카테고리 없음

Information Security Research (4w, 2013.09)

DarkSoul.Story 2013. 9. 30. 10:25
반응형



본 문서는 김남현님(Exception)이 작성해 주신 내용을 스크랩 하였습니다.

정보를 제공해주신 김남현님(Exception)께 감사드립니다. 

 

원문 : http://kyaru.blog.me/130176910504


아래 내용과 관련된 주제로 보안프로젝트(http://www.boanproject.com) / 보안프로젝트 팀블로그 (http://boanproject.tistory.com)에서 연구/분석/배포 되고 있습니다.




[보안프로젝트]

"백트랙을 활용한 모의해킹" 이후 이야기 (최종 업데이트 버전) http://chogar.blog.me/80198638407 보안프로젝트 리서치- 백트랙,칼리리눅스관련 http://chogar.blog.me/80198649651 취약점 진단 도구 (vulnerability-check) http://chogar.blog.me/80198578883 칼리리눅스(Kali Linux) 안드로이드 환경 설치 http://chogar.blog.me/80198564116 토렌트 포렌식 분석 http://maj3sty.tistory.com/1084 [모바일] 안드로이드 메모리 분석 접근법 http://chogar.blog.me/80198718325 [Defcon] 21 NFPC(Network Forensics Puzzle Contest) Write up http://maj3sty.tistory.com/1083 [네트워크 및 시스템보안]

HTML과 문서를 이용 침입자의 정보를 추적하기 위한 허니팟 프로젝트 https://www.honeydocs.com/ 메타스플로잇과 연동된 침투테스트기반 데이타 관리 시스템 http://blogs.cisco.com/security/introducing-kvasir/ https://community.rapid7.com/community/metasploit/blog/2013/09/23/kvasir-penetration-data-management https://github.com/KvasirSecurity/Kvasir 트래픽외 통합적으로 이벤트도 분석가능한 Message Analyzer 도구 http://www.packetinside.com/2013/09/message-analyzer.html 윈도우 서버기반의 침입방지 시스템 http://rdpguard.com/ 네트워크 시스템 무결성 분석 프로그램 http://hack-tools.blackploit.com/2013/09/threatfactor-nsia-v106-network-system.html 네트워크 정보 수집 http://resources.infosecinstitute.com/network-intelligence-gathering/ 백업 미디어 암호화 http://resources.infosecinstitute.com/backup-media-encryption/ 네트워크 해킹을 위장할 수 있는 라즈베리 파이 http://cyberarms.wordpress.com/2013/09/22/disguised-raspberry-pi-that-can-hack-your-network/ 오픈소스기반의 해시암호 감사도구 http://sourceforge.net/projects/jbrute/ 빅데이타 소개 자료 http://www.slideshare.net/kimsubo/kth-26523988?fb_action_ids=558185514244578&fb_action_types=slideshare 빅데이터 보안 분석 보고서 https://downloads.cloudsecurityalliance.org/initiatives/bdwg/Big_Data_Analytics_for_Security_Intelligence.pdf [웹서비스]

OWASP기반의 웹취약점 점검 도구 https://code.google.com/p/zaproxy/ 침투테스터를 위한 웹부라우저 http://www.syhunt.com/sandcat/index.php 오픈소스기반의 웹취약점 점검 프레임워크 http://www.arachni-scanner.com/download 웹기반의 CMS프로그램에 대한 취약점 점검 스캐너 http://www.morningstarsecurity.com/research/whatweb DOM 기반 웹취약점 도구 https://github.com/gabemarshall/casperXSS 클라이언트 측 SSL / TLS MITM 감지하기 위한 오픈 소스 http://detector.io/ PHP프로그램에서 CSRF 취약점을 수정 http://resources.infosecinstitute.com/fixing-csrf-vulnerability-in-php-application/ 모드시큐리티 자바버전 베타테스트 결과 http://blog.spiderlabs.com/2013/09/modsecurity-for-java-beta-testers-needed.html ajax 보안 취약점 이슈 http://resources.infosecinstitute.com/ajax-security-issues/ burp 플러그인 이용하여 asp.net의 Tracr.axd 정보 확인하기 http://yap0wnb.blogspot.kr/2013/09/aspnet-traceaxd-gold-mine-of-information.html Blind SQLi 공격 방법과 진화되는 공격의 이해 http://breenmachine.blogspot.kr/2013/02/blind-sqli-sqli-command-execution.html phpBB를 이용한 핑거프린팅 공격 http://armoredcode.com/blog/fingerprint-phpbb-forum-platform/ HTTPS로 무료로 전환하기 위한 방법 https://konklone.com/post/switch-to-https-now-for-free window.location = window.location.pathname를 이용한 리디렉션 공격 http://soroush.secproject.com/blog/2013/09/simple-security-tip-window-location-window-location-

