File Carving and File Recovery with DiskDigger

서버/WAS/DBMS 2009. 10. 6. 09:37 Posted by TEAMCR@K


파일 복구에 관련된 동영상 파일 입니다. 해당 내용에서는 그림파일을 "PhotoRec"이라는 도구를 사용한 예제 입니다.

http://www.irongeek.com/i.php?page=videos/file-carving-and-file-recovery-with-diskdigger

관련 내용들입니다.

Link: File Carving and File Recovery with DiskDigger
DiskDigger is a tool that allows you to recover deleted files off of a FAT or NTFS drive. It has two modes of operation: In the first it merely looks in the FAT/MFT to find files marked as deleted, in much the same way that the tool called Restoration does. In the 2nd mode it does a file carve down the drive looking at the raw bits and finding the know headers and footers of various file types, much like PhotoRec. While PhotoRec seems a little more powerful, DiskDigger is easier to use and its preview functionality is quite nice.  This video will cover the basics of recovering deleted files with DiskDigger.


파일 다운로드 : http://www.irongeek.com/videos/file-carving-and-file-recovery-with-diskdigger.swf

[추천 LiveCD] Damn Vulnerable Linux 1.5

서버/WAS/DBMS 2009. 10. 2. 22:51 Posted by TEAMCR@K

이전에도 한번 추천을 한 LiveCD 인데, 새로운 버전을 사용해보니 더욱 강력했졌네요.

기반은 BackTrack과 동일하여 점검할시에도 매우 유용하게 쓰이며, 장점은 개발도구, 분석도구, 분석환경까지 모두 기본으로 갖춰져 있기 때문에 잘~~사용만 하시면 됩니다.

홈페이지에 가시면 Torrent 정보 파일이 있을겁니다. Torrent 유틸리티를 받아서 LiveCD를 다운로드 하시면 됩니다.

http://www.damnvulnerablelinux.org/

torrent 다운로드 : http://linuxtracker.org/download.php?id=03171b19d9be4de01746e73e73781334a60df848&f=Damn%20Vulnerable%20Linux%201.5.torrent



바탕화면에 관련 도구와 환경들이 잘 구성되어 있습니다.^^)

바이너리 분석중에 CrackMe가 보이며, WebGoat 환경, C/C++의 기본적인 프로그램들 예제 소스 파일들, C++, Java 컴파일러 도구 등 리눅스 환경에서 할 수 있는 삽질은 모두 가능할듯 합니다.




MS는 머가 이리 업데이트가 빨리 되는지(-_-;;)..

볼것도 많고 할것도 많고요..

원본 URL : http://blogs.technet.com/koalra/archive/2009/09/17/pocket-windows-7-windows-server-2008-r2.aspx

다운로드 : Windows Server 2008의 포켓북(Core, 응용)


아래 사이트들을 참고하여 같이 보시면 될거 같습니다.

Windows 2008 관련 자료 다운로드 (영문, 한글 문서 포함)http://www.microsoft.com/korea/windowsserver2008/resources/default.mspx

윈도우 서버, IIS 서버, SQL 서버 등의 다양한 자료 사이트
http://www.wssplex.net/TipnTech.aspx




 

▷ 작성자 : 니키 (ngnicky@a3sc.co.kr)
▷ 편집자 : 니키 (ngnicky@a3sc.co.kr)

MySQL 에서 Column값을 삽입하는 과정에서 MAX값을 체크하지 않아 정해진 크기 이후로 입력되는 값이 생략되면서, 관리자 권한 우회 가능성이 존재합니다.

현재 MySQL 뿐 아니라 MS-SQL 대상으로 연구중입니다.

