본문 바로가기

어느 한 분야를 전문적으로 연구함. 또는 그 분야./정보를 여러가지 위협으로부터 보호

Traffic Market과 Traffic Analytics에 대한 고찰 중국산 Exploit Toolkit의 Landing Page들에는 대부분 51yes나 cnzz와 같은 중국산 Analytics Script가 사용되고 있는데, 간혹 Google Analytics로 수집하는 경우도 볼 수 있었다. 또는 Landing Page의 소스코드는 없고 순수하게 한페이지 전체를 Analytics Script로 사용하여 정보만 수집하는 경우도 볼 수 있었다. [그림1. Gongdad Exploit Toolkit의 난독화 코드와 함께 사용되는 51yes Analytics] [그림 2. Exploit Code의 난독화 구문에 함께 사용되는 cnzz Analytics] 한국으로 초점을 맞추면 51yes나 cnzz는 국내에서는 전혀 사용하지 않는 Analytics Script이기에 무조건 싸..
PRES. Obama Meets with the CEOs for cyber attack threat 역시 미국은 다릅니다. 오바마 대통령이 다양한 분야의 CEO들과 미팅을 통해 정부와 민간기업과의 최대한 협력하에 미국의 사이버 안보에 대한 해결방안을 토론했다고 합니다. 여기에 참석한 CEO명단입니다.Nicholas K. Akins, CEO of American Electric Power Company Inc.Wesley G. Bush, CEO of Northrop Grumman Corp.Clarence P. Cazalot Jr., chief executive of Marathon Oil Corp.Exxon Mobil Corp. (XOM) CEO Rex TillersonUnited Parcel Service Inc. CEO D. Scott DavisDavid F. Melcher, chief executi..
How to install Kali Linux on Virtualbox Guest Additions Virutalbox를 사용하는데 이번에 나온 Kali Linux에 게스트 확장 설치가 안되더군요 Building the main Guest Additions module . . . fail! Guest Additions module이 Kali Linux의 커널버전을 지원하지 않기 때문입니다. apt-cache policy virtualbox-guest-x11 virtualbox-guest-x11이 현재 커널의 버전에 맞는 레파지토리에 올라와있는지 확인해보니까, Kali Linux용으로 올라와 있네요. virtualbox-guest-x11은 해당 커널에 가상화를 지원할 수 있도록 도와주는 프로그램입니다. 즉 현재 Kali Linux의 Virtualbox에 맞는 가상화를 지원하지 못하는 상태이기에 해당 버전..
BackTrack5 Reborn Kali Linux 간략정리 BackTrack가 Kali Linux로 바뀔 것이라고 Teaser영상이 나왔었습니다. 영상미에 놀랐었던 기억이 있네요.이제는 BackTrack이 어떻게 바뀔까? 어떤 기능이 더 생길까? 어떤 모습으로 변할 까? 궁금증과 함께 오늘 Kali Linux가 발표되었습니다. BlackTrack Release History Date Release February 5, 2006 BackTrack v.1.0 Beta May 26, 2006 The BackTrack project released its first non-beta version (1.0). March 6, 2007 BackTrack 2 final released. June 19, 2008 BackTrack 3 final released. January..
Python low-interaction honeyclient Thug Update Thug 는 Python으로 만들어진 HoneyClient입니다.요놈을 설치하는데 1주일 걸렸었어요. 하지만 Web Crawling부터 결과까지 대단한 툴입니다.설치내용은 http://hidka.tistory.com/entry/thug-analysis 에 보시면 되구요. Thug Honey Client가 조금씩 업데이트가 되고 있네요.추가된 기능은 데몬과 Remote Control 그리고 API기능이 추가되었네요.자세한 내용은 Thug : https://github.com/buffer/thug 에 보시면 됩니다.
Obfuscation 해제 실습 예제 코드 访问本页面,您的浏览器需要支持JavaScript The browser needs JavaScript to continue w 다음 난독화를 풀어보려고 합니다. 영어로 "브라우저에 JavaScript가 필요하다"고 써놓았네요. 기본적으로 \x로 값이 들어간 경우, \x를 %로 치환하여 풀면 간단하게 풀립니다. 그림 1에서 Malzilla의 'Misc Decoders' 탭에서 보통 치환과 Decode작업을 하게 됩니다. 그림 2와 같이 '\x'를 '%'로 치환을 하고 나오는 코드를 'Decode Hex (%)'를 눌러 치환하게 되면 ASCII코드 값에 맞게 계산하여 변환해 줍니다. 하지만 변환 결과가 이해할 수 없는 문자열이 나왔네요. 알 수 없는 결과가 나온 이유는 난독화 코드 아래의 for구문 ..
NHBank 피싱사이트 악성코드 유포지를 검사하던 중 피싱사이트의 발견으로 간략하게 정리합니다. 이 유포지 서버는 공다팩을 이용하여 악성코드를 유포하는 유포지었습니다. 어느순간 악성코드 유포를 중단하고 IBK 기업은행 피싱사이트로 변신하고 있더군요. 그런데.. 다음날에는 NHBank(농협)피싱사이트로 또 한번 탈피하고 있었습니다. 하루만에 뚝딱뚝딱 만드는 것 같아요. [그림1. IE로 접속한 NHBank 정상사이트] [그림2. 크롬으로 접속한 NHBank 정상사이트] 저는 크롬으로 인터넷을 하기 때문에 피싱사이트와 크롬으로 접속한 사이트가 매칭이 안되서, "제작자가 잘못만들고 있나?" 싶었습니다. [그림3 NHBank 피싱사이트] 부분적으로 서버를 찾을 수 없다면서 보여지고 있는게 딱 보아도 피싱사이트임이 틀림없습니다. [그림..
Regular Expressions Debugger 정규표현식을 쓰실 때 마다 머리가 지끈지끈 거리시죠? 다음 사이트에서 정규표현식을 Debugging 할 수 있습니다. 단순히 매칭 되는 것만 보여준다면 소개할 필요가 없겠죠?사이트 Debuggex[그림1 Main page][그림1. example]위의 예제와 같이 정규표현식이 알고리즘 그림형태로 보여줍니다. 각 입력구간 위에는 bar가 있는데 이 것을 움직임으로써 정의한 정규표현식과 테스트 할 문자열 그리고 그림으로 표현한 알고리즘의 구간별 상태를 보여줍니다.