본문 바로가기

정보보호 (Security)335

포렌식 관련 참고 사이트 모음 사고대응관련 기관 국내 CERTCC-KR - http://www.certcc.or.kr/ SecurityMap.Net IRC - http://www.securitymap.net/ KRNIC - http://ip.nic.or.kr/ CONCERT - http://www.concert.or.kr/ 경찰청 - http://www.ctrc.go.kr/ 검찰청 - http://icic.sppo.go.kr/ 국정원 - http://www.nis.go.kr/ 국외 FIRST - http://www.first.org/ APCERT - http://www.apcert.org/ TF-CERT - http://www.terena.nl/tech/task-forces/tf-csirt/ ■ 취약성 정보 제공 사이트 CVE htt.. 2009. 3. 5.
여러가지 취약점으로 공격하는 악성 스크립트 분석 출처 : http://malwarelab.tistory.com/ 엊그제 네x버의 SecurityPlus 까페에 갔다가 획득하게 된 파일들입니다. 다운 받은 파일은 html과 js 파일이었는데 결국 하나의 파일을 통해 iframe이나 script로 연결된 파일들이었습니다. 가장 먼저 나오는놈부터 보겠습니다. help.htm bir.js 파일이 script 태그를 통해 삽입되고 있습니다. 바로 아래에는 익숙한 도메인이 보이는군요.. 현재 두번째 스크립트는 스크립트로써 동작하지 않고 그냥 텍스트 형태로 문자열만 보이고 있습니다. 그럼 bir.js 파일을 보도록 하겠습니다. 그냥 딱 보기에도 악성스크립트인게 보입니다. 정상적인 스크립트라면 이런식으로 인코딩하지 않겠죠.. 뭔가 구린게 있으니 인코딩을 하는거겠죠?.. 2009. 3. 5.
해외에서 삽입한 악성코드 아닌 광고코드 분석 관리중인 모 사이트에 아래와 같은 악성코드는 아닌 광고코드가 삽입되었으며, 침해 분석 결과 해외 아이피로 확인되었음. 일단 침해된 방법에 대해서는 차단하였으나 추가적인 시도 가능성 모니터링 필요. -- 삽입코드 -- 정상 코드로 변환하여.. -- 원형 코드 -- 추가 다운로드 코드 (bidch.js) -- que 입력값 : test -- 소스 코드 -- function f(str) { z="ion='"; d="win"; c="cat"; f7=str; b="dow.lo"; g="';"; i=7; j=21; if (j-14==i) eval(d+b+c+z+f7+g); } f('http://bestforyou.if.ua/feed/search.php?q=test'); -- 원형 코드 -- window.locati.. 2009. 3. 3.
새로운 SQL 잘라내기 공격 및 대처 방법 2006년 http://msdn.microsoft.com/ko-kr/magazine/cc163523.aspx 2008년 http://www.dbguide.net/know/know109001.jsp SQL 주입을 이용하는 공격은 방화벽과 침입 검색 시스템을 통과해서 데이터 계층을 손상시킬 수 있다는 점 때문에 많은 관심을 끌었습니다. 기본 코드 패턴을 보면 1차 또는 2차 주입 모두 문을 생성할 때 신뢰할 수 없는 데이터를 사용한 경우에 발생하는 다른 주입 문제와 비슷합니다. 대부분의 개발자는 백 엔드에서 매개 변수가 있는 SQL 쿼리를 저장 프로시저와 함께 사용하여 웹 프런트 엔드의 취약점을 완화하고 있지만, 사용자 입력 기반의 DDL(데이터 정의 언어) 문을 생성하는 경우 또는 C/C++로 작성된 응용.. 2009. 3. 2.
통합보안관리시스템 - ESM (Enterprise Security Management) EMS란 방화벽, 침입탐지시스템(IDS), 가상시설망(VPN) 등 다양한 종류의 보안 솔루션을 하나로 모은 통합보안관리시스템이다. ESM은 최근 통합관리 수준에서 벗어나 시스템자원관리(SMS), 네트워크자원관리(NMS) 등 전사적 자원관리시스템까지 포함하는 형태로 개발되는 추세여서 ESM이 상용화되면 기업들은 다른 기종의 보안 솔루션들을 설치하면서 중복투자를 하거나 자원을 낭비하는 것을 막을 수 있다. 그리고 또 하나,솔루션간 상호 연동을 통해 전체 정보통신 시스템에 대한 보안 정책도 수립할 수 있다는 점이 ESM가 주목받는 이유중의 하나이다. 현재 세계적으로 ESM 시장은 몇몇 업체를 제외하곤 상용화된 제품이 거의 없을 정도로 아직 개발 단계에 불과하며 체크포인트, ISS 등 주요 보안솔루션 업체들이 .. 2009. 3. 2.