원본 URL : http://www.suspekt.org/2008/08/18/mysql-and-sql-column-truncation-vulnerabilities/

아래는 MySQL 5.0에서 점검한 내용으로써, 내용처럼 특수문자가 짤린 상태에서 정상적으로 입력되는 것을 볼 수 있습니다. 공격자가 악의적으로 관리자 아이디(admin)가 존재할 시에 동일한 아이디를 생성할 가능성이 존재하겠죠?.
프로세스 차원에서 'admin'이라는 사용자는 모두 관리자 권한을 주고 있다면 관리자 권한까지 획득할 가능성이 존재합니다.




아래는 MS-SQL 2000에서 점검한 내용인데 정해진 길이 이상으로 입력시에는 에러가 발생하고 있습니다. 다른 차원에서 접근을 해보면서 지속적으로 연구해볼 문제인듯 합니다.



대응방안

[소스레벨]

- 서버스크립트단에서 길이체크를 해서 정해진 문자 크기 이상으로 DBMS에 저장이 되지 않도록 해야 합니다.

[DBMS레벨]
- MySQL 인 경우에는 UDF(User Defined-Function)을 활용해야 합니다.
- MS-SQL 과 Oracle인 경우에는 개별 프로시저를 활용해야 합니다.
※ DMMS레벨은 더 조사를 하고 앞으로 정리를 하도록 하겠습니다.


Copyright(c) 1998-2008 A3 Security ,LTD


Disclaimer
※ 현재 ㈜에이쓰리시큐리티에서 테스트 및 분석 중에 있으며, 이 문서는 계속 업데이트될 것입니다. 본 문서는 보안취약점으로 인한 피해를 최소화하는 데 도움이 되고자 작성되었으나, 본 문서에 포함된 대응방안의 유효성이나 기타 예상치 못한 시스템의 오작동 발생에 대하여서는 ㈜에이쓰리시큐리티에서는 일체의 책임을 지지 아니합니다.

▷ 작성자 : 이택현 컨설턴트
▷ 편집자 : 니키 (ngnicky@a3sc.co.kr)


이택현 컨설턴트가 작년에 작성한 내용을 편집하였습니다.


원격 터미널 서비스 활성화 (콘솔모드)

세부내용

윈도우 CMD 모드에서 윈도우 원격 데스크탑 서비스를 활성화 하는 방법입니다.
재부팅 하지 않아도 원격 터미널 서비스가 활성화 됩니다.

1. 원격 터미널 서비스 활성화
REG ADD "\\<Computername>\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0x00 /f
REG ADD "\\<Computername>\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v AllowTSConnections /t REG_DWORD /d 0x01 /f
REG ADD "\\<Computername>\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fAllowToGetHelp /t REG_DWORD /d 0x01 /f
REG ADD "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0x00 /f
REG ADD "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v AllowTSConnections /t REG_DWORD /d 0x01 /f
REG ADD "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v "fAllowToGetHelp" /t REG_DWORD /d 0x01 /f

2. 원격 터미널 서비스 비 활성화
REG ADD "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0x01 /f
REG ADD "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v AllowTSConnections /t REG_DWORD /d 0x00 /f
REG ADD "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fAllowToGetHelp /t REG_DWORD /d 0x00 /f



다음은 터미널이 오픈된 상태를 보여주고 있습니다.




Copyright(c) 1998-2009 A3 Security ,LTD


Disclaimer
※ 현재 ㈜에이쓰리시큐리티에서 테스트 및 분석 중에 있으며, 이 문서는 계속 업데이트될 것입니다. 본 문서는 보안취약점으로 인한 피해를 최소화하는 데 도움이 되고자 작성되었으나, 본 문서에 포함된 대응방안의 유효성이나 기타 예상치 못한 시스템의 오작동 발생에 대하여서는 ㈜에이쓰리시큐리티에서는 일체의 책임을 지지 아니합니다.

XP_SP2_Registry_Backdoor

서버/WAS/DBMS 2009. 1. 5. 17:09 Posted by TEAMCR@K

▷ 작성자 : 이택현 컨설턴트
▷ 편집자 : 니키 (ngnicky@a3sc.co.kr)


이택현 컨설턴트가 작년에 작성한 내용을 편집하였습니다.

