본문 바로가기

Security

LAN이란? LAN이란? 랜은 일정 지역 안에 설치된 각종 컴퓨터 및 주변 기기들 사이의 통신을 이어주기 위하여 설치되는 근거리 통신망이다. 랜을 통해 여러대의 컴퓨터를 연결네트워크화 함으로써 업무의 효율증대 및 시간 절약을 할 수 있다. 또 각각의 PC는 개별적으로 구성할 수 있고 사용자의 재배치가 자유로우며 고속통신을 할 수 있으므로 종류의 컴퓨터들을 자유롭게 접속 및 공유할 수 있다. 그리고 값비싼 소프트 웨어들을 공유함으로서 사용자들마다 따로히 구입할 필요가 없고 모든 데이터들을 자체적으로 처리함으로서 보안성과 신뢰도 부분에서 확실하다. LAN 구축 시기대 효과 1. 데이터 전송 속도의 향상 고속으로 데이터를 전송하므로 대량의 테이터 통신시 최상의 효력을 발휘한다. 또한 다수의 컴퓨터간의 고속 대용량의 데이터.. 더보기
[M1S] 워드 프레스 4.7.4 이하버젼 취약점 공개 안녕하세요. Security M1S 입니다. 본 포스팅에서는 워드프레스 4.7.4 이하버젼에서의 취약점을 공개하려고 합니다. CVE2017-8295 로 명명된 본 취약점은 무단으로 패스워드를 재설정 할 수 있는 치명적인 긴급 취약점입니다. (4.7.4 버젼에서도 동작하는지는 테스팅 해보신분 께서 결과 댓글 부탁드립니다.^^;;) 해당 exploit 상세 안내: =============================================- Discovered by: Dawid Golunski- dawid[at]legalhackers.com- https://legalhackers.com - CVE-2017-8295- Release date: 03.05.2017- Revision 1.0- Severity.. 더보기
Word Press 4.6 취약점 침투 코드 공개 안녕하세요. Security M1S 입니다. 본 포스팅에서는 이전에 포스트했던 Word Press 4.6 취약점에 대하여 공격 코드 공개합니다. 위 쉘을 클릭하시면 다운로드는 가능합니다. 혹여 워드프레스 4.6.0 버젼이 없으셔서 모의해킹 테스팅이 불가능하신 분이라면 댓글 남겨주시면 이메일로 발송드리도록 하겠습니다. 감사합니다. 더보기
와이어샤크를 통한 패킷 덤프(Packet Dump) 오늘은 와이어샤크를 통해 수집된 패킷을 파일로 저장하는 방법에 대해 알아보도록 하겠습니다.이는 패킷 분석을 수행할 경우에 캡처한 패킷을 나중에 다시 사용할 때 매우 유용한 방법입니다! 먼저, 와이어샤크를 실행하여 캡쳐 할 인터페이스를 선택 후 Start 버튼을 클릭하여 실행합니다. [그림1] Capture Interface 선택 Nmap을 이용해 해당 네트워크에 아래와 같은 패킷을 임의로 발생시켜보았습니다. [그림2] Nmap을 이용한 포트 스캐닝 그럼, 캡쳐한 패킷을 해 볼까요?메뉴의 File -> Save As… 메뉴를 선택합니다. [그림3] 패킷 저장(1) 아래와 같이 캡쳐된 패킷을 저장할 위치와 파일의 포맷을 정하는 부분이 나타나며, 특정 파일 포맷을 원하는 경우가 아니라면 기본 포맷(.pcap).. 더보기
내 컴퓨에 IDS(침입탐지시스템)를 구축해 보자! – MySQL 연동(3) 오늘은 snort 관련 세 번째 시간으로 snort와 MySQL을 서로 연동시키는 방법에 대해 알아보는 시간을 갖겠습니다. 이전 내용까지 잘 따라오셨다면 본 글의 내용 또한 간단히 해결 하실 겁니다! MySQL은 snort의 로그나 이벤트를 저장하기 위한 용도로 사용되며, MySQL 공식 홈페이지에서 최신 버전의 설치 파일을 다운로드 받을 수 있습니다. 본 글에서는 mysql-5.1.46-win32.msi 을 다운로드 받아 설치하였습니다. 다운로드 받은 설치 파일을 실행 시키고 Next로 진행합니다. Setup type은 사용자의 선택 사항으로, 본 글에서는 Typical 을 선택하였습니다. Install 버튼을 클릭하여 설치를 시작합니다. Next를 클릭합니다! 한번 더 클릭합니다! MySQL 설치 및.. 더보기
