Kali

Backtrack의 차기(?) 버전인 듯 ㅋ


http://www.kali.org/

LAMPSecurity Training

모의해킹 연습 시 사용할 수 있는 이미지 파일이라고 한다.


집에 가서 테스트 해봐야지...


http://sourceforge.net/projects/lampsecurity/


http://code.google.com/p/webgoat/downloads/list?can=2&q=&colspec=Filename+Summary+Uploaded+ReleaseDate+Size+DownloadCount


http://sourceforge.net/projects/holynix/?source=recommended


http://sourceforge.net/projects/dvwa/

Information security 2010. 7. 21. 15:57

Introducing Adobe Reader Protected Mode 번역

원문 : http://blogs.adobe.com/asset/2010/07/introducing-adobe-reader-protected-mode.html

발로 번역한데다가 탈고도 제대로 하지 않아 오역이 있을 수 있습니다.

하지만 큰 틀을 이해하는데는 문제가 없으리라 생각합니다.

꼭 원문을 참조하세요~~


번역 :

어도비 리더 보호모드 소개

2009 5월에 제가 발표한 어도비 리더와 애크로뱃의 주요 보안 선제 작업은 이미 진행 중입니다. 이 작업에서 초점을 맞추고 있는 3가지 주요 영역은 코드 견고화, 빈번한 응답 프로세스 개선, 그리고 정기적 보안 업데이트 스케줄 변경입니다. 새로운 어도비 리더 업데이터에 대한 긴급 상황에서의 우리의 신속한 대응과 이 분야에서의 투자는 우리 프로그램 사용자를 지키도록 도와줄 것입니다.


제품 보안에 대한 의지의 일환으로서, 저희는 새로운 기술에 접근하기 위하여 항상 연구하고 있습니다. 이제 저는 새로운 완화 기술의 예를 공유하게 되어서 매우 기쁘며 공론화를 시도하는 어도비의 다음 단계를 시작함으로써 빠르게 진화하는 위협으로부터 사용자들을 보호할 수 있습니다.


어도비 리더의 다음 메이저 버전에 포함되어 있기로 계획된 보호 모드는 마이크로소프트의 Practical Windows Sandboxing 기술을 기반으로 한 sandbox 기술입니다. 이 기술은 구글 크롬의 sandbox, 마이크로소프트 오피스 2010 Protected Viewing 모드와 유사합니다. 어도비는 마이크로소프트 오피스 보안 팀의 David LeBlanc Dan Jump, 구글 크롬 팀의 Nicolas Sylvain 등의 3rd 파티의 조언과 그들의 sandbox 지식과 경험에 영향을 주었던 외부 책임자 등과 함께 긴밀하게 작업하고 있습니다. 우리는 커뮤니티에서 이런 도움을 주신 우리의 모든 파트너와 친구들의 지원에 대해 진심으로 감사드립니다.


어도비 리더 보호 모드를 동작시키면(아마도 기본값이 될 것입니다), 사용자에게 PDF 파일을 출력하는 어도비 리더에 필요한 모든 작업은 sandbox라 불리는 폐쇄적인 환경 안에서 매우 제한적으로 구동됩니다. 예를 들어 사용자의 임시 폴더에 대한 쓰기 동작이나 외부 애플리케이션을 이용하여 PDF 파일 내의 첨부 파일을 실행하는 등(예를 들어, 마이크로소프트의 워드 파일)의 어도비 리더가 필요로 하는 동작들은 sandbox 환경에서는 허용되지 않을 것이며, 이들 요청은 엄격한 정책에 따라 위험한 기능들에 대한 액세스를 방지 하기 위하여 허용되거나 차단되는 “broker process”로 처리됩니다.


어도비 리더 보호 모드의 초기 발표는 sandbox 기술의 이행의 첫 번째 시기가 될 것입니다. 이 최초 발표는 Windows 7, Windows Vista, Windows XP, Windows Server 2008, Windows Server 2003에서 수행되는 모든 write 호출에 대한 sandbox일 것입니다. 이는 사용자들의 컴퓨터에 악성 코드를 설치하거나 컴퓨터 파일 시스템이나 레지스트리를 변조하려는 익스플로잇에 대한 위험을 완화할 수 있을 것입니다. 어도비 리더의 추후 발표될 버전에서 우리는 사용자 PC의 민감한 정보를 검색하려고 하는 공격자로부터 보호하기 위하여 읽기 전용 동작을 포함한 sandbox의 기능을 확장할 계획에 있습니다.


