Useful sites for Pen-Test

그외 2010. 7. 14. 14:13 Posted by 알 수 없는 사용자

모의해킹 시 유용한 사이트 몇 곳을 소개합니다.

1. 플랫폼별 취약점 정리 사이트
본 사이트는 공개된 취약점을 Apple, Debian, MS 등의 플랫폼 별로 카테고리를 정리해 놓은 곳입니다.
특정 플랫폼의 취약점 또는 최신 취약점 업데이트 현황을 살펴보기 좋겠네요..^^

URL) http://vul.hackerjournals.com/


2. Python tools for penetration testers
파이썬으로 만들어진 각종 모의해킹 툴 모음 사이트입니다.
Network, Debugging and reverse engineering, Fuzzing, Web 등의 카테고리로 나뉘어져 있어, 테스트 용도에 맞는 툴을 찾을 때 유용할 것 같습니다. ^^

URL) http://dirk-loss.de/python-tools.htm

OWASP TOP 10 문서가 나올때마다 한글로 번역하여 무료로 발간하는 Security Plus가 이번에도 OWASP TOP 10 2010 한글판을 배포하였습니다. 2010년도 부터는 위험 평가기준에 따라 순위로 결정되었고, 취약점의 각 범위가 변동된 부분이 있습니다.
(참고 : http://teamcrak.tistory.com/175 - RC1기준)

다운로드 URL : http://www.securityplus.or.kr/xe/?document_srl=25853


아래는 syngerss에서 최신 발간된 웹 어플리케이션 취약점 공격에 대한 책입니다. OWASP TOP 10 2010 문서 기준으로 설명이 자세히 되어 있어 해당 분야를 학습하는데 크게 도움이 될거라 생각합니다.

http://www.syngress.com/hacking-and-penetration-testing/Seven-Deadliest-Web-Application-Attacks/




그외에 "Seven-Deadliest" 시리즈 책들이 많이 있는데 관심이 가네요.^^)

기업에서 신규로 서비스를 개발 시 어플리케이션 보안을 위해 소프트웨어 라이프사이클의 초기 단계에서부터 보안성 검토를 수행해야 하며, 구축(도입) 전 단계부터 조직 정보보호를 위한 요구 사항들이 반영되어야 한다.


만약 구축 및 설계 단계에서 정보보호에 대한 요구사항이 반영되지 않은 경우 취약점 분석을 통하여 취약점을 제기하고, 운영 및 프로세스를 재순환해야 하며, 이 경우 개발 초기에 적용하는 것과 비교하여 많은 비용이 소모된다.

모의해킹 점검하는 방식 중에는 블랙 박스, 그레이 박스, 화이트 박스 등이 있다. 블랙 박스 점검은 외부에서 보여지는 웹 사이트만(URL정보만을) 으로 판단하여 취약점을 분석하는 것이고, 화이트 박스 점검은 소스 파일만을 보고 취약점을 분석하는 것이다.이 중간 단계에 그레이 박스 점검이 있으며, 이것은 웹 사이트에서 발견된 취약점과 소스파일을 비교하며 더욱 상세하게 분석하는 것이라 생각하면 된다.

소스코드 분석할시(Gray Box, White Box ) Secure Coding 에 대한 전문 지식을 습득해야 하며, 환경에 따라수동분석, 자동분석에 대한 활용법을 익혀야 한다.

아래 도서 및 URL은 관련 업무에 참고할만한 것들이다.

