전체 글

Burp Suite(버프스위트) 메뉴 Comparer

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. 테스트 사이트■ testphp.vulnweb.com 버프스위트의 Comparer는 두 항목의 데이터를 비교하는 작업을 수행하는 기능 입니다. 데이터의 응답 값의 변화를 체크하거나 비슷한 로직의 구간에서 어떤 변화가 있는지 진단할 때 유용하게 사용할수 있습니다. 비교대상은 테스트사이트에서 로그인 ID / PW 다르게 잡아서 비교해 보도록 하겠습니다. Comparer는 오른쪽 버튼을 눌러 Send to Comparer로 메시지를 전달하는 방법을 이용합니다. 비교할 데이터를 Comparer에 전달하면 두 개의 목록에서 ..

Burp Suite(버프스위트) 메뉴 Decoder

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. 버프스위트의 Decoder 기능은 암호화된 데이터를 알아보기 쉽게 원시 데이터로 변환하거나, 원시 데이터를 알아보기 어렵게 인코딩하여 변환하기 위한 도구 입니다. Decoder 기능도 다른 기능들과 마찬 가지로 마우스 오른쪽 버튼을 눌러 Send to Decoder를 선택하여 Decoder로 메시지를 전달하거나, Decoder 탭에서 수동으로 입력이 가능합니다. Decoder 탭으로 가보시면 Decode, Encode, Hash 항목이 있으며, 각 목록에서 필요한 방법을 선택해 주시면 됩니다. 위에서 보이시는 값은..

Burp Suite(버프스위트) 메뉴 Sequencer

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. 버프스위트의 Sequencer 기능은 웹 애플리케이션에서 제공하는 보안상 중요한 세션 토큰을 분석하기 위한 도구 입니다. Sequencer의 하위 탭으로는 Live Capture, Manual Load, Analysis Options 이렇게 3개의 탭이 존재하고 있습니다. Live Capture대상 웹 애플리케이션에서 생성되는 토큰을 캡처하여 샘플 토큰 목록을 생성하고 이 토큰을 바탕으로 분석하여 결과를 출력 할 수 있습니다 Sequencer 기능도 다른기능과 마찬가지로 대상을 선택후 마우스 오른쪽 버튼을 누르신후..

보안분석 : 입사지원서를 위장한 첨부파일(.egg) 악성코드 주의 추가 (2018.07.04)

최근들어 지속적으로 입사지원서를 위장한 악성메일이 발신자 및 제목을 변경하면서 메일을 유포 하고 있으니 주의가 필요할 것으로 보입니다. 발신자 : yellowstone0071@daesungcorp1.com (변경가능)제목 : 입사지원서(이윤지) (변경가능) 앞에 포스팅을 보신분들은 아시겠지만, 발신자 및 제목은 충분히 변경이 가능합니다. 메일 형태는 지속적으로 발생하는 입사지원서를 위장한 메일과 유사합니다. 첨부파일안에는 바로가기 파일과 실행파일이 첨부되어 있으며 파일 클릭을 유도 하고 있습니다. 지속적으로 발신자 및 제목을 변경해가면서 악성메일을 유포 하고 있으며, 첨부파일안에 실행 파일과 바로가기 파일이 첨부되어 있을경우 의심을 해볼 필요가 있습니다.

Code::보안이슈 2018.07.04

보안분석 : 피고인 소환장을 위장한 악성메일 유포 주의 (2018.07.04)

최근 피고인 소환장을 위장한 악성메일이 유포되고 있어 주의가 필요할 것으로 보입니다. 발신자는 변경 가능함 enti@incaspisano.itsabrina@baruzzi.netgf677@vodafone.it 제목 : 자동 생성 소환 알림 (변경가능) 악성메일 유포자는 발신자를 랜덤하게 하여 메일을 유포 하고 있으며 본문 내용에는 고소를 당했다는 메시지로 사람들의 심리를 이용하여 첨부파일을 열람하도록 유도 하고 있습니다. 첨부파일 안에는 자바스크립트 실행파일인 .jse 파일이 첨부되어 있으며 파일 실행시 외부로 부터 악성코드를 받아 오는 행위를 하고 있습니다. 소환장 같은경우는 메일로 전달되지 않으므로 각별한 주의가 필요할 것으로 보입니다.

