IT·정보보안/보안 도구 12

Yasca 설치 및 사용법

최근 지속적으로 발생되고 있는 웹 해킹 관련 침해사고에 대한 대안으로 시큐어코딩(Secure Coding)이 강조되고 있다. 시큐어코딩이란 개발 단계에서부터 해킹 등의 공격을 유발할 가능성이 있는 잠재적인 보안 취약점을 사전에 제거하여 외부 공격으로부터 안전한 어플리케이션을 개발하는 것을 말한다. 지난 2012년 12월부터는 행정자치부의 정보시스템 구축 운영 지침 개정안 행정 예고에 따른 시큐어코딩 의무화 법안이 발표되었다. 하지만 이와 같은 법안이 나왔음에도 불구하고 침해 사고는 좀처럼 줄어들지 않는 것이 현실이다. 개발자 입장에서도 마찬가지로 보안 취약점(hole)의 존재를 찾아 보완하는 일이 쉽지는 않을 것이다. 개발 단계에서부터 시큐어코딩을 하였더라도 문자열 필터링 우회 기법, 인코딩 또는 암호화..

Recon-ng 사용법 및 기능 설명

일반적으로 모의 침투 테스터 또는 국내외 대부분의 해커들은 해킹 프레임워크 첫 단계로 정보 수집 단계를 거치며, 정보 수집 단계가 ‘가장 중요한 단계’ 라고 말한다. 정보 수집 단계에서 많은 정보가 수집 될수록 해킹 프레임워크에서 중요한 ‘Key’로 작용되기 때문이다.‘정보 싸움’이라 불리는 사이버전에서 아무런 정보 없이 침투를 시도한다는 것은 그야말로 ‘맨 땅에 헤딩’하는 격과 같다. 대상 정보가 불충분한 상태에서 무작위 대입과 같은 공격을 무리하게 시도한다면 불필요한 흔적을 남겨 뒷덜미가 잡히게 될 것이다.이러한 정보 수집은 검색 엔진 API 활용, DNS 조회, 응답 패킷 분석, Wordlist 대입, 소스코드 분석 등 여러가지 다양한 방법을 통해 이루어질 수 있다. 이토록 다양한 방법의 정보 수집..

Cuckoo Sandbox 기능 설명

Cuckoo Sandbox 기능Cuckoo Sandbox의 구성 프로그램 설치와 환경 구축을 정상적으로 완료하였다면, Cuckoo Sandbox가 정상적으로 작동하는지에 대한 기능 테스트가 필요하다. 해당 테스트는 악성 코드에 대한 분석과 결과 값이 정상적으로 나타나는지에 대한 간단한 기능 테스트이며, 사전에 분석이 가능한 악성 파일 샘플을 준비하여 진행한다.악성 파일 분석본 테스트를 통해 Cuckoo Sandbox의 간단한 기능 소개가 이루어지며, 각 기능이 정상적으로 동작하는지에 대한 확인이 가능하다. 분석에서 사용될 악성 파일은 RAT(Remote Access Trojan) 도구의 Server 파일이며, 실행 시 해당 악성 파일을 빌드한 원격지 호스트의 좀비 PC가 되어 의도하지 않은 작업을 수행하..

Cuckoo Sandbox 설치 및 구축 (2/2)

Cuckoo Sandbox – 설치 및 구축(2/2)‘Cuckoo Sandbox – 설치 및 구축(1/2)’ 문서에 작성된 설치 방법에 따라 정상적으로 ‘Cuckoo Sandbox’ 구성 프로그램을 설치하였다면, 실제 악성코드를 분석하게 될 가상 환경을 구축한다.가상 머신 Guest PC OS의 경우 ‘Windows 7 Professional K x64’로 설치가 진행되며, 해당 OS 설치 파일은 본 문서에서 제공하지 않으므로 별도로 설치 파일을 준비하여 가상 환경을 구축한다.설치를 진행하기 이전에 ‘Cuckoo Sandbox – 설치 및 구축(1/2)’ 문서에 작성된 [표 1] 구성 환경 및 설치 프로그램 목록을 참고하여 버전 및 설치 환경을 가급적 동일한 버전으로 구축을 진행한다. Virtual Bo..

Cuckoo Sandbox 설치 및 구축 (1/2)

Cuckoo Sandbox 설치 및 구축 (1/2) 최근 컴퓨터와 인터넷의 보급이 크게 확산됨에 따라 인간의 삶을 편하고 윤택하게 만들어졌으나 이에 따른 부작용 역시 급증하고 있다. 그중 분산서비스(DDoS) 공격, 개인정보 유출, 해킹 등은 대부분 악성코드에 의해 발생하며, 사용자의 피해가 지속해서 증가하고 있다. 한국인터넷진흥원 인터넷침해사고 대응 센터의 “14년 인터넷 침해사고 대응계획” 보고서에 따르면, 하루 평균 악성코드 배포량이 2013년에 1,435종에서 2014년에 8,847종으로 한해 사이에 약 6배 증가했다는 것을 알 수 있다. 이처럼 악성코드가 급격히 증가한 이유는 악성코드 제작자들이 자동화 도구로 유사 · 변종 악성코드를 빠르게 제작하고 있기 때문이다. 자동화 도구로 제작된 악성코드..

