IT&보안151 침해사고 접수처리 계획 수립 침해사고 당할 경우 돈을 보내기 때문에 공격자는 더욱 더 공격을 하고 위험에 노출됩니다. 그래서 해커와 협상을 하지 않는 것이 좋다고 생각이 되지요. 인터넷 호스팅업체 나야나의 경우 공격자는 찾지 못했지만 워낙 피해가 커서 해커와 협상을 했었습니다. 네이트온 PMS가 오염되서 패치가 잘못되서 개인정보가 유출된 사고의 경우 처음에는 "제대로 보안을 하지 않았기 때문에 회사의 잘못이다."라고 판결이 났습니다. 이후에는 "할만큼 했는데도 불가하고 불가항력적으로 막지 못했으므로 회사의 잘못이 아니다."라고 판결이 났습니다. 면접 시 자주나오는 질문으로는? 보안장비 어느정도 아는지? 전체적으로 알고가는 것이 좋다. 예를 들어 방화벽을 안다면 방화벽 어떤 기능을 통해 어떤 일을 할 수 있습니다. 취업 후 KPI 목.. 2019. 8. 22. [연구] Windows binary vulnerability analysis[1] 먼저 지금부터 작성하는 내용은 정확한 내용이라고 할 수 없음을 알려드립니다. 왜냐하면? 연구하고 있는 부분이기 때문이지요. Symbolic Execution은 angr를 사용해서 진행하였습니다. 아래쪽에 진행한 내용에 설명이 있습니다. 1. 페이로드 생성 공격을 하기 위해 Shellcode를 만들어야 합니다. 1) 리눅스 system_call로 호출이 가능하고 32비트의 경우 0xb 64비트의 경우 0x3b 입니다. 2) 윈도우즈 Windows의 경우 API를 통해 호출 가능합니다. Kernel32.dll에 있는 WinExec()를 사용하면 됩니다. 2. 취약점을 찾는 방법 1) Unconstrained state를 찾기 crash가 발생한다면 오버플로우가 일어날 수도 있기 때문이지요. 2) Uncons.. 2019. 8. 22. [논문요약] 소프트웨어의 크래시를 분석 후 자동 공격코드를 생성 제목 설명 주제 소프트웨어의 크래시를 분석해서 자동으로 공격코드를 생성하는 프로그램 설명 정보 자동 exploit 생성, 버그 포렌식. 소프트웨어 크래시 분석, 기호실행, 오염분석 제시 내용 소프트웨어에서 크래시가 발생한 경우 바이너리 프로그램에 대한 공격코드를 자동으로 생성할 수 있는 방법 목표 스택 및 힙 오버플로우, 형식 문자열 및 초기화 되지 않은 변수 사용을 포함한 취약성 유형에 대해서 공격을 시도할 수 있는 exploit 생성 exploit을 생성하는 것은 소스코드 없이 소프트웨어 장애에 대한 자동화된 프로세스 방법 공격은 concolic 실행으로 취약한 경로를 전환하고 IP를 조작하기 위한 제약조건을 이용해서 ROP 페이로드와 결합 조건 연속된 메모리공간이 오염되었고, symbolic하다면 .. 2019. 8. 21. [연구] 바이너리 취약점 탐지 및 공격코드 생성[1] 제목을 조금 풀어서 설명하면... 주제 : 소프트웨어의 crash를 분석해서 자동으로 공격코드를 생성하는 솔루션 제작 소프트웨어의 취약점을 점검해주는 프로그램을 만든다고 생각해도 됩니다. crash를 분석한다는 의미는 취약할 가능성이 있는 곳을 탐지한다는 말이지만, crash가 발생했다고 해서 모두 취약한 것은 아닙니다. 그래서 페이로드를 넣고 취약할 가능성이 있는 부분에 대한 익스플로잇 만드는 과정을 자동화합니다. 