본문 바로가기

전체 글보기

내 PDF 파일은 안전할까? 1. 서론 최근 PDF 관련 취약점이 많이 나오며 PDF 파일에 악의적인 스크립트가 삽입되는 사례가 많이 발견되고 있습니다. PDF 파일에 악의적인 스크립트가 삽입되었는지 여부를 확인하기 위해 이 문서를 작성합니다. 2. 사용되는 툴 PDFTK : http://www.accesspdf.com/pdftk/ PDFiD : http://blog.didierstevens.com/programs/pdf-tools 이번 문서에서는 위의 툴들을 사용할 것입니다. 위의 툴들 중 pdf-parser와 PDFiD는 Python으로 작성된 툴이므로 Python이 설치되어 있어야 합니다. 먼저 Python을 설치하도록 하겠습니다. Python 다운로드 : http://python.org/download/ 3. 분석을 시작해보..
DarunGrim을 이용한 패치된 부분 알아내기 우리는 윈도우 파일에 보안상의 취약점이 발견되면 윈도우 업데이트를 통해 패치를 받습니다. 패치를 받고나면 해당 파일은 패치가 되고 취약점을 이용한 악의적인 공격을 사전에 방지할 수 있게 됩니다. 패치가 된 파일은 수정이 되어있겠죠? 이번에 소개할 툴은 DarunGrim이라는 툴입니다. 툴 이름에서 느낄 수 있듯이 한국사람이 만들었습니다. 이 툴을 사용하게 되면 패치 전과 후의 파일의 수정된 부분을 쉽게 찾을 수가 있습니다. 예를들기 위해 사용될 ani 파일은(윈도우의 애니메이션 커서를 위해 사용되는 그래픽 파일 포맷) RIFF 파일 포맷을 근간으로 하고 있습니다. (ani 파일 외에 wmf, emf 파일 등이 있습니다.) 이러한 파일들은 처음 시작부분이 RIFF로 시작되게 됩니다. 아래 그림은 헥사에디터..
패킷을 훔치는 ARP Spoofing 공격 탐지 툴 (2) 이전 글에 이어서 ARP Spoofing 을 탐지하는 툴에 대해서 소개하겠습니다. 물론, 커맨드 창에서 arp -a 명령을 내려서 ARP Cache 상태를 확인하여 ARP Spoofing 공격 여부를 알 수도 있습니다만 이번 글에서는 툴을 사용해서 탐지하는 방법과 와이어샤크를 사용하여 탐지하는 방법을 설명드리겠습니다. ARP Spoofing 공격을 탐지할 수 있는 툴로는 WinARPWatch라는 툴이 있습니다. 아래 그림을 보시면 IP주소192.168.0.1 은 GateWay 주소인데 192.168.0.31의 맥어드레스로 바뀐 것을 확인할 수 있습니다. ARP Spoofing 공격을 탐지할 수 있는 또 다른 툴은 XArp라는 툴이 있습니다. 수동으로 ARP Spoofing 공격을 확인할 수 있는 방법은 ..
패킷을 훔치는 ARP Spoofing 공격 탐지 툴 (1) 금주에 ARP Spoofing 공격을 하는 악성파일이 이슈가 있어서 (그냥 지나치기에는 너무나 아쉬운 ^^) 공격 방법과 탐지 방법 및 대처 방법에 대해서 살펴볼까 합니다. 우선, OSI 7 Layer의 2계층에서 두 호스트 간 통신하는 방법을 살펴보겠습니다. Host A가 자신의 로컬 도매인 내의 ARP Cache 를 검색하여 Host B의 IP와 MAC address가 맵핑이 되어 있는지 확인합니다. 만약에 확인이 되지 않으면 Host B IP의 MAC address에 대한 ARP Request를 broadcasting을 합니다. Host B는 IP와 MAC address 정보를 ARP Reply로 Host A에게 전달합니다. Host B의 IP와 MAC address를 전달받은 Host A는 자신의..
