블로그 이미지
Jack2
http://jack2.codebreaking.org (2012.11.10 ~ )

calendar

    1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31    
2014.03.23 07:00 Basic Theory/Term

메시지가 공격자가 포획한 노드를 지나가게 되면
공격자는 이 메시지를 도청, 위조 또는 삭제함으로써
중요한 메시지의 내용을 가져가거나 메시지를 제대로 전달하지 못하게 하여
네트워크에 심각한 피해를 줄 수 있다.


출처 : 무선 센서 네트워크에서 웜홀 공격 방어기법의 에너지 효율향상을 위한 TTL 결정 기법

'Basic Theory > Term' 카테고리의 다른 글

웜홀 공격(Worm hole)이란?  (0) 2014.03.23
위치 독립 코드(position independent code)란?  (0) 2013.02.27
디렉토리 스트림(directory stream)이란?  (0) 2012.09.24
컴퓨터 리소스(Resource)란?  (0) 2012.08.07
DNS resolver  (0) 2012.07.25
Race Condition(경쟁 상태란?)  (0) 2012.07.25
posted by Jack2
2013.12.16 09:25 Review

[도서]코딩을 지탱하는 기술

니시오 히로카즈 저/김완섭 역
비제이퍼블릭(BJ퍼블릭) | 2013년 10월

내용 편집/구성 구매하기

한 가지 언어 관점이 아닌 다양한 언어를 통해 코딩 자체에 대해 알 수 있었던 좋은 책입니다~

컴퓨터 공부를 진행하면서 현재까지 나온 모든 언어에 대해서 다루어 볼 기회는 없었다.


공부하거나 프로젝트를 진행하면서 필요한 언어가 있을 때에만 사용을 했기 때문이다.

그러나 이 책을 통해서 코딩을 한 가지 언어에 국한되어서 이해하는게 아니라

여러 언어에 대해 언급하면서 한 차원 넓은 시각으로 코딩자체가 무엇인지에 대해 알 수 있게 된 것 같다.


기존 한 가지 언어에 대해 다루어 봤던 학생이라면 이 책을 통해 다른 언어 보다 나아가 코딩 자체에 대해 폭 넓은 이해를 할 수 있을 것이라고 생각된다.


특히 컴퓨터에서 다루는 0 이라는 값에 대해서도 언어의 특성마다 참 / 거짓을 나타내거나 또는 참 거짓을 나타내지 못한다는 내용도 나오는데 이 부분을 통해 프로젝트를 진행하면서 자신에게 필요한 언어를 택하는 안목도 생길 것이라고 본다.

posted by Jack2
2013.12.03 00:49 Review

[도서]데이터 은닉의 기술, 데이터 하이딩

마이클 라고,체트 호스머 공저/김상정 역
비제이퍼블릭(BJ퍼블릭) | 2013년 09월

내용 편집/구성 구매하기

데이터 하이딩하면 가장 쉽게 떠올릴 수 있는게 '스테가노그래피'이다.

정보보안 공부를 하는 학생으로 CTF (해킹방어대회) 를 참여하면서 

'스테가노그래피' 관련 문제를 풀면서 해당 기법에 대해 알 수 있었다.


반면 일반인들은 생소하게 느낄 수 있을 것이다. 그나마 작년 SBS 에서 방영되었던 드라마 <유령>을 통해 일반인들도 많이 알게 된 것 같다. <유령> 처럼 <데이터 은닉의 기술, 데이터 하이딩>(이하 데이터 하이딩) 이 책 또한 일반인들도 관심을 갖고 읽게 구성이 되어 있어서 좋았다.


보안의 시초라고 할 수 있는 고전 암호 방식에 대한 언급을 한 뒤

이 책에서 주로 다루는 '스테가노그래피' 에 대한 이야기를 시작한다.


'스테가노그래피'에 대한 개념을 시작으로 멀티미디어 ,일반 OS 환경 및 모바일 OS 환경 (Android / iOS) 에서 데이터 하이딩 관련된 내용이 진행된다.


흥미있게 본 부분은 크게 안드로이드 환경과 가상 환경에서 데이터 하이딩 이렇게 두 부분이었다.


