본문 바로가기

Infomation

(104)
안랩 V3 랜섬웨어 탐지 강화를 위한 디코이 진단 기능 오늘 컴퓨터를 켜보니 사용중인 모든 드라이브의 최상위 경로에 숨김 파일 속성으로 랜덤한 폴더와 파일들이 생성되어 있는것을 확인하였습니다. 순간 앗? 악성코드에 감염되었나? 요 몇일 컴퓨터를 사용하지 않았는데?? 안랩에서 공지를 확인해보니 안랩의 V3 제품군에 랜섬웨어 탐지 강화를 위한 디코이 진단 기능이 개선되어 생성되는 폴더와 파일이라고 합니다. V3에서 생성한 디코이(Decoy) 파일에 랜섬웨어가 암호화 하려고 접근하면 탐지하고 차단한다고 합니다. 순간 너무 당황했다는 사실~~ 안랩 백신 사용하고 계신 분들은 참고해주세요.참고 : 안랩 http://www.ahnlab.com/kr/site/support/notice/noticeView.do?boardSeq=50124060
우분투에서 크롬 브라우저 설치 후 루트(Root)로 실행하기 우분투에서 크롬 브라우저를 설치 후 root 계정으로 실행 시키면 실행이 되지 않는다. 이는 루트 권한보다 일반사용자 권한을 가져야 실행이 가능하다. 보안상 일반 사용자 권한으로 실행되는것이 바람직하나 사용상 편이를 위해 root 계정으로 실행될 수 있도록 하는 내용이다. 1. 터미널을 실행 시켜 vi편집기를 이용해서 /usr/bin/ 디렉토리에 있는 google-chrome-stable 파일을 연다. # vi /usr/bin/google-chrome-stable 2. google-chrome-stable 파일의 마지막 부분에 보면 exec -a "$0" "$HERE/chrome" "$@" 부분이 존재한다. 해당 부분 마지막에 --user-data-dir 을 입력 후 저장한다.3. 저장이 완료되면, 크롬..
(XSS 필터 우회 치트 시트 : XSS Filter Evasion Cheat Sheet) (XSS 필터 우회 치트 시트 : XSS Filter Evasion Cheat Sheet)크로스 사이트 스크립트(XSS)는 어플리케이션에서 브라우저로 데이터는 전송하는 페이지에서 사용자가 입력한 데이터를 검증하지 않거나, 데이터 출력 시 위험한 데이터를 필터하지 않을 때 발생한다. XSS는 일반적으로 자바스크립트에서 발생 하지만, VB 스크립트등 클라이언트에서 실행되는 동적 데이터를 생성하는 모든 언어에서 발생할 가능성이 있다. XSS 취약점을 이용한 악성 스크립트 배포, 악성코드 배포등 개인 및 조직의 보안에 큰 위협이 되고 있다.아래는 OWASP에서 제공하는 XSS 필터를 우회하기 위한 치트 시트이다. 1) XSS Locator';alert(String.fromCharCode(88,83,83))//'..
DROWN Attack — More than 11 Million OpenSSL HTTPS Websites at Risk DROWN(Decrypting RSA with Obsolete and Weakened eNcryption) 공격이 최근 발표되었다. 이 취약점은 모든 HTTPS서버의 1/3가량을 위협할 것으로 판단된다. http://thehackernews.com/2016/03/drown-attack-openssl-vulnerability.html?m=1아래 사이트에서 HTTPS 서버가 DROWN공격에 취약한지 확인해볼 수 있다.https://drownattack.com/#check
[Android] 윈도우 악성코드에 의해 안드로이드 디바이스 악성코드 감염 시도 사례 크로스 플랫폼 악성 코드라 하여, Windows에 감염된 악성코드에 의해 안드로이드 디바이스가 악성코드에 감염되는 사례가 확인되었습니다. 윈도우 악성코드에 의해 안드로이드 디바이스 악성코드 감염시키는 방법은 대략 아래와 같습니다.1. 윈도우에 악성코드가 감염되면, 원격 C&C 서버로 부터 필요한 파일들을 다운로드 및 설치 합니다. (안드로이드 디버그 브리지 (ADB)과 같은 필요한 도구, 안드로이드에 감염 시킬 악성코드:*.apk 등)2. 악성코드에 감염된 PC에 안드로이드 디바이스가 USB로 연결되면 윈도우에 감염된 악성코드가 ADB를 이용하여 안드로이드에 악성코드를 사용자 몰래 설치합니다. 이때 안드로이드 디바이스는 USB 디버깅 모드로 되어 있어야 합니다.보다 자세한 내용은 아래 URL을 참고하세요..
[Android] 안드로이드 악성코드 개요, 현황, 딜레마 Android malware overview, status and dilemmas.안드로이드 악성코드 앱의 예제를 가지고 상황별로 이야기한 교육 자료 입니다. 각종 통계들도 포함되어 있으며, 내용이 너무 좋습니다. 안드로이드 악성코드 앱에 대해 학습하는데 많은 도움이 될것 같은 교육 자료입니다. http://www.slideshare.net/TechAndLaw/android-malware-overview-status-and-dilemmas
[Wireless] 무선 환경에서 사이드잭킹 (Side Jacking) 1. 개요주위를 둘러 보면 공개된 AP들이 많이 있다. 많은 사람들이 공개된 AP를 많이 사용한다. 만약?? 악의적인 목적을 가진 사람이 AP를 설치해 둔것이라면?? 악의적인 목적을 가진자는 AP에 접속되어 있는 Client가 무엇을 하고 있는지 확인할 수 있게 된다. 여기서 사용되는 공격 방법은 Side Jacking이라고 한다. Side Jacking은 피해자의 세션을 복제하는 방법으로 쿠키정보를 스니핑하는 것으로 피해자가 웹 사이트에 접속하면, 공격자는 바로 옆에서 보듯이 볼 수 있다. Side Jacking은 무선뿐만 아니라 유선에서도 가능하다. 여기서는 무선 환경에서의 Side Jacking에 대해 이야기 하겠다. 테스트 환경 운영 체제 (OS) : BackTrack5 R2 무선 랜 카드 : i..
[Wireless] 숨긴 SSID 확인 1. 개요SSID란 Service Set Identifier의 앞 글자를 따서 SSID라고 하며, 이용자가 연결을 원하는 특정 802.11 규격의 무선 랜을 구분짓기 위한 이름으로 사용이 된다. 이 SSID는 AP가 [그림1]과 같이 비콘 프레임을 이용하여, Broadcast한다. [그림1. SSID Broadcast] 하지만 SSID를 숨김으로 설정하면,[그림2]와 같이 비콘 프레임에서 SSID가사라진 것을 확인 할 수 있다. [그림2. SSID 숨긴 경우] SSID를 숨기면, SSID를이미 알고 있는 Client만 AP에 접속할 수 있다. 하지만 이 방법은 강력한 보안 기법이 아니지만, 대부분은 SSID를 숨김으로써 강력한 보안을 한다고 오해 하고 있다.2. 상세 내용- 숨겨진 SSID 확인방법 숨겨..