IT&보안151

python3에서 angr 설치 1. 설치 전에..(1) 설치환경 ▶ Ubuntu 18.04 desktop 에서 설치하려고 한다. (2) 특이사항 [1] python3의 가상환경을 생성하고 그 위에 설치한다. [2] 가상환경에 설치하는 이유? ▶ angr의 모듈의 내부도 Z3의 solver를 이용하는데 angr와 Z3를 동시에 설치하면 서로의 영역에 침범해서 모듈을 사용할 수 없다. ▶ 이 부분은 직접 겪었고, 그 외에도 가상환경에서 설치하고 삭제해야 관리가 용이하다는 면에서 가상환경에서 설치를 추천한다. (3) 사전에 설치한 프로그램▶ 만약 아래 프로그램이 설치되지 않았다면 설치하고 진행하기를 권장한다. [1] sudo apt install python3 [2] sudo apt install python3-pip [3] sudo ap.. 2019. 5. 29.
python3에서 z3 설치 1. 설치 전에..(1) 설치환경 ▶ Ubuntu 18.04 desktop 에서 설치하려고 한다. (2) 특이사항 [1] python3의 가상환경을 생성하고 그 위에 설치한다. [2] 가상환경에 설치하는 이유? ▶ angr의 모듈의 내부도 Z3의 solver를 이용하는데 angr와 Z3를 동시에 설치하면 서로의 영역에 침범해서 모듈을 사용할 수 없다. ▶ 이 부분은 직접 겪었고, 그 외에도 가상환경에서 설치하고 삭제해야 관리가 용이하다는 면에서 가상환경에서 설치를 추천한다. (3) 사전에 설치한 프로그램▶ 만약 아래 프로그램이 설치되지 않았다면 설치하고 진행하기를 권장한다. [1] sudo apt install python3 [2] sudo apt install python3-pip [3] sudo ap.. 2019. 5. 29.
MFC_reversing 1. MFC(1) Visual Studio의 c++로 만들어지고 UI가 있는 프로그램을 리버싱할 경우 MFC로 개발된 프로그램을 리버싱할 가능성이 높다,(2) 이 말은 리버싱을 하기 위해서는 MFC의 구조를 알아야 한다는 것을 의미하지 않을까?(3) MFC(Microsoft Foundation Classes)란? [1] 통합개발환경을 위한 Visual C++에 부속되는 클래스 라이브러리이다. [2] 객체지향 프로그래밍을 기반으로 윈도우 애플리케이션 개발에 적합한 환경으로 제공되는 프레임워크이다. [3] 쉽게 말해 API로 개발 시 같은 일을 반복하지 않기 위해, 유사한 내용은 사전에 클래스로 만들어 놓고 제공하는 라이브러리이다. 2. MFC의 구조(1) 메세지 처리방식 [1] MFC는 객체지향의 특성을 .. 2019. 5. 26.
[Symbolic Execution] 용어정리 1. Symbolic Execution(줄여서 Symbex라고 부름) (1) Taint Analysis처럼 프로그램 상태에 대한 메타데이터를 추적한다. (2) Symbolic Execution은 프로그램의 상태와 다른상태에 도달하기 위해 어떻게 해야하는지를 알 수 있다. (3) 사용하는 이유? 다른 기술로 불가능한 많은 강력한 분석을 가능하도록 한다. (4) 프로그램 상태를 논리적인 공식으로 표현하는 소프트웨어 분석 기법이다. (5) 프로그램의 동작에 대한 복잡한 내용을 알 수 있다. (6) H/W 제조 시 하드웨어 언어(회로도)로 작성된 코드를 테스트할 수 있다. (7) S/W 테스트 및 악성코드 분석 시 탐색되지 않은 경로를 생성하는 입력을 알아내서 동적 분석이 가능하도록 한다. (8) Code Co.. 2019. 5. 22.