첫 번째로 안드로이드 환경에서

ImgHid 라는 간단한 앱을 통해 이미지에 다른 이미지를 숨기는 것에 대해 설명하는데 기존 컴퓨터에서도 하던 방식을 앱으로 포팅한 형태여서 크게 기술적으로 다른 부분은 없었다.

MySecret 앱 같은 경우에는 JPEG 파일에 문자를 숨길 수 있지만 단순히 파일 끝 부분에 FF D9 유무로 스테가노유무를 판단 할 수 있기 때문에 데이터 하이딩에 뛰어나다고는 할 수 없을 것이다.

마지막으로 StegDroid 는 앞서 이야기한 이미지를 이용한 스태가노그래피가 아닌 오디오 데이터 하이딩 기법(에코 스테가노그래피)을 이용하는 앱이다.

살짝 아쉬웠던 점은 앱을 통한 스테가노그래피가 아닌 Android 시스템 내에서 일어 날 수 있는 데이터 하이딩에 대한 내용이 담겨 있었다면 좀 더 괜찮지 않았을까? 라는 생각이 들었다.


두 번째 가상 환경에서는

기존에 많은 보안 제품들이 가상 머신을 스캔하지 않았던 문제에 대해서 언급하면서 우리가 대표적으로 사용하고 있는 가상 환경인 VMware 와 관련된 데이터 하이딩에 대한 설명을 한다.

아쉬운 점은 VM 환경에서 이미지에 데이터 숨기기에 대한 내용 밖에 없어서 내용이 조금 더 담겨 있었으면 하는 생각이 들었다.


독자 대상이 초/중급인 만큼 기존에 데이터 하이딩. 특히 스테가노그래피에 대해 잘 알고 있는 전문가들보다는 보안에 입문하거나 일반인들이 읽으면 더 도움이 될 만한 책으로 생간된다.

posted by Jack2
2013.09.24 12:30 WarGame

2013 1st Whitehat Contest (제 1 회 화이트햇 콘테스트 팀 예선) - [Suspect Block] 

write-up by KimC & Jack2 


Prob)
 용의자 Anncc의 PC를 분석하던 도중 공범과 주고 받은 메일에 첨부된 특이한 파일을 발견하였다.
이 파일을 통해 Anncc는 공범과 범행을 위한 신호를 데이터 삭제를 통해 주고 받았다고 하는데...

 해당 파일에서 삭제된 데이터가 속한 페이지 인덱스 2개를 찾아 Anncc가 전달하고자 하는 날짜를 알아맞춰 보자.

     답 형식 : md5(MMDD) 소문자
      MM = First Deleted Page Index
      DD = Second Deleted Page Index
- 인증키 입력창에 브루트 포싱 공격으로 인증할 경우 무효 처리 -

Sol)



문제 파일을 다운로드 받은 뒤 압축 해제 한 결과 Suspect_Block.db 라는 하나의 파일이 담겨져 있다.
이 파일을 file 명령어를 통해 확인한 결과 SQLite database 파일 이라는 것을 알 수 있었다.

그래서 일단 SQLite Browser 를 이용해서 이 파일을 살펴보았다.


Data 를 살펴보던 중 urls 테이블에서 의심가는 부분이 발견 되었다.


index 번호가 정상적으로 진행되다가 120 다음 121이 아닌 122 가 나오는 것을 확인 할 수 있다.

즉, 문제 지문에서 

이 파일을 통해 Anncc는 공범과 범행을 위한 신호를 데이터 삭제를 통해 주고 받았다고 하는데...

데이터 삭제를 통해 주고 받은 부분이 바로 121 에 해당하는 것을 유추할 수 있다.

다음으로 SQLite Browser 에서는 보이지 않았지만 어딘가에 흔적이 있을 수 있다는 생각에 Hex editor 를 통해 database 를 살펴보았다.

살펴 본 결과
앞에서 확인한 index 120 과 122 에 해당하는 정보 (빨간색 네모 영역) 사이에 SQLite Browser 에서 보이지 않던
index 121 로 예상되는 (파란색 네모 영역) 정보가 담긴 것을 확인 할 수 있었다. 


해당 정보를 이용해서 Anncc 가 공범과 주고 받았다고 예상 할 수 있다.
문제 제목에서 약간의 힌트를 얻어 Suspect Block. 즉 의심되는 Block 이 이 부분 이라고 생각된다.

