Infomation 135

OSSEC (Open Soure HIDS SECurity)

Steps.1. 개요2. OSSEC 아키텍처 (Architecture) 1) Manager 2) Agent 3) Agentless 4) Virtualization/VMware 5) Firewall, Switch, Router3. OSSEC에서 지원하는 시스템 1) OSSEC Agent를 지원하는 운영체제 2) syslog를 지원하는 시스템/디바이스 (Devices supported via Syslog) 3) Agentless를 지원하는 시스템 1. 개요 OSSEC은 확장 멀티 플랫폼, 오픈소스 호스트 기반 침입 탐지 시스템 (HIDS)이다. OSSEC은 강력한 상관 관계 및 분석 엔진을 이용하여, 통합 로그 분석, 파일 무결성 검사, Windows 레지스트리 모니터링, 중앙 집중식 정책 적용, 루트킷 탐..

Infomation 2016.04.27

(XSS 필터 우회 치트 시트 : XSS Filter Evasion Cheat Sheet)

(XSS 필터 우회 치트 시트 : XSS Filter Evasion Cheat Sheet) 크로스 사이트 스크립트(XSS)는 어플리케이션에서 브라우저로 데이터는 전송하는 페이지에서 사용자가 입력한 데이터를 검증하지 않거나, 데이터 출력 시 위험한 데이터를 필터하지 않을 때 발생한다. XSS는 일반적으로 자바스크립트에서 발생 하지만, VB 스크립트등 클라이언트에서 실행되는 동적 데이터를 생성하는 모든 언어에서 발생할 가능성이 있다. XSS 취약점을 이용한 악성 스크립트 배포, 악성코드 배포등 개인 및 조직의 보안에 큰 위협이 되고 있다. 아래는 OWASP에서 제공하는 XSS 필터를 우회하기 위한 치트 시트이다. 1) XSS Locator';alert(String.fromCharCode(88,83,83))/..

Infomation 2016.04.27

[Android] 윈도우 악성코드에 의해 안드로이드 디바이스 악성코드 감염 시도 사례

크로스 플랫폼 악성 코드라 하여, Windows에 감염된 악성코드에 의해 안드로이드 디바이스가 악성코드에 감염되는 사례가 확인되었습니다. 윈도우 악성코드에 의해 안드로이드 디바이스 악성코드 감염시키는 방법은 대략 아래와 같습니다. 1. 윈도우에 악성코드가 감염되면, 원격 C&C 서버로 부터 필요한 파일들을 다운로드 및 설치 합니다. (안드로이드 디버그 브리지 (ADB)과 같은 필요한 도구, 안드로이드에 감염 시킬 악성코드:*.apk 등) 2. 악성코드에 감염된 PC에 안드로이드 디바이스가 USB로 연결되면 윈도우에 감염된 악성코드가 ADB를 이용하여 안드로이드에 악성코드를 사용자 몰래 설치합니다. 이때 안드로이드 디바이스는 USB 디버깅 모드로 되어 있어야 합니다. 보다 자세한 내용은 아래 URL을 참고..

Infomation 2014.01.28

[Android] 안드로이드 악성코드 개요, 현황, 딜레마

Android malware overview, status and dilemmas. 안드로이드 악성코드 앱의 예제를 가지고 상황별로 이야기한 교육 자료 입니다. 각종 통계들도 포함되어 있으며, 내용이 너무 좋습니다. 안드로이드 악성코드 앱에 대해 학습하는데 많은 도움이 될것 같은 교육 자료입니다. http://www.slideshare.net/TechAndLaw/android-malware-overview-status-and-dilemmas

Infomation 2014.01.27

[Wireless] 무선 환경에서 사이드잭킹 (Side Jacking)

1. 개요 주위를 둘러 보면 공개된 AP들이 많이 있다. 많은 사람들이 공개된 AP를 많이 사용한다. 만약?? 악의적인 목적을 가진 사람이 AP를 설치해 둔것이라면?? 악의적인 목적을 가진자는 AP에 접속되어 있는 Client가 무엇을 하고 있는지 확인할 수 있게 된다. 여기서 사용되는 공격 방법은 Side Jacking이라고 한다. Side Jacking은 피해자의 세션을 복제하는 방법으로 쿠키정보를 스니핑하는 것으로 피해자가 웹 사이트에 접속하면, 공격자는 바로 옆에서 보듯이 볼 수 있다. Side Jacking은 무선뿐만 아니라 유선에서도 가능하다. 여기서는 무선 환경에서의 Side Jacking에 대해 이야기 하겠다. 테스트 환경 운영 체제 (OS) : BackTrack5 R2 무선 랜 카드 : ..

