본문 바로가기

Learning

프로 포커 선수 잡은 AI, 어디에 쓰일까 http://www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?curPage=&menu_dist=1&seq=26055&key=&dir_group_dist=&dir_code=&searchDate= 확률 싸움에 더해 상대방을 속고, 속이는 심리전이 필요한 포커게임에서 인간 대표들을 무너뜨린 인공지능(AI)은 어떤 분야에서 힘을 받을 수 있을까? 포커게임은 공개된 카드와 내가 쥐고 있는 카드를 보면서 상대방의 패를 예상하고, 때로는 안 좋은 패를 갖고 있더라도 좋은 패를 쥐고 있는 것처럼 배짱을 부려 베팅할 수 있어야 한다. 이러한 전략적인 추론능력을 갖춘 AI는 앞으로 충분한 데이터가 주어지지 않은 불확실한 상황에서 최적의 판단을 내려야하는 여러 분.. 더보기
설문지 위장 국내 맞춤형 랜섬웨어 ‘비너스락커’ 최신 버전 유포 http://www.boannews.com/media/view.asp?idx=53358 한글 문서 암호화 기능 추가 및 분석 방해 기능 강화 [보안뉴스 권 준 기자] 지난주부터 설문지 문서파일로 위장한 국내 맞춤형 랜섬웨어인 ‘비너스락커’의 최신 버전이 이메일로 유포되고 있는 것으로 드러났다. ▲ 비너스락커 랜섬웨어의 감염 노트 보안전문기업 하우리(대표 김희천)에 따르면 이번에 발견된 ‘비너스락커’의 최신버전은 설문지 문서 파일로 위장하여 유포됐다. 기존 버전에는 없었던 ‘.hwp’ 확장자를 갖는 한글 문서들을 암호화하는 기능이 추가된 것으로 분석됐다. 악성코드 분석가들의 분석을 방해하기 위해 난독화 코드를 강화했으며, 가상머신에서는 동작하지 않는다. ▲ 비너스락커 랜섬웨어 감염 시 변경되는 바탕화면 해.. 더보기
사이버 보안 업계, 다양한 전문가들로 구성될 필요 있어 http://www.boannews.com/media/view.asp?idx=53359 [보안뉴스 홍나경 기자] 사이버 보안 전문가들의 수가 부족한 현실은 전 세계적으로 모든 기업들이 직면한 현실이다. 그래서 법조계, 정부, IT 관련 업계 등 다양한 분야의 전문가들이 사이버 보안 경력이 없더라도 스카웃되어 넘어오는 현상들이 점점 흔해지고 있다. 이러한 다양한 분야의 전문가들로 구성이 된 보안 팀은 사이버 보안 전문가들의 공석을 메꾸며 사이버 위협에 있어 각각 다른 견해들을 제시하고 본인들의 역량을 발휘하고 있다. ▲ 사이버 보안 산업계, 다양한 전문가들 필요 하지만 이러한 흐름에도 불구하고 여전히 100만 명 이상의 보안 전문가들이 더 필요한 상태이며 아직까지 사이버 보안 전문가들의 부족현상은 해결되지.. 더보기
nmap report NMAP NMAP은 port Scanning 툴로서 호스트나 네트워크를 스캐닝 할 때, 아주 유용한 시스템 보안툴인 동시에, 해커에게는 강력한 해킹툴로 사용될 수 있습니다. 서버를 운영하다 보면 관리자 스스로도 어떤 포트가 열려있고, 또 어떤 서비스가 제공중인지 잘 모를때가 있습니다. 기억력이 나빠서나, 게을러서가 아니라 필요에 의해 자주 변경되므로 수시로 파악해서 기록해두지 않으면 잊어버리게 됩니다. 또 크래킹에 의해 생성된 백도어는 파악하기가 어렵습니다. 수 많은 포트와 서비스를 효과적으로 체크해서 관리하기 위해서 NMAP과 같은 포트 스캔 툴이 필요합니다. NMAP은 기존의 포트스캔툴에 비해 다양한 옵션과 방화벽 안쪽의 네트웍도 스캔할 수 있는 강력한 기능이 있습니다. 1. 설치 http://www.. 더보기
IoT 멀웨어 감염 해킹 Hacked in 98 seconds: Expert's camera rapidly infected by IoT malware A security expert who hooked up an Internet-connected surveillance camera for research purposes reported via Twitter on Friday that the device was compromised by IoT malware after just 98 seconds of being online. According to Robert Graham, owner of consulting company Errata Security, the Wi-Fi camera – from JideTech – was inf.. 더보기
