블로그 이미지
Flying Mr.Cheon youGom

Recent Comment»

Recent Post»

Recent Trackback»

« 2024/5 »
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31

 
 

https://www.youtube.com/watch?v=2p6twRRXK_o&feature=youtu.be



:

[모의해킹] 연습할 곳 메모

보안/기술 정보 | 2014. 11. 21. 13:42 | Posted by youGom

우선 여기부터하고 아래도 해보자~

http://webhacking.kr



------------------------------------------------------------------------------------------------


침투테스트 가상환경을 샌드박스 형태로 제공하여온라인상에서 모의해킹을 해볼수 있는 사이트

https://hack.me/

 

OWASP에서 웹 취약점 테스트를 위해 제공하는 VM웨어용 가상이미지 파일 다운로드 및 프로젝트 페이지

http://sourceforge.net/projects/owaspbwa/files/

 

각종 리눅스용 VM이미지를 다운받을 수 있는 사이트

 

온라인상으로 프로그래밍언어를 실행하고 컴파일할 수 있는 사이트

http://compileonline.com/

 

취약한 웹 어플리케이션 소스를 제공하는 사이트

http://www.dvwa.co.uk/

 

온라인 모의해킹 사이트

http://hack-me.org/index.php?p=home

 

OWASP 취약점을 바탕으로한 취약점 테스팅 가상환경

http://sourceforge.net/projects/vicnum/

 

리눅스, 아파치, PHP, MySQL의 보안을 학습하기 위한 가상환경을 제공

http://sourceforge.net/projects/lampsecurity/

 

웹취약점 테스트를 하기 위해 제작된 가상이미지

http://sourceforge.net/projects/websecuritydojo/

 

다양한 환경에서 악의적인 코드를 분석할 수 있는 가상머신

http://bruteforce.gr/honeydrive

 

웹취약점 테스트 환경을 제공하는 사이트

https://www.pentesterlab.com/exercises

 

웹해킹 전문가가 만든 침투테스트를 위한 가상 이미지

https://bechtsoudis.com/work-stuff/challenges/drunk-admin-web-hacking-challenge/

 

다양한 모의 해킹를 실습하고 트레이닝할 수 있는 기능을 제공하는 툴

http://sourceforge.net/projects/null-gameover/

 

SQL 인젝션을 테스트하고 실험해 볼 수 있는 환경(소스)를 제공하는 사이트

https://github.com/Audi-1/sqli-labs

 

침투테스트 환경을 제공(DVL)

http://sourceforge.jp/projects/sfnet_virtualhacking/downloads/os/dvl/DVL_1.5_Infectious_Disease.iso/

 

모의해킹 연습 사이트 링크 모음

http://chogar.blog.me/80130034776

 

모의해킹 관련 정보를 제공하는 사이트 (아래 그림 출처)

http://www.amanhardikar.com/mindmaps/PracticewithURLs.html 


 

 


Vulnerable Web Applications [43 unique web applications]
OWASP BWAhttp://code.google.com/p/owaspbwa/
OWASP Hackademichttp://hackademic1.teilar.gr/
Butterfly Security Projecthttp://thebutterflytmp.sourceforge.net/
Foundstone Hackme Bankhttp://www.mcafee.com/us/downloads/free-tools/hacme-bank.aspx
Foundstone Hackme Bookshttp://www.mcafee.com/us/downloads/free-tools/hacmebooks.aspx
Foundstone Hackme Casinohttp://www.mcafee.com/us/downloads/free-tools/hacme-casino.aspx
Foundstone Hackme Shippinghttp://www.mcafee.com/us/downloads/free-tools/hacmeshipping.aspx
Foundstone Hackme Travelhttp://www.mcafee.com/us/downloads/free-tools/hacmetravel.aspx
LAMPSecurityhttp://sourceforge.net/projects/lampsecurity/
Mothhttp://www.bonsai-sec.com/en/research/moth.php
WackoPickohttps://github.com/adamdoupe/WackoPicko
BadStorehttp://www.badstore.net/
WebSecurity Dojohttp://www.mavensecurity.com/web_security_dojo/
BodgeIt Storehttp://code.google.com/p/bodgeit/
hackxorhttp://hackxor.sourceforge.net/cgi-bin/index.pl
SecuriBenchhttp://suif.stanford.edu/~livshits/securibench/
SQLolhttps://github.com/SpiderLabs/SQLol
CryptOMGhttps://github.com/SpiderLabs/CryptOMG
XMLmaohttps://github.com/SpiderLabs/XMLmao
Exploit KB Vulnerable Web Apphttp://exploit.co.il/projects/vuln-web-app/
PHDays iBank CTFhttp://blog.phdays.com/2012/05/once-again-about-remote-banking.html
GameOverhttp://sourceforge.net/projects/null-gameover/
Zap WAVEhttp://code.google.com/p/zaproxy/downloads/detail?name=zap-wave-0.1.zip
PuzzleMallhttp://code.google.com/p/puzzlemall/

Vulnerable Operating System Installations [19+ unique OS setups]
Damn Vulnerable Linuxhttp://sourceforge.net/projects/virtualhacking/files/os/dvl/
Metasploitable v1http://www.metasploit.com/learn-more/how-do-i-use-it/test-lab.jsp
Metasploitable v2https://community.rapid7.com/docs/DOC-1875
LAMPSecurityhttp://sourceforge.net/projects/lampsecurity/
UltimateLAMPhttp://ronaldbradford.com/tmp/UltimateLAMP-0.2.zip
De-ICE, hackerdemia, pWnOShttp://forums.heorot.net/
Holynixhttp://pynstrom.net/holynix.php
Kioptrixhttp://www.kioptrix.com/
exploit-exercises - nebula, protostar, fusionhttp://exploit-exercises.com/
CentOShttp://www.centos.org/

Sites for Downloading Older Versions of Various Software [3 sources]
Old Appshttp://www.oldapps.com/
Old Versionhttp://www.oldversion.com/
Exploit-DBhttp://www.exploit-db.com/

Sites by Vendors of Security Testing Software [8 unique sites]
Acunetix acuforumhttp://testasp.vulnweb.com/
Acunetix acubloghttp://testaspnet.vulnweb.com/
Acunetix acuarthttp://testphp.vulnweb.com/
Cenzic crackmebankhttp://crackme.cenzic.com
HP freebankhttp://zero.webappsecurity.com
IBM altoromutualhttp://demo.testfire.net/
Mavituna testsparkerhttp://aspnet.testsparker.com
Mavituna testsparkerhttp://php.testsparker.com

