본문 바로가기

Computer/0x00 정보보안

킬러 와 해커 킬러 와 해커 저는 영화를 참 좋아하는 편입니다. 그중에서 2가지 장르를 특히 좋아 합니다.그중 하나는 SF영화 입니다. 스타트랙 이라던지 우주배경으로 나오는거는 거의 다 신비롭고 일상에서접할 수 없는 세계관이 참 매력적 입니다. 판타지도 재미있지만 현실성이 너무 떨어져서 유치하고SF는 그래도 과학적 이기 때문에 약간 더 현실적으로 느껴져서 좋습니다. SF외에 나머지 하나는 바로 '첩보,스릴러물' 쪽 입니다.특수요원이 나와서 싸우는 모습에 대한 동경이 있습니다. 그런데 이런 영화에 등장하는 킬러는 언뜻보면 해커와 닮은 부분이 있습니다.예전에도 비슷한글을 썼던 기억이 나는군요. 이번 시간에는 해킹기술과 킬러의 액션을 빗대서 얘기를 해보려고 합니다. 킬러와 해커, 닮아있는 기술 - 본디 킬러라고 한다면, 총.. 더보기
[모의카지노해킹] 계좌이체 시키는 문제풀이 [모의카지노해킹] 계좌이체 시키는 문제풀이 HACME 라고 워게임 사이트들이 많습니다.해킹&보안 기술을 연구하는 사람들을 위한 일종의 문제풀기 형식으로 이루어져 있습니다.이번시간에는 이중에서 '카지노해킹' 에 대한 문제풀이를 통해 보안기술 에 대한 연구 + 재미를 잡아보는시간을 가지겠습니다. :) 온라인 카지노해킹 문제풀기에 앞서서 우리는 배경지식을 한가지 깔고 가야 합니다.그것은 바로 CSRF 에 대한 개념을 숙지 하는 것입니다. CSRF 공격이란? CSRF(Cross-Site Request Forgery) 라고 하며, XSRF 라고 합니다. 해커들이 만든 용어인데요, XSRF 라고도 하는 이유는 XSS를 크로스 사이트 스크립팅 공격이라고 하는것과 비슷한 이유 입니다.크로스 사이트 스크립팅 공격의 약자.. 더보기
Reverse connection으로 방화벽우회하기 Reverse connection으로 방화벽우회하기 흔히 방화벽정책을 살펴보면, 인바운드 정책에 대한 필터는 설정되어 있는 반면에 아웃바운드에 대한정책은 없는 경우가 있습니다. 그래서 이것을 이용한 해킹시도에 취약할 수 밖에 없습니다.가령, 이러한 사정을 해커가 인지하고 코드를 만들어서 악용되면, 그것이 바로 '악성코드' 가 되는 것입니다. 악성코드,공격코드 라는 것이 따로 있는것이 아니죠. 예를 들어 '칼'이 있는데 그것을 음식을 만드는데 사용하면식칼이 되고, 전쟁에 사용되면 무기가 될 수 있지요. 그래서 그 목적에 맞게 칼의 모양과 크기, 무게가 각각 달라지듯이 악성코드 또한 이미 설계 단계부터 어떻게 사용될지를 해커가 설계하고 생성 됩니다. Reverse Connection 의 원리 위의 그림에서 .. 더보기
스마트폰해킹 의 심각성 스마트폰해킹 의 심각성 날이 갈수록 범죄는 지능화 되고 있는 세상에서, 지금 우리가 사는 세상이 과연 안전한지 자문해 봐야할시기 입니다. 특히나 몇년전 부터 보급되는 스마트폰은 개인이 휴대하는 PC와도 같기 떄문에 해킹의 파괴력이 더욱 커질 수 있습니다. 그리고 이제는 '웨어러블 컴퓨터'(입는 컴퓨터) 까지 등장 하고 있어서 보안에 대한 관심과 지지가 더욱 필요한 시점입니다.이번 시간에는 스마트폰해킹 관련 방송을 통해서 그 심각성과 대책에 대해서 생각해 보겠습니다. [ SBS 현장21 ] 출처: sbs [ 채널IT - 소스코드의 경고 ] 출처: 유튜브 [ 남자의 기술 EP04 : 스마트폰 도청,도촬 실태 ] 모바일보안 인력의 부족 최근에 모바일 보안 인력을 구하기가 하늘에 별따기 만큼이나 어렵다고 합니다.. 더보기
백트랙5r3 - ARP Spoofing 백트랙5r3 - ARP Spoofing 백트랙(backtrack) 라는 단어를 네이버에서 검색해보면 사전적 의미로는 다음과 같습니다. 1. (방금 왔던 길을) 되짚어 가다 2. (압력을 받아 의견 등을) 철회하다 또한 '공포의 해킹 툴 백트랙4' 라는 책에서는 다음과 같이 백트랙을 설명하고 있습니다. 백트랙은 타겟 네트워크 환경에서 아직 발견되지 않은 취약점을 식별, 탐지, 익스플로잇할 수 있는 고급 툴이 탑재된 침투 테스트이자 보안 감사 플랫폼이다. 잘 정의된 비즈니스 목적과 정확한 테스트 계획과함께 적절한 침투 테스트 방법론을 적용하면 철저하고 확실한 네트워크 침투 테스트를 수행할 수 있다. ARP Spoofing arp 스푸핑 같은 경우 일전에 제 블로그에서 여러번 연재 했었지만, 백트랙 실습은 하.. 더보기
침입탐지시스템 (IDS) - 이글X 침입탐지시스템 (IDS) - 이글X 침입탐지시스템(IDS)란?: Computer 나 정보 System의 비정상적인 사용,오용,남용 등과 같은 잠재적인 침입 시도등을 총괄해인가 받지 않는 사용자의 침입 시도나 잠재적인위협에 실시간으로 탐지가 가능한 System을 의미 합니다. IDS 기능 - 비정상 행위의 통계적분석- 알려진 공격 패턴 인식- 중요 데이터의 무결성 평가- 환경 및 취약점 검사- 시스템 감시 분석- 정책 위반 행위의 인식 IDS 작동 방식 1. 탐지 방식에 따른 분류 (1) 오용탐지방식 (misuse detection) - 알려진 공격이나 보안정책 위반하는 행위 패턴을 찾음- Pattern Matching 기법을 사용- 알려진 취약점 Data Base를 보유- 취약점 DB의 업데이트 필수- .. 더보기