아래 사이트에서 악성코드를 업로드 하면 분석이 가능합니다.
아래 사이트에서 악성코드를 업로드 하면 분석이 가능합니다.
BrowserHistorySpy는 SecurityXploded 사에서 개발된 툴로 이름 그대로 웹 브라우저의 히스토리를 확인할 수 있습니다.
다운로드 링크 : http://securityxploded.com/browser-history-spy.php
설치 버전 및 포터블 버전(실행파일)도 있습니다.
이와 비슷한 툴로 NirSoft 사의 IEHistoryView 툴이 있습니다.
다운로드 링크 : http://www.nirsoft.net/utils/iehv.zip
[Steganography] 무료 스테가노그래피 툴 OpenStego
스테가노그래피는 커다란 메시지 또는 의미없는 메시지 안에 비밀 메시지를 숨기기는 기법으로
보통 사진, 음악, 다량의 텍스트 등에 비밀 메시지를 숨깁니다.
다음은 얼마전 종영된 드라마 유령에서도 나왔던 툴로
윈도우 및 *NIX 계열에서 동작가능한 OpenStego 툴 입니다.
툴을 실행하면 Embed 및 Extract를 할 수 있습니다.
# 다운로드 경로 : http://sourceforge.net/projects/openstego/files/openstego/
1. 파일을 숨기는 과정
Secret_Document.txt 파일을 Cover_Image.jpg 안에 숨겨 새롭게 result.png 파일을 생성하는 화면
2. 파일을 복원하는 과정
result.png 파일을 이용하여 원본 비밀 파일을 복원하는 화면
[chkrootkit] 리눅스 루트킷 탐지 프로그램
리눅스 시스템에서 루트킷을 탐지하는 프로그램은 여러가지가 있습니다.
그 중에 chkrootkit 에 대해 살펴봅니다.
check rootkit 즉, chkrootkit 은 http://www.chkrootkit.org/ 에서 확인이 가능합니다.
현재는 페이지가 막힌 상황이라서 미러 페이지를 통해 다운로드를 합니다.
Mirror Page : http://www.mirrorservice.org/sites/www.chkrootkit.org/
# 설치
1. wget http://www.mirrorservice.org/sites/www.chkrootkit.org/chkrootkit-0.49.tar.gz
2. tar xvfz chkrootkit-0.49.tar.gz
3. cd chkrootkit-0.49
4. ./chkrootkit
./chkrootkit : 일반모드로 탐지시작
./chkrootkit -x : 전문가용 모드로 탐지시작
# 참고
루트킷(rootkit) 이란?
공격자가 해킹을 성공한 후 다음번 침입을 쉽게 하기 위해서 백도어 및 트로이잔 프로그램을 설치하는 데
이러한 프로그램을 루트킷이라고 합니다.
루트킷에 포함되는 프로그램으로는 ps, ls, netstat 등과 같은 시스템 프로그램들이 있는데,
이러한 루트킷은 시스템에 원래 있었던 프로그램과 바꿔치기 되기 때문에 관리자가 시스템을 점검해도
이상 없게 보이며 공격자가 실행한 프로세스나 설치된 프로그램은 확인할 수 없습니다.
[보안이슈] PPTP 터널링 웜
어느 한 블로그를 읽다가... 웜이 PPTP 터널링을 뚫어서 퍼진다고 하네염 ㅋ
악성코드가 해싱 암호화되는건 알았지만...이럴수가...^^;;
출처 ; http://www.sis.pe.kr/2583
[ IIS log 및 apach log 또는 웹방화벽에서 흔히 보이는 웹공격 로그 들 ]
"GET /w00tw00t.at.ISC.SANS.DFind:) HTTP/1.1" |
# 보안 스캐닝 툴인 DFind에 의해 남은 로그로, 대표적인 포트스캐닝 툴에 의한 로그입니다.
DFind는 포트스캔, 핑체크, 취약점 스캐닝, 웹서버 FingerPrinting 및 원하는 HTML 파일이
있는지 찾아주기까지 합니다.
# 사이트에 웹방화벽을 달아놓으면 항상 중국 쪽 또는 국내에서 감염된 봇에 의한 공격로그가
꼭 몇 건 탐지됩니다. 이미 조금 Old한 툴인데도 불구하고 스캔이 계속 진행되는 건, 그만큼
아직 보안에 취약한 서버가 있다는 뜻이겠네요...
요즘은 보통 자동화된 툴이나 웜을 통해 공격을 진행합니다.
Ref.
* w00tw00t.at.ISC.SANS.DFind
http://www.atlink.it/~conti/2006/03/04/w00tw00tatiscsansdfind-update/
* w00tw00t
http://isc.sans.org/diary.php?storyid=900
http://isc.sans.org/diary.php?storyid=591
* DFind
http://class101.org
[보안이슈] IE8에 존재하는 세션공유 취약점
http://www.boannews.com/media/view.asp?idx=15898&kind=0
인터넷 익스플로러8이 파이어폭스를 따라가려다 사고를 쳤네요...('_')
만약 한개의 인터넷 창이라도 띄워져 있을 경우에,
추후에 다시 창을 띄우게 되면 동일 세션으로 기존 웹서비스를 이용할 수 있습니다.
이러한 기능으로 말미암아 서버의 세션을 유도 및 하이재킹 할 수 있는 해킹방법이 곧 나올 듯 합니다.
현재 인터넷뱅킹 및 포털사이트에서는 상기와 같은 대비를 해놓지 않았네요...
(세션카피 가능함, TamperIE Control Panel로 Session ID 확인가능)
방법은 있습니다...-_-
1. IE7으로 다운그레이드합니다.
2. 익스플로러 창을 여신 후 Ctrl+Shift+P 를 사용해 InPrivate 모드에서 웹서핑을 합니다.
(브라우저간 세션공유 안됨, 그런데 알툴바와 같은 BHO도 내려버리니...ㅜㅜ 정작 불편합니다.)
----------------------------------------------------------------------------------------------
('_') 옥션을 하다가 그 창 닫고, 3시간 후에 다시 다른 창열어서 옥션 쇼핑을 했는데 그냥 접속이 되어서
가슴이 통개통개 한 1인...ㅎㄷㄷ