내 컴퓨에 IDS(침입탐지시스템)를 구축해 보자! – snort 설정 편(2) 이전 snort 설치 편에 이어 snort 구성으로 글을 이어가도록 하겠습니다. MySQL과 HSC의 연동은 snort가 알려주는 네트워크 상황을 보다 편리하게 관리하기 위한 하나의 방법으로 snort의 설치만으로도 침입탐지 기능을 수행할 수 있으며 방법은 다음과 같습니다! 먼저, snort 공식 홈페이지에서 다운로드 받은 rule을 해당 경로에 복사 해 줍니다. 다운로드 받은 rules => C:\Snort\rules\ 디렉토리에 복사 다운로드 받은 signatures => C:\Snort\doc\signatures\ 디렉토리에 복사 다음은 snort 동작에 있어 가장 중요하며 처음 설치해 보는 사용자들이 가장 어려워 할 수 있는 부분으로 snort를 구성에 맞게 설정 해줘야 합니다. Snort 설정 .. 더보기
내 컴퓨에 IDS(침입탐지시스템)를 구축해 보자! – snort편(1) ▶ 소개 본격적인 설치에 앞서 이해를 돕기 위해 snort에 대해 간단히 설명 드리도록 하겠습니다. Snort는 “sniffer and more”라는 말에서 유래되었으며, 어원에서도 그 뜻을 엿볼 수 있듯이 실시간 트래픽 분석과 IP 네트워크 상에서 패킷 로깅이 가능한 경량 네트워크 침입 탐지 시스템입니다. Snort가 처음 공개 되었을 때는 코드도 얼마 되지 않는 단순한 패킷 스니퍼 프로그램이었으나, 이 후 rule을 이용한 분석 기능이 추가되고 커뮤니티를 통하여 계속적인 기능 보완과 향상으로 지금의 다양하고 강력한 기능을 가진 프로그램이 되었다고 하는군요! ▶ 기능 패킷 스니퍼 (Packet sniffer) 네트워크의 패킷을 수집하여 보여주는 기능 패킷 로거 (Packet logger) 수집한 한 패.. 더보기
[Adobe] 어도비 리더 CVE-2013-0640 및 CVE-2013-0641 취약점 악용 어도비(Adobe)에서는 현지 시각으로 2월 13일 어도비 리더(Reader)와 아크로뱃(Acrobat)에 존재하는 취약점인 CVE-2013-0640 및 CVE-2013-0641를 악용한 타깃 공격(Targeted Attack)이 발생하였음을 보안 권고문 "Security Advisory for Adobe Reader and Acrobat"를 통해 밝혔다. 이 번에 발견된 2개의 어도비 리더와 아크로뱃 취약점은 기존에 알려지지 않은 제로 데이(Zero-Day, 0-Day) 취약점으로 현재까지 해당 취약점들을 제거할 수 있는 보안 패치가 제공되지 않고 있다. ASEC에서 파악한 바로는 해당 제로 데이 취약점들은 아프가니스탄을 중심으로 한 중동 지역을 대상으로 한 타깃 공격(Targeted Attack) 형.. 더보기
[Adobe] 어도비에서 어도비 리더와 아크로뱃 보안 패치 배포 2월 18일 ASEC에서는 "어도비 리더 CVE-2013-0640 및 CVE-2013-0641 취약점 악용" 관련 정보를 공개하면서 해당 공격에는 2개의 제로 데이(0-Day, Zero Day) 취약점이 악용되었음을 공개하였다. 한국 시각으로 2월 21일 어도비에서는 해당 취약점들을 제거 할 수 있는 보안 패치를 배포한다는 것을 보안 권고문 "Security updates available for Adobe Reader and Acrobat"을 통해 공개하였다. 이번에 배포하는 보안 패치의 설치 대상이 되는 제품들은 다음과 같다. 윈도우(Windows)와 맥킨토시(Macintosh) 대상의 Adobe Reader XI (11.0.01와 이전 버전) 윈도우(Windows)와 맥킨토시(Macintosh) 대.. 더보기
[악성코드] Ondisk P2P 사이트의 인증서를 악용한 Online Game Hack 악성코드가 탈취한 인증서를 사용하여 자신을 서명한 사례는 국내외에서 간헐적으로 발생해 왔고 언론을 통해 보도 된 바 있다. 이번에 발견된 악성코드는 국내 해킹된 웹 사이트를 통해 유포가 됐으며, PC를 감염시키는 과정에서 생성된 파일들 중에 하나가 특정 P2P 사이트의 인증서로 서명되어 있음을 발견하였다. [그림 1] 국내 P2P 사이트의 인증서로 서명된 악성코드 위 [그림 1]이 최종으로 취약점(JAVA, IE, Flash Player)이 존재하는 PC로 다운로드 되어 실행되기까지의 과정을 정리해 보면 아래와 같다. 최초 악성 스크립트 링크가 삽입된 페이지 역시 P2P 웹 사이트였으며, makePCookie.js 파일에 Hex 문자열로 난독화된 형태의 악성 스크립트 링크가 존재 하였다. http://o.. 더보기