Sites for Improving Your Hacking Skills [16 unique sites]
Google Gruyerehttp://google-gruyere.appspot.com/
Hack This Sitehttp://www.hackthissite.org/
Hacker Challengehttp://www.dareyourmind.net/
HackQuesthttp://www.hackquest.com/
Hax.Torhttp://hax.tor.hu/
Hacker Testhttp://www.hackertest.net/
OverTheWirehttp://www.overthewire.org/wargames/
Root Mehttp://www.root-me.org/?lang=en
Smash The Stackhttp://www.smashthestack.org/
TheBlackSheep and Erikhttp://www.bright-shadows.net/
ThisIsLegalhttp://thisislegal.com/
Try2Hackhttp://www.try2hack.nl/
EnigmaGrouphttp://www.enigmagroup.org/
hACME Gamehttp://www.hacmegame.org/
Exploit Exerciseshttp://exploit-exercises.com/
Hacking-Labhttps://www.hacking-lab.com

 

 

 

 


:

Black Hat USA 2014 강연 동영상

보안/기술 정보 | 2014. 10. 1. 10:36 | Posted by youGom

 

 

https://www.youtube.com/playlist?list=UUbbgnifxfH-nqx6z9XQ963Q&app=desktop

 

 

 

 

:

(거침없이 배우는) 인터넷 포렌식



로버트 존스 지음
역자
박병익 , 김은영 옮김 역자평점 8.5
출판사
지앤선 | 2011.03.30





생각보다 어렵네;; 먼말인지 잘 모르겠다 ^^;


두 세번 더 봐야 나한테 도움이 될 것 같다.


HTTP 프로토콜 및 구체적인 정보에 대해 구체적으로 설명해 놓았다. 

이렇게까지 구체적으로 알아본 적이 없어서 그런지 눈에 잘 들어오지 않았다.


차례는 아래 박스와 같다.



가장 흥미 있게 생각했던 부분은 '12장 인터넷 범죄에 대응하기'였는데.. 생각보다 유익하진 않았다.

내가 가장 잘 이해하지 못하고 학습이 필요한 부분은 5, 6, 7장의 HTTP 헤더 정보와 HTTP 조작하는 부분에 대한 이해가 필요한 것 같다. 이 부분을 다시 보기 위해서 스니핑 좀 더 해보고 관련 정보를 유심히 보는게 도움이 될 듯 하다.


HTTP에 대해 내가 알고 있던 정보보다 활용할 수 있는 범위가 많다는 걸 이 책을 통해 알 수 있는 좋은 기회였고, 부족한 부분을 채울 수 있는 좋은 기회인 듯 하다.


소장용 보다는 입문 학습용으로 괜찮은 책으로 보인다. 난 일단 와이어 샤크 책부터 꺼내 보고 나서... 요걸 다시 봐봐야겠다 :)






:

Php Secure Coding 정보

보안/기술 정보 | 2013. 12. 3. 14:27 | Posted by youGom



php 레퍼런스하기 좋은 곳 : http://phpsec.org/projects/guide/



한국정보보안인식 : http://www.securitya.kr

보안 코딩법 관련 게시물 : http://www.securitya.kr/eduwiz/bb/bbs/board.php?bo_table=c403&wr_id=12&page=2




'보안 > 기술 정보' 카테고리의 다른 글

[Study] Forensics EnCE PLAN.  (0) 2014.03.04
[Security] CVE 보안 취약점 오픈소스 사이트  (0) 2014.02.28
Software Security 5/5  (0) 2013.09.13
Software Security 4/5  (0) 2013.09.12
Software Security 3/5  (0) 2013.09.11
:

안드로이드 포렌식

원제 Android forensics : investigation, analysis, and mobile security for google android.
페이지 480|ISBN ISBN 안내 레이어 보기 9788960774032|판형 B5, 188*257mm|책정보더보기 도서관 소장 정보 국립중앙도서관



@ ADB 사용 준비

 - VMware, VBOX로 USB 연결하기, 연결 시 쓰기방지 할것. ( 자동마운트 대신 수동 마운트로 할것 )

 - ADB 사용법 추가 확인 주소 : http://developer.android.com/guide/developing/tools/adb.html#commandsummary


@ 안드로이드 파일시스템과 데이터 구조

 :  물리 메모리와 파일시스템과 데이터 구조는 안드로이드 기기의 데이터 저장소를 위한 기본요소다. 그러한 요소들을 깊이 있게 이해하게 되면 안드로이드 기기를 잘 이해할 수 있을 뿐만 아니라 새롱누 파일시스템과 데이터 구조를 보게 되더라도 스스로  조사할수 있게 된다.

  - yaffs2.tar.gz 를 다운 받아서 설치한 뒤 디바이스에 마운트해서 해당 값을 확인할 수 있다.

  - Shared Preferences

    -- boolean, float, int, long, strings 에 대한 값이 저장된다.

    -- 경로 : /data/data/apk_pkg_name/shared_prefs

  - SQLite 정보 위치 ( /data/data/com.android.webkit )

    -- app_icons, app_cache, app_geolocation : 아이콘 DB 1개 , 웹 어플 데이터 캐시 1개, GPS 위치와 권한과 관련된 DB 2개

    -- app_databases 웹사이트 지원을 위한 로컬 데이터 베이스 저장소를 제공하는 21개의 데이터 베이스

    -- databases : 브라우저와 브라우저 캐시를 위한 데이터 베이스 3개

  - db 보는 명령어

    -- sqlite3 db.db


@ 안드로이드 포렌식 기술

 : 안드로이드 기기에서 포렌식 이미지를 획득하기 위한 기술을 여러가지가 있다. 만약 분석 대상 기기가 패스코드로 보호돼 있다면 그것을 회피하거나 우회해서 데이터를 추출해야만 한다. 패스코드를 회피하기 위한 기술을 여러가지가 있지만 어느 상황에서나 항상 패스코드를 회피하는 것은 불가능하다. 일단 기기에 접근 가능하면 포렌식 분석가는 삭제되지 않은 데이터에 초점이 맞춰진 콘텐트 프로바이더를 통한 논리적인 데이터 획득이나 물리적인 데이터 획득 방법 중에서 어느 기술을 사요할 것인지 선택할 수 있다. 물리적 데이터 획득 기술은 이용하면 더 많은 데이터를 얻을 수 있지만 일반적으로 더 복잡한 분석 기술을 필요로 한다.