만들어진 익스플로잇을 실제로 넣어보고 공격에 성공했다면 취약할 가능성이 있는 부분은 취약점이 됩니다. 이 후 취약한 부분에 대한 자동패치를 진행합니다. 바이너리코드는 역함수가 없기 때문에 어떨지 모르겠지만 IDA Pro의 디컴파일 기능에서 사용하는 휴리스틱을 이용하면 가능성이 zero는 아니.. 2019. 8. 18. [산업체탐방] 한국과학기술연구원 후기 8월 12일 월요일 태풍으로 인해서 굉장히 많은 비가 온 날이네요.. 월곡역에서 내려서 걸어서 이동했습니다. 국가주요시설이라고 지도에는 표시되지 않네요.. 입구에 들어가니 입장 절차가 생각보다 까다롭네요. 신분증 맡기고 소속을 작성하고 방문목적 등.. 방문증을 받았습니다. 입구에서 전경이 예뻐서 사진을 찍으려고하니.. 경비하시는 분이 오셔서 바로 제제.. 이제 어떤걸 하는데 배경하나 못찍게할까..?라는 궁금증이 생기기 시작했어요 ㅎ 그 전에 무안한 마음이 조금 더 컸죠,,ㅎ 전체를 차타고 한 번 돌아보았습니다. 와... 숲에 둘러 쌓여서 그런지 경치도 좋고 건물도 자연친화적이네요. 여러 회사들이 모여있고 7년이하의 스타트업 같은 경우에는 무료로 사무실이랑 집도 제공해주나 봅니다. 결국은 아이디어와 기술... 2019. 8. 14. 케이쉴드주니어 3기 입교식 면접보고 징징되었던게 엊그제 같은데.. 운이 좋아 합격하게 되었네요. https://ccurity.tistory.com/278 케이쉴드주니어 3기 지원후기 K-shield junior 3기 지원후기를 끄적여 볼까 합니다. 다음기수 누군가에게 조금이나마 도움이 되길 바라는 마음으로~ 분야는 정보보호 관리진단과정과 보안사고 침해대응 총 두가지 과정이 있습니다. 19년 6월 3.. ccurity.tistory.com 8월 13일 화요일 k-shield junior 3기 입교식이 9호선 선정릉역 3번출구 앞 라마다호텔 2층에서 진행되었습니다. 들어가자마자 서류를 내고 명찰과 노트북 스티커를 받았습니다. 정보보호진단관리와 보안사고침해대응 두 개 과정이 모여서 서로 어떻게 커리큘럼이 진행되는지 설명을 해주네요. 한.. 2019. 8. 14. WISET 공학연구제팀 연구팀 워크숍[서울] 글을 작성하기에는 많이 늦었지만 지금이라도 기억을 살리는 심폐소생술을 해보려고 합니다. 2019년 공학연구팀제 연구팀 워크숍이 서울에서 7월 18일 목, 부산에서 7월 20일 토 이렇게 진행이 되었습니다. 저의 경우 7월 18일 목요일에 서울시 강남구 대치동 학여울역 근처에 있는 SETEC 컨벤션홀에서 진행하는 워크숍을 참석했습니다. 10시에 시작을 해서 노스롭그루먼 하동진 사장님의 영어.. 축사를 시작으로.. 이후에는 일반과정과 심화과정을 나누어 심화과정에 있는 저는 논문작성하는 방법을 들었습니다. 팀에서 추계학술대회 때 논문을 낼 계획인데 잘 나오면 좋겠어요... 점심은 학식같은 느낌인데 반찬이.. 잘은 기억이 안나는데.. 국은 육개장이구 치킨까스, 제육볶음 등등 밥과 국 빼고 6가지 정도 나왔습니다.. 2019. 8. 14. 케이쉴드주니어 3기 지원후기 K-shield junior 3기 지원후기를 끄적여 볼까 합니다. 다음기수 누군가에게 조금이나마 도움이 되길 바라는 마음으로~ 분야는 정보보호 관리진단과정과 보안사고 침해대응 총 두가지 과정이 있습니다. 19년 6월 3일 ~ 7월 19일 서류접수기간이구요. 저는 6월 말경에 보안사고 침해대응 과정에 지원했습니다. 