[Linux/Unix] 보안 취약점 점검 스크립트 리눅스 보안 취약점 점검 스크립트 목차 1. 개요 1-1 취약점 개요 1-2 프로젝트 목적 1-3 분석 / 평가 항목 2. 계정관리 2-1 root 계정 원격 접속 제한 2-9 패스워드 최소 사용 기간 설정 2-2 패스워드 복잡성 설정 2-10 불필요한 계정 제거 2-3 계정 잠금 임계값 설정 2-11 관리자 그룹에 최소한의 계정 포함 2-4 패스워드 파일 보호 2-12 계정에 존재하지 않는 GID 금지 2-5 root 이외의 UID가 ‘0’ 금지 2-13 동일한 UID 금지 2-6 root 계정 su 제한 2-14 사용자 Shell 점검 2-7 패스워드 최소 길이 설정 2-15 Session Timeout 설정 2-8 패스워드 최대 사용 기간 설정 3. 파일 및 디렉터리 관리 3-1 root 홈, 패스.. 더보기
사물인터넷 IoT 플랫폼 개요 사물 인터넷 2017년, 보안이 4차 산업혁명 플랫폼으로 자리 잡을 것으로 전망 정부가 채택한 9대 국가전력 프로젝트로 사물인터넷 선정. 사물인터넷 시대가 도래함에 따라 편리함에 중점을 둔 사업증가, 보안은 많이 취약한 현실 기기들의 계정을 탈취하고 연계된 기기 또한 조작 가능 사물인터넷 시장 규모 점차적으로 커질것 해외부터 국내까지 막론하고 규모가 확산되고 있다. 실생활에 밀접하게 다가오는 IoT, 모든 생활에 사물인터넷과 함께 할 것으로 예측 그에따른 사물인터넷의 대한 보안의 중요성이 커진다. 앞으로의 삶에 많은 영향을 끼칠것, 해킹 위협으로부터 보안할 수 있는 대책 강구해야함. 셀수 없이 많은 종류의 플랫폼들을 일일이 점검하고 보안하는건 현실적으로 어려운 시점 여러 기기들의 취약한 통신을 점검하고 .. 더보기
reverse engineering / assembly language / computer structure 리버스 엔지니어링 여러분들은 크랙에 대해서 아는가? 크랙crack. 부수다 라고 해석할 수 있다. 부수다? 소프트웨어의 크랙은 본래의 내용을 부숴서 자기 마음대로 수정하는 것이라 할 수 있겠다. 그리고 크래킹의 세계에서 패치는 결국 크랙과 같은 의미로 쓰이고 있다. 크랙을 하기위해선 결국 궁극적으로 리버싱을 해야한다. 리버싱? 리버스reverse 뒤집힌 것이겠지. 정확한 뜻은 사전을 찾아보라. 리버싱은 리버스 엔지니어링을 하는 것을 일컫는다. 리버스 엔지니어링reverse engineering 역공학이라 해석한다. 완성되어진 실행파일 등을 분석해서 내부가 어떤식으로 수행되는지 분석하는 것을 역공학, 리버스 엔지니어링이라 할 수 있다. 그렇게 분석하여 우리가 원하는 대로 수정하는 작업이 크랙이자 패치가 되.. 더보기
Fake AP Fake AP 구성 무선랜을 해킹한 후 Fake AP로 구성해서 오픈형태로 구성한다. 핸드폰들이 자동으로 붙게하고 인터넷을 사용할 수 있도록 한다. WIFI가 우선순위가 높아서 먼저 붙게되는데 이것을 이용한다. 자신도 모르는 상태에서 통신하게 된다. 커피숍 WIFI 비밀번호를 크랙해서 붙혀놓고 칼리리눅스를 Soft AP로 구성해서 오픈해놓는다. 다른사람들은 이것을 통해 인터넷을 하게 되는데 패킷을 ARP Spoofig이 된것처럼 동작된다. (주의) wlan#/mon# 으로 설정되는 무선랜만 실습을 할 수 있습니다. /* 이런식의 이름이 아니면 변형해서 사용 (실습전 작업) # airmon-ng stop mon0 # service network-manager restart # service networki.. 더보기
WPA2 Key Cracking WPA2 키 크래킹 ① 모니터 모드(관리모드 -> 모니터모드)로 전환 # iwconfig wlan0 IEEE 802.11abgn ESSID:off/any Mode:Managed Access Point: Not-Associated Tx-Power=20 dBm Retry short limit:7 RTS thr:off Fragment thr:off Encryption key:off Power Management:off lo no wireless extensions. eth0 no wireless extensions. eth1 no wireless extensions. => 카드이름 wlan0을 확인하자. moniter mode와 managed모드가 있다. managed모드는 AP에 붙히는 client가 사용하.. 더보기