 - APK 보안 검토 툴 : http://viaforensics.com/appwatchdog/

 - AFLogical : 콘텐트 프로바이더로 접근할 수 있는 정보를 추출한다. viaForensics에서 무료 배포.

  -- 결과물은 CSV로 출력



 - 포렌식에 사용될 수 있는 상업용 제품

  -- Cellebrite UFED

  -- Compelson MOBILedit!

  -- EnCase Neutrino

  -- Micro Systemation XRY

  -- Paraben Device Seizure

  -- viaForensics의 viaExtract

  ( more. Oxygen Forensic Suite, Logicube's CellDEK )


 - 기기의 루트 권한 획득

  -- [ $ adb shell su ] 명령어로 루트 권한 획득이 가능한지 확인 ( 루팅 확인 )

  -- 복구 모드를 이용하여 루팅( 일시적/영구적 ) 하거나 취약점을 사용해서 루팅한다.

  -- 권한 획득 : 부트로더, RSD Lite, sbf_flash, fastboot, AFPhysical


@ 안드로이드 애플리케이션과 포렌식 분석

 : 조사할 안드로이드 기기를 획득하는 것은 연구나 개발, 논의 에 있어서 매우 주요한 부분이지만 안드로이드 포렌식에서는 단지 시작일 뿐이다. 분석을 위해서는 논리적 물리적 기술이 모두 필요하다. 하지만, 물리적 데이터 획득 이후에 더 많은 양의 분석이 요구 된다. 이 부분에서 목적은 포렌식 분석가나 보안 엔지니어가 안드로이드 기기를 조사할 수 있는 기술, 심지어 포렌식 툴이 제대로 지원하지 못하는 파일시스템이라고 하더라도 그것을 조사할 수 있는 기술을 제공하는 것이다. 기존의 포렌식 툴과 리눅스 명령. 그리고 경우에 따라서는 헥스 분석을 사용하면 조사가 필요한 데이터 대부분을 분석할 수 있다.

 - Hex : 포렌식 분석가의 좋은 친구

  -- $ sudo apt-get install ncurses-hexedit // 매우 빠른 터미널 기반의 헥스 에디터; 다른 것을 써도 된다.

 - strings 를 활용해서 정보의 갯수를 알 수 있다; 정보의 유/무

  -- $ strings --all --radix=x mmssms.db | grep 312123123 | wc -l // 해당 정보 312123123가 몇 개 존재하는 지 알수 있다.

 - FAT 포렌식 분석

  -- log2timeline을 이용한다. 그 전에 앞에서 활용했던 SD 카드 이미지 만들기, TSK의 mmls로 이미지를 조사하고, 이미지를 마운트해야 한다. ( 기타 추가 설명은 p 384에 있다. )

- YAFFS2( http://yaffs.net/yaffs-debugging ) : $ scalpel -c ~/scalpel-android.conf ~/xxx-datadata.dd -o ~/xxx-scalpel-test

- 법 집행기관이나 포렌식 분석가를 위한 리눅스를 아주 잘 설명한 웹사이트 ( Linux LEO : The Law Enforcement and Forensic Examiner's Introduction to Linux ) : http://www.linuxleo.com



# 책을 다 보고 나니, 이렇게 간단히 정리되었다. 정보 파일에 접근하기 위해 복구 및 권한을 가진 후 기기에 손상이 가지 않도록 복사한다. 그 다음에 해당 정보에서 필요한 정보를 추출한다.

# 여기서 들어가는 기술을 분리하자면 권한 획득, 복구 기술, 접근 기술, 추출 기술로 나뉘어지는 것 같다.














:

FTK Imager

보안/도구 | 2013. 9. 13. 11:42 | Posted by youGom





  사용 환경 :  AccessData FTK Imager 3.1.3

 

 

 

기본 설명

 

 

 간단한 FTK Imager를 이용하여 파일 복구 하기를 해보자.  

 

 

 

내용 

 1) 다운로드 및 설치

한국 포렌식 학회 :  FTK Imager 3.0.1

 설치는 간단하다.. 그냥 다운 받고 다음 다음 다음 하면 끗.

그리고 준비할거 하나더 USB에 그림 파일 같은것을 만들었다가 지운뒤

 

  2) USB 셋팅

 

USB 있는 사람은 궂이 다운 받을 필요가 없다.

일단 아무 USB에다가

그림파일도 넣고 이상하게 변조된 파일도 하나 넣어보자

실습 할때는 jpg인 파일을 .exe로 변경했놧다.

 

그리고 사진 3개를 지워버렸다. 휴지통에도 않날리고 지워버렸다 후후...

 

지워진 사진을 복구 하고, exe로 변경된 파일을 한번 유심히 분석해보도록 하자

 

3) AccessData FTK Imager

실행 시켜보자

File - Create Disk Image... 쿨릭


여러가지 옵션이 있지만 우리는 실제 USB를 사용 할 것이기 때문에

맨위에 Physical Drive(물리 장치) 를 선택 하도록 하자.

만약 USB가 없어서 올려논 자료를 써볼 사람은 잠시 대기! 아래쪽에서 설명을 한번더 하도록 하겠다.

 

아무거나 써도 된다. 이툴은 실제 사건현장에서 쓰이는 툴이기 쓰다가 보면

이렇게 무슨 기록 하는 부분이 꽤 많다 .

그리고 다음을 누른뒤 저장할 경로를 지정하도록 하자. 그리고 나머지 부분은 일단 Defalut로 지정하도록 하자.

추후에 Study 진행하면서 확실하게 체크 할 기회가 있을 것이다. 

Finish 이후 Start를 진행하고 기다려보자.

이걸 하는 이유는 포렌식에 있어서 법적으로 증명을 할때

실제 원본 증거(USB)를 가지고 증거 수집하는 경우는 거의 없다. 원본이 훼손되면 법정가서 증거로 못쓰기 때문이다.

무튼.. 이걸 한 이유는 실제 USB는 이미징 작업을 한 이후에는 그냥 뽑아서 집어던져도 된다.