어도비 리더 보호 모드는 공격 완화에 있어 놀랍고 새로운 발전을 나타냅니다. 이는 공격자에 의해 익스플로잇이 될 만한 보안 취약점이 발견되었다 하더라도 파일 쓰기, 레지스트리 키 값 변조 및 희생양이 될 가능성이 있는 PC에 악성 코드가 설치되는 것을 막는데 도움을 줄 수 있을 것입니다.


이 글은 어도비 리더에 대한 공론화의 시작에 불과합니다. 우리는 앞으로 지속적인 커뮤니케이션을 - 앞으로 있을 보안 컨퍼런스를 통한 대면이나 이 블로그를 통한 기대합니다. 앞으로의 행보를 주목하세요.

Today 2010. 2. 16. 10:23

렌트카 대여 시 주의사항

1. 운전 경력 1년 이상(아놔!!!!!!!!!!!!!!)

2. 차량 인도 시 외관 및 상태를 꼼꼼히 체크(범퍼 앞뒤 하단 부위 등)하여 추후에 불이익이 없도록 할 것(차량 반납시 흠집 등 체크하여 인도 시의 상태와 상이할 경우 배상을 하게 될 수도 있음, 사진 등의 증거 자료를 남겨놓을 것 - 이래서 디카를 놓지 못한다니까)

3. 차량 인도 시 주유 상태 및 반납 시 주유 관련 사항을 미리 협의할 것

4. 종합보험은 가입되어 있으나 대부분 자차보험은 누락, 판단하여 선택적으로 가입할 것

5. 중형차의 경우 배기량을 확인할 것(다른 경우가 많음)

6. 언제든지 연락할 수 있는 연락처를 받아둘 것
Information security 2010. 2. 2. 10:37

Windows 사용 기간 만료 시 증상

"약 N시간 후 시스템이 종료됩니다"라는 메시지가 뜨고 이후 시스템 종료... 2003의 경우, 시스템을 사용하지 못할 수도 있다고 함.
Information security 2010. 2. 2. 10:15

슬레이브로 붙인 하드디스크 레지스트리 정보 확인

1. 슬레이브로 하드를 연결
2. 시작->실행->regedit
3. HKEY_LOCAL_MACHINE을 선택한 후 파일->하이브 로드 선택
4. 슬레이브 하드디스크의 windows\system32\config\software 선택 후 로드
5. 레지스트리 수정 후 저장

dns-bruteforce

- 하위 도메인을 Dictionary file 내부를 참조하여 자동으로 검색하는 툴

- 사용법 : ./DNSBruteforce.py target-domain.com name-server.lst dictionary-file.txt

- 예제(www, www1 하위 도메인 검색 결과를 확인해볼 수 있다) :


Boink attack

- Bonk attack과 같으나 53/UDP 포트만 사용하는 것이 아닌, 다른 포트로도 공격을 시도할 수 있도록 소스를 약간 수정한 것

dnswalk

- 기본적으로 DNS Zone transfer를 시도하며 각종 DNS 관련 점검을 수행. 내부적으로 perl과 dig를 사용한다.

- 사용법은 매개변수를 도메인으로 넘겨주면 된다(./dnswalk -raFl dnsname.com).

- 옵션 목록
1. -r : 도메인의 서브도메인을 재귀적으로 호출
2. -i : 도메인에 유효하지 않은 문자가 있는지 점검
3. -a : 동일한 A 레코드에 대하여 Warning을 끔
4. -d : 디버깅
5. -m : 도메인이 변경되지 않았는지 점검. 기존에 dnswalk를 수행하였다면 유용하다...라고 소스 주석에 달려 있다-_-
6. -F : "facist" 체크를 활성화(A 레코드를 비교할 때, 각각의 IP 주소와 PTR 레코드를 비교하여 일치하는지 점검. 불일치 시 메시지 출력)
7. -l : 부정확하게 DNS가 위임(깨진 링크 등)되었는지 점검

0trace

- 기본적으로 traceroute와 동일하게, 목적지까지의 hop을 계산하는 툴, ICMP를 이용하지 않고 TCP connection을 이용한다.

- 사용법 :
1. /usr/local/sbin/0trace.sh iface target_ip [target_port]
2. 목적지 IP로부터 GET 요청
3. 결과 출력

- GET 요청의 경우, 목적지 포트가 80이라면 웹 사이트로 접속을 해도 되고 해당 포트로 telnet 접속 후 시도해도 된다. 방화벽을 통과할 수 있는 툴이라는 설명이 있는데... 난 모를 뿐이고.