Web hacking 이론 1. 가상화 1) Hyper-V(하이퍼바이저) 란? ▶ Host System에서 다수의 Guest OS를 돌리기 위한 Platform ▶ Host OS = Physical System에 설치된 OS ▶ Guest OS = Virtual Machine, Container 위에 설치된 OS 2) Hyper-V의 유형 [차이 구분] ▶ Type1 = Hyper-V가 하드웨어 위에서 바로 실행 ▶ Type2 = Host OS위에 Hyper-V를 실행 3) Hyper-V의 종류 ▶ VMware - ESXi(Type1), Workstation(Type2) ▶ MS Hyper-V - Windows Server에 통합 ▶ Ctrix Xen (최초의 반가상화 Hyper-V) ▶ KVM (OpenStack, Cloud 구.. 2019. 4. 27.
32bit 머신의 주소체계 1. 32bit 머신의 주소체계 1) Virtual Address Space ▶ 실제 물리 메모리를 매핑한 가상주소를 사용 + 가상주소를 사용하기 위해 Page Table을 사용 ▶ 저장 불가능한 메모리 정보는 Page File로 저장 하는 것을 paging이라 함. 저장장소 = C:\pagefile.sys ▶ 프로세스 메모리 공간은 다른 프로세스가 접근 불가 + OS가 메모리 접근을 관리 ▶ 32bit 환경에서 최대 VAS는 4GB이고, 64bit 환경에서 2의 64승만큼의 VAS를 가질 수 있다. + 4GB가 넘어가면 메모리에서 접근이 불가능 2) 용어 ▶ 힙 = 동적메모리 할당 ▶ 스택 = 복귀메모리주소, 매개변수 ▶ 메모리 매핑 = 커널영역의 라이브러리 호출 ▶ Static memory 할당 = .. 2019. 4. 27.
디지털포렌식 2. 디지털 포렌식 1) 디지털 증거의 성격 ▶ 무결성, 진정성, 동일성, 신뢰성, 정당성 2) 디지털 포렌식 증거처리 절차 ▶ 준비 - 식별수집 - 이송 - 획득분석 - 분석서작성 - 보존 3) COC(Chain of Custody)란? ▶ 연계보관성 - 진정성을 인정받기 위함 ▶ 디지털 증거의 발견방법과 처리방법을 비롯 증거에 대한 모든 사항을 명확히 기술하고 보관 및 이송과정에서 인수인계 과정에 대한 기록과 검증이 필요 4) E-discovery 전자증거개시제 ▶ 미국 - 증거 5년간 보관법, 제출불가 시 패소 ▶ 삼성 사용자 소송 [수리해도 문제발생] + 증거는 삼성이 가지고 있으나 증거 안줌 5) 디지털 포렌식 준비도 ▶ 해킹사고 발생 시 증거가 수집되도록 ▶ 어카운팅 - 기업의 비리를 잡는 것 2019. 4. 27.
실시간 대응 1. 실시간 대응 1) 실시간 대응의 중요성 ▶ 전자상거래는 시스템을 다운시키면 금전적 손실 발생 ▶ 하드디스크 이미징 시 많은 시간이 소요 ▶ 시스템 동작 상태에서 증거 수집이 필요할 때도 있음 + ex) 프로그램이 메모리에만 존재, 임시저장 파일 ▶ 클라우드 시스템 전체를 이미징 불가 2) 사건 유형에 따른 수집내용 ▶ 해킹 침해 관련 - 메모리 조사 + 프로세스 관련, 메모리, 시스템파일, 네트워크접속정보, 원격서버, 도청 ▶ 지적 재산 침해 관련 - 파일 조사 + 해킹과 무관, 확장자 변경, 시간, 사용흔적, 숨김파일, 삭제된 파일, 설치정보, 유출경로 ▶ 인터넷 사용 관련 - 접속기록 및 개인정보 3) 로카르 법칙( Locard's ) ▶ 접촉하는 두 개체는 서로의 흔적을 주고 받는다. ▶ 동작.. 2019. 4. 27.