이미지 뜬 걸 가지고 분석을 할 것이기 때문이다.

 

약 1기가당 1분 걸린다고 생각 하면 된다. 내깐 8기가라서 8분 정도 걸린다.

근데 이미징 작업후 한번더 뜬다.. 확인 하는 작업이다.

 

 

해쉬 값이 나온다. 동일하면 정상적으로 된 것이다.

해쉬값.. 어디서 들어봣을 것이다. 수업시간에도 교수님들이 꾀나 여러번 이야기 했을 것이다.

이게 대체 뭐냐??

만약 USB가 조금이라도 변형이 생기면 hash값은 변하게 된다. 이걸 이용하여 증거가 변하지 않았다는 것을 증명한다고 생각 하면 좋을 것이다.

무튼.. 일단 우리의 목표는 해쉬고 나발이고 그림 지워진걸 복구 해보자.

USB 빼도 된다. 후후

 

4) 분석

여기서 부터는 위에서 다운로드 받은걸 써서 진행하면 실습을 진행해 볼 수 있다.

 

 

File - Add Evidence Item 클릭

Image File 선택

※ 만약 USB가 연결 되어 있는 상태라면 Physical Drive 선택하고 바로 USB를 선택해도 되지만 위에서 말한것 처럼

포렌식에 있어서 원본을 그대로 분석하는 경우는 거의 없다. 

 

다운로드 받은 파일이나.

위에서 본인 USB의 이미징 해놨던 파일을 열어보도록 하자.

 

아래 경로를 찾아가보면 삭제된 파일은 X표시로 되어 있는걸 알 수 있다.

수업시간에도 배웠지만 헤더만 날라갔을 뿐 실제로 파일이 남아 있는 걸 알 수 있다.

 

우클릭 - Export Files 후 경로를 지정하면 경로지정한 곳으로 파일이 출력된다.


 

정상적인 파일과exe로 바꾼 파일의 hex 헤더 부분을 비교해보도록 하자.

이미져만 있어도 이런걸 비교하여서 대부분은 분석할 수 있지만. 노가다성이 강할 것이다...

 

 

※주의사항

 절대 남의 집.. 특히 연인의 하드디스크를 분석 하진 말자..

 지워진 므흣한 영상들이 발견되거나 예전에 찍은 사진들이 부활하여 않좋은 방향으로 갈 수.......

 

정리

 간단한 실습을 해보도록 하였다 고고고.



출처 : http://blog.naver.com/bitnang?Redirect=Log&logNo=70175434418

관련 다운로드 사이트 : http://www.accessdata.com/support/product-downloads/ftk-download-page 





cnfcj

[출처] FTK Imager|작성자 bitnang


'보안 > 도구' 카테고리의 다른 글

[Security] Fillder Menual / UseCase  (0) 2014.02.27
unix util commands  (0) 2013.12.10
putty connection manager  (0) 2013.10.07
[ 책, 보안 ] BackTrack 5 Wireless Penetration Testing  (0) 2013.05.28
Cain&Abel  (0) 2011.05.31
:

Software Security 1/5

보안/기술 정보 | 2013. 9. 9. 14:15 | Posted by youGom

 

영어 수업이긴 한데, 강사가 우크라이나 사람임! 발음 적응하기 어려웠음 ㅠ ㅋㅋㅋ 언제나 그렇듯? ㅎ;

 

첫날은 보안의 전반적인 이야기, 현재 이슈화되는 부분들..

 

인증 정보를 중간에서 채간다는 것.. 그림으로 표현해서 열심히 설명해주심~

오전에 잼있는 부분은 하드웨어 스페어 롬에 악성코드나 바이러스 넣어둔 후에 DMA로 실행한다는 것

그리고 블랙햇에서 심카드 없이 사용할 수 있도록 하는 기술이 발표되었다는 것. 이건 따로 검색해서 더 봐봐야할듯.

 

하루 종일 이론 설명 해주시다~

3시 넘으니까... 시디 두장씩 배포해 주시는구낭~

실습용 우분투랑 비트리눅스 vm 이미지임~

 

gdb 고고~ 자주쓰는 명령어 정리~

 

break 

 

 

 list

 

 

 disassemble

 

 

 print

 

 

 info registers

 

 

 x

 

 

 run

 

 

 S

 

 

 si

 

 

 c

 

 

 set disassemble-next-line    

 

 

 

'보안 > 기술 정보' 카테고리의 다른 글

Software Security 3/5  (0) 2013.09.11
Software Security 2/5  (0) 2013.09.10
[메모] 보안 정보 받는 거나 나한테 필요한거~  (0) 2013.07.22
[보안] Format String Attack  (0) 2013.05.21
학습하자.  (0) 2013.03.29
:

[책추천] 보안 입문자에게 필요한 서적들

| 2013. 7. 23. 17:06 | Posted by youGom




출처 : http://grayhash.com/references/ ( 2012. 11. 11 일자 자료 )


* 문제가 되는 부분이 있으면 말씀 주세요. 삭제 합니다.




정보보안 입문자 가이드

 
이 곳에서는 분야별 레퍼런스 및 기타 유용한 정보들을 정리해둘 예정입니다. 이 페이지를 만든 이유는 단순합니다.

     ”쏟아져나오는 모든 자료를 모으기는 힘들지만,
      적어도 가치가 있는 자료에는 코멘트를 남기고
      이를 공유하기 위해

따라서, 본 페이지의 목표는 인터넷의 많은 보안 자료를 모으는 것이 아닙니다. 유용하다고 판단되는 자료에 한하여, 코멘트를 기록하여 꾸준히 공유하겠습니다.