Infomation 2014.01.27

[Wireless] 숨긴 SSID 확인

1. 개요 SSID란 Service Set Identifier의 앞 글자를 따서 SSID라고 하며, 이용자가 연결을 원하는 특정 802.11 규격의 무선 랜을 구분짓기 위한 이름으로 사용이 된다. 이 SSID는 AP가 [그림1]과 같이 비콘 프레임을 이용하여, Broadcast한다. [그림1. SSID Broadcast] 하지만 SSID를 숨김으로 설정하면,[그림2]와 같이 비콘 프레임에서 SSID가사라진 것을 확인 할 수 있다. [그림2. SSID 숨긴 경우] SSID를 숨기면, SSID를이미 알고 있는 Client만 AP에 접속할 수 있다. 하지만 이 방법은 강력한 보안 기법이 아니지만, 대부분은 SSID를 숨김으로써 강력한 보안을 한다고 오해 하고 있다. 2. 상세 내용 - 숨겨진 SSID 확인방법..

Infomation 2014.01.27

SSL (Secure Socket Layer)

1. SSL 개념 SSL은 Secure Socket Layer의 약자로 Netscape에서 개발된 프로토콜로서 1995년 히크만(Hickman)에 의해서 개발되었으며,현재 인터넷 사용자들에게 안전한 개인 정보를 교환하기 위한 표준 프로토콜로 인정되어 많은 온라인 상거래에 사용되고 있다. SSL은 실제 다양한 장점을 지닌 암호화 기법들을 사용해 세계 각국에서 사용되는 대부분의 암호화 기법들을 지원할 수 있다. SSL은 버전 3.0이후 IETF(Internet Engineering Task Force)에서 표준화되어 TLS (Transport Layer Security)로 명명되었지만 실제 그 내용은 SSL 3.0과 TLS v1.0이 같으며, MS Explorer나 Netscape등 대부분의 브라우저에서 지..

Infomation 2014.01.27

TCP 세션 하이재킹 (Session Hijacking)

1) TCP 세션 하이재킹TCP 세션 하이재킹은 트러스트를 이용한IP 스푸핑에서의 공격 개념과 크게 다르지 않다. 하지만TCP 세션 하이재킹은Client와 서버간의 통신을 관찰할 수 있을 뿐만 아니라 트러스트를 이용한 세션은 물론Telnet, FTP등TCP를 이용하는 세션을 갈취가 가능하다. 2) TCP 세션 하이재킹 공격 환경TCP 세션 하이재킹 공격 환경을 알기 위해서는 TCP 3 – Way Handshaking에서 정상적인TCP Sequence Number의 교환과Established상태에 대해 알아야 한다. 먼저 다음 표를 잘 기억해 둔다. 명 칭 설 명 Client_My_Seq 클라이언트가 관리하는 자신의 Sequence Number Client_Server_Seq 클라이언트가 알고 있는 서버의..

Infomation 2014.01.27

야후 웹 서버 Remote Command execution (원격 명령 실행) 취약점 보고서

야후 웹 서버에서 Remote Command execution (원격 명령 실행 취약점) 취약점이 발견되어 야후에서 이를 인정하고 2014년 1월 21일경에 해당 취약점을 수정하였습니다.해당 내용을 읽어 보면 Remote Command execution (원격 명령 실행) 취약점을 학습하는데 많은 도움이 되거라 생각된다. 자세한 내용은 아래 URL을 확인하시기 바랍니다^^ http://www.sec-down.com/wordpress/?p=87

Infomation 2014.01.27