[참고 도서들]

CERT C 프로그래밍

로버트 C. 시코드 | 현동석 옮김

에이콘출판 2010.02.16

WRITING SECURE CODE 2 안전한 코드 작성 기술

마이클 하워드 | 지정기 옮김

정보문화사 2003.09.09

Secure Programming with Static Analysis Secure Programming with Static Analysis

Brian Chess|Jacob West

Addison-WesleyProfessional 2007.06.14

   
     [MS 관련 추천 URL]

       (제프리 리처의 Windows VIA C/C++ 참고)

     [PHP 소스코드 진단 관련]

 

Android 악성코드 위협 연구 (수정본)

스마트폰 2010. 7. 5. 22:15 Posted by TEAMCR@K

Android 악성코드 위협 연구

By Dear.TOM(
bdr@a3security.com)
By k3rz(kerz@a3security.com)
By kyh1026(kyh1026@a3security.com)
편집 : 니키(ngnicky@a3security.com)




1. 개요
스마트폰(iphone 등)이2009년 4분기부터 국내 유입을 통해서 국내 스마트폰 신흥 시장은 지속적으로 발전되고 있으며, 세계적으로도 향후 5년간(현재 2010년) 스마트폰 매출의 주요로 자리잡으며 성장 될 것으로 예측되고 있습니다. 이와 같이 사용자가 증가함으로써 스마트폰 보안 위협이 지속적인 관심을 받고 있습니다.
스마트폰에 대한 위협 및 취약점을 연구 분석 하였으며, 이에 관련된 공격 시나리오를 구성 및 시연 함으로써 스마트폰 공격 가능성을 확인하는데 목적이 있습니다.



2. 시나리오
본 시나리오는 악성코드에 감염된 스마트폰에 저장된 개인 정보를 유출하는 시나리오입니다.
스마트폰의 특성상 개인과 아주 밀접한 기기 이기 때문에 스마트폰에는 민감한 개인정보가 많이 저장되어 있습니다. Android스마트폰의 어플리케이션이 마켓 뿐만 아니라 웹 상에 자유롭게 배포 될 수 있기 때문에 사용자의 무분별한 다운로드에 의해 악성코드가 전파될 수 있다는 점에 초점을 두었으며 연구환경은 안드로이드 에뮬레이터에서 진행되었습니다.

가. 스마트폰내 개인 정보획득 가능성
나. 스팸 문자(SMSBomb) 발송 가능성
다. 파일전송 등의 기능을 이용하여 악성코드에 감염된 Android의 정보 획득 가능성


3. 상세내역
일반적으로 Android 스마트폰의 IP주소를 알기 힘들기 때문에 공격자가 직접적으로 Android 스마트폰에 접속하기는 힘듭니다. 그러므로 반대로 Android 스마트폰에서 공격자에게 접속하는 Reverse Connectiong 형태로 공격을 시도하며, Android 스마트폰 어플리케이션이 마켓뿐만 아니라 웹 상에 자유롭게 배포 될 수 있기 때문에 사용자 무분별한 다운로드에 의해 악성코드에 감염될 수 있는 가능성이 존재합니다.
이런 가능성을 전제로 악성코드에 감염된 스마트폰의 피해는 악성코드의 기능에 따라 무궁무진합니다.

* 본 연구 문서는 신규 취약점 또는 보안 기술 우회 기법에 관한 문서로써 악용될 우려가 있는 상세 공격 코드 및 내용을 제한 합니다.

1. 스마트폰내 개인 정보획득 가능성
Android 스마트폰 사용자가 정상적인 어플리케이션으로 위장한 악성코드를 다운받아 실행하면 Android 스마트폰이 공격자의 서버에 접속하면서 사용자의 정보를 서버에 전송하게 됩니다. 이 정보에는 스마트폰의 전화번호, USIM카드번호, 네트워크지역등 스마트폰 단말기에 대한 정보가 포함됩니다. 이를 통해 사용자의 국가, 전화번호, IP주소 등의 정보를 획득할 수 있습니다.

다음은 공격자의 서버로 악성코드에 감염된 스마트폰의 정보가 수집되어 있는 화면입니다.

획득한 전화번호를 통해 광고 문자 혹은 스팸문자를 발송하거나 악의적인 공격이 가능하리라 예상됩니다.


