security
-
CVE , exploit 테스트관련 URLsecurity 2019. 9. 29. 19:34
old app받는 곳 http://www.oldapps.com/ adobe flash설치된 버전 확인 http://helpx.adobe.com/kr/flash-player.html adobe flash old version다운로드 https://helpx.adobe.com/flash-player/kb/archived-flash-player-versions.html#Flash Player archives FireFox의 ESR버전 known vuln. https://www.mozilla.org/en-US/security/known-vulnerabilities/firefox-esr/ 2017년 기준 최신 CVE에 대한 카테고리 분류까지 되어있는 사이트 https://security.archlinux.org
-
hash functionsecurity 2018. 10. 28. 13:47
hash function에는 일반적인 hash function과 cryptographic hash function이 있다. network 에서 checksum으로 사용하는 CRC도 hash function이고, security에서 integrity를 위해서 전자서명 같은데 사용하는 방법도 (cryptographic) hash function이다. hash function hash function은 random input을 일정한 길이의 output으로 만들어 주는 함수이다. 그런 면에서, MD5나 CRC는 둘 다 hash function이다. cryptographic hash function cryptographic hash function은 다음과 같은 특징을 만족하는 hash function을 의미한..
-
SSH 설치, keygensecurity 2018. 5. 28. 14:45
SSH 네트워크 상의 다른 컴퓨터에 로그인하거나 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해 주는 응용 프로그램 또는 그 프로토콜이다. 기본은 위와 같고, 보안성을 위해서 client, server간에 공개키로 암호화를 추가적으로 수행한다. 기본적으로 port 22번으로 통신한다. ubuntu에서 ssh 설치하기 sudo apt-get install ssh sudo apt-get install openssh-server (openssh-server가 설치되어 있어야 한다고 한다.) -ssh 재시작 sudo /etc/init.d/ssh restart sudo service ssh restart -데몬 제대로 동작하나 확인 netstat -ntl Windows에서 ssh 설치..
-
Linking attack (race condition )security 2015. 1. 31. 11:49
file descriptor는 0,1,2는 디바이스 드라이버 값 가지고, 3은 설정파일(/etc/config)가지고, 4를 네트워크 연결로 하면, socket가진다. fork(), dup2(), fcntl()함수는 file descriptor도 함께 복제하는 함수이다. symbolic link 는 실제 파일이 아닌 파일이 있는 위치를 가리키는 파일을 만든다. hardlink 는 사용자가 파일 시스템에 많은 파일명을 생성하고, 모든 파일이 동일한 소스파일을 참조하는 것을 허용한다. inode까지 공유한다. 그림출처 : http://sksstar.tistory.com/10 Race condition리눅스의 link와 관련되어 Race condition이 발생가능하다.
-
난독화 방식security 2014. 1. 16. 14:10
난독화해제 하는 전체적인 틀은 아래 블로그에 의존했다. http://kwangguevara.tistory.com/6 Dadong 난독화된 스크립트를 분석하면서 나타나는 난독화 방식들 난해한 문법 string.length를 stirng[length]형태로 나타낸다. 변수사용 난독화는 변수의 연속이다. 사실 별거 아닌데 변수에 변수로 나누어 놓는다. 살제로 정리하고 보면 변수가 4,5개정도 밖에 남지 않는다. 위와 같은 parseInt, escape와 같은 함수명도 변수에 넣는다. escape 위의 세가지 방법이 모두 사용됬다. 우선적으로 unescape를 하여 ASCII형태를 ISO Latin-1문자셋으로 변환해 준다. 위의 값을 변환하면 fromCharCode로 변환된다. CYrAiY7= String[f..
-
악성코드 탐지 방법들security 2014. 1. 11. 21:49
보안제품에 적용되는 악성코드 탐지 및 방어 기법들 그림 출처 : 안랩 trust watch 아이러니 한게 모든 소스는 공개되어야 한다고 하지만 동적 분석 툴이 오픈소스가 되어버리면, 악성코드 제작자들이 오픈소스 알고리즘을 분석하여 자신의 악성코드가 이를 우회할 수 있도록 해버린다.. 정적 분석 기반 - 시그니처 기반 시그니처 탐지 기술은 이미 수집된 악성코드의 특징을 분석해 해당 악성코드를 탐지 하는 시그니처를 생성하는 것. AV(Anti-Virus) 스캔으로 기존 알려진 악성코드(known malware)를 판정하거나 파일 헤더 및 바이너리 내 문자열을 분석하는 등의 방법이 이용된다. 좀 더 전문적으로는 디버거를 통한 API 호출 관계 분석 등의 방법으로 악성코드 여부를 판정한다.안랩은 대규모 파일 D..