[마지막 업데이트: 2012년 11월 11일]

 

Bug hunting and Exploiting

  BOOKS

[The art of software security assessment]
http://www.amazon.com/The-Software-Security-Assessment-Vulnerabilities/dp/0321444426/
- 설명: Mark Dowd 등 세계 최고 수준의 소스 코드 Auditor들이 저술한 책으로 컴퓨터 소프트웨어에서 발생할 수 있는 다양한 유형의 버그들을 소개하고 있습니다. 책에서 소개하는 다양하고 좋은 예제들을 통해 이 책 한권으로도 소프트웨어에서 발생할 수 있는 50~60% 이상의 취약점 유형에 대해서 배울 수 있습니다. 만약http://codeengn.com/file/conference/2012/2012_6th_CodeEngn_%5Bbeist%5D_Everyone_has_his_or_her_own_fuzzer.pdf슬라이드의 56페이지부터 다루고 있는 취약점 유형들을 잘 모르셨다면 이 책을 강력 추천합니다.
[A bug hunter's diary]
http://www.amazon.com/Bug-Hunters-Diary-Software-Security/dp/1593273851/
- 설명: 저자는 여러 메이저 프로그램에서 버그들을 발견한 해커입니다. 저자가 직접 자신이 발견했던 버그들을 어떻게 찾았는지, 찾은 버그가 만약 크래쉬라면 이것이 exploitable한지 어떻게 알아냈는지, 그리고 어떻게 exploit 코드를 작성했는지 소개합니다. 아주 고급 기술에 대해서 다루지는 않지만 버그 헌터들은 어떻게 취약성을 찾는지 알고 싶다면 추천합니다. 무척 이해하기 쉽게 잘 기술한 책입니다.
[The Mac Hacker's Handbook]
http://www.amazon.com/The-Hackers-Handbook-Charlie-Miller/dp/0470395362/
- 설명: 이 책은 맥 해커로 유명한 찰리 밀러와 하룻밤만에 제로데이를 발견하여 PWN2OWN에서 우승한디노 다이 조비가 지은 책입니다. 둘 다 기술적으로도 물론 뛰어나지만 글로써 설명하는 것에도 익숙합니다. Mac OSX 상에서의 해킹은 리눅스나 윈도우와 비교했을 때 어떻게 다른가에 대해 알고 싶다면 이 책을 추천합니다. Mac OSX에 특화된 책이지만 본 책에서 설명하고 있는 기술들은 다른 환경에서도 적용될 수 있습니다.
[Fuzzing: Brute Force Vulnerability Discovery]
http://www.amazon.com/Fuzzing-Brute-Force-Vulnerability-Discovery/dp/0321446119/
- 설명: 책 표지 때문에 “곰돌이 책”이라고도 불리우며 Fuzzing 관련 책 중 가장 일반적인 내용들을 담고 있습니다. 소프트웨어 취약점을 자동으로 찾기 위해서 Fuzzing을 하는 해커들이 많은데, Fuzzing이란 무엇이고, 어떻게 구현해야 하며, 어떤 기능들을 추가해야 효율적으로 테스트할 수 있는지 알려주고 있습니다. 최신의 스마트 Fuzzing까지 다루지는 못하지만 관련 주제의 책들 중 가장 무난하다는 평을 받고 있습니다. Fuzzing을 직접 해보고 싶은 분들에게 추천하는 입문서입니다.
[Fuzzing for Software Security Testing and Quality Assurance]
http://www.amazon.com/Fuzzing-Software-Security-Assurance-Information/dp/1596932147/
- 설명: Fuzzing에 관한 책이 많지 않기 때문에 본 리스트에 포함을 시키긴 했지만 내용이 썩 좋지는 않습니다. 오히려 가격을 비교하면 “곰돌이 책”이 훨씬 낫습니다. 찰리 밀러가 공동 저자이기 때문에 기대한 사람들이 많았을텐데, 아쉬움이 남는 책입니다. 크게 참고할 내용할만한 내용은 없습니다만 가능한 한 많은 자료를 확보해서 학습을 해보고 싶은 분들께는 좋겠네요.
[iOS Hacker's Handbook]
http://www.amazon.com/iOS-Hackers-Handbook-Charlie-Miller/dp/1118204123/
- 설명: 개인적으로 아주 좋아하는 책 중에 하나입니다. 우선, 보안 업계의 슈퍼스타 여러 명이 공동 집필을 한 책입니다만 기술적으로도 훌륭한 내용들을 소개하고 있습니다. 이 책은 iOS를 다루었지만 사실 iOS뿐만 아니라 해킹의 전반적인 내용을 배울 수 있는 책입니다. 특정 연구를 진행할 때, 어떻게 접근을 해야 하는지 이 책을 통해 많이 배울 수 있습니다. 특히 iOS는 보안적인 면에서 가장 견고하다고 평가를 받고 있는데, 그 이유에 대해서 알 수 있습니다. 마지막으로, 비록 저자들이 내용을 쉽게 풀어 쓰긴 했지만, 다양한 주제에 대해서 다루다보니 기초지식은 간단히 다루고 넘어가는 부분이 있기 때문에 입문자분들은 참고 자료들을 추가로 봐야할 것입니다.
[The Web Application Hacker's Handbook]
http://www.amazon.com/The-Web-Application-Hackers-Handbook/dp/1118026470/
- 설명: 웹 어플리케이션 펜테스터들에게 인기가 있는 책입니다. 웹 해킹은 보안 분야 중에서도 가장 다양하기 때문에 이 책의 내용은 깊지는 않지만 웹 해킹을 하시는 분들이 알아야 할 제너럴한 이슈에 대해서 잘 다루고 있습니다. 모의해킹, 특히 웹 해킹은 접근 장벽이 비교적 쉽다고 여겨지는 경향이 있습니다. 그렇지만 웹 해킹에는 시스템 해킹, 암호학, 리버싱 등 다양한 주제가 접목될 수 있습니다. 웹 해킹에 대해서 진지하게 시작하기 전에 전반적인 주제들을 섭렵하는 것을 원하시는 분들께 추천하는 책입니다.
[The Shellcoder's Handbook: Discovering and Exploiting Security Holes]
http://www.amazon.com/Shellcoders-Handbook-Discovering-Exploiting-Security/dp/047008023X/
- 설명: Shellcode를 만드는 기술에 대해서 소개합니다. 일반적인 Shellcode 작성 기술부터 시작하여 여러 트릭들을 다룹니다. x86 뿐만 아니라 기타 다양한 플랫폼 환경에서의 Shellcode 작성 기법을 배울 수 있습니다. 단점이라면, 다양한 환경을 다루다보니, 특정 플랫폼을 위한 아주 고급 내용은 나오지 않습니다. 그렇지만 Shellcode를 어떻게 작성하는지에 대한 노하우는 충분히 배울 수 있는 책입니다. 어셈블리에 대한 기초지식이 있는 분들께 추천합니다.
[The Art of Software Security Testing]
http://www.amazon.com/The-Art-Software-Security-Testing/dp/0321304861/
- 설명: 소프트웨어 취약점을 어떻게 발견하는지에 대해 다룬 책입니다. 책에서 다루는 내용이 쉽기 때문에 중급자에게는 적당하지 않습니다만, 입문자에게는 좋은 책일 것 같습니다.
[A Guide to Kernel Exploitation]
http://www.amazon.com/Guide-Kernel-Exploitation-Attacking-Core/dp/1597494860/
- 설명: 커널 환경에서의 Exploit 기법들에 대해서 다룬 책이며, 현존하는 커널 레벨 Exploit 기법 책 중에 가장 좋다고 볼 수 있습니다. 여러 운영체제를 다루고 있어서 각 운영체제별 커널 Exploit 테크닉을 배울 수 있습니다. 커널에 관심있는 분들께 강력 추천합니다.
[The tangled web]
http://www.amazon.com/The-Tangled-Web-Securing-Applications/dp/1593273886/
- 설명: 보안 업계에서 널리 알려진 해커인 Michal Zalewski의 책입니다. 우선 이 책은 버그 헌팅과 직접적으로 관련된 책은 아닙니다. 이 책은 웹 브라우저 보안의 세계에 대해서 다룹니다. 웹 브라우저는 모든 플랫폼 중에 가장 복잡하고 보안을 하기가 어렵기로 알려져 있는데, 이 책은 웹 브라우저에서 고려해야 할 보안 사항들에 어떤 것들이 있는지 지적해줍니다. 복잡한 플랫폼이다보니 attack surfaces도 다양하다고 볼 수 있는데, 어느 부분을 신경써서 구현을 해야 하는지 설명합니다. 이 책은 개발자에게도 유용하지만 해커에게도 매우 도움이 됩니다. 책에서 설명하는 다양한 attack vectors를 배우면, 취약점을 발견하기 위해서 어떤 부분을 연구해야 하는지 알 수 있기 때문이죠. 다만 뭔가를 직접적으로 공격해보는 예제는 없으며 여러분들이 직접 깨우쳐나가야 하는 부분이 많습니다. 제가 가장 좋아하는 책 중에 하나입니다.
[The Database Hacker's Handbook]
http://www.amazon.com/The-Database-Hackers-Handbook-Defending/dp/0764578014/
- 설명: 추가 예정                                                                                    
[Hacking: The Art of Exploitation]
http://www.amazon.com/Hacking-Art-Exploitation-Jon-Erickson/dp/1593271441/
- 설명: 추가 예정                                                                                    
[The Oracle Hacker's Handbook]
http://www.amazon.com/Oracle-Hackers-Handbook-Hacking-Defending/dp/0470080221/
- 설명: 추가 예정                                                                                    
[Hunting Security bugs]
http://www.amazon.com/Hunting-Security-Bugs-Tom-Gallagher/dp/073562187X/
- 설명: 추가 예정                                                                                    

