본문 바로가기

4-9. 2020-2 심화 스터디

(14)
[2020.11.07] File Format Fuzzing & Memory Fuzzing 11월 1주 Web Fuzzer 팀은 취약점 분석을 위한 퍼징 문서(KUCIS) 中 4. File Format Fuzzing과 5. Memory Fuzzing을 학습하고, Fuzzing 관련 논문 Fuzzing: a survey를 읽고 발제하였다. 취약점 분석을 위한 퍼징 4. File Format Fuzzing 1. File Format Fuzzing이란? - 취약점을 유발할 수 있는 쓰레기 코드가 존재할 수 있는지를 검사하는 작업. - 애플리케이션은 파일을 읽고 파싱하고 메모리에 읽어들여서 처리한다. 각 파일들은 자체의 포맷을 가지고 있고 애플리케이션은 그 포맷에 맞추어서 파싱을 한다. 따라서 애플리케이션은 취약점을 가질 수 있다. 포맷만 봐서는 정상적인 파일이지만, 그 내부에 에러를 발생시킬만한 쓰..
[2020.09.19] 스틸리언 지원서 작성 저희 팀은 이번주까진 스틸리언 프로그램을 지원하기 위하여 계획서를 작성하였습니다. 위 사진은 지원서의 일부이며 개인 정보가 들어가있어 마스킹 처리하였습니다. ※ 해당 글은 결과 발표 이전까지 비공개 처리하겠습니다.
[2020.09.26] Network Protocol Fuzzing Web Fuzzer 팀은 이번주차에 취약점 분석을 위한 퍼징 및 Microsoft 문서를 학습하였다. 취약점 분석을 위한 퍼징 : 3. Network Protocol Fuzzing Automated Penetration Testing with White-Box Fuzzing : Fuzzing Process ~ Product-Testability Design for Fuzzing [요약] 1. Network Protocol Fuzzing? • 서버의 데몬을 대상으로 하여 조작된 패킷을 전송하는 것 • 서버의 데몬 : 소켓을 통하여 클라이언트와 통신하는 어플리케이션 • Client에서 Server로 보낸 메시지: 데몬 - 받아서 파싱 후 연산처리 • 필요에 따라 다시 Client에게 메시지를 보냄 ☞ 사용자..
[2020.09.27] OHack - 악성코드, 오픈소스 툴 조사 | 악성코드 특징 추가조사 지난 주차에 조사했던 악성코드 (백도어, 랜섬웨어) 특징 추가조사 - 랜섬웨어 감염 특징 백신 프로그램의 강제 종료, 중지, 지속적 오류가 발생할 수 있음 파일들의 확장명이 변경됨 각 특징들은 프로세스 모니터링, 파일 이벤트(확장명) 모니터링 등을 이용하여 탐지 * 수정, 보완된 표 | 공통/차별 요소 분석 백도어, 랜섬웨어 대응방법에 있어서 공통/차별적 요소를 분석 공통 대응방법 프로세스 모니터링 파일 이벤트 모니터링 차별적 대응방법 백도어 포트 확인, 원격 명령, 권한 획득이 주로 특징 랜섬웨어 API 사용, CPU와 같은 시스템 자원 소모 등이 주로 특징 | 오픈소스 탐지 툴 조사 구글링, Github를 통해 각 대응방법에 맞는 오픈소스 탐지 툴 조사 (현황) 공통 대응방..
[2020.09.19] OHack - 악성코드 조사 | 백도어 - 정상적인 인증 절차를 거치지 않고 컴퓨터(응용프로그램/시스템)에 접근할 수 있도록 하는 장치 - Trap Door : 개발 단계에서의 테스트를 위해, 유지 보수 시의 효율성을 위해 특수 계정을 허용하는 경우 [특징] - 자신을 레지스트리와 서비스에 등록하여 윈도우 시작 시 자동 실행 되게 함 - 시스템 최단 시간 침입 가능 - 백도어 프로그램의 경우 로그를 남기지 않고도 가능함 - 시스템 관리자가 막으려 해도 다시 접근 가능 [종류] - 로컬 백도어 : 시스템에 로그인한 뒤에 관리자로 권한 상승하기 위한 백도어 - 원격 백도어 : 시스템 계정이 필요없으며 원격으로 관리자 권한을 획득하여 시스템에 접근 - 패스워드 크래킹 백도어 : 패스워드를 공격자에게 전송 - 시스템 설정 변경 백도어 : ..
[2020.09.19] Web Fuzzing Web Fuzzer 팀은 이번주차에 취약점 분석을 위한 퍼징 및 Microsoft 문서를 학습하였다. 취약점 분석을 위한 퍼징 : 2. Web Fuzzing Automated Penetration Testing with White-Box Fuzzing : Defect Types Found with Fuzzing ~ Fuzzing Process [질의응답] 1. Injection SQL, parameter 질문 : [예제1]에서 입력된 데이터가 ' or 1=1 'or 1=1 이라면 , 1=1 은 무조건 참인데, 이렇게 될 경우 이 코드가 공격에 성공하는 이유는? [예제1 : SQL Injection에 취약한 로그인 인증 코드] String param1 = request.getParameter ("user_..