그런데 해당 database 를 살펴보던 중 keyword_search_terms 테이블에서 의심가는 부분이 발견되었다.

검색한 결과가 해당 테이블에 기록이 되어야 하는데 위에서 확인했던 'startuday night 소율' 이라는 검색어를 입력했기 때문에
'미쓰에이' 처럼 keyword_search_terms 에 기록이 되어야 하는데 존재하지 않는 것을 발견했다.

이 정보를 이용하여 SQLite Browser 에서 'startuday night 소율' 에 해당하는 
HEX 값(73 61 74 75 72 64 61 79 20 6E 69 67 68 74 20 EC 86 8C EC 9C A8)을 확인한 결과

SQLite Browser 상에서는 볼 수 없지만 hex 값은 존재하는 의심가는 Block 이 하나 더 있을 것을 확인 할 수 있었다.

1단계로 의심가는 블록 두 개를 찾은 것이다.


다음 나오는 문제 지문을 보면

해당 파일에서 삭제된 데이터가 속한 페이지 인덱스 2개를 찾아 Anncc가 전달하고자 하는 날짜를 알아맞춰 보자.

이라고 한다.

SQLite 에서 정의하고 있는 페이지 / 인덱스에 대해 살펴보았다.

페이지)


위 그림에서 보듯이 SQLite database file format 은 
동일한 크기의 여러 페이지로 나누어져 있고 각각의 페이지 크기는 2의 n 제곱크기 라는 사실을 알 수 있다.


다음으로 SQLite file format 의 헤더이다. 
16번째 오프셋의 2byte 가 의미 하는 부분이 나타나 있다. 페이지의 크기를 나타내 준다고 한다. 
위에서 SQLite file format은 여러개의 페이지를 가지고 있고 각각의 페이지는 동일한 크기를 가진다고 했다.

database 를 살펴 보면 16번째 오프셋(0x10) 에는 0x1000 이라는 값이 나타나있다. 
즉, 각각의 페이지 크기는 0x1000 으로 일정하다는 뜻이다.

의심가는 부분은 앞에서 미리 찾아 놓았기 때문에 해당 부분으로 이동해서




첫 번째 삭제된 데이터가 바로 0xA000 바로 전에 존재한다는 것을 알 수 있다.

페이지 구조는 

0x0 ~ 0xFFF (1Page)
0x1000 ~ 0x1FFF (2Page)
        .
        .
        .
0x9000 ~ 0x9FFF (10Page)

다음과 같고 첫 번째 삭제된 데이터 페이지 인덱스는 “10” 에 해당 한다.


다음으로 두 번째 삭제된 데이터의 index 를 찾아보도록 하자.

두 번째 삭제된 데이터를 찾았더니 해당 오프셋 0x1BC?? 이라는 것을 알 수 있다.
 0x1B000 ~ 0x1BFFF 블록은 28 페이지에 해당한다.

결론적으로 찾아낸 2개의 페이지 인덱스는 10 과 28 이 된다. 

마지막으로

      답 형식 : md5(MMDD) 소문자
      MM = First Deleted Page Index
      DD = Second Deleted Page Index

본 문제 답 형식에 맞게 md5(1028) 에 해당하는 값을 인증하여 점수를 획득했다.


posted by Jack2
2013.03.28 09:10 Smart Platform/Android

dSploit 이라는 Android Pentesting Tool 이 있네요 ^_^ 주말에 테스트 해봐야 될 듯



현재 제공하는 기능은 아래와 같습니다~


WiFi Cracking - The WiFi scanner will show in green access points with known default key generation algorithms, clicking on them allows you to easily crack the key, supported models: Thomson, DLink, Pirelli Discus, Eircom, Verizon FiOS, Alice AGPF, FASTWEB Pirelli and Telsey, Huawei, Wlan_XXXX, Jazztel_XXXX, Wlan_XX, Ono ( P1XXXXXX0000X ), WlanXXXXXX, YacomXXXXXX, WifiXXXXXX, Sky V1, Clubinternet.box v1 and v2, InfostradaWifi.


RouterPWN - Launch the http://routerpwn.com/ service to pwn your router.


Trace - Perform a traceroute on target.


Port Scanner - A syn port scanner to find quickly open ports on a single target.


