[참고 문서] Hping CheatSheat

서버/WAS/DBMS 2010. 3. 5. 14:41 Posted by 알 수 없는 사용자
Nmap CheatSheet (http://teamcrak.tistory.com/243) 에 이어서 Hping CheatSheet도 공개되었습니다.

사이트 : http://www.securitybydefault.com/2010/02/hping3-cheatsheet.html

파일 다운로드 (PDF파일) :
http://sbdtools.googlecode.com/files/hping3_cheatsheet_v1.0-ENG.pdf

Microsoft Internet Explorer 의 도움말 (단축키:F1) 파일과 VBScript 상호작용하는 부분에서 취약점이 발생하고 있습니다.

악성 파일(도움말 형식 .hlp)이 설치되고, 단축키 F1 키를 입력하도록 유도하게 된다면 사용자 PC의 시스템 파일이 실행되게 됩니다.

현재 패치가 이루어지지 않았으며, Windows XP 등 영향 받는 소프트웨에서는 단축키 F1키를 누르지 말도록 권고하고 있습니다.

http://www.microsoft.com/technet/security/advisory/981169.mspx

[영향 받는 소프트웨어]
- Microsoft Windows 2000 Service Pack 4
- Windows XP Service Pack 2, Windows XP Service Pack 3, and Windows XP Professional x64 Edition Service Pack 2
- Windows Server 2003 Service Pack 2, Windows Server 2003 with SP2 for Itanium-based Systems, and Windows Server 2003 x64 Edition Service Pack 2

[영향 받지 않는 소프트웨어]

- Windows Vista, Windows Vista Service Pack 1, Windows Vista Service Pack 2, Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2
- Windows Server 2008 for 32-bit Systems, Windows Server 2008 for 32-bit Systems Service Pack 2, Windows Server 2008 for Itanium-based Systems, Windows Server 2008 for Itanium-based Systems Service Pack 2, Windows Server 2008 for x64-based Systems, and Windows Server 2008 for x64-based Systems Service Pack 2
- Windows 7 for 32-bit Systems and Windows 7 for x64-based Systems
Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for Itanium-based Systems



아래는 공격코드를 실행한 상세 내역이며, 자세한 분석내용은 후에 포스팅 하도록 하겠습니다.



악성 서버에 접근하였을 경우 F1키를 입력하도록 유도하는 화면입니다.


F1 키를 입력하였을 때 사용자의 실행 파일(테스트:계산기)가 실행된 화면입니다.



[대응방안]
http://support.microsoft.com/kb/917607/ko


※ 현재 ㈜에이쓰리시큐리티에서 테스트 및 분석 중에 있으며, 이 문서는 계속 업데이트될 것입니다. 본 문서는 보안취약점으로 인한 피해를 최소화하는 데 도움이 되고자 작성되었으나, 본 문서에 포함된 대응방안의 유효성이나 기타 예상치 못한 시스템의 오작동 발생에 대하여서는 ㈜에이쓰리시큐리티에서는 일체의 책임을 지지 아니합니다.

[.NET 개발보안] Encrypted Hidden Inputs in ASP.NET MVC

웹 어플리케이션 2010. 3. 3. 10:26 Posted by 알 수 없는 사용자

Hidden값을 서버 사이드 스크립트(ASP.NET)에서 암호화 하는 방식입니다.

주요 정보를 클라이언트 암호화 솔루션등을 사용하지 않고, 조작을 통한 공격을 원척적으로 차단 하기 위한 방법이겠죠?.

암호화 방식이 완벽할 수 없기 때문에 인증 및 세션 처리도 꼭 필수입니다!.

개발 환경에 따라 적용 가능 여부를 미리 확인하시기 바랍니다.

http://www.heartysoft.com/post/2010/02/25/Encrypted-Hidden-Inputs-in-ASPNET-MVC.aspx

[참고문서] Exploit writing tutorial 시리즈

S/W 역공학 분석(Reversing) 2010. 2. 26. 10:02 Posted by 알 수 없는 사용자


 "Exploit Writing"이라는 주제로 학습을 하실때 참고할만한 문서입니다.

회원가입을 한다면 PDF로도 문서를 제공합니다.

어제 날짜(2월 25일)로도 따근한~ 9번째 문서가 나왔네요.

블로그 주소 : http://www.corelan.be:8800/index.php/category/security/exploit-writing-tutorials/

 [해당 문서들 주소]
http://www.corelan.be:8800/index.php/2009/07/19/exploit-writing-tutorial-part-1-stack-based-overflows/
http://www.corelan.be:8800/index.php/2009/07/23/writing-buffer-overflow-exploits-a-quick-and-basic-tutorial-part-2/
http://www.corelan.be:8800/index.php/2009/07/25/writing-buffer-overflow-exploits-a-quick-and-basic-tutorial-part-3-seh/
http://www.corelan.be:8800/index.php/2009/07/28/seh-based-exploit-writing-tutorial-continued-just-another-example-part-3b/
http://www.corelan.be:8800/index.php/2009/08/12/exploit-writing-tutorials-part-4-from-exploit-to-metasploit-the-basics/
http://www.corelan.be:8800/index.php/2009/09/05/exploit-writing-tutorial-part-5-how-debugger-modules-plugins-can-speed-up-basic-exploit-development/
http://www.corelan.be:8800/index.php/2009/09/21/exploit-writing-tutorial-part-6-bypassing-stack-cookies-safeseh-hw-dep-and-aslr/
http://www.corelan.be:8800/index.php/2009/11/06/exploit-writing-tutorial-part-7-unicode-from-0x00410041-to-calc/
http://www.corelan.be:8800/index.php/2010/01/09/exploit-writing-tutorial-part-8-win32-egg-hunting/
http://www.corelan.be:8800/index.php/2010/02/25/exploit-writing-tutorial-part-9-introduction-to-win32-shellcoding/

[Hot] 안드로이드 입문서 공개!

그외 2010. 2. 24. 16:40 Posted by 알 수 없는 사용자

칸드로이드(Korea Android) 커뮤니케이션에서 발행한 안드로이드 입문서 PDF파일 원본을 공개했습니다..--)b

아주 감사합니다!!^^~)

http://www.kandroid.org/board/board.php?board=tnshopqna&command=body&no=138


게시물 내용
------------------------------------------------------------------------------------------------------
안드로이드 입문서 3rd Edition을 발행합니다.
 
칸드로이드가 영어로만 씌어져 있던 Android Dev. Guide를
한글로 번역해 책으로 출간하고, 웹으로 오픈하고,
PDF 파일로 공개하는 것은 확산과 공유의 정신을 고양하기 위해서입니다.

베이직&클래식한 안드로이드 입문서를 기반으로
개발자들이 보다 발전적이고 창조적인 대화를 나눌 수 있기를 희망합니다.
" 가치 공유의 확산 ! "
이것이 칸드로이드가 안드로이드 입문서를 공개하는 단 하나의 이유입니다.
 
많은 분들에게 도움이 되길 바라며..
더불어 함께 이 일을 해 나가고 있는 모든 칸드로이드 운영진들께 항상 감사합니다.
------------------------------------------------------------------------------------------------------