pathname-can-cause-open-redirect-issue/ 워드프레스를 대상으로한 해킹시도 분석 http://securityaffairs.co/wordpress/18081/cyber-crime/wordpress-websites-ddos.html 브라우저상의 투팩터 인증 공격 분석 http://blog.strategiccyber.com/2013/09/26/browser-pivoting-get-past-two-factor-auth/ 로그인 계정에 대한 hijacking 공격 https://lightraft.com/blog/account-hijacking-with-third-party-login/ DOM-based XSS 취약점 분석 http://ben-stock.de/2013/09/summary-of-our-ccs-paper-on-dom-based-xss/ [악성코드]

PDFDot : PDF 분석 및 시각화 도구 http://www.nurilab.com/?p=170 악성코드 파일 스캔 사이트 http://bytescanner.com/ 올리디버거 바이너리 실행 시각화 도구 https://github.com/ehabhussein/ollydbg-binary-execution-visualizer 웹기반의 바이너리 파일 디버깅 도구 https://github.com/hexgolems/schem 카스퍼스키 글로벌 리서치 분석 보고서 http://www.securelist.com/en/downloads/vlpdfs/icefog.pdf F-Secure Labs 전반기 위협 보고서 http://www.f-secure.com/static/doc/labs_global/Research/Threat_Report_H1_2013.pdf 악의적인 코드를 찾기 위한 파이썬 플러그인 https://github.com/sketchymoose/TotalRecall http://sketchymoose.blogspot.kr/2013/09/total-recall-script-released.html FakeAV관련 분석블로그 및 샘플들 http://contagiominidump.blogspot.com/2013/09/android-fakeav-labelreaderapk.html http://www.fireeye.com/

blog/technical/2013/09/android-malware.html http://www.symantec.com/connect/blogs/android-ransomware-predictions-hold-true http://garwarner.blogspot.kr/2013/09/fake-av-malware-hits-android.html 제우스 악성코드 분석 http://sysforensics.org/2012/03/zeus-v2-malware-analysis-part-i.html [침투테스트]

메타스플로잇을 이용한 MS-071 취약점 공격 방법 http://www.hackingarticles.in/hack-pc-network-using-microsoft-windows-theme-file-handling-arbitrary-code-execution/ 사회공학을 통한 해킹 스토리 http://resources.infosecinstitute.com/social-engineering-a-hacking-story/ 메타스플로잇 Mimikatz를 이용한 텍스트 암호 복구 http://cyberarms.wordpress.com/2013/09/22/recovering-plain-text-passwords-with-metasploit-and-mimikatz/ [모바일]

Android exploitation 발표자료 https://docs.google.com/file/d/0B0l-Qo3D3sAoLVM5cUg0LTRTNkE/preview?pli=1 안드로이드 보안 학습자료 https://thenewcircle.com/s/post/1474/Android_Enterprise_Security.htm https://thenewcircle.com/s/post/1393/slides.htm http://www.oscon.com/oscon2013/public/schedule/detail/29623 Android WebView exploit 분석 http://blogs.avg.com/mobile-2/analyzing-android-webview-exploit/ 구글 플레이 정보 크롤링 도구 https://github.com/Akdeniz/google-play-crawler OSX대상 악성코드에 대한 간단 분석예제 및 패턴 정보 http://www.alienvault.com/open-threat-exchange/blog/osx-leverage.a-analysis https://github.com/jaimeblasco/AlienvaultLabs/tree/master/malware_analysis/OSX_Leverage IOS 7 보안 설정 및 권장 사항 http://blog.opensecurityresearch.com/2013/09/ios-7-security-settings-and.html 복제지문을 통한 IOS인증 우회 http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&oid=092&aid=0002035069&sid1=001 [취약점분석]

오픈소스 기반의 취약점 정보 수집 데이터베이스 https://github.com/toolswatch/vFeed 아래아 한글 취약점 분석 방법 http://www.nurilab.com/?p=114 crossdomain.xml를 악용하는 취약점 http://gursevkalra.blogspot.kr/2013/08/bypassing-same-origin-policy-with-flash.html 파일 형식 퍼징에 대한 샘플을 얻기 위한 파이썬 스크립트 https://github.com/levle/pilfer-archive 워치 가드 방화벽 암호 크래킹 http://funoverip.net/2013/09/cracking-watchguard-passwords/ 파이썬 기반에서 Z3 모듈 취약점 http://tomforb.es/breaking-out-of-secured-python-environments Adob​​e Reader의 XFA oneOfChild 메모리 취약점 http://labs.portcullis.co.uk/blog/cve-2013-0640-adobe-reader-xfa-oneofchild-un-initialized-memory-vulnerability-part-1/ [포렌식]