Inspector - Performs target operating system and services deep detection, slower than syn 

port scanner but more accurate.


Vulnerability Finder - Search for known vulnerabilities for target running services upon National Vulnerability Database.


Login Cracker - A very fast network logon cracker which supports many different services.


Packet Forger - Craft and send a custom TCP or UDP packet to the target, such as Wake On LAN packets.


MITM - A set of man-in-the-midtle tools to command&conquer the whole network.


Simple Sniff - Redirect target’s traffic through this device and show some stats while dumping it to a pcap file.


Password Sniffer - Sniff passwords of many protocols such as http, ftp, imap, imaps, irc, msn, etc from the target.


Session Hijacker - Listen for cookies on the network and hijack sessions.


Kill Connections - Kill connections preventing the target to reach any website or server.


Redirect - Redirect all the http traffic to another adtress.


Replace Images - Replace all images on webpages with the specified one.


Replace Videos - Replace all youtube videos on webpages with the specified one.


Script Injection - Inject a javascript in every visited webpage.


Custom Filter - Replace custom text on webpages with the specified one.


Sourcehttp://tools.securitygeeks.net/2013/03/dsploit-android-pentesting-tools.html

WebSitehttp://www.dsploit.net/

Download : http://cloud.github.com/downloads/evilsocket/dsploit/dSploit-1.0.31b.apk

posted by Jack2
2013.03.26 16:25 Security News

하드웨어(Hardware) or 임베디드(Embeded) 등등
메이커들의 재미있는 아이디어를 실현시키는 
DIY 장이 될 것 같네요.


시간:

2013년 6월 1일(토) 11:00 – 18:00

2013년 6월 2일(일) 10:00 – 17:00


장소: 마로니에공원 옆 예술가의집, 아르코미술관


일반 참가자(관람객) 모집 >> 4월 시작 예정


메이커 모집 >> 메이커 모집 페이지 바로가기(4월 30일 마감)


메이커페어 문의 >> makerfaire@make.co.kr



출처 : http://www.make.co.kr/?page_id=1336

posted by Jack2
2013.03.26 09:40 Security News


thomson_windows-8-forensic-guide2.pdf


George Washington 대학교에서 Windows 8 포렌식 가이드를 공개했네요 ^_^

아기자기한 그림들이 많아서 이해하는데 좋을 것 같습니다 ㅎㅎ





원본 :

https://propellerheadforensics.files.wordpress.com/2012/05/thomson_windows-8-forensic-guide2.pdf

posted by Jack2
2013.03.21 15:00 Security News

모바일 악성코드 샘플을 다운받을 때 방문하던 블로그였는데 
오늘보니까 3월 20일 사이버테러 관련 샘플도 올라왔네요. 
필요하신 분들은 여기를 통해 다운 받으시면 될 것 같습니다.

해당링크 :

http://contagiodump.blogspot.kr/2013/03/darkseoul-jokra-mbr-wiper-samples.html

posted by Jack2
2013.03.12 14:00 Smart Platform/Android


Mobile Threat Report Q4 2012.pdf

Mobile Threat Report Q4 2012 Report by F-Secure


The Most Mobile Malware Award Goes To … Android


According to one antivirus vendors, Android is host to 96 percent of all mobile malware.


In a report from F-Secure, there were no new malware families reported for iOS, J2ME, BlackBerry or Windows Mobile at the end of last year, strongly suggesting that malware development has solidly locked on Android systems. Android appears to be taking shares away from Symbian, the previous malware record holder. In final quarter of 2012, Android malware jumped from 49 to 96, while Symbian malware dropped from 21 to just 4.



출처 : https://mocana.com/blog/2013/03/11/the-most-mobile-malware-award-goes-to-android/

해당 보고서 : http://www.f-secure.com/static/doc/labs_global/Research/Mobile%20Threat%20Report%20Q4%202012.pdf

posted by Jack2
2013.03.11 07:00 Tools & Sites

http://rogerdudler.github.com/git-guide/index.ko.html

git을 시작하기 위한 간편 안내서


'Tools & Sites' 카테고리의 다른 글

git - 간편 안내서  (0) 2013.03.11
무료 웹 호스팅 사이트(Free Web Hosting)  (3) 2013.01.02
posted by Jack2
TAG git, 안내서