전체 글 171

컴퓨터 구조 기초 (실습편) 과제

과제 1. 구름 IDE로 리눅스 개발환경 만들기 먼저 구름 IDE 사이트로 들어와 구글 계정으로 로그인 해준 후 최근 실행한 컨테이너 옆의 [모든 컨테이너] 를 클릭한다. 모든 컨테이너를 클릭했으면 다음으로 [ + 새 컨테이너 ] 를 클릭하여 컨테이너 하나를 만들어줘야 작업 환경을 만들 수 있다. 클릭하면 이름, 설명 등등 사용자가 원하는 이름으로 만들어 준 후 소프트웨어 스택에서 사용할 언어를 택해준 후 아래 OS 에서 우분투 OS를 선택하면 리눅스를 사용할 수 있게 된다. 추가 도구에선 Visual Studio Code를 선택하면 사용할 수 있으니 체크하면 좋다. 이렇게 해서 컨테이너를 생성해서 들어가보면 리눅스 개발 환경을 사용할 수 있는 것을 확인할 수 있다. 2. 오버플로 예제를 언더플로로 바꿔..

공부 2023.09.12

[2023 차세대 방화벽 리포트] 유통기한 지난 방화벽, 기업 네트워크엔 치명적인 ‘독’ (11-09 19주차)

'차세대 방화벽'이란 먼저 방화벽의 역사는 크게 1세대, 2세대, 차세대 방화벽으로 구분된다. 1세대 방화벽은 1980년대 등장했다. 패킷 필터링 기반으로 미리 설정된 정책에 따라 패킷 단위로 통신을 허용하거나 차단했다. 하지만 기업의 성장에 따라 트래픽 양이 급증했고, 기존의 패킷 검사 방식은 방화벽의 부하를 일으켰다. 이를 해결하기 위해 등장한 2세대 방화벽은 상태 분석형으로 포트 번호를 기반으로 트래픽을 분류해 필터링한다. 그러나 2세대 방화벽은 네트워크 내 모든 패킷 검사로 인해 처리 지연, 성능 지연, 과부하로 인한 외부 연결 끊김 등 안정성 이슈가 발생했다. 또, 잘 알려진 패킷 유형이라 우회 공격 대응이 미흡했다. 그렇게 1, 2세대 단점을 보완한게 바로 차세대 방화벽이다. 차세대 방화벽 용..

보안뉴스 2023.09.11

빠르게 증가하고 있는 리눅스 랜섬웨어, 사회 전체의 문제로 인지해야 (31-07 18주차)

[보안뉴스 문정후 기자] 사회 주요 기반 시설을 관리하는 시스템들 중 상당수가 리눅스를 기반으로 하고 있다. 현대 사회에서 리눅스는 그야 말로 ‘보이지 않게 묵묵히 일하는 일꾼’이라고 할 수 있다. 해커들이 이를 알아차렸고, 그래서 리눅스 OS를 노리는 랜섬웨어를 자꾸만 만들어내고 있다. 여기에 뭐라도 하나 당하면 사회 전반에 커다란 영향을 미칠 수 있다. 콜로니얼 파이프라인(Colonial Pipeline) 사태만 봐도 이 점은 충분히 증명된다. 느낀 점: 일반 대중들에게는 리눅스라는 운영체제가 생소하게 들릴 수 있지만 많은 기업들의 웹 서버와 사물인터넷 및 임베디드 장비들이 거의 리눅스 운영체제를 사용하고 있다. 나도 보안을 공부하기 위해 가상머신을 이용해 리눅스를 사용해보았지만 리눅스 보안은 대체적..

보안뉴스 2023.07.31

문서 뷰어로 위장한 악성 배치 파일 유포 중... 또 다시 김수키 조직 소행? (13-07 17주차)

[보안뉴스 김영명 기자] 최근 배치 파일(*.bat) 형태의 악성코드가 유포되고 있는 것이 확인됐다. 해당 악성코드는 사용자 환경에 설치된 백신 프로세스에 따라 다양한 스크립트를 다운로드한다. 악성코드가 사용하는 함수명, 다운로드 URL 파라미터 등으로 볼 때 북한 김수키 해킹그룹에서 유포한 것으로 추정된다. 느낀 점: 이번 배치파일 형태의 악성코드는 워드나 한글 등 문서 프로그램의 뷰어로 보이도록 위장했다고 한다. 이번 악성코드의 유포 경로도 이메일로 확인되었다고 하는데 이메일은 특히 확인할 때 항상 한 번 더 확인하고 다운로드 하는 습관을 가져야 할 것 같다. 또한 워드나 한글 파일이 이메일에 포함되어 있다면 해당 접속 URL을 확인하고 구글 독스 및 드라이브를 통해 실행된다고 하니 주의해야 할 필요..

보안뉴스 2023.07.13

인시큐어뱅크 앱 취약점 - 취약한 비밀번호 변경 로직

인시큐어뱅크 앱 취약점 - 취약한 비밀번호 변경 로직 취약점 소개 비밀번호 변경 구현 취약점은 모바일 앱의 비밀번호 변경 기능을 사용할 때 취약하게 구현되어 있어 제 3자가 비밀번호를 변경할 수 있는 취약점이다. 인시큐어뱅크 앱은 비밀번호 변경 버튼을 클릭하면 로그인 중인 사용자의 현재 비밀번호를 입력받지 않고 새로운 비밀번호를 변경할 수 있다. 실질적으로 사용자에게 배포한 앱에 이런 취약점이 있다면 여러 사용자의 비밀번호를 일괄적으로 변경할 수 있고, 중요한 정보와 민감한 정보를 획득할 수 있는 중대한 취약점이 존재한다. 취약점 진단 보안이 잘 적용되어 있는 다른 포탈 사이트는 로그인 후 비밀번호 변경 페이지에 접속하면 현재 비밀번호, 새로운 비밀번호, 새로운 비밀번호 확인 총 3단계를 거친다. 하지만..