 
 

Reversing

  BOOKS

[Reversing: Secrets of Reverse Engineering]
http://www.amazon.com/Reversing-Secrets-Engineering-Eldad-Eilam/dp/0764574817/
- 설명: 리버싱과 관련된 책 중에 가장 훌륭하다고 평가 받고 있습니다. 모든 챕터를 읽으면 좋겠지만 그 중에서도 5, 6, 7, 10, 11장, 그리고 [부록 A]는 꼭 읽어보시길 추천합니다. 특히 5장만 잘 이해해도 리버싱의 기본은 마스터했다고 볼 수 있습니다. 5장은 정적 분석과 관련된 내용에 집중했는데, 리버싱을 어떤 관점에서 접근해야 하는가에 대한 노하우가 아주 잘 나와있습니다.
[Hacker Disassembling Uncovered]
http://www.amazon.com/Hacker-Disassembling-Uncovered-Kris-Kaspersky/dp/1931769648/
- 설명: 리버스 엔지니어링의 구루인 Kris Kaspersky의 대표적인 저서입니다. 카스퍼스키는 리버스 엔지니어링 분야 이외에도 컴퓨터의 여러 분야에 박학하여 약 10권의 전문 서적을 집필했습니다. 이 책은 카스퍼스키가 지은 책 중에서도 인기가 있으며 디버깅 환경에서 프로그램을 분석하는 방법을 배울 수 있습니다. 책이 친절히 구성되어 있으므로 리버스 엔지니어링의 초보자 분들에게도 추천할 수 있겠습니다. 프로그램에서 사용되고 있는 구조체를 분석하는 노하우 등도 담겨있으므로 중급자 분들에게도 권장합니다.
[Rootkits: Subverting the Windows Kernel]
http://www.amazon.com/Rootkits-Subverting-Windows-Greg-Hoglund/dp/0321294319/
- 설명: 추가 예정                                                                                    
[Gray Hat Python]
http://www.amazon.com/Gray-Hat-Python-Programming-Engineers/dp/1593271921/
- 설명: 해커들이 파이썬을 좋아하는 이유는 문법이 쉬워서이기도 하지만, 파이썬에는 해킹 및 리버싱에 관련된 라이브러리들이 무척 많기 때문입니다. 순수하게 학습을 하는 목적이 아니라 자신의 특정 목적을 달성하기 위한 프로들이라면, 다른 사람이 이미 만들어놓은 모듈을 마다할 이유가 없기 때문에 파이썬은 최근 몇년간 해커들에게 가장 큰 인기를 끌었습니다. 이 책은 파이썬을 이용하여 어떤 해킹들을 할 수 있는지 맛배기를 보여줍니다. 기초적이고 쉬운 내용을 다루고 있기 때문에 입문자분들께 추천합니다.
[The IDA Pro Book]
http://www.amazon.com/The-IDA-Pro-Book-Disassembler/dp/1593272898/
- 설명: 리버스 엔지니어링 툴인 IDA 사용에 관련된 책 중에 독보적이라고 할 수 있습니다. 저자인 Chris Eagle은 데프콘 CTF에서도 우승을 경험하였으며 미국 군사학교에서 정보보안을 가르치고 있습니다. 책의 구성도 잘 되어 있고 설명도 충분합니다. IDA의 다양한 기능을 활용하고 싶으신 분들께 추천합니다.

