도래하면서 내부영역과 외부영역의 경계를 구분하기가 어려워졌고 정교한 기술, 우발적 혹은 의도적인 내부 위협, 서드 파티 공급업체의 취약한 보안을 통해 심각한 침해가 많아지고 있다.[7] 즉 위협이 네트워크 외부에서 발생하는 것처럼 내부에서도 발생될 가능성이 있다는 것이다. 이로써 성능이 떨어지는 아키텍처는 사이버 공격에 취약하다고   있다. 따라서 심층 방어 전략을 통합하면서  무엇도 신뢰하지 말라 아키텍처 환경인 제로 트러스트가 필요해졌다.

 

 

2-3. 제로 트러스트 아키텍처 구현방법

 제로 트러스트 아키텍처를 구현하기 위해 일반적으로 다음과 같은 3가지 과정을 거친다. 첫 번째 단계는 제로 트러스트를 도입하기 이전 기업망의 핵심 요소들을 중점으로 보안 대상과 수준에 대해 평가하는 과정이다. 두 번째 단계는 성숙도 모델을 기반으로 기존의 보안 아키텍처의 보안성을  높은 수준으로 강화하기 위해 도입 설계  예산 검토하는 과정이다. 세 번째 단계는 제로 트러스트 아키텍처를 구현하는 단계로 주요 클라우드와 온프레미스 등을 고려하여 대상 기업  기관의 환경에 적합한 솔루션을 검토하고 구현하는 과정이다.[8] 구현 후에는 아키텍처를 운영하고 피드백을 통해 개선하는 과정이 있을 것이다. 제로 트러스트 아키텍처 구현을 통해 보안 가시성 확보, 보안 관리의 효율화, 업무의 편의성 등을 향상시킬 수 있다.

 

 

 

3. 결론

 클라우드 시대가 도래하고 기술이 발전함에 따라 위협요인들이 증가하기 마련이다. 이에 대응하는 보안 강화 대책으로 기존의 보안 아키텍처에다 모든 것에 대한 절대적 신뢰를 버리고 의심을 전제로 하는 제로 트러스트 아키텍처가 절실히 필요한 시점이다. 또한,  정보보호기업 임원은 제로 트러스트가 차세대 보안 패러다임으로 주목받으며 글로벌 기업이 시장 선점을 위해 총력을 기울이고 있다면서 정부가 제로 트러스트 공공시장 형성에 조속히 나서 국내 기업의 경쟁력 향상을 지원할 필요가 있다”라고 말한 바 있다.[9] 글로벌 주도권을 해외 기업에 뺏길  있기에 2026년부터가 아닌 조속히 제로 트러스트 아키텍처 도입을 위해 힘쓸 필요가 있다.

 

 

 

4. 참고자료

https://www.lawtimes.co.kr/news/186710

https://www.etnews.com/20231005000240

https://m.boannews.com/html/detail.html?mtype=3&tab_type=H&idx=121813

https://m.ddaily.co.kr/page/view/2023091815211176595

https://www.redhat.com/ko/topics/security/what-is-zero-trust

https://toss.tech/article/slash23-security

제로트러스트 가이드라인 1.0”, ‘한국인터넷진흥원’, 2023.06.



 

[1] 제로 트러스트 가이드라인 1.0”, ‘한국인터넷진흥원’, 2023.06.

[2] 미국 정부, 2023정보보호 전략 발표”, ‘법률신문’, 2023.04.10., https://www.lawtimes.co.kr/news/186710

[3] 국내 기업, 제로 트러스트 도입 속도…“보안↑비용↓””, ‘전자신문’, 2023.10.05., https://www.etnews.com/20231005000240

[4] 제로 트러스트란?”, ‘Red Hat’, 2023.07.19., https://www.redhat.com/ko/topics/security/what-is-zero-trust

[5] 금융사 최초의 Zero Trust 아키텍처 도입기”, ‘toss tech’, 2023.09.01., https://toss.tech/article/slash23-security

[6] 제로트러스트 가이드라인 1.0”, ‘한국인터넷진흥원’, 2023.06.