오픈소스 CMS 취약점 점검 도구 CMSmap이란? CMSmap 사용법

웹상에 존재하는 대부분의 웹 사이트는 오픈소스 CMS(Content Management System)를 기반으로 만들어져 있다고 해도 과언이 아니다. 최근에도 역시 CMS 기반의 웹 사이트를 구축하는 기업 혹은 개인 사용자가 증가하는 추세이다. CMS(Content Management System)는 콘텐츠 관리 시스템으로 개발 지식이 없어도 자유롭게 테마나 레이아웃 등을 설정하여 웹 서비스를 할 수 있도록 사용자에게 편리한 기능들을 제공하는 일종의 플랫폼(Platform)이다. 최근 등장하고 있는 많은 CMS 서비스 중 사용자에게 가장 많은 인기를 받는 서비스는 ‘WordPress, Joomla, Drupal’을 예로 꼽을 수 있다. 이 세 가지 서비스의 공통점은 ‘오픈소스 CMS’라는 점과 사용자가 ..

[정보 수집 도구] FOCA 란?, FOCA 사용법

최근 인터넷 사용이 급증함에 따라 사용자가 인터넷상에서 접할 수 있는 정보의 양 또한 급증하고 있다. 이러한 정보들은 사용자에게 여러 가지 목적으로 편리함과 유익함을 제공할 수 있지만 방대한 정보들이 무분별하게 제공될 경우 악의적인 의도를 품은 공격자에 의한 침해 사고로 이어질 가능성이 있다. 이처럼 인터넷상에 놓여있는 방대한 정보들을 사용자의 목적에 따라 필요 정보들만 모으는 행위를 정보 수집(Information Gathering)이라고 한다. 정보 수집은 대상의 URL만으로 도메인 네임(DNS), 호스트 네임, IP 주소, 사용자 이름, 환경 등을 알아내는 것이며 정의된 규칙이나 순서가 없으므로 사용자의 목적에 따라 다르게 정의될 수 있다. 일반적으로 모의 침투 프레임워크에서도 가장 중요한 단계 중..

[웹 프록시 툴] BurpSuite 사용하기

브라우저를 이용해 웹 서핑을 하거나 인터넷 상으로 이메일을 주고받을 때, 사용자는 알 수 없지만 수 많은 데이터들이 오고 간다. 이런 과정에서 사용자가 데이터들의 값을 변경해 원하는 정보를 탈취하거나 서비스 동작의 장애를 일으키는 공격을 시도할 수 있다. 이러한 데이터를 받은 웹 서버는 조작된 데이터들을 정상적인 데이터로 착각하고 임의의 조작 값에 해당되는 결과를 공격자에게 전송한다. 이것을 흔히 말하는 '웹 해킹'이라고 한다. 웹 해킹은 현재도 전세계적으로 많이 이루어지고 있는 공격이며, 그 공격 형태는 날이 갈수록 진화하고 있다. 최근에는 브라우저 상에서 개발자 도구를 통해서도 임의로 소스코드를 수정하여 공격을 시도할 수 있으며, 웹 해킹에 관련된 공격 도구들 또한 많이 생겨나고 있다. 이번에 소개할..

[웹 디버깅 툴] HttpWatch 사용법

웹사이트를 운영하다 보면 많은 어려움이 존재한다. 그 중 특히 문제가 되는 것은 콘텐트의 업데이트가 잦은 경우에 발생된다. 대부분의 사이트는 개발이 완료되면 지속적으로 콘텐트가 업데이트된다. 이러한 업데이트가 계속적으로 이뤄지다 보면, 사이트의 소스는 점차적으로 꼬이기 시작한다. 같은 함수의 이름을 지닌 스크립트의 중복 사용이나, 불필요한 로딩, 소스 오류로 인한 페이지 오류 등의 문제는 초기에는 볼 수 없지만, 점차적으로 잦은 소스의 수정에 더 많은 사람들이 참여하게 됨으로써 소스가 복잡해지며 발생되는 문제이다. 또한, 이러한 콘텐트의 입력은 대부분 전문 개발인력이 아닌, 콘텐트 작성을 담당하는 인력에 의해 이뤄지기 때문에 이미 복잡해진 페이지를 찾아서 그 오류를 수정 하기란 결코 쉬운 작업이 아닐 것..

[모의해킹(Pentesting) 도구] Backdoor-Factory 사용법

최근 중국에서 유명 CCTV와 IP 카메라 등에서 백도어(Backdoor)가 발견되었다. 만약 설치된 백도어를 악의적인 의도로 사용했다면 가정내 사생활 침해는 물론 회사 산업 정보 유출 등의 큰 피해를 가져다 줄 수 있다. 또한 이를 통해 적대 국가 및 기업들에서 스파이 활동이 가능해 심각한 보안 위협이 될 수 있다. 백도어는 뒷문이라는 말 뜻대로 일련의 인증과정 없이 시스템에 접근하는 공격 기법 중 하나이다. 이 백도어는 오래전부터 해커들 사이에서 많이 사용해오던 공격 기법이며 다양하게 활용이 되고 그 기법 또한 점차 진화해가고 있다. 하지만 이 백도어의 사용은 본래 프로그래머나 시스템 관리자들이 다른 PC에 대한 접근 편의를 위해 시스템 설계자가 고의적으로 만들어 놓은 것이다. 하지만 이러한 점 때문..