인시큐어뱅크 앱 취약점 - 개발자 백도어 취약점

인시큐어뱅크 앱 취약점 - 개발자 백도어 취약점 취약점 소개 개발자 백도어 취약점은 개발자가 편하게 사용자처럼 인증이 가능하고 여러 가지 업무를 수행하기 위해 자신만이 들어갈 수 있는 계정, 인증 우회 방법을 말한다. 개발자 본인에게는 편할 수 있지만 추후에 배포용 어플리케이션, 서버 코드에 개발 백도어 코드가 삽입되면 어플리케이션 보안에 매우 취약할 수 있다. 취약점 진단 DoLogin.java 파일을 열고 소스코드를 보면 httppost2를 선언해 username이 devadmin이면 별다은 암호 인증 처리 없이 로그인이 가능하다는 걸 추측할 수 있다. 인시큐어 뱅크 앱을 실행시킨 후 devadmin, 123123으로 입력하고 로그인을 시도한다. 다음과 같이 devadmin 계정은 아무 비밀번호나 입..

인시큐어뱅크 앱 취약점 - 사용자 계정 목록화 취약점

인시큐어뱅크 앱 취약점 - 사용자 계정 목록화 취약점 취약점 소개 사용자 계정 목록화 취약점은 모바일 앱에 가입되어 있는 사용자의 계정 정보가 암호화하지 않고 평문으로 노출되어 있는 취약점이다. 인시큐어 뱅크 앱은 사용자의 아이디를 데이터베이스 파일에 평문으로 저장한다. 평문으로 저장된 아이디를 무작위 대입 공격, 비밀번호 추측 공격을 시도하여 비밀번호를 획득하여 모바일 앱에 로그인한 후 중요 정보를 획득할 수 있다. 인시큐어뱅크 앱은 아이디만 노출되어 있는데, 로그인 중인 사용자의 쿠기 값을 데이터베이스 파일에 저장한다. 쿠키 값은 AES로 암호화되어 있지만 하드 코딩되어 있는 대칭키로 충분히 복호화가 가능하다. 취약점 진단 사용자의 계정 정보는 내부 저장소 내의 database 디렉토리에 저장되므로 ..

인시큐어뱅크 앱 취약점 - 취약한 HTTP 통신 및 파라미터 조작 취약점

인시큐어뱅크 앱 취약점 - 취약한 HTTP 통신 및 파라미터 조작 취약점 취약점 소개 HTTP는 평문 데이터로 통신하므로 중간자 공격을 통해 중요 데이터가 노출될 수 있다. 파라미터에 입력 값 검증이 이루어지지 않으면 공격자는 파라미터 정보를 수정해 악용할 경우, 가격 변조, 개인 신상 유출, 신용카드 도용 등과 같은 피해가 발생할 수 있다. 취약점 진단 Burp Suite 도구를 사용하기 위해 먼저 Nox 에뮬레이터에 프록시 설정을 해야한다. 설정 → WiFi 에서 WiredSSID를 길게 클릭하면 아래와 같이 WiredSSID 네트워크 수정 창이 뜨게 된다. 고급 옵션의 수동 탭에 들어가서 자신의 IP를 프록시 호스트 이름에 설정하고 버프스위트 기본 프록시 포트 번호는 8080이므로 8080으로 설정..

인시큐어뱅크 앱 취약점 - 취약한 SD카드 스토리지

인시큐어뱅크 앱 취약점 - 취약한 SD카드 스토리지 취약점 소개 안드로이드는 내부 저장소와 외부 저장소로 나뉘는데 SD카드는 외부 저장소로 모든 어플리케이션이 접근할 수 있는 영역이다. 이러한 SD카드에 중요 정보가 다른 어플리케이션에 의해 노출될 수 있다. 취약점 진단 AndroidManifest.xml 파일을 확인하면 WRITE_EXTERNAL_STORAGE와 READ_EXTERNAL_STORAGE 권한이 설정되어 있다. apk 디컴파일을 수행한 후 DoTransfer 클래스를 살펴보면, “Message: ~” 문자열을 구성한 뒤 getExternalStorageDirectory()로 SD카드 저장소 경로를 구하고 + /Statements_[유저네임].html에 저장하고 있다. Transfer에 실패..

인시큐어뱅크 앱 취약점 - 안드로이드 키보드 캐쉬 취약점

인시큐어뱅크 앱 취약점 - 안드로이드 키보드 캐쉬 취약점 취약점 소개 사용자가 중요 정보를 클립보드에 저장하면 제 3자가 이러한 정보를 획득할 수 있는 취약점이다. 키보드 캐시는 안드로이드의 TextView와 같은 컴포넌트에서 사용자가 중요 정보를 클립보드에 복사할 수 있을 때 임시로 복사한 데이터를 저장하는 곳이다. 취약점 진단 실습을 위해 clipper-2.4.6.apk를 다운받고 가상 디바이스에 설치한다. clipper.apk는 아래 사이트에서 설치 가능하다. http://www.apk20.com/apk/95059/v/63301/ adb 명령어를 이용해 apk를 다운로드한 폴더로 이동한 뒤 install 명령어로 설치한다. 인시큐어뱅크 앱에 로그인을 한 후 계좌 전송에 계정 숫자를 복사한다. 클립보..