 

  WEB SITES

[http://www.reddit.com/r/ReverseEngineering/]
- 설명: 전 세계에 많은 Reverse Engineering 사이트가 있지만, 그 중에서도 유용하고 최신 정보들은 이 사이트에 올라온다고 볼 수 있습니다. reddit 사이트의 유저들이, 전 세계에서 생산되고 있는 리버싱 관련 컨텐츠들을 수집하여 알아서 리스트화하고, 유저들에 의해 평가받아 좋은 정보들로 유지되고 있습니다. 시간이 없어서 직접 여러 사이트를 둘러보기는 힘들지만 최신 유행은 놓치고 싶지 않으신 분들께 추천합니다.
[http://openrce.org]
- 설명: openrce.org는 과거의 명성에 비해 최근엔 활동이 저조합니다. 리버스 엔지니어링 커뮤니티는 예전의 낭만을 잃어가고 있다는 해커들이 많은데 대표적인 리버싱 커뮤니티 중 하나였던 openrce의 요즘 모습을 보니 아쉽습니다. 아무래도 메인 운영자인 페드람 아미니가 바빠서 운영에 신경을 못 쓴 이유도 한 몫하는 것 같습니다. 그래도 여전히 간간히 포럼에는 기술 관련 글이 올라오고 있습니다.
[http://woodmann.com]
- 설명: 리버스 엔지니어링 커뮤니티 중에서 여전히 활발한 곳중에 하나인 woodmann.com입니다. 리버스 엔지니어링 커뮤니티의 특징 중에 하나는 고유의 포럼이 활성화되어 있다는 것인데요, 이 포럼에는 유용한 정보들이 자주 올라옵니다. 리버싱에 관심있으신 분들은 어떤 이슈들이 포럼에 올라오는지 평소에 살펴보시면 리버싱 트렌드에 대해서 금방 알 수 있을 거라 생각합니다.
[http://www.crackmes.de]
- 설명: 크랙미는 리버싱 관련 챌린지를 말합니다. crackmes.de는 가장 잘 정리된 크랙미 사이트 중에 하나입니다. 리버싱을 반드시 크랙미를 통해서 배울 필요는 없지만 리버싱을 빠르게 배울 수 있는 방법 중에 하나임은 부정하기 어렵습니다. 문제별로 난이도 구분이 잘 되어 있으며 풀린 문제들은 솔루션도 올라와 있는 경우가 많기 때문에 혼자 공부하는 분들에게도 유용한 사이트입니다.

 
 

War game sites

[설명 추가 예정]

– http://smashthestack.org
    – http://io.smashthestack.org:84/
– http://www.overthewire.org/wargames/
– http://webhacking.kr
– http://hackerschool.org
– http://codeengn.com/challenges/

 
 

Security conferences

[http://blackhat.com]
- [미국] 데프콘과 더불어 해커 컨퍼런스에서 가장 유명하다고 할 수 있는 블랙햇입니다. 우선, 압도적인 규모를 자랑합니다. 그렇기 때문에 여기서 발표되는 모든 주제들이 훌륭한 것은 아닙니다. 그렇지만 만약 일년에 딱 한번만 해외 컨퍼런스를 갈 수 있고, 최대한 많은 주제를 듣고 싶다면 블랙햇을 추천드립니다. 전 세계에서 발표되는 흥미로운 주제들의 70~80%는 블랙햇에서 접할 수 있다고 보시면 됩니다. 또한, 블랙햇 직후에 데프콘이 열리기 때문에, 데프콘 참가도 용이하다는 장점이 있습니다.
[http://defcon.org]
- [미국] 미국에서 열리는 컨퍼런스 중에서도 역사가 깊은 컨퍼런스 중에 하나입니다. 초기에는 운영자 Jeff Moss를 중심으로 친한 해커들이 몇명 모여서 열렸던 이벤트가 이제는 라스베가스에서 열리는 수많은 이벤트 중에서도 유명하게 자리잡았습니다. 데프콘은 특히 Capture The Flag(CTF)라는 해킹 대회가 열리는 것으로 유명합니다. 블랙햇이 프로페셔널하다는 것에 비하면 데프콘은 약간 즐기려는 성향이 강합니다. 그렇다보니 이 컨퍼런스에서 발표되는 주제들은 굉장히 다양한데, 모든 주제가 재미있고 기술적으로 뛰어난 것은 아닙니다. 하지만 미국 해커 문화를 보고 싶으신 분들에게 추천합니다.
[http://syscan.org]
- [싱가폴, 중국] 시스캔에서 발표되는 주제들은 아시아에서 열리는 컨퍼런스 중에서는 기술적으로 뛰어나다고 볼 수 있습니다. 규모가 큰 컨퍼런스는 아니지만 그만큼 좋은 주제들을 포함하고 있습니다. 운영자는 토마스 림으로, 해외 해커씬과도 교류가 많고 활발한 사람입니다. 원래는 싱가폴, 중국, 대만에서 열렸는데 대만에서는 더 이상 열리지 않는다고 하네요.
[http://en.avtokyo.org]
- [일본] AVTOKYO는 Anti Virus Tokyo의 약자로 일본 도쿄에서 열리는 해커 컨퍼런스입니다. 재미있는 점은 “No drink, No hack”라는 모토를 갖고 있으며 실제로 컨퍼런스도 클럽에서 개최됩니다. Formal한 모임은 아니고 해커들의 친목 위주로 모임이 성사되었는데 해가 거듭나면서 발전하고 있는 모습이 보입니다. 일본은 우리나라와도 지리적으로 가까워서 여행하기에도 편하죠. 일본 로컬 해커들하고 교류를 쌓고 싶으시다면 강력 추천합니다.
[http://www.ruxconbreakpoint.com]
- [호주] breakpoint는 호주에서 열리는 컨퍼런스로, 밑에 보이는 ruxcon 컨퍼런스와 같은 운영 팀이 관리하고 있습니다. breakpoint – ruxcon은 미국의 blackhat – defcon과 유사한 구조를 갖는다고 보시면 됩니다. 즉, 상업 컨퍼런스인 breakpoint에서 돈을 벌고 그 돈을 이용하여 ruxcon 운영에 도움이 되도록 한다고 합니다. 그래서 등록비가 저렴하진 않지만, 발표자들 섭외에는 꽤 신경을 쓰는 것 같습니다.
[http://www.ruxcon.org.au]
- [호주] ruxcon은 호주에서는 전통있는 컨퍼런스로 호주의 로컬 해커들의 많은 참여로 이루어진다고 합니다. 상업적인 컨퍼런스는 아니기 때문에 등록비도 비교적 저렴합니다. 게다가 발표가 30개 이상이나 되는군요. 회사 출장으로 해외 컨퍼런스 참관이 가능하신 분들은 breakpoint와 ruxcon을 연달아 참가하고 오시는 것도 좋겠네요.
[설명 추가 예정]
– http://hitb.org
– [말레이시아]