시스템 레지스트리 포렌식 http://resources.infosecinstitute.com/windows-systems-and-artifacts-in-digital-forensics-part-i-registry/ 윈도우7 폰 디지털 포렌식 http://resources.infosecinstitute.com/windows-phone-digital-forensics/ 악성코드 사고 포렌식 http://journeyintoir.blogspot.kr/2013/09/triaging-malware-incidents.html 바이너리 데이타 리버싱 및 시각화 분석 http://www.blackhat.com/presentations/bh-usa-08/Conti_Dean/BH_US_08_Conti_Dean_Visual_Forensic_Analysis.pdf [컨퍼런스] SyScan360 컨퍼런스 자료 http://syscan360.org/html/2013/en/schedule.html Ruxcon 2012 컨퍼런스 영상 http://www.youtube.com/playlist?list=PLjqWRfNsaadU8YGZZbQBDFPdhgd6_1-lo [파워쉘]

파워쉘 스크립트를 이용한 포렌식 http://msuiche.net/con/shakacon2009/NFI-Shakacon-win32dd0.3.pdf http://www.msuiche.net/con/BlackHat_Webcast_New_Frontiers_in_Forensics.pdf 윈도우즈 업데이트 정보 확인: http://gallery.technet.microsoft.com/scriptcenter/2d191bcd-3308-4edd-9de2-88dff796b0bc

시스템 정보 확인 및 레포트 생성: http://gallery.technet.microsoft.com/scriptcenter/Excel-and-HTML-Asset-0ffbf569

인터넷 브라우저 버전 정보 확인: http://gallery.technet.microsoft.com/scriptcenter/FInd-IE-Version-on-Remote-e6d5075c

설치된 애플리케이션 정보 확인: http://gallery.technet.microsoft.com/scriptcenter/List-applications-6d88dd15

VBscript를 활용하여 애플리케이션 설치 정보 확인: http://gallery.technet.microsoft.com/scriptcenter/Script-to-get-installed-80cd3798

IIS 로그 필드 정보: http://gallery.technet.microsoft.com/scriptcenter/Set-IIS-Log-Fields-via-ee9c19b3

두문서 버전 사이 차이점 확인: http://gallery.technet.microsoft.com/scriptcenter/SSRS-Compare-two-versions-44be98e5

Exprort하는 문서를 COM없이 엑셀파일 포멧으로 생성: http://gallery.technet.microsoft.com/scriptcenter/Export-XLSX-PowerShell-f2f0c035

시스템 정보 확인(GUI버전): http://gallery.technet.microsoft.com/scriptcenter/Display-computers-status-c8ff289d

공유된 폴더의 정보(권한 정보 포함) 등 확인: http://gallery.technet.microsoft.com/scriptcenter/Lists-all-the-shared-5ebb395a

파워쉘 원격의 힘: http://computer-forensics.sans.org/blog/2013/09/03/the-power-of-powershell-remoting

파워쉘을 이용한 원격 쉐도우카피 관련 스크립트: http://gallery.technet.microsoft.com/scriptcenter/Gather-Remote-VSS-Writer-c0a81f3c

Anti-Virus 상태 확인: http://gallery.technet.microsoft.com/scriptcenter/0e84dfe7-f52e-4687-8d68-42c47026ed96

악성코드 분석과 관련된 스크립트: http://gallery.technet.microsoft.com/scriptcenter/Remote-virus-or-malware-730a2907 http://gallery.technet.microsoft.com/scriptcenter/Netstat-on-a-remote-58e1aa77

Anti-Vrirus 애플리케이션 정보 확인: http://gallery.technet.microsoft.com/scriptcenter/Get-the-status-of-4b748f25 http://www.lidi.info.unlp.edu.ar/WorldComp2011-Mirror/SAM8172.pdf [기타]

캠노리:동영상 녹화 프로그램 http://www.camnori.co.kr/ 하드웨어기반의 스텔스 백도어 분석 https://www.ibr.cs.tu-bs.de/users/kurmus/papers/acsac13.pdf 46개의 유용한 도구들 http://kor.moo0.com/ 기업 보안 관리 http://resources.infosecinstitute.com/enterprise-security-management/ 패턴 매치 기법 문제점과 해법 http://dailysecu.com/news_view.php?article_id=5273 http://dailysecu.com/news_view.php?article_id=5317


반응형