본문 바로가기

반응형

2013/01

[공동연구] Exploit Writing Tutorial 편역본 2장 배포 한국정보보호교육센터(www.kisec.com )와 보안프로젝트(www.boanproject.com )공동 연구한 결과물을 배포합니다. 공격 코드 작성 기법의 바이블로 잘 알려진(?) Corelan 팀의 Exploit Writing Tutorial(총 11편) 편역본을 앞으로 매주 목요일 11주 동안 KISEC 홈페이지에서 배포할 에정입니다. 또한, 11편까지 배포가 완료된 후에는 전체를 하나로 문서화 하여 추가로 배포할 계획도 있습니다. 해당 문서는 저작권자인 Peter Van Eeckhoutte 로부터 직접 배포에 대한 허가를 받았으며, 앞으로 배포되는 모든 문서는 Corelan 사이트에 링크될 예정입니다. 보다 쉽게 전달하기 위해 편역 과정에서 중복된 내용이나 일부 내용은 제외한 점 양해 바랍니다. .. 더보기
보안프로젝트(www.boanproject.com)와 SANS Korea의 협업을 통한 번역 8번째 보안프로젝트(www.boanproject.com)와 SANS Korea의 협업을 통한 번역 8번째 입니다. 다운로드 : http://www.itlkorea.kr/technote/view.html?No=1010 (로그인 인증 필요) 메타스플로이트 피봇과 포트 포워드를 이용한 공격 후 단계 입력일자 : 2013. 1. 13메타스플로이트 프레임워크는 침투 시험 도구이자 공격코드 개발 플랫폼, 연구용 도구이다. 메타스플로이트 프레임워크는 다양한 플랫폼을 공격할 수 있는 수 백개의 원격 공격코드들을 포함하고 있다. 페이로드, 인코더, NOP 슬라이드 생성기들과 공격 모듈과 결합하면 모든 공격 관련 업무를 해결할 수 있다. 메타스플로이트의 훌륭한 기능을 이용하면 미터프리터 세션을 통해 다른 네트워크로 침투할 수 있.. 더보기
sysinternals 도구 최신 버전으로 동기화 sysinternals 도구 최신 버전으로 동기화 http://kennykerr.ca/2013/01/04/synctools-for-sysinternals/ 마이크로소프트 Sysinternals (http://technet.microsoft.com/en-us/sysinternals/bb545021.aspx ) 시스템/네트워크/프로세스 진단, 디지털 포렌식 진단 등 다양한 분야에서 활용할 수 있다. 워낙 많은 도구가 포함이 되어 있으며 하루가 멀다하고 업데이트 버전이 나오기 때문에 정기적으로 업데이트의 어려움이 있다. 이런 고충을 아는지, 이 간단한 유틸은 sysinternals의 모든 도구를 최신 버전으로 동기화 하여 준다. 명령어를 실행하면 동일 디렉터리에 최신 버전을 다운로드 받게 된다. 더보기
[악성코드 분석] Backdoor/Win32.Delf ※ 주의사항아래 공격 코드는 연구 목적으로 작성된 것이며, 허가 받지 않은 공간에서는 테스트를 절대 금지합니다.악의 적인 목적으로 이용할 시 발생할 수 있는 법적 책임은 자신한테 있습니다. 이는 해당 글을 열람할 때 동의하였다는 것을 의미합니다.해당 문서의 저작권은 해당 프로젝트 참여 저자들에게 모두 있습니다. 외부에 공개시 법적 조치가 가해질 수 있습니다. KoreaMalware님이 분석하신 내용입니다. 악성코드 개요 Backdoor/Win32.Delf 악성코드는 내부에 있는 리소스를 통해서 zxarps 생성 하고 사용 한다. zxarps 툴은 여러가지 네트워크 공격을 가지고 있으며 iframe 삽입 공격을 통해서 같은 네트워크 존재 하는 PC들에 대해서 추가 감염 시킨다. 감염 PC 정보를 유출하고 .. 더보기