WFA로 악성코드 감염시간을 알수 있다? 윈도우 파일 분석툴 Windows File Analyzer(이하 WFA)는 Thumbs.db, Prefetch, index.DAT, Shortcut 파일 등 윈도우에서 제공하는 여러가지 기능의 파일을 분석할 수 있는 유용한 분석툴이다. 먼저, 실험에 앞서 WFA툴을 이용하여 분석할 대상인 Prefetch 파일에 대해 살펴보고 가자~ Prefetch 파일은 윈도우 부팅시, 어플레케이션 실행시에 속도를 개선하기 위해 실행 가능한 파일의 정보를 담고 있는 파일이다. 이 Prefetch 파일은 c:\windows\prefetch 폴더에 존재하며, 확장자는 .pf 이다. 이 폴더에 존재하는 파일을 자세히 살펴보면 자주 보던 프로그램들의 실행 파일명을 찾아 볼 수 있다. 그 파일명은 아래와 같은 형식으로 존재한다...
NTFS 파일 시스템의 숨겨진 영역 NTFS파일 시스템에는 숨겨진 영역이 있습니다. 우선, 맥킨토시 파일 시스템에 관하여 언급해야 할 것 같습니다. 맥킨토시 파일은 아래와 같이 두 가지 영역이 있습니다. DATA RESOURCE 위와 같은 파일구조를 가진 맥킨토시와의 호환성을 고려하여 ADS라는 영역이 필요하게 된 것입니다.. 다시 말해서, 리소스영역에 파일의 아이콘 등의 정보를 저장하기 위해 리소스 영역을 사용하는 맥킨토시 HFS(Hierarchical FileSystem)를 지원하기 위함입니다. 이제 본론으로 들어가겠습니다. ADS(Alternate Data Stream)를 한국식 영어로 무식하게번역을 해보겠습니다. 대체 데이터 스트림 ... (한국식영어 참~ 쉽죠잉? ) 리소스영역을 사용하면 참 용이하게 사용할 것인데.. 보안적인 측..
결재를 요구하는 허위백신 대처하는 방법 2 가짜백신을 만들어 돈을 많이 벌었나 봅니다. 2009년 1월 부터 AntiVirus 2009 --> System Security 2010 --> Home AntiVirus 2010, 벌써 세 번째 업데이트네요. 돈벌이가 되니 계속 만들어 내고 있는 거겠죠? 사설이 길었습니다. 계속 살펴보도록 하겠습니다. 사용자의 PC에 쓰레기 파일을 임의 생성시키고 그 파일을 다시 찾아 진단치료하는 과정에서 결재를 요구합니다. 설치되는 파일 정보입니다. hp32_nword.exe (파일명에 차이가 있을 수 있음) : V3 진단명은 Win-Trojan/Reboot.27526 ① 설치경로 : %system% 폴더 , \Documents and Settings\사용자계정\ ② 주요 기능 - 윈도우즈의 중요 시스템 드라이버인 ..
결재를 요구하는 허위백신 대처하는 방법 1 이걸로 돈을 벌 수 있을까? FakeAV라 칭하는 돈벌이용 백신들이 한동안 잠잠하다가 제목을 바꾸고 기능을 업데이트하여 다시 사용자들을 괴롭히고 있습니다. 오늘은 가장 최근 등장한 Home AntiVirus 2010에 대해 살펴 보고 대처하는 요령에 대해 설명 드리겠습니다. 무엇이 추가 되었나? 2009년 초부터 등장했던 AntiVirus 2009, System Security 2010 과 비교 해 봅니다. - 바탕화면을 변조하여 사용자의 불안감을 조장하는 기능을 없애 신뢰성을 높이려 했습니다. - 윈도우즈의 정상 시스템 파일인 ntfs.sys 파일을 변조하여 악성코드 설치에 활용합니다. - 윈도우즈 방화벽 기능을 해제하고 인터넷익스플로러 시작페이지를 구글로 변경합니다. ( HKLM\SOFTWARE\Mi..