Category Archives: Security

CVE/CVSS란?

CVE(Common  Vulnerabilities and Exposures)는, 공통 보안 취약성 및 노출(특별한 조작 없이, 바로 공격을 당할 수 있는 상태)에 대한 코드 를 부여하여 해당 취약점을 식별하는데 사용된다. 그리고 이 취약점의 위험도를 나타내는데 이용하는 채점 기준으로 CVSS(Common Vulnerability Scoring System)가 이용된다. CVSS란 취약점을 점수로 표기하기 위해 기본 통계에 가치를 부여하여 점수 0~10 가중치를 줄 수 있도록 계산하는 방정식이다. 이

Read More

Letsencrypt Error – Problem binding to port 443: Could not bind to IPv4 or IPv6.. Skipping

When you install standalone mode, If you try to start to renew, you can meet this error Problem binding to port 443: Could not bind to IPv4 or IPv6.. Skipping     This error simple to resolution is stop to web server and try to renew.

  If you want to renew automatic by

Read More

Paros – 웹 프록시

최근 뉴스에서 “900만원을 9천원에 결제”라는 해킹 사고를 다룬 기사를 본적이 있다. 이 글을 보면서, “아 이걸로 했구나” 라는 생각이 바로 들었던 도구가 바로 Paros이다. 이 취약점은 내가 재직하던 회사에서도 점검했던 취약점인 만큼 쉽게 인식할 수 있었고, 이 도구를 이용해 필자 역시 종종 테스트를 진행한다. Paros는 개인 프록시로서 웹 변조를 가능하게 해주는 강력한 도구이다. Paros의 가장

Read More

머신 러닝-이것은 무엇인가요?, 분류 알고리즘(Classification algorithms)

머신 러닝-이것은 무엇인가요?, 분류 알고리즘(Classification algorithms) 분류 알고리즘은 데이터 과학에서 가장 많이 사용되는 알고리즘 일 것 입니다. 분류 알고리즘은 다음과 같은 상황에 유리 합니다. 300KM를 달리면 기름을 넣어야 할까요? 예, 아니요 오늘 점심은 어떤 것을 먹을까요? 짜장면, 짬뽕, 탕수육 분류하여 답을 찾는 것이 분류 알고리즘이라고 할 수 있습니다. 분류 알고리즘은 비지도학습을 통해 가능성이 가장 높은

Read More

해킹 초기 기본 진행 절차

해킹 초기 기본 진행 절차 장애는 진행 절차가 아닌 원인이 존재한다. 그에 반해 해킹은 진행하는 방식이라는 다양한 경로가 존재한다. 그럼 여기서 해킹의 일반적인 진행 방식에 대해 얘기해 보고자 한다. 이 진행 절차의 이해를 통해, 시스템을 보호할 수 있는 방안을 모색하고 시스템의 취약점이 무엇인지, 앞으로 어떠한 부분들을 수정해야 하는지에 대해서도 함께 고민해 보기 바란다. 해킹의 전체

Read More

프로세스 다시 덤프하기 – PE 파일 구조 재구성, ImportREC

프로세스 다시 덤프하기 – PE 파일 구조 재구성 앞서 Ollydbg를 이용해 패킹된 프로그램을 수동으로 따라가면서 분석하여 OEP를 찾았지만, 현재 패킹된 상태이기 때문에 프로그램을 종료 후 다시 분석을 진행하게 되면 또 다시 처음부터 분석하여 패킹을 해제해야 한다. 이는 참 불편한 작업이라 할 수 있다. 이를 방지하기 위해 프로그램의 패킹을 해제하고 새로 발견한 OEP 기준으로 프로그램을 다시

Read More

JunkCode – 프로세스 역분석 보호

JunkCode – 프로세스 역분석 보호 정크 코드는 단어 그대로 불필요한 코드를 삽입하여 분석을 어렵게 만드는 용도로 이용된다. 중요한 코드의 실행 전/후나 프로그램 중간 중간에 아래 코드를 삽입하면 불필요 코드가 삽입되면서 프로그램 분석을 어렵게 만들수 있다. 이러한 불필요 코드를 만드는 방법은 간단하다. 먼저 기존 레지스터의 값을 스택에 저장해 놓은 후 해당 레지스터를 이용하여 여러 연산을 진행한다.

Read More

더미다 – 패킹 도구, 바이너리 암호화

더미다 – 패킹 도구, 바이너리 암호화 실제 프로그램에 대한 암호화를 진행해도 좋지만, 모든 보안 요소를 직접 구현한다는 것은 무리다. 따라서 부분적으로 직접 코드를 암호화하고 그 위에 패커를 통해, 보호하는 방법이 유용하다. 그럼 대표적인 상용 패커 더미다(Themida)에 대해 살펴보자. 더미다는 역분석을 못하게 한다기 보다는 어차피 완전히 막기는 어렵기 때문에 분석을 지치도록 하자는 목적을 가진 패커로서, 상용

Read More

패커 분석 – UPX, PE 파일 구조

패커 분석  – UPX, PE 파일 구조 많은 패커들은 암호화된 코드를 복호화하고 초기 스택 주소로 되돌아 오는 특성을 가지고 있다(패커에서 만들었다기보다는 함수 호출 전 ESP 레지스터를 저장하는 운영체제 특성이다). 이러한 특성을 이용하여 초기의 ESP 레지스터에 대해 메모리 브레이크 포인트를 설정해, 자동적으로 프로그램을 실행하면 암호화된 코드를 해제를 완료한 후 OEP(실제 엔트리 포인트라 불린다. Original Entry Point)에

Read More

네트워크 패킷 분석의 기본 – TCP/IP 7계층, 4계층

  역분석과 보안 분야에 중요 분야라 할 수 있는 패킷 분석은 실제 네트워크로 전송되는 패킷을 잡아서 해당 패킷이 의미하는 의미를 파악하고 목적을 알아내는데 큰 역할을 한다. 네트워크 패킷에 대해서는 좀금 전 데이터 수집 항목에 없었다. 그도 그럴것이 서버에 모든 데이터를 항시 실시간 패킷을 수집하는 곳은 거의 없다. 보통 패킷 분석은 분석을 완료하고, 증명 단계 자료를

Read More