2. 스팸 문자(SMSBomb) 발송 가능성
악성코드에 감염된 스마트폰에 공격자가 명령을 내려 다른곳으로 대량의 문자를 발송시켜 해당 스마트폰 사용자에게 과금의 패해와 함께 스팸문자 발송의 근원지로 만들 수 있습니다.

다음은 공격자가 스마트폰으로 스팸문자를 보내라는 명령을 내리는 화면입니다.


이 명령을 통해 스마트폰이 자신의 전화번호부에 등록되어 있는 전화번호로 혹은 공격자에게 전송받은 전화번호로 대량의 스팸문자를 발송하게 됩니다.

다음은 공격자에게서 문자 전송명령을 받고 문자를 전송하는 화면입니다.


이런 과정을 통해 악성코드에 감염된 스마트폰 사용자는 문자 발송에 대한 과금피해를 입을 수 있으며, 더 나아가 악성코드에 다른 기능들을 구현해 나간다면 개인정보가 노출 될 수 있으며, DDoS공격에 활용될 수 있는 가능성이 있습니다.



3. 
파일전송등의 기능을 이용하여 악성코드에 감염된 Android 스마트폰의 정보를 획득 가능성
스마트폰에는 다양한 파일들이 존재합니다. 스마트폰의 사진촬영기능, 동영상 재생기능, 음원 재생기능, 모바일 오피스 등 여러가지 기능들이 존재 하며 이에 대한 미디어, 문서파일들이 스마트폰 내에 존재하게 됩니다.
이런 파일들이 외부로 노출된다면 사생활의 노출, 업무 비밀정보의 노출 등 심각한 피해를 입을 수 있습니다.

다음은 공격자가 악성코드에 감염된 스마트폰에 있는 파일을 보내라는 명령을 내리는 화면입니다.



이 명령을 통해 스마트폰에 있는 파일을 공격자에게 전송시킬 수 있으며, 이를 통해 스마트폰 사용자의 사생활 정보 등을 얻어 낼 수 있습니다.

다음은 스마트폰으로부터 전송받은 파일을 확인하는 화면입니다.




※ 현재 ㈜에이쓰리시큐리티에서 테스트 및 분석 중에 있으며, 이 문서는 계속 업데이트될 것입니다. 본 문서는 보안취약점으로 인한 피해를 최소화하는 데 도움이 되고자 작성되었으나, 본 문서에 포함된 대응방안의 유효성이나 기타 예상치 못한 시스템의 오작동 발생에 대하여서는 ㈜에이쓰리시큐리티에서는 일체의 책임을 지지 아니합니다.



한글 문서 파일형식 (hwp) 공개

그외 2010. 6. 30. 22:36 Posted by 알 수 없는 사용자

관련 글...
http://www.bloter.net/archives/34064 (HWP 파일 형식 ‘무엇을, 어떻게, 왜’ 공개했나)

내용 공개 게시물...
http://www.haansoft.com/notice.noticeView.do?targetRow=1&notice_seqno=33

한글과 컴퓨터에서 hwp 파일형식을 공개하였습니다.

hwp 형식과 pdf판으로 다운로드 받을 수 있게 되어 있네요.

http://www.cyber.co.kr/mart7/mall.php?cat=002006000&query=view&no=3154

TeamCR@K 팀원들이 참여하여 쓴 책이 천신만고(?) 끝에 발간되었다.

프로젝트를 하면서 팀원들과 같이 써내려간 시간들은 힘들었지만, 나름 결과가 나오니 보람이 느껴진다.

처음부터 결과물이 좋을거라 생각하지는 않는다. 이제 시작이기 때문에, 더욱더 많은 경험과 지식이 쌓인다면 후에 더 훌륭한 책이 또 발간되지 않을까 생각한다.

이 책은 "모의해킹"이라는 분야에 처음 접하는 학생들과 그동안 점검을 받으면서 내용적으로 궁금했던 고객분들에게 필요한 책일거라 생각한다.

어느 한 부분에 집중해서 조명한것은 아니기 때문에 그런 방향을 원하는 독자들한테는 맞지 않을것이다.