– http://www.immunityinc.com/infiltrate
– [미국]

– http://www.ekoparty.org
– [아르헨티나]

– http://recon.cx
– [캐나다]

– http://hackitoergosum.org
– [프랑스]

– https://events.ccc.de/congress/
– [독일]

– http://xcon.xfocus.org
– [중국]

– http://hack.lu
– [룩셈부르크]

– http://hitcon.org
– [대만]

– http://www.h2hc.org.br
– [브라질]

– https://www.kiwicon.org
– [뉴질랜드]

– http://www.summercon.org
– [미국]

– http://secuinside.com
– [한국]

– http://codegate.org
– [한국]

– http://isecconference.org
– [한국]

– http://codeengn.com
– [한국]

– http://www.powerofcommunity.net
– [한국]

 
 

Information security communities in Korea

[KOSEC]
http://www.facebook.com/groups/352033978145158/
- 설명: KOSEC (Korea Security) 모임은 정보보안에 관심있는 사람들이라면 누구나 참가할 수 있는 소셜 모임입니다. 공식 홈페이지는 따로 존재하지 않으며 페이스북 페이지를 활용하여 활동을 하고 있습니다. 1~2달에 한번 정도, 비정기적으로 모임을 갖습니다. 모임의 규모는 10~100명까지 랜덤이며, 특정 단체의 모임이 아니기 때문에 누구나 참가할 수 있습니다. 종종 외국 해커들도 참가를 합니다. KOSEC 모임이 있을 때마다 자세한 안내는 위 페이스북 링크를 통해 확인할 수 있습니다. 소셜 모임이지만 보안 세미나를 동시에 진행하는 경우도 있습니다.
[HACKERSCHOOL]
http://hackerschool.org
- 설명: 해커스쿨은 초보자들을 위한 정보보안 사이트로 유명합니다. 정보보안을 누구나 이해하기 쉽게 만화로 강좌를 작성하여 배포를 하고 있으며 워게임 사이트도 운영하고 있습니다. 특히, 초보자들이 학습하는데 어려움을 느끼는 버퍼 오버플로우 기술을 쉽게 배울 수 있도록 “BoF 원정대”라는 프로그램을 제공하기도 합니다. 커뮤니티가 무척 활성화되어 있으며 초보자들에게 추천하는 사이트입니다.

 
 

Interesting articles (Crypto, Mobile, etc)

[A simple PIN tool unpacker for the Linux version of Skype]
- 설명: 일반적으로 업계에서 코드 보호는 2가지 목적으로 사용됩니다. 첫째는 취약점 분석을 어렵게 하기 위함이고 둘째는 소프트웨어의 작동 원리를 파악하기 어렵게하기 위함입니다. 그럼에도 사실 유명한 상용 소프트웨어나 서비스들은 성능 문제로 인하여 난독화 등을 잘 사용하지 않는데요, 예외 업체 중에 하나는 SKYPE입니다. SKYPE는 난독화 도입을 적극적으로 수용하는 곳으로 유명합니다.

SKYPE처럼 멀티 플랫폼(Windows/Linux/iOS/Android/++)에서 서비스를 제공하는 업체들은 난독화 도입 시 여러가지 면을 고려해야 합니다. 대표적으로, 모든 플랫폼에서 난독화를 동일한 수준으로 해야겠죠. 만약 그렇지 못할 경우 난독화 자체에 의미가 없겠습니다. 예를 들어, Windows에서 난독화를 잘했지만 Linux에서는 불안전하다면, 해커들은 Linux Skype를 분석하면 되겠죠.

실제로 위 기사는 PIN을 이용하여 Linux skype의 난독화를 풀어낸 것을 소개하고 있습니다. 다만, 위 기사 내용이 완벽한 SKYPE 언패킹을 말하고 있지는 않습니다. 가령, SKYPE는 Supernode를 사용하여 Clients 간의 밸런스와 연결을 조율하고 있는데, Linux 버전에는 Supernode와 관련된 코드가 없습니다.

[Fatal risk at heart of lax security]
- 설명: ATM 잭팟 해킹으로도 유명한 Barnaby Jack의 리서치에 대한 기사입니다. Barnaby Jack이 얼마 전 호주에서 열린 Breakpoint 컨퍼런스에서 심박 조율기를 대상으로 연구한 내용에 대해서 발표했습니다.

Barnaby이 발견한 내용은 인체에 실제 위협을 줄 수 있다는 점에서 큰 문제라고 볼 수 있습니다. 요즘의 심박 조율기는 원격에서 여러 설정들을 조율하거나 정보를 얻을 수 있는데, 누구나 이를 쉽게할 수 있다는 점을 지적했습니다. 원격 심박 조율기에 접근하기 위해서는 username과 password가 필요하지만, 일반적으로 이것은 serial 번호와 모델 번호이기 때문에 누구나 불법 접근할 수 있다는 것이 핵심인데요.

이를 통해, 만약 악의를 가진 사용자라면 심박 조율기를 착용하고 있는 환자에게 무려 830-volt의 전류를 보낼 수 있다고 합니다. 즉, 환자에게 치명적인 상황이 발생할 수 있습니다. 이런 일이 가능한 이유가 무엇일까요? 보통 심박 조율기는 긴급상황일 때 의사들이 쉽게 접근할 수 있게 하기 위해 디자인 되었기 때문이라고 합니다.

보안 전문가들은 이번 사건에 대해서 큰 이슈라고 생각하고 있는데, 그 이유는 앞서 언급한 것처럼, 누구나 이런 악의적인 행동을 할 수 있고, 또한 이러한 나쁜 행동을 하더라도 증거가 남지 않기 때문이라고 합니다. 보안은 어디에서나 중요한 문제이기 때문에 보안 전문가들의 도움을 받아서 설계해야 한다고 주장하고 있습니다.

 


:


beistlab : ( 지금은 다른 사이트로 바뀌긴 했던데.. ) http://grayhash.com/references/



: