본문 바로가기

어느 한 분야를 전문적으로 연구함. 또는 그 분야./정보를 여러가지 위협으로부터 보호

윈도우 가상환경 공식 제공 사이트 1. 개요 요즘 보안 관련된 요소들을 테스트 할 겸 다양한 환경을 구축하는데 괜찮은 사이트를 발견하여 소개하고자 한다. 이 사이트는 윈도우 버전(XP, Vista, 7, 8, 8.1, 10)에 따라, 인터넷 익스플로러 버전에 따라 영문판으로 가상환경을 제공해준다. 제공하는 파일은 OVF(Open Virtualization Format)으로 제공한다. 그리고 이 사이트는 본래 모던 웹 개발을 지원하기 위해 만들어진 사이트이다. OVF (Open Virtualization Format)가상 어플라이언스의 패키징 및 배포를 위한 개방형 포맷으로 플랫폼 독립적이며, 확장가능하게 정의되어 있다. OVF는 가상 어플라이언스를 위한 메타데이터 표현 형식으로 XML을 사용한다. 특히 중요한 점은 새로운 환경을 구성하기..
한국정보보호교육센터 - 사물인터넷 보안 01. 사물인터넷 소개개요인터넷 1.0/2.0/3.0유비쿼터스와 사물인터넷각 회사, 지자체별 사물인터넷 정의As-Is / To-Be 에 따른 사물인터넷 구분수직적 / 수평적 통합에 따른 사물인터넷 구분 02. 사물인터넷 역사역사만물인터넷유비쿼터스 03. 사물인터넷 기술사물인터넷을 가능하게 만드는 3 요소사물인터넷 관련된 EBS 다큐멘터리 시청MS / Google / Samsung / Adobe 가 제시하는 사물인터넷 비전 시청사물인터넷 기술 동향 (스마트홈, 육아, 물리 보안, 생활, 의료, DIY) 04. 사물인터넷 동향DIKW 피라미드사물인터넷 경제 전략사물인터넷 가트너(Gartner) 동향사물인터넷 시장의 경제적 부가 가치사물인터넷 국가별(유럽연합, 미국, 중국, 일본, 한국) 정책 동향 05. 사..
악성 DDNS (Malicious DDNS) 1. 개요 2014년 2월 시스코 시큐리티 블로그에 악의적인 DDNS를 이용한 악성코드 유포에 관한 포스트를 보게 되었다. 해당 포스트를 보면서 알게된 정보로 피에스타 익스플로잇 팩(Fiesta Exploit Pack)이 DDNS를 이용한 드라이브-바이 다운로드 환경을 구축한다는 것이다. 또한, 앞서 포스팅한 도메인 쉐도잉(Domain Shadowing) 기법과 비슷하게 서브 도메인을 생성하여 악용한다는 점이다. 악의적인 DDNS를 이용한 악용에 대해 추가적으로 조사를 해 본 결과, 가장 흥미로웠던 정보는 2010년 어베스트(Avast) 보고서이다. 이 보고서에 따르면, 최종 악성코드 유포지까지 도달하는 과정에서 가장 길게 사용된 경우가 15개의 리다이렉션을 이용하였다고 보고한다. 이 트래픽은 3 개의 ..
도메인 쉐도잉 (Domain Shadowing) 1. 개요 도메인 쉐도잉(Domain Shadowing) 기술은 드라이브-바이 다운로드(Drive-By Download) 공격 도구인 앵글러 익스플로잇 도구(Angler Exploit Kit)에서 탐지 회피를 위해 사용하는 기술이다. 이 도구는 해외에서 상용으로 구입할 수 있는 공격 툴킷에서 가장 인기있는 블랙홀 2.0(BlacKHole Exploit Kit 2.0)을 제친 공격 툴킷이다. 도메인 쉐도잉 기술은 시스코 보안 연구원 Nick Biasini가 어도비 플래시 플레이어 취약점과 실버 라이드 취약점을 이용한 공격을 3개월 간 추적한 결과이다. 2. 기술 개요 도메인 쉐도잉 기술은 2014년 12월 부터 앵글러 익스플로잇 도구에서 사용되기 시작되었다고 보고되고 있으며, 아무래도 악성코드 제작자들이 ..
제 1회 포렌식 인사이트 컨퍼런스 포렌식 인사이트 컨퍼런스 다녀왓습니다. 제 질문이 당첨되어 "실전 모의 해킹과 침투 테스트"를 받았네요. 그외에 그 유명한 IFIXIT 54 비트 드라이버 킷. 무엇보다도 식당이 제일 마음에 드네요ㅎ
Cuckoo Sandbox 1.2 release 1. Behavior Search 행위 분석 결과에서 모든 문자들을 패턴매칭하여 원하는 결과를 찾을 수 있다. 2. Network Stream View TCP/UDP 스트림을 수집하고 헥사 덤프로 검사할 수 있는 몇가지 기능을 추가 구현되었다. 3. Comparative Analysis 악성코드의 유사성을 추정하기 위해 다른 악성코드와 비교할 수 있는 기능을 추가되었다. 상세한 비교 분석은까진 아니고 현재 실행되는 이벤트 기반을 통한 그래프 표현 방식만 묘사한다. 4. Changelog - baremetal 분석 지월 (물리 시스템 모듈)cuckoo sandbox 1.2-dev 버전 부터 설정 파일이 모여있는 conf 디렉터리에 physical.conf 파일이 생성되어 있었다. 고성능 허니클라이언트의 치..
인스턴트 메시징(IM) 해킹 당하다. 1. 사건 개요 네이트온에 내가 아닌 다른 사람이 로그인을 했다. 최초 로그인 시간은 "2015-01-16 13:32:13"으로 공격자가 로그인 후 기존의 사용자의 로그인을 강제 로그아웃 시켰다. 이후 접근은 실시간으로 강제 로그아웃 했다. 2. 피싱 대화 내용 로그인 이후 가장 최근에 대화한 지인에게 말을 걸어 매우 자연스러운 한국어로 금전을 요구했다. 재미있게도 대화하고 있는 사람은 회사에서 바로 옆자리에 앉아 있는 사람이다. 그래서 실시간으로 회사직원들과 함께 자연스럽게 대화를 유도하여 공격자의 명확한 목적을 찾았다. 3. 사건 처리 절차 IM 피싱을 해결하기 위한 절차가 아닌 보편적인 사이버범죄 신고 절차이다. 접수 대상 - 사이버 상에서 일어나는 모든 범죄행위에 대해 신고가 가능하다.신고 방법 ..
고스트 취약점 (CVE-2015-0235) 개요 및 대응방안 http://www.kisec.com/knowledge_channel/kiseclab 이번에 발표된 Glibc 에서 버퍼 오버플로우가 발생했습니다. 일명 고스트 취약점(Ghost Vulnerability)로 취약점에 대한 개요 및 대응방안에 대해 1차 보고서를 작성했습니다. 링크에 들어가셔서 PDF로 확인하시길 바랍니다. 2차 보고서는 취약점 분석, 패치 디핑, 실제 환경구축, 실습, 탐지 및 방어방법에 대해 다룰 예정입니다.