본문 바로가기

해킹

(44)
Windows Shell 취약점으로 인한 원격코드 실행 문제점 ■ 개 요 MS社는 7월 17일 윈도우 구성 요소인 Windows Shell에서 원격코드 실행이 가능한 취약점(7.19 기준 보안패치 未발표)을 발표함에 따라 각급기관 담당자는 해당 취약점을 악용한 해킹에 대비, 이메일 첨부파일 등으로 유입되는 바로가기 파일(.lnk)을 필터링하는 등 각별히 유의하여 주시기 바랍니다. 특히, 해당 취약점을 이용한 USB 악성코드가 확산되고 있음에 따라 아래의 '임시 대응책'을 조속히 수행할 것을 권고합니다. ■ 취약점 내용 o 설 명 MS 윈도우 Windows Shell에서 바로가기 파일(.lnk)을 처리하는 과정에 취약점이 존재하여 공격자는 특수하게 조작된 바로가기 파일을 이메일, 홈페이지 등을 통해 유포, 사용자가 열람토록 유도하여 원격코드 실행이 가능하다. * Wi..
윈도우 로그 관리 및 분석 방법 출처 : 안랩코코넛 시큐레터 2006년 5월호 저자 : 안랩코코넛 컨설팅사업부 심봉권 컨설턴트 심봉권 (bkshim@coconut.co.kr) 인터넷에 떠도는 문건인데 , hwp 파일로 별도 저장하였습니다. 저작권 이슈가 있을시에 삭제 합니다.
윈도우용 스머프 공격 도구 (smurf2k) 스머프 공격 도구중에 하나인 smurt2k 라는 프로그램입니다. 몇년전부터 하드에 돌아다니던 녀석인데 , 테스트 해 보니 윈도우 7에서도 잘 구동 됩니다. 패스워드가 걸려 있으며 , 반드시 보안 학습용으로만 사용하셔야 합니다. 이를 이용하여 해킹/범죄 등에 악용할 시에는 모든 법적 책임은 사용자에게 있습니다. 테스트를 해 보실 분들은 가급적 사설망 또는 vmware 같은 가상환경에서 테스트 해 보시길 바랍니다.
windows forensic toolchest (WFT 3.0) 자료 침해사고 대응 및 포렌식 분야를 공부하다 보면 초기대응에서 꼭 필요로 하는 Live Data 를 신속하게 수집해야 합니다. 과거에는 fred 나 ircr 과 같은 도구를 사용하기도 했으나 , 지속적으로 발전하면서 foolmoon.net 에서 제공하는 WFT 가 꽤 인기 있게 사용이 되어 왔습니다. 초기 1.0의 경우 사용이 난해하여 많은 인기를 얻지 못했으나 , 2.0으로 넘어오면서 매크로 지원과 3.0의 인터렉티브 구동 등의 각종 기능이 업되면서 많은 부분에서 개선이 되고 발전되어 왔습니다. WFT는 wft.cfg 를 이용하여 원하는 툴을 지정하여 빠르게 정보를 수집 하고 이를 보고서로 생성하는 강력한 도구 입니다. 아쉽게도 3.0 부터는 유료로 전환되었으나 , 여전히 다운 받아서 사용은 가능합니다. ..
메모리 포렌식 관련 자료 입니다. 인터넷 서핑중에 구했던 자료인데, 출처가 기억이 안나네요. 파일명을 보다 보니 블랙햇 컨퍼런스의 자료 같은데... 기본적으로 메모리 포렌식과 안티포렌식 , 윈도우와 리눅스에서의 포렌식에 대해서 다루고 있는 ppt 기반 pdf 문서 입니다. 전체적으로 보시면 꽤 좋은 자료 인것 같은데 , 발표용 자료다 보니, 아무래도 좀 설명이 부족하여 아쉬움이 있네요.
솔라리스 패스워드 강화 하기 솔라리스 관련으로 커뮤니티 등지에서 질문을 받다가 제법 많이 나오는 질문중에 하나가 왜 패스워드 길이를 조정할 수 없냐는 것입니다. 결론부터 이야기 하면 당연히 솔라리스에서 패스워드 길이 조정이 가능합니다. 일반적으로는 /etc/default/passwd 를 열어서 아래와 같은 필드를 조정하면 됩니다. PASSLENGTH=6 를 조정하여 8로 조정하면 패스워드를 강화 할 수 있습니다. 이 때 6 보다 낮은 수를 입력해도 6자를 요구합니다. 즉, 패스워드는 6 ~ 8 자 입력이 가능하게 됩니다. 그렇다면 8자보다 긴 패스워드를 입력하려면 어떻게 해야 할까요? 방법은 크게 2가지가 있는데 , 1) 커버로스 같은 별도의 인증서버를 이용하여 구성하는 방법이 있고 2) 암호 알고리즘을 대체하여 구성할 수 도 있습..
OWASP TOP 10 - 2010 rc1 정리자료 해당 자료는 온라인에서 해킹보안전문가로 활동하시는 청풍(최기용)님이 작성하신 자료 입니다. 원래 파워포인트로 작성된 자료이나 , 웹 상에서 공개하기 위해 pdf 타입이 아닌 이미지 타입으로 공유 합니다. 정리용으로 확인하시면 될 듯 합니다.
DDoS 대응 장비 (리오레이)제안서 파일입니다. 얼마전에 한 업체 대표님과 각 시/군청에 계신 담당 공무원 분들과 식사할 기회가 있어서 이야기 하다가 보안관련 언론에서 몇번 봤던 리오레이 관련이야기를 듣게 되었습니다. 마땅한 대안이 없다고 알려진 DDoS 장비중에 널리 알려진 시스코사의 가드&디텍터를 비롯하여 시큐아이의 Anti-DDoS 솔루션등.. 리오레이 제안서 파일이지만, 기본적인 방식이나 DDoS 에 대한 이해를 위해서는 도움이 될 것 같습니다. 그럼...열공~~ p.s 인터넷에서 떠도는 문건인데 , 제가 아는 업체더군요.. 부산에 위치한 T모사..ㅋ