XP_SP2_Registry_Backdoor


1. 소개 :

웹 서핑중에 XP_SP2_Registry_Backdoor라는 제목의 흥미로운 글을 보았습니다. 해당 내용은

1. "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Empty" 에
     256자 문자를 초과하는 "문자열 값" 을 생성한 뒤 F5(refresh)를 누르면 해당 문자열이 사라집니다.
2. 이후에 어떠한 "문자열 값", "이진값", "DWORD값" 등 을 생성하여도 F5를(refresh)를 실행하면 해당 값이 사라지게 됩니다.

이러한 현상을 이용하여 registry 정보를 사용자 혹은 관리자로부터 은닉할 수 있습니다.



2. 테스트 내용 :


(1) 레지스트리

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet\Empty 키 값을 생성한 뒤
256 자를 초과하는 임의의 "이름 값"을 생성한뒤 F5 Refesh 수행




(2) F5(Refresh) 이후 "이름 값" 이 사라진 것을 확인할 수 있다.

이 후에 다양한 "문자열 값", "이진값", "DWORD값" 등의 값을 생성한 뒤 F5를 누르면 해당 값이 사라지는 것을 확인
할 수 있다.




[참고] Registry elements 의 size 제한 범위 수치

- key name = 255 문자(Maximum size)
- value name = maximum size
            Windows Server 2003 and Windows XP: 16,383 characters
 Windows 2000: 260 ANSI characters or 16,383 Unicode characters.
            Windows Me/98/95: 255 characters

 

참고 : http://www.hackingdefined.com/index.php/XP_SP2_Registry_Backdoor

Copyright(c) 1998-2008 A3 Security ,LTD


Disclaimer
※ 현재 ㈜에이쓰리시큐리티에서 테스트 및 분석 중에 있으며, 이 문서는 계속 업데이트될 것입니다. 본 문서는 보안취약점으로 인한 피해를 최소화하는 데 도움이 되고자 작성되었으나, 본 문서에 포함된 대응방안의 유효성이나 기타 예상치 못한 시스템의 오작동 발생에 대하여서는 ㈜에이쓰리시큐리티에서는 일체의 책임을 지지 아니합니다.


WEBrick 디렉터리 리스팅 취약점

서버/WAS/DBMS 2008. 11. 12. 11:17 Posted by TEAMCR@K


▷ 작성자 : 니키 (
ngnicky@a3sc.co.kr)
▷ 편집자 : 니키 (ngnicky@a3sc.co.kr)
`

Ruby기반의 WAS로 사용되고 있는 WEBrick 에서 디렉터리 리스팅 취약점이 존재합니다.

백 슬러시(/) 에 대한 encoding 문자를 처리 하지 못함으로써 발생하였고, 취약점을 이용하여 시스템 파일 및 웹 서비스 관련 소스 파일 다운로드가 가능합니다.

예제) http://[server]:[port]/..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c/boot.ini


아래는 Metaexploit 3.0 기반에서 시도한 화면입니다.




다음은 다운로드된 시스템 파일(boot.ini)을 열람하는 부분입니다.



대응 방안>
http://www.ruby-lang.org/en/news/2008/03/03/webrick-file-access-vulnerability/

URL>1.8.5-p115 or 1.8.6-p114 으로 업그레이드 권고
ftp://ftp.ruby-lang.org/pub/ruby/1.8/ruby-1.8.5-p115.tar.gz
ftp.ruby-lang.org/pub/ruby/1.8/ruby-1.8.6-p114.tar.gz

참고 URL )
 http://www.milw0rm.com/exploits/5215


웹 어플리케이션 취약점의 권고내용으로 포스팅한 내용으로써, 악의적인 사용을 금지합니다.
법적인 책임은 사용한 사람에게 있음을 알립니다.