World IT SHOW 2019 2019년 4월 26일 World IT SHOW 2019를 다녀왔다. 먼저 입장권을 받고~ 이름은 가리고~ 보통 관람순서가 1층에서 돌고 3층을 온다고 하는데.. 3층 먼저 들어가기로 했다. 3층은 주로 체험하는게 많았다. 그러나 체험하는 것마다 사람이 줄을 엄청 많이 서있어서... 재밌어보이는 이건 가상공간안에 내가 있는 것 같은 느낌이 드는.. 재미는 있을 것 같지만 기술적인 부분을 잘 알지 못해서 안내하는 사람한테 뭘 물어봐야할지도 모르겠다.. KT부스를 나와 SKT부스로 가니 또 다른 재밌는 체험이 기다리고 있다. 카트는 생각보다 빨랐다. 이게 5G와 무슨 관련이 있는지는 정확히 몰라서 물어보고 싶었지만 사람이 워낙 많아서 크게 관심이 없어서 그냥 나왔다. 3층을 더 돌다보니 중소기업에서 개발한 .. 2019. 4. 27.
12th CODEGATE 2019 2019년 3월 27일 12th 코드게이트 보안컨퍼런스에 다녀왔다. 봉은사역 7번출구로 나와 코엑스 북문으로 들어오자마자 한 장 찍었다. 입구에서 왼쪽으로 따라가다보면 초대권 교환하는 곳이 있다. 필자는 지인을 통해 무료초대권을 받게되어 따로 구매하지 않고 입장할 수 있었다. 가운데 그랜드 홀인가로 들어오니 이제 시작한 듯한 느낌의 영상을 보여주고 있었다. 블록체인에 대한 지식은 얕은 편이다. 그래도 KISA에서 진행하는 블록체인 컨퍼런스를 듣기위해 양재동에 몇 번 간게 전부라 이게 뭐다.. 이정도 지식만 있다.. 내용은 디앱과 스마트컨트랙트에 대한 취약점을 소스를 보면서 설명해주고 있다. 예전에 블록체인컨퍼런스에서도 블록체인에 대한 기초설명과 미래방향에 대해 설명해주시던 교수님이 계셨는데 C계열 언어 .. 2019. 4. 27.
시스템취약점점검 1. 시스템 취약점점검 ▶ 보통 취약점진단 대상의 대부분은 웹이나 모바일이다. ▶ 또한 시스템취약점진단이나 어플리케이션 취약점진단을 가끔 하는구나.. 정도만 알고 있었다. ▶ 필자는 학생이지만 갑작스럽게 의뢰를 받게되어 보안담당자의 동행 하에 시스템 취약점진단을 실시하게 되었다. (1) 의뢰 [1] 비밀의뢰 ▶ 진단한다는 것 자체도 비밀로 붙인 상태로 진단하게 되었다. ▶ 비밀리에 진단한다는 것에 대해 제약이 생각보다 많다.( [3] 참고) ▶ 기업의 서버개발자 및 담당자가 갑작스럽게 퇴사를 하게되어, 내부 시스템에 루트킷이나 백도어 유무에 대한 점검을 의뢰받았다. ▶ 필자는 진단하는 사람이기 때문에 이유가 궁금하긴 하지만 궁금해하지 않았다. ※ 정보보호개론 + 인적보안과 관련된 내용 중 퇴직할 때 입사.. 2019. 4. 26.
호스팅업체와의 계약서작성 계약서의 내용은 공개할 수 없지만 내용을 요약해서 적어보려고 한다. 호스팅업체와 호스팅업체를 이용하려는 고객사가 있다. 개인정보보호법에서는 고객사를 '갑', 호스팅업체를 '을'이라고 한다. '갑'의 입장은 현재 전산실과 수십개의 웹서버와 데이터베이스 서버를 보유하고 있다. 서버관리자 및 CISO도 존재하며 수만건의 개인정보를 관리하고 있다. ※ 최근 과학기술정보통신부에 따르면 CISO의 겸직금지 및 기준강화에 관련된 정보통신망법 시행령 개정안이 19년 6월 13일 시행을 앞두고 있다. 위 개인정보에는 개인의 이름, 성별, 주소, 전화번호 등을 포함해 민감정보인 주민등록번호까지 포함되어 있다. 그러나 여기에 조그마한 부서가 신설되었다. 이 부서에서 사용할 서버, 서버 개발 및 관리자, 운영 및 유지보수까지.. 2019. 4. 26.