WPA Key Cracking WPA 키 크래킹 아무리 많이 잡아도 랜덤하게 생성되기 때문에 유추할 수 없다. 하지만 다른 단점으로 자체 알고리즘, 시스템에 대한 문제는 없지만, WPA핸드폰으로 된 방식이 붙어있으면 다른 공격자가 실제 IP를 할당하지 않아도 중간에 오고 가는 패킷들을 잡아 볼 수 있다. 주변에 WIFI를 모두 검색할 수 있어서 무선AP에 실제 인증되어 있는 목록까지 볼 수 있다. IP할당 없이 커넥션을 이루지 않아도 가능하다. 캡쳐된 패킷을 사전파일로 만들어서 사용한다. WPA 키 크래킹 원리 - death패킷을 보내서 다시 인증하는 패킷을 잡아서 사전파일로 비교하여 패스워드를 크랙킹한다. 좋은 사전파일을 갖고 있는 것이 중요하다. deauth패킷을 보내면 인증을 새로하려고 하는데 패킷을 통화 몇 비트 사용하는지 알.. 더보기
WEP Password Cracking WEP 패스워드 크래킹 -> 많은 패킷을 잡아서 그것을 분석하는 방법을 이용 VM 안에 있는 KaliLinux에서 "USB 무선랜카드"를 사용해야 하는 이유 노트북(유선/무선 랜카드) ---> VMware(유선 랜카드) ---> VM(유선 랜카드(리눅스)) 노트북(USB 무선 랜카드 ) ---> VMware(USB 무선랜카드) ---> VM(무선 랜카드(리눅스)) /* 하나의 VM에서만 사용할 수 있다. 공통으로 read/write하면 문제가 생기므로 vmware가 lock이 걸어버린다. 칼리리눅스에서 사용하면 윈도우에서 사용하지 못한다. 그래서 윈도우에 드라이버를 설치하지 않는다. 칼리리눅스는 범용드라이버가 미리 들어있어서 인식이 된다. 결론은 자원은 한 군데에서만 사용한다. ① USB 방식의 무선랜(.. 더보기
Wireless Hacking 무선 해킹 -> quick system information툴을 사용하여 핸드폰으로 정보를 검색해보자. basic information부분에서 네트워크부분에서 SSID, BSSID, MAC주소, IP주소, Gateway주소 등을 볼 수 있다. -> 192.168.0.1의 Gateway주소를 확인하고 접속하면 관리용 페이지를 볼 수 있다. -> 고급설정 -> 무선랜관리 -> 무선 설정/보안 -> SSID, 네트워크 키 등을 확인할 수 있다. -> 고급설정 -> 무선랜관리 -> 멀티 무선네트워크 -> securityhacker2를 선택하면 암호화방식, 키 등을 확인할 수 있다. -> 고급설정 -> 보안기능 -> 공유기 접속 관리 -> IP주소를 등록해서 접속가능한 사용자 필터링 할 수 있다. -> 고급설정 .. 더보기
Wireless Hacking summary 무선 해킹(Wireless Hacking) 목적 - Tool을 만드는 것이다. 칼리리눅스에다 무선랜카드를 설치하고 프로그램을 실행하면 주변 WIFI를 점검해서 그중에서 가장 강도가 높은것을 잡고, ID/PW걸려있는 것을 풀고 접속할 수 있도록 하는 Tool을 제작하는 것이다. ■ 무선(Wireless) - WIFI(Wireless Fidelity: /*무선 데이터 전송 시스템) 데이터통신으로 많이 사용한다. - NFC(근거리 무선 통신) /* 결제시스템, 단순한 메시지 교환에 사용 - 블루투스(Bluetooth) /* 기기간에 통신에서 모바일과 모바일의 주변기기들이 통신하거나 M2M으로 점대점 통신에서 사용. - 기타 ■ WIFI 전파나 적외선 전송 방식을 이용하는 근거리 통신망. 보통 ‘무선 랜(LAN.. 더보기
[War Game] FTZ Level 17 ■ Level17 풀이 level8 사용자 로그인 -> ID/PASS : level17/ $ cat hint void shell() { setreuid(3097,3097); system("/bin/sh"); } void printit() { printf("Hello there!\n"); } main() { int crap; void (*call)()=printit; char buf[20]; fgets(buf,48,stdin); call(); } => shell함수가 권한 상을을 시켜주는 수단이 될 수 있다는걸 알 수 있다. => 실행을 시켜보면 printi함수가 실행되고 shell함수를 변조하면 된다. $ cp /home/level16/hint /home/level16/tmp/shell.c $ cp /h.. 더보기