[7] “[주간 클라우드 동향/9] 클라우드가 촉발한 제로 트러스트, 전분야 확산”, ‘디지털데일리’, 2023.09.18., https://m.ddaily.co.kr/page/view/2023091815211176595

[8] “[카드뉴스] 모든 것을 의심하라, 제로 트러스트”, ‘보안뉴스’, 2023.09.11., https://m.boannews.com/html/detail.html?mtype=3&tab_type=H&idx=121813

[9] 국내 기업, 제로 트러스트 도입 속도…“보안↑비용↓””, ‘전자신문’, 2023.10.05., https://www.etnews.com/20231005000240

 

  • apk 추출 
  • apk 분석
  • apk 디컴파일
  • apk 리패키징
  • apk 디지털 서명
  • apk 실행

 

 

[apk 추출]

apk(Android Package Kit)는 Android OS에 앱을 배포하고, 설치하는데 이용되는 패키지 파일의 확장자이다. 앱에서 apk 파일을 추출하는 방법은 다양하지만 간단한 방법은 apk 파일 추출 기능이 있는 앱을 다운받아서 apk를 추출해 내는 것이다. 그리고 해당 apk를 pc로 옮기면 된다. apk 추출 방법은 간단하니 자세히 다루지 않겠다.

 

 

[apk 분석]

apk 파일 분석은 jadx-gui라는 apk 분석 디컴파일러를 사용하면 편하다. 이는 apk 파일을 로드시키면 자바코드로 볼 수 있는 gui 환경을 제공해 준다.(smali 코드도 볼 수 있다.) 

 

 

[apk 디컴파일]

apk 파일의 내용을 수정하기 위해서는 디컴파일을 진행한 후 smali 코드의 내용을 수정해야 한다. 따라서 apktool을 설치하여 디컴파일을 진행하면 된다.

 

cmd에서 실행시킬 apk 디컴파일 명령어는 다음과 같다.

apktool d 'apk 파일명'.apk

이 명령어를 실행하면 apk 파일을 디컴파일 시킨 폴더가 하나 생성된다.

 

 

[apk 리패키징]

디컴파일하여 내용 수정했다면 다시 apk 파일로 만드는 리패키징하는 과정이 필요하다.

 

cmd에서 실행시킬 apk 리패키징 명령어는 다음과 같다.

apktool b '디컴파일 폴더' -o '출력 apk 파일명'.apk

이 명령어를 실행하면 디컴파일 폴더를 리패키징시킨 apk 파일이 하나 생성된다.

 

 

[apk 디지털 서명]

리패키징된 apk 파일은 디지털 서명 없이 안드로이드에서 바로 실행이 불가능하다. 따라서 기본적인 Key를 생성해 주고 해당 Key를 apk에 서명해 주는 과정이 필요하다.

 

Key를 생성하는 명령어는 다음과 같다.(keytool을 설치해야 하나 자바를 설치하면 자동으로 깔림) 

keytool -genkey -v -keystore 'key 저장소명'.keystore -alias 'Key명' -keyalg '암호화 방식' -keysize '키사이즈'

이 명령어를 실행하면 Key가 저장된 Keystore가 하나가 생성된다.

 

이제 만든 Key로 apk에 서명해 주는 명령어는 다음과 같다.

jarsigner -verbose -sigalg '서명 알고리즘' -digestalg '암호화 방식' -keystore 'key 저장소명'.keystore '서명할 APK명'.apk '서명할 Key명'

이 명령어를 실행하면 안드로이드에서 해당 apk를 실행시킬 수 있다.

 

 

[apk 실행]

수정한 apk 파일을 usb로 pc와 연결된 안드로이드 기기에 끌어와 직접 설치할 수 있다. 

하지만 안드로이드 기기에 직접 설치하지 않아도 PC에서 안드로이드 앱을 실행시킬 수 있는 Nox 등의  에뮬레이터를 간편하게 이용할 수 있다.

 

추가적으로 ADB(Android Debug Bridge)라는 안드로이드 기기나 에뮬레이터와 통신이 가능한 쉘을 이용하여 로컬 pc에서 다음과 같은 작업들을 시행할 수 있다.(Nox 설치하면 ADB 자동으로 깔리며 추가적으로 환경변수 설정해야 함)

adb shell: 원격 쉘 실행
adb install: 앱 설치
adb shell am: 특정한 조건에 맞게 파일 실행 등
adb logcat: log 출력

 

+ Recent posts