Applying the SDL at Windows Live

웹 어플리케이션 2010. 6. 20. 15:26 Posted by TEAMCR@K

Windows Live 팀에서 웹 어플리케이션 SDL(Security Development Lifecycle)에 대한 참고 문서를 새로 작성하여 발표하였습니다. cross-site scripting (XSS), cross-site request forgery (XSRF), open redirects (XSRs), JavaScript object notation (JSON) hijacking 에 대한 보안 코딩(Secure Coding)에 대해서 자세히 언급되어 도움이 될만한 문서들입니다.

http://blogs.msdn.com/b/sdl/archive/2010/06/17/applying-the-sdl-at-windows-live.aspx
http://blogs.msdn.com/b/sdl/archive/2010/06/14/new-paper-security-best-practices-for-developing-windows-azure-applications.aspx

OllyDbg v2.0 release

S/W 역공학 분석(Reversing) 2010. 6. 8. 11:10 Posted by 알 수 없는 사용자

OllyDbg 2.0이 정식 발표되었습니다.

2007년 10월부터 개발을 시작하여, 3년이 조금 못되는 시간동안 개발된 결과입니다.


1) OllyDbg 2.0 프로그램 간결화

다음 화면은 OllyDbg 2.0 과 OllyDbg 1.x  설치 비교 화면입니다.

기존의 버젼과는 달리 프로그램의 간결화를 확인 할 수 있습니다.




이번에는 UI 화면 비교입니다.(프로그램은 크랙미입니다.) UI 상으로는 미세한 부분을 제외하고 큰 변화는 없었습니다.




2) 업데이트

OllyDbg 2.0의 업데이트 내용은 다음과 같습니다.

* Full support for SSE instructions, including SSE3 and SSE4. SSE registers are accessed directly, without code injection;

* Execution of commands in the context of debugger, allowing run trace speed - with conditions and protocolling! - of up to 1,000,000 commands per second;

* Unlimited number of memory breakpoints;

* Conditional memory and hardware breakpoints;

* Reliable, analysis-independent hit trace;

* Analyser that recognizes the number (and sometimes the meaning) of the arguments of unknown functions;

* Detaching from debugged process;

* Debugging of child processes;

* Built-in help for integer and FPU commands;

* Option to pause on TLS callback;

* Option to pass unprocessed exceptions to the unhandled exception filter.


3) 메뉴얼

먼저 OllyDbg 2.0의 help.pdf 파일을 살펴보겠습니다.

기존 버젼에서 제공하지 않았던 메뉴얼을 통하여 사용자의 편의성을 돕고 있습니다.




4) 다운로드 

다운로드 주소 : http://www.ollydbg.de/version2.html
Metasploit Framework 3.4.0 이 릴리즈 되었습니다.

SSH, Telnet, MySQL, Postgres, SMB, DB2, 등의 Brute-Force 점검도 기능에 추가되었고, Java Apple 부분에 대해서도 추가되었다고 합니다. 그외 일부 옵션들이 바뀐거 같네요.

http://blog.metasploit.com/2010/05/metasploit-framework-340-released.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+metasploit%2Fblog+%28Metasploit+Blog%29

WHAS 11 Webcam Exploit

보안 소식/주간 이슈 2010. 5. 7. 09:57 Posted by TEAMCR@K
개인PC의 웹캠을 훔치는 외국 뉴스 영상입니다.

TeamCR@K에서도 연구한  Microsoft Internet Explorer "Aurora" Memory Corruption 취약점 보안 권고안 을 이용한 예제군요.

개인PC의 웹캠뿐만 아니라 스마트폰에서도 해당 시나리오가 적용될 수 있겠죠?.

URL)
http://www.irongeek.com/i.php?page=videos%2Fwhas11-webcam-exploit&utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+IrongeeksSecuritySite+%28Irongeek%27s+Security+Site%29