[War Game] FTZ Level 16 ■ Level16 풀이 level8 사용자 로그인 -> ID/PASS : level16/about to cause mass $ cat hint void shell() { setreuid(3097,3097); system("/bin/sh"); } void printit() { printf("Hello there!\n"); } main() { int crap; void (*call)()=printit; char buf[20]; fgets(buf,48,stdin); call(); } => shell함수가 권한 상을을 시켜주는 수단이 될 수 있다는걸 알 수 있다. => 실행을 시켜보면 printi함수가 실행되고 shell함수를 변조하면 된다. $ cp /home/level16/hint /home/level16/.. 더보기
산업 IoT에 최적화…‘SAP 레오나르도’ 출시 SAP가 기존 자사 사물인터넷(IoT) 솔루션을 하나로 묶은 ‘SAP 레오나르도(SAP Leonardo)’를 출시했다. 제조업이나 유통회사 등 제품 생산관리를 하는 곳에서 IoT를 통해 제품 생산과 예측을 쉽게 할 수 있게 돕는다. 보통 IoT 하면 스마트홈을 떠올리기 쉽다. 스마트폰 앱으로 청소기나 조명을 제어하고, 원격으로 집 밖에서 집 안에 있는 로봇 청소기나 에어컨을 관리하는 모습 말이다. 그러나 IoT는 집뿐만 아니라 공장이나 제조 설비 라인 등 다양한 산업 영역에서 활용할 수 있다. 애플과 구글, 페이스북 등이 가정 내 IoT를 주목했다면, SAP는 공장 등 산업환경에서 IoT를 활용해서 편리함을 얻을 수 없을까 집중했다. SAP는 지난해 9월 ‘2020년까지 사물인터넷 분야에 총 20억유로를.. 더보기
IDC, “2016년 IoT 지출 규모 약 866조원” 사물인터넷(IoT) 관련 시장이 빠르게 성장하고 있다. IT 시장 분석 및 컨설팅 기관인 IDC의 최근 연구보고서 ‘전세계 사물인터넷 반기 지출 가이드‘에 따르면, IoT 관련 하드웨어, 소프트웨어, 서비스 및 커넥티비티에 대한 투자가 많이 증가한 것으로 나타났다. 지난해 전세계 IoT 지출 규모는 전년 대비 17.9% 성장한 7370억달러다. 우리돈으로 약 866조원이 조금 넘는 금액이다. IDC는 전세계 IoT 지출은 2015-2020년 예측 기간 동안 연평균(CAGR) 15.6% 성장세를 보이며, 2020년 1조2900억달러 규모에 달할 것으로 전망했다. IDC는 지난해 12월 발표한 같은 보고서에서는 2015-2019년 예측 기간 동안 전세계 IoT 지출은 연평균(CAGR) 17% 성장세를 보이며.. 더보기
[용어로 보는 IT] APT 공격 (블로터) 트위터나 페이스북 같은 사회관계망서비스(SNS)를 이용하는 직장인 ㄱ씨는 어느날 자신이 평소 애용하던 음악 서비스와 관련해 e메일을 받았다. 즐겨찾는 서비스인 탓에 ㄱ씨는 별다른 의심 없이 e메일을 열어봤다. 그로부터 약 3개월 뒤, ㄱ씨가 다니는 회사의 고객 정보가 대규모 유출되는 보안 사고가 발생했다. 해커가 음악 서비스 관련 e메일로 위장해 ㄱ씨의 컴퓨터에 침입했던 것. 잠복하면서 때를 기다리던 해커는 적당한 시점이 되자 고객 정보를 모두 빼내갔다. 이처럼 다소 황당해 보이는 공격이 실제로 우리 주변에서 발생하고 있다. 해외에서는 ‘룰즈섹’이나 ‘어노니머스’ 같은 해커 단체가 FBI, CIA, 소니와 같은 특정 조직을 겨냥해 개인정보나 기밀을 유출한 사례가 보고됐다. 비슷한 시기에 국내에서는 인터넷.. 더보기
15_Level15 -> Level16[FTZ] 루틴 분기 키값의 이해 2 ■ Level15 -> Level16 ■ 목적 루틴 분기 키값에 대한 이해 2 메모리 값을 바꾸는 것과 메모리에서 가리키는 주소의 값을 바꾸는 것에 대한 차이점 이해 ■ Level15 풀이 level8 사용자 로그인 -> ID/PASS : level15/guess what $ cat hint #include main() { int crap; /* crack 변수 선언 */ int *check; /* *check 포인터 변수 선언 */ char buf[20]; /* buf[20] 배열 선언 */ fgets(buf,45,stdin); /* 키보드로 입력받은 문자열을 buf[20]에 할당 */ if (*check==0xdeadbeef) /* check 포인터가 0xdeadbeef 문자열을 가리키는지 확인 */.. 더보기