지원서에 적는 내용은 메일주소, 이름 이런거 제외하구 1) 공모전!! 2) 동아리 활동유무 3) 동아리 활동 간 직책(회장, 부회장, 운영진, 일반멤버)까지 선택하네요. 4) IT, 정보보호주제 발표경험 5) IT, 정보보호주제 프로젝트 경험 6) 자격증 을 적고 이후 관심분야를 선택하라고 합니다. 1) 네트워크, 웹 2) 악성코드분석, 리버싱 3) 디지털포렌식, 침해사고분석 3가지로 나뉘네요... 2019. 8. 13. 소프트웨어 취약점 점검방법 1. 설계취약점 (1) Telnet이 평문으로 전송하는 것과 같이 만들 때 생긴 취약점입니다. 2. 구현취약점 (1) Telnet의 특정버전에서는 exit 후에도 환경변수가 유지되는 취약점입니다. (2) 아니면 다른사용자로 로그인을 할 수 있거나... 3. 취약점 유형 (1) 입력에 따른 데이터 흐름 (2) 신뢰관계 (3) 가정 (4) 인터페이스 (5) 환경 (6) 예외 조금 자세히 보면 (1) 입력에 따른 데이터 흐름(+버퍼오버플로우) AAAAAAAAAAAAAAAAAAAA....AAAAAAAAAAAAA와 같이 제한없이 입력을 받을 경우 메모리 오염이 발생하고 입력된 데이터는 많은 컴포넌트를 지나면서 변경될 것이고 그 데이터에 의해 공격이 이루어 질 수도 있습니다. 결국 그 데이터가 어떻게 흘러가는지 파.. 2019. 8. 6. [File_Filter] 파일 분류하는 방법 python2 기반으로 작성했지만 print문에 ()만 붙이면 python3에서도 동작하네요!! 악성코드와 상용프로그램을 한 곳에 저장되어 있어서... 이것을 분류하려고 합니다. 악성코드는 자신의 해시값으로 파일명이 되어있습니다. import os import shutil import sys folder_name = sys.argv[1] listfile_name = sys.argv[2] if len(sys.argv) != 3: print " [-] python file_filter.py [악성코드가 있는 디렉터리] [악성코드 파일명을 저장한.txt]\n" print " [*] Using_Example" print " [*] python file_filter.py /home/maias/Desktop/dat.. 2019. 8. 6. [KISA] 빅데이터·AI기반 악성코드 특징 추출(1일차) - 심화 1차 서론부터 떠들어 보도록 하겠습니다!! 2019년 6월 21일 한국 인터넷 진흥원이 주관한 2019년 2분기 사이버 보안 빅데이터 활용 공유 세미나를 시작으로 사이버보안 빅데이터 교육이 활성화 되었어요~ 저는 6월 21일 세미나에 참가한 후 교육에 대한 내용을 알게되었구 당시에는 DGA부터 시작해서 알아들을 수 있는 내용이 반도 없었네요.. 무룩,,ㅠ 전공이 빅데이터나 인공지능이 아니니까 당연한거겠죠?ㅎ 긍정! 블록체인 같은 경우도 전공은 아니지만 컨퍼런스를 다녀온 이후 디앱이나 스마트컨트렉트, 블록체인 생태계 등에 대해 약간은 시야가 트인 부분도 있어요~ 모든분야를 다 할 수는 없지만 대강 말하면 무슨말인지는 알아듣고 싶은 욕심이 있네요 ㅎ 저는 사이버보안 빅데이터 분석의 이해 공통과정 1차를 듣고 활용.. 2019. 7. 29. 면접 자연스럽게 잘 보는 법 보호되어 있는 글 입니다. 2019. 7. 28. 이전 1 ··· 6 7 8 9 10 11 12 13 다음