[툴] SWFDUMP - 플래시파일 덤프하기
악성코드가 내포된 플래시 파일을 분석할 때 필요한 유틸리티
사용법 ; 압축 해제 후 .exe 설치
C:\swftools>swfdump.exe -D 해당플래시파일
출처 : http://www.swftools.org/
[DDoS] DDoS 관련 데모
http://www.cisco.com/web/KR/learning/online_seminar/pop_3_1.html
시스코에서 만든 자료입니다...
2008 Cisco 세미나때의 자료이지만 유용하리라 생각됩니다...
어느 디도스(DDoS) 크래커의 인사...
망할 짱개넘들...
갑자기 메신저 ID의 중요성을 새삼 되새기게 되네염...
메신저 ID는 웬만하면 유출되지 않게 해야겠네염...
컨택 포인트가 없으면? -_- 해커는...물론 다른 방법을 찾겠죠...-_-(랜섬공격+사회공학공격)
출처 ; 디도스 전문대응 카페
[보안이슈] PPTP 터널링 웜
어느 한 블로그를 읽다가... 웜이 PPTP 터널링을 뚫어서 퍼진다고 하네염 ㅋ
악성코드가 해싱 암호화되는건 알았지만...이럴수가...^^;;
출처 ; http://www.sis.pe.kr/2583
[ IIS log 및 apach log 또는 웹방화벽에서 흔히 보이는 웹공격 로그 들 ]
"GET /w00tw00t.at.ISC.SANS.DFind:) HTTP/1.1" |
# 보안 스캐닝 툴인 DFind에 의해 남은 로그로, 대표적인 포트스캐닝 툴에 의한 로그입니다.
DFind는 포트스캔, 핑체크, 취약점 스캐닝, 웹서버 FingerPrinting 및 원하는 HTML 파일이
있는지 찾아주기까지 합니다.
# 사이트에 웹방화벽을 달아놓으면 항상 중국 쪽 또는 국내에서 감염된 봇에 의한 공격로그가
꼭 몇 건 탐지됩니다. 이미 조금 Old한 툴인데도 불구하고 스캔이 계속 진행되는 건, 그만큼
아직 보안에 취약한 서버가 있다는 뜻이겠네요...
요즘은 보통 자동화된 툴이나 웜을 통해 공격을 진행합니다.
Ref.
* w00tw00t.at.ISC.SANS.DFind
http://www.atlink.it/~conti/2006/03/04/w00tw00tatiscsansdfind-update/
* w00tw00t
http://isc.sans.org/diary.php?storyid=900
http://isc.sans.org/diary.php?storyid=591
* DFind
http://class101.org
[보안이슈] IE8에 존재하는 세션공유 취약점
http://www.boannews.com/media/view.asp?idx=15898&kind=0
인터넷 익스플로러8이 파이어폭스를 따라가려다 사고를 쳤네요...('_')
만약 한개의 인터넷 창이라도 띄워져 있을 경우에,
추후에 다시 창을 띄우게 되면 동일 세션으로 기존 웹서비스를 이용할 수 있습니다.
이러한 기능으로 말미암아 서버의 세션을 유도 및 하이재킹 할 수 있는 해킹방법이 곧 나올 듯 합니다.
현재 인터넷뱅킹 및 포털사이트에서는 상기와 같은 대비를 해놓지 않았네요...
(세션카피 가능함, TamperIE Control Panel로 Session ID 확인가능)
방법은 있습니다...-_-
1. IE7으로 다운그레이드합니다.
2. 익스플로러 창을 여신 후 Ctrl+Shift+P 를 사용해 InPrivate 모드에서 웹서핑을 합니다.
(브라우저간 세션공유 안됨, 그런데 알툴바와 같은 BHO도 내려버리니...ㅜㅜ 정작 불편합니다.)
----------------------------------------------------------------------------------------------
('_') 옥션을 하다가 그 창 닫고, 3시간 후에 다시 다른 창열어서 옥션 쇼핑을 했는데 그냥 접속이 되어서
가슴이 통개통개 한 1인...ㅎㄷㄷ