Code::보안이슈 2018.07.04

써니나타스 (Suninatas) 5번 문제 풀이

워게임 사이트 써니나타스 5번 문제를 풀어 보도록 하겠습니다. 문제의 해답을 보시기 전에 직접 풀어 보시기 바랍니다. 써니나타스 5번 문제는 위에 보시는 것 처럼 간단하게 Check 버튼 만 있습니다. 그럼 소스보기를 하여 문제의 힌트가 있는지 보도록 하겠습니다. 프로그램을 해보신 분들이라면 금방 눈치를 채셨겠지만 eval(function(p,a,c,k,e,r) 로 시작하는 부분이 보이실 겁니다. 자바스크립트로 난독화가 되어 있네요. 이렇게만 검색을해도 관련 내용이 많이 나옵니다. 모르시는 분들은 검색을 해서 알고 넘어가시기 바랍니다. 그럼 자바스크립트로 난독화가 되어 있는 것을 알았으니, 저기 보이는 난독화 해제사이트를 들어 가서 해제를 해보도록 하겠습니다. 난독화를 해제 하면 다음과 같은 코드로 변환..

써니나타스 (Suninatas) 4번 문제 풀이

워게임 사이트 써니나타스 4번 문제를 풀어 보도록 하겠습니다. 문제의 해답을 보시기 전에 직접 풀어 보시기 바랍니다. 써니나타스 4번 문제 화면입니다. 문제를 보시면 Point box 와 Plus 버튼이 있는것을 확인 할 수 있고 밑에 보시면 User-Agent 와 Auth key 라고 있습니다. 일단 저는 Plus 버튼을 마구 눌러 보았습니다. 계속 눌러 보니 25에서 멈추면서 아래 처럼 팝업창이 뜨는것을 확인할수 있었습니다.써니나타스 브라우저를 좋아한다고 써있네요. 일단 소스보기를 하면 뭐가 있을가 싶어서 소스보기를 하였더니 아래쪽 부분에 힌트가 있네요. (point를 50 까지 채우고 SuNiNaTaS 라고 써있습니다.) User-Agent : Browser와 운영체제에 대한 정보를 웹사이트에 알려..

Burp Suite(버프스위트) 메뉴 Repeater

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. 버프스위트의 Repeater 기능은 HTTP 요청을 재요청하고 애플리케이션 응답을 분석 해 주는 기능 입니다. 입력 매개변수 조작 및 재요청등 다양한 목적으로 Repeater 기능을 활용 할 수 있습니다. Repeater 기능도 다른 기능들과 마찬가지로 요청 메시지에서 마우스 오른쪽 버튼을 클릭하여 Send to Repeater를 클릭하면 버프스위트의 Repeater에 요청 메시지가 전달이 됩니다. 요청 메시지가 전달이 되면 Repeater탭에서 확인을 할수 있으며 요청되는 메시지를 수정하여 재요청을 할 수 있습니..

보안분석 : 입사지원서를 위장한 첨부파일(.egg) 악성코드 주의 추가(2018.06.28)

최근 입사지원서를 위장한 메일에 포함된 첨부 파일(.egg)을 통해 악성코드를 유포하는 행위가 지속적으로 발견되고 있습니다. 입사지원서 메일로 위장하여 첨부된 파일을 실행하도록 유도한후 악성코드를 감염 시키는 방식 입니다. 메일 제목 : 안녕하세요 김지은입니다 잘부탁드리겠습니다 (변경될수 있음)발신자 : greendwarf@jaeilcorp.com (변경될수 있음)IP 정보 : 198.54.121.124 (변경될수 있음) 패턴을 보면 이력서와 저작권을 사칭하여 악성메일을 유포하고 있으니 주의 하시기 바랍니다. 해당 메일도 마찬가지로 실행파일과 바로가기 파일이 첨부 되어 있습니다. 지속적으로 발신자 및 제목이 변경되어 악성메일 유포가 이루어 지고 있으며, 첨부파일 안에 실행파일과 바로가기 파일이 있을시 주..

Code::보안이슈 2018.06.28

업데이트 : MS Exchange Server 보안 업데이트 권고 (2018.06.26)

MS Exchange Server 보안 업데이트 권고 □ 개요 o MS에서 Exchange Server의 취약점을 해결한 보안 업데이트 발표[1] o 해당 취약점은 지난 4월 Oracle社에서 공개한 취약점과 관련된 것으로, MS社의 Exchange Server는 해당 취약점인 Oracle 외부 라이브러리의 일부요소가 포함됨 o 공격자는 해당 취약점을 악용하여 원격코드 실행 등의 피해를 발생시킬 수 있으므로, 최신 버전으로 업데이트 권고 □ 설명 o Oracle Outside In Technology의 외부 구성요소(Outside In filters)에서 발생하는 원격코드실행 취약점(CVE-2018-2768, CVE-2018-2806) o Oracle Outside In Technology의 외부 구성요..

Code::보안공지 2018.06.27
반응형