본문 바로가기
반응형

보안26

공공 와이파이 해킹 위험 및 보안 조치 방법 자세히 알아보기 공공 와이파이 해킹 위험은 공공 와이파이의 많은 이점에도 불구하고 사용을 망설이게 하는 주요 원인이 되는데요.공공 와이파이 이용 시 해킹 위험에는 어떤 것이 있고, 실제 해킹당하는 경우 어떤 증상이 발생하는지 그리고 공공 와이파이를 안전하게 사용하는 방법에는 무엇이 있는지 이번 포스팅을 통해 자세히 알아보도록 하겠습니다.  공공 와이파이는 무엇인가요?공공 와이파이는 국가 또는 사설 업체에서 사용자의 편의를 위하여 무료로 와이파이를 제공하는 것을 말합니다.대한민국에서는 대표적으로 지자체에서 버스 정류장, 도서관 등의 장소에 설치한 공공 와이파이와 폭넓게는 음식점, 카페 등에서 고객 유치 및 편의 제공을 목적으로 제공하는 와이파이 등이 포함될 수 있습니다.  (adsbygo.. 2024. 4. 18.
컴퓨터(PC) 해킹 확인 방법 및 악성코드 감염 원인/주요 증상/조치법 알아보기 컴퓨터(PC)가 해킹당하거나 악성코드에 감염된 경우 개인정보가 유출되거나 컴퓨터의 성능이 현저하게 저하되어 정상적인 컴퓨터 이용이 불가해지는 등 많은 피해가 발생 가능하기 때문에 컴퓨터 해킹 피해 발생시 빠르게 조치하는 것이 중요합니다. 이번 포스팅에서는 컴퓨터 해킹 피해 시, 주요 증상과 조치 방법에 대해서 알아보도록 하겠습니다. 컴퓨터 해킹 및 악성코드 감염 주요 원인 컴퓨터가 해킹당하거나 악성코드에 감염되는 주요 원인은 아래와 같습니다. 출처가 불분명한 이메일 열람: 해커가 발송한 악성코드가 담긴 이메일을 열람하는 경우 컴퓨터가 악성코드에 감염될 가능성이 있습니다. 출처가 불분명한 사이트 접속: 악성코드가 심어진 사이트에 접속하는 경우 컴퓨터가 악성코드에 감염될 가능성이 있습니다. 출처가 불분명한 .. 2024. 4. 17.
Windows Event Log 설정 상단이 Windows Ver.5(2000, XP, 2003 등)의 이벤트로그 설정, 하단이 Windows Ver.6(Vista, 7, 2008 등)의 이벤트로그 설정이며, 보는바와 같이 Ver.6 에서는 날짜 기준 덮어쓰기 설정이 제거되고 "로그가 꽉 차면 로그 보관" 항목이 새롭게 추가되었으며, "필요한 경우 덮어쓰기" 옵션에 '(가장 오래된 이벤트 먼저)' 라는 문구가 추가되었다. 우선 Ver.5에서 '(가장 오래된 이벤트 먼저)' 라는 문구가 없지만 동일하게 동작하는지 확인해보았다. 위쪽이 before, 아래쪽이 after이며, 우선 테스트를 용이하게 하기 위하여 로그 size는 64KB로 설정 하였으며 위와 같이 오래된 이벤트부터 순차적으로 덮어쓰기 되는 것이 확인되었다. 이벤트로그의 경우 Win.. 2013. 3. 19.
AIX 메모리 덤프 생성 & 분석 ※ AIX를 직접 테스트할 서버가 없어 구글링 및 메뉴얼 기반으로 간략하게 정리한 글이므로, 실제 운용환경과는 맞지 않거나 틀린 내용이 있을 수 있습니다. 1. AIX 메모리 덤프 수행 AIX는 snap 명령을 통해 core 덤프를 획득하는 방식으로 메모리 덤프를 수행합니다. snap 명령을 이용하여 core 덤프 이외에도 많은 시스템 정보를 함께 획득할 수 있으며, 덤프를 수행하기 이전에 덤프 설정을 확인하는 작업이 필요합니다. sysdumpdev 명령은 AIX 시스템에서 덤프 장치를 확인 및 설정하는 명령이며 -l 옵션으로 현재 덤프 설정값을확인할 수 있습니다. # sysdumpdev -l dumpcheck 명령은 덤프 수행시 발생가능한 에러 정보를 확인할 수 있습니다. # /usr/lib/ras/d.. 2013. 1. 7.
Volafunx (FreeBSD 메모리 분석툴) 테스트 결과 FreeBSD 메모리 분석툴인 Volafunx 테스트 결과입니다. 1. FreeBSD 메모리 덤프 수행 FreeBSD의 메모리 덤프는 DD 명령을 이용해 /dev/mem 을 덤프하는 방식으로 가능하며 6.4~9.0까지 테스트해본 결과 모두 정상적으로 덤프 수행이 가능하였습니다. ※ 덤프 크기를 지정해주지 않으면 더 이상 저장할 공간이 남지 않을 때까지 덤프가 진행이 되므로 정확한 크기를 지정해주어야합니다. 2. Volafunx 실행 Volafunx는 실행시 메모리 덤프 이미지와 함께 커널 이미지 파일( /boot/kernel/kernel )을 요구합니다. Volafunx는 프로세스, 커널 모듈, 네트워크, 시스템 콜 후킹 정보 등을 확인할 수 있으며, 프로세스와 커널 모듈 덤프를 지원합니다. (프로세스 .. 2012. 12. 28.
솔라리스 메모리 덤프 생성 & 분석 솔라리스에서는 메모리 덤프를 위해 dumpadm, savecore 와 같은 명령을 제공하고 있으며 코어 덤프 형태로 덤프 이미지를 생성합니다. 1. 덤프 설정메모리 덤프를하기에 앞서 dumpadm 명령을 통해 현재 덤프와 관련된 설정 확인 및 수정이 가능합니다. -주요 옵션 옵션 설명 -c contents 덤프할 내용을 설정한다. -kernel : 커널 페이지 -curproc : 커널 페이지 + 최근 실행된 프로세스 페이지 -all : 모든 페이지 -d device 덤프에 사용할 장치를 설정한다. -n no savecore 사용을 비활성화 한다. -y expert savecore 사용을 활성화 한다. 아무런 옵션을 주지 않으면 아래와 같이 현재 설정된 내용을 출력해줍니다. # dumpadm 덤프 컨텐트:.. 2012. 10. 8.
Volatility Linux Profile 생성 Volatility 2.2 버전에는 Linux 메모리 분석을 위한 기능이 새롭게 추가되었습니다. (링크) 프로세스,네트워크 정보를 포함하여 정보를 추출하기 위한 기능이 존재하고 있고 RC1 버전 기준으로 기본적으로 제공되는 Linux Profile은 없습니다. Volatility Wiki에서 프로파일 생성법을 제공하고 있으나 사용되는 Tool은 RC1 버전에는 포함되어 있지 않아 Source 탭에서 해당 소스를 별도로 다운받아 사용해야합니다. 2012년 9월 18일자로 업데이트된 RC2버전에서 Tool도 함께 포함이 되었습니다. 해당 Tool에 대한 테스트는 Ubuntu 11(32bit), Fedora 10(32bit), Fedora 17 (64bit) 에서 진행하였습니다. Profile 생성에 앞서 d.. 2012. 9. 17.
Windows 메모리 덤프 생성 및 분석 1. 메모리 Dump 수집-FTK Imager FTK imager는 디스크, 메모리, 레지스트리 Hive 파일 Dump를 지원하는 무료 도구입니다.GUI 환경이라 손쉽게 사용가능하고 안정적인 Dump가 가능한 것이 특징입니다. -Win32/64dd Win32/64dd는 Moonsols Windows Memory Toolkit 중 일부로써, 윈도우 Crash Dump 형식을 지원하고 네크워크를 통해 Dump 파일을 저장 가능한 것이 특징입니다. 2. 메모리 분석 툴-Redline Mandiant에서 제공하는 GUI환경의 무료 메모리 분석 도구입니다.Raw Dump 파일 및 Redline의 Collector로 수집한 Audit 파일을 통한 분석이 가능하며 Process, Network, Driver 등의 정.. 2012. 8. 8.
Windows 레지스트리 분석 레지스트리는 윈도우의 주요 설정값을 보유하고 있는 데이터베이스 파일이며 시스템에 하이브 파일로 저장되어 있습니다. -하이브 파일 위치 레지스트리 하이브 HKLM\BCD00000000 {Boot Partition}\Boot\BCD HKLM\COMPONENTS %SystemRoot%\System32\Config\COMPONENTS HKLM\SYSTEM %SystemRoot%\System32\Config\SYSTEM HKLM\SAM SystemRoot%\System32\Config\SAM HKLM\SECURITY %SystemRoot%\System32\Config\SECURITY HKLM\SOFTWARE %SystemRoot%\System32\Config\SOFTWARE HKU\ %SystemRoot%\Ser.. 2012. 7. 31.
파라미터 일정 갯수 이상인 패킷 탐지 정규식 ([^=&]*=[^=&]*&){30,} -파라미터 갯수가 30개 이상인 패킷 탐지 [예제 POST 패킷 헤더] POST / HTTP/1.1 Host: 192.168.124.145 Content-Type: application/x-www-form-urlencoded User-Agent: Mozilla/5.0 (Windows; U; Windows NT 6.1; de; rv:1.9.2.20) Gecko/20110803 Firefox/3.6.20 ( .NET CLR 3.5.30729; .NET4.0E) Content-Length: 1578125 0000000=&000000FY=&000000G8=&000000H%17=&000000D%9B=&00000FY0=&00000FYFY=&00000FYG8=&00000FYH%.. 2012. 5. 10.
Apache 다중 확장자 업로드 취약점 아파치는 다중 언어의 지원을 위해 MultiViews 옵션을 제공하는데(링크) 이를 악용하여 공격자는 확장자를 속여서 서버 사이드 스크립트의 업로드가 가능하다. .php.bak 확장자로 업로드한 웹쉘 실행 화면 MultiViews를 제거하려면 Directory의 Options에서 -MultiViews를 설정해주면 된다 Options -MultiViews AllowOverride All Order allow,deny Allow from all MultiViews 제거 설정 Apache 2.2부터는 -MultiViews를 명시해주어도 동작하기때문에 FilesMatch를 통해 다중 확장자 업로드를 막아야한다. #AddType application/x-httpd-php .php .html SetHandler a.. 2012. 5. 1.
Triple DES http://blog.naver.com/hiko_seijuro/110003760133 1. Triple DES 그러면 과연 DES는 안전한 알고리즘일까? 안타깝게도 그에 대한 대답은 '예'가 될 수 없다. DES에 대한 안전성이 증명되어 있는 것은 아니다. 다만 아직까지도 효율적인 해독 방법이 발표되어 있지 않다는 것이 안전성에 대한 대답이다. 일일이 키를 대입하는 exhaustive attack을 하면 어떻게 될까? 만약 DES의 키 하나를 조사하는데 1 마이크로초(100만분의 1초)가 걸리는 칩이 있다면 이 칩을 이용해서 모든 키를 조사하는데에 2^55초가 걸린다. 2^55초? 얼마인지 감이 잡히는가? 약 1000년이다. 훨씬더 빠른 칩이 개발된다하더라도 DES는 어느 정도 안전한 것으로 간주할 수 .. 2010. 8. 11.
웹해킹 - 패킷 변조 웹해킹 - 포트변조의 원리 0. 필요한 SW : 와이어샤크 1. GET ===> OPTIONS 지정 2. WEBDAI (웹데부) : HTTP의 확장 프로토콜 (기존에 가지고 있던 메소드들의 한계를 극복하고 확장시켜준다.) HTTP/1.1 200 Server: Microsoft-IIS/5.0 Date: Fri, 28 May 2010 00:33:13 GMT MS-Author-Via: MS-FP/4.0,DAV Content-Length: 0 Accept-Ranges: none DASL: DAV: 1, 2 / 웹데부의 버전/ Public: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, POST, COPY, MOVE, MKCOL, PROPFIND, PROPPATCH, LOCK, UNLOC.. 2010. 8. 11.
암호화 알고리즘 정리 목 차 1.암호화 1-1 암호화의 개념 1-2.용어 정리 2.암호화 알고리즘 2-1 대칭키 암호 알고리즘 2-1-1 DES (Data Encryption Standard) 2-1-2 Rijndael(Rijmen & Daemen) 2-1-3 ARIA(Academy, Research Institute, Agency) 2-2 비대칭키 암호 알고리즘 2-2-1 RSA (Rivest Shamir Adelman) 2-2-2 ECC (Elliptic Curve Cryptography) 2-2-3 ElGamal 2-3 대칭키 & 비대칭키 암호 알고리즘 특징 비교 1.암호 1-1 암호화의 개념 암호화란 정보를 보낼 때나 받을 때, 그 정보의 비밀성을 보장하기 위하여 해독할 수 없도록 다른 형태의 정보로 변환하는 것으로,.. 2010. 8. 11.
[MS08-067] 공격 코드 [MS08-067] Server Service 취약점으로 인한 원격코드실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o Server Service에 원격코드실행이 가능한 취약점이 존재 ※ Server Service :Windows 운영체제에서 파일, 폴더 및 주변장치 등을 공유하기 위해 지원하는 기능으로 네트워크의 다른 사용자들이 해당 리소스를 액세스할 수 있음 o 공격자는 Server Service에 조작된 RPC 요청을 전달하여 공격함. 공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한 획득 가능 ※ RPC(Remote Procedure Call) : 분산 환경에 컴퓨터간 서비스 요청에 사용되는 프로토콜 o 관련취약점 : Server Service V.. 2010. 8. 11.
솔라리스 네트워크 커널 보안 튜닝 (ndd) Solaris Network Kernel Tunning for Security cert@certcc.or.kr, http://www.certcc.or.kr 김상철연구원 ksch@certcc.or.kr 1. 소개 Solaris Kernel은 TCP/IP스택에 여러가지 사용자 인터페이스를 제공한다. Cache 테이블의 Lifetime 및 다수의 TCP 연결에 대한 여러가지 옵션을 통하여 Kernel Parameter의 설정 및 제어가 가능하다. 하지만 이러한 Kernel Parameter들을 Tunning하기 위하여 각각의 kernel parameter들에대한 정확한 기능들의 이해가 반드시 요구되어진다. 그리고 많은 시스템관리자들은 이러한 Kernel Parameter들을 사용 및 설정하는 등의 일련의 Se.. 2010. 8. 11.
DrDOS DrDOS 2010. 8. 11.
NetBIOS 관련 프로토콜의 종류 특징및 취약점 대안 http://cafe.naver.com/nsis/28851 - 목 차 - A. 서 론 1. 주 제 2. 목 적 B. 본 론 1. NetBIOS 란? 1) NetBIOS의 정의 2) NetBIOS의 역할과 IP의 차이 3) NetBIOS와 NetBIUE, WINS의 이해 2. NetBIOS 관련 프로토콜의 종류와 기능 1) 135 2) 137 3) 138 4) 139 5) 445 3. NetBIOS 관련 프토로콜 취약점 1) 139 포트 - 목록화 2) 139 포트 - Nuking 공격 3) NetBIOS를 이용한 원격 쉘 획득 4) 135 포트 - MS RPC 취약점을 공격하는 악성프로그램에서 악용 5) 445 포트 - Window 계열 NetBios 공유폴더를 이용하는 악성프로그램에서 악용 C. 결 론.. 2010. 8. 11.
Cookie 변조 술 취한 코끼리 길들이기 | 자이꽝 http://blog.naver.com/arternis74/150017024791 1. Cookie 개요 Cookie는 사용자가 방문한 웹 사이트에서 추후에 어떤 용도로든 사용하기 위해서 사용자의 하드디스크에 남기는 정보를 의미한다. 예를 들어 사용자가 특정 팝업창에 대해 "더 이상 띄우지 않음", "오늘은 띄우지 않음" 등과 같은 체크 박스를 선택할 경우 다음부터 해당 사이트에 방문할 때 더 이상 그런 팝업창이 나타나지 않게 되는데 이는 Cookie 정보가 사용자의 PC에 저장되어 있기 때문이다. 엄밀히 말하자면 이런 Cookie는 Persistent Cookie라고 불리우며 메모리 공간에 상주하여 브라우저 관련 프로세스가 실행되고 있을 때까지만 유효한 Cookie .. 2010. 8. 11.
포렌식스 도구 ▲ 하드디스크 복사도구 ( Replication Tool ) 원본의 변경이나 손상 없이 내용 그대로를 복사하는 기능을 수행하며 복사하는 디스 크는 한 번도 사용하지 않은 것을 이용하여야 하는데 그렇지 않은 경우 복구 시에 원 본과 다른 내용이 나타날 수도 있다. 근래의 침해사고는 자신의 행위를 감추기 위하 여 로그 등 감사 자료를 삭제하는 경우가 대부분이므로 복구용 도구는 포렌식스 도구 에서 가장 중요한 부분으로 인식되고 있다. 디스크의 용량이 점점 커지고 응용프로그 램도 다양해지고 있어 복구용 도구에 보다 강력한 기능이 요구된다. ▲ 자료 검사 도구 ( Data Examination Tool ) 파일의 수정, 생성, 액세스 날짜나 내용을 보여주거나 파일 카탈로그를 만들어주는 등의 기능을 하는 도구이다... 2010. 8. 11.
반응형

바로가기