Nmap NSE 분석 - http-screenshot.nse ※ 주의사항아래 공격 코드는 연구 목적으로 작성된 것이며, 허가 받지 않은 공간에서는 테스트를 절대 금지합니다.악의 적인 목적으로 이용할 시 발생할 수 있는 법적 책임은 자신한테 있습니다. 이는 해당 글을 열람할 때 동의하였다는 것을 의미합니다.해당 문서의 저작권은 해당 저자에게 모두 있습니다. 상업적으로 이용할시 법적 조치가 가해질 수 있습니다. 개요웹 서비스에 응답한 결과에 대한 것을 PDF 파일 형식이나 이미지 형식으로 변환해주는 wkhtmltopdf 과 Nmap nse를 결합하여 모의침투에서도 활용할 수 있는 도구를 소개합니다. 상세 분석명령어는 아래와 같이 진행을 하면 됩니다. wkhtmltoimage는 바이너리 파일만 제공을 하기 때문에 /usr/bin 디렉터리에 이동을 시키고, nse 스크립.. 더보기
[번역] 직원의 BYOD 보안을 위한 열가지 팁 http://resources.infosecinstitute.com/사이트에서는 다양한 해킹 공격 시연 문서 및 방어들이 정기적으로 배포되고 있습니다. 입문자들대상으로 설명한 문서들이 많아서 연구 목적으로 번역을 시작하였습니다. 앞으로도 좋은 컨텐츠에 대해서는정기적으로 번역을 해서 배포하도록 하겠습니다. 번역에 참여해주신 이승준님(에디) 께 감사합니다. 개요: BYOD(Bring Your Own Device)현상은 믿기지 않는 속도로 퍼져나가고 있다. 크고 작은 모든 업무에 영향을 끼치고 있는 것이다. 각 기업은 어떻게 완전한 무관심으로부터 비즈니스 위험을 최소화 하면서 직원의 생산성을 극대화 할 수 있는 정교한 프로세스와 컨트롤을 전체 수용할 지에 대해 다뤄야 한다. 이 글의 목적은 어떻게 직원들이 그.. 더보기
[공동연구] Exploit Writing Tutorial 번역본 1장 배포 보안 프로젝트와 (주)한국정보보호교육센터가 공동 연구한 결과물을 배포합니다. 공격 코드 작성 기법의 바이블로 잘 알려진(?) Corelan 팀의 Exploit Writing Tutorial(총 11편) 편역본을 앞으로 매주 목요일 11주 동안 KISEC 홈페이지에서 배포할 에정입니다. 또한, 11편까지 배포가 완료된 후에는 전체를 하나로 문서화 하여 추가로 배포할 계획도 있습니다. 해당 문서는 저작권자인 Peter Van Eeckhoutte 로부터 직접 배포에 대한 허가를 받았으며, 앞으로 배포되는 모든 문서는 Corelan 사이트에 링크될 예정입니다. 보다 쉽게 전달하기 위해 편역 과정에서 중복된 내용이나 일부 내용은 제외한 점 양해 바랍니다. 취약점 분석 및 공격 코드 작성 기법을 연구하는 많은 분들.. 더보기
소소한 Unpacking Tip 이준형님(MaJ3sty) 작성한 글입니다. 악성코드 분석에 있어 제일 걸림돌은 무엇일까? 복잡한 알고리즘? 안티 디버깅? 개인적으로 바이너리 패킹(Binary Packing)이라고 생각이 든다. 악성코드 제작자 입장에서 악성코드 분석을 가장 쉽게 저지하는 방법은 악성코드 프로그램을 분석하지 못하도록 패킹하여 분석을 어렵게 하는 것인데, 이를 해결하기 위해 분석가들은 여러가지 노력을 하게 된다.보통 언패킹을 하게 되면 알려지지 않은 악성코드 제작자의 독자적인 패킹을 풀기 위해 매뉴얼 언패킹을 시도하거나 알려진 패킹의 경우 패킹 제작자가 만든 언패킹 프로그램(언패커)를 사용하여 패킹을 풀게 된다. 언패킹을 할 때 매뉴얼 언패킹과 언패커를 이용한 언패킹이 정석이고 가장 좋은 방법이긴 하다. 하지만 과연 이 방.. 더보기

반응형