'전체 글'에 해당되는 글 72건

  1. 2012.09.17 사내보안정책수립에도순서가있다
  2. 2012.09.17 프로토콜 구조 완벽 해부
  3. 2012.09.17 패킷파일에서 데이터(파일) 추출하기
  4. 2012.09.17 [열혈강의]웹, 해킹과 방어
  5. 2012.09.17 웹 해킹 도구들..
  6. 2012.09.17 [BYOD]보안 때문에…IBM, 외부 클라우드 이용금지
  7. 2012.09.17 악성코드 분석에 응용 가능한 도구&자원
  8. 2012.09.17 Hacking Took List (by purpose)

사내보안정책수립에도순서가있다

|

<사내보안정책수립에도순서가있다>

작성: 한국정보보호진흥원 IT기반기획팀

 

사내보안정책수립에도순서가있다.pdf

<목차>

1. 기업 정보보호 자가측정 리스트

2. 기업 보안정책 수립시 체크리스트

3. 네트워크 관리자 체크리스트

4. 웹 방화벽 체크리스트

5. 웹 관리자 체크리스트

6. 서버보안 관리자 체크리스트

7. 사내 PC 관리담당자 체크리스트

8. PC보안 체크리스트

 

And

프로토콜 구조 완벽 해부

| 2012. 9. 17. 17:16
보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

패킷파일에서 데이터(파일) 추출하기

| 2012. 9. 17. 16:56
보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

[열혈강의]웹, 해킹과 방어

| 2012. 9. 17. 16:32
보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

웹 해킹 도구들..

|

Web Hacking Tools ( provide: http://www.webhackingexposed.com/tools.html )

Free Web Security Scanning Tools 
Nikto
N-Stalker NStealth Free Edition
Burp Suite
Paros Proxy
OWASP Webscarab

SQL Injection
SQL Power Injector by Francois Larouche
Bobcat (based on "Data Thief" by Application Security, Inc.).
Absinthe - free blind SQL injection tool
SQLInjector by David Litchfield
NGS Software database tools

Cross-Site Scripting (XSS)
RSnake's XSS Cheat Sheet 
XSS-Proxy

IE Extensions for HTTP Analysis
TamperIE
IEWatch
IE Headers
IE Developer Toolbar
IE 5 Powertoys for WebDevs

Firefox Extensions for HTTP Analysis
LiveHTTP Headers
Tamper Data
Modify Headers

HTTP/S Proxy Tools 
Paros Proxy
WebScarab 
Fiddler HTTP Debugging Proxy
Burp Intruder
WatchFire PowerTools
ProxMon
ratproxy

Command-line HTTP/S Tools 
cURL
Netcat 
Sslproxy
Openssl 
Stunnel 

Sample Applications 
Bayden Systems' "sandbox" online shopping application 
Foundstone Hacme Bank and Hacme Books

Web Site Crawling/Mirroring Tools
Lynx
Wget
Teleport Pro
Black Widow
Offline Explorer Pro

Profiling
HTTPrint for fingerprinting web servers
Jad, the Java Dissasembler
Google search using "+www.victim.+com" 
Google search using 뱎arent directory� robots.txt

Web Platform Attacks and Countermeasures
Microsoft IIS Security Bulletins and Advisories
Apache Security Bulletins
Metasploit Framework
Microsoft URLScan
Apache ModSecurity

Commercial Web App Vulnerability Scanners 
Acunetix Enterprise Web Vulnerability Scanner
Cenzic Hailstorm
Ecyware GreenBlue Inspector
Syhunt Sandcat Suite
SPI Dynamics WebInspect
Watchfire AppScan
NTObjectives NTOSpider
Compuware DevPartner SecurityChecker
WhiteHat Security

Web Authentication Attack Tools 
Brutus AET2
Hydra
WebCracker
NTLM Authentication Proxy Server (APS)

XML Web Services (SOAP)
WebService Studio
WSDigger
SoapClient.com
XML eXternal Entity (XXE) Attack
XPath Injection
"Blind XPath Injection" by Amit Klein

And

[BYOD]보안 때문에…IBM, 외부 클라우드 이용금지

|

클라우드 컴퓨팅을 외치는 기업에서 막상 클라우드 서비스를 이용하지 말라고 기업 내부 보안 지침을 마련했다면 믿겨지겠는가. IBM이 그런 행보를 보이고 있다. 말로는 ‘BYOD 프로그램’을 도입해 사내 직원들이 자신의 기기로 근무할 수 있는 환경을 적극 장려해놓고는 막상 직원들에겐 IBM만의 클라우드 스토리지 서비스와 웹메일 서비스를 쓸 것을 강요하고 있다.

자네트 호란 IBM 최고정보책임자가 최근 공개한 사내 보안 정책에 따르면, IBM은 사내 직원들이 드롭박스나 애플 아이클라우드 같은 경쟁 클라우드 스토리지 서비스를 사용하지 못하게 해당 서비스들의 내부 인트라넷 접속을 차단했다. 더레지스터는 “최근에는 여기에 더해 아이폰4S의 ‘시리’ 기능도 IBM 사내에서 사용할 수 없게 조치를 취한 것으로 알려지고 있다”라고 전했다.

첨단 정보기술과 서비스를 고객에게 선보이는 IBM이 사내에서는 발전하는 기술에 적응하지 못하고 후퇴하는 듯한 모양새를 연출한 것이다. IBM이 왜 이런 조치를 취했는지 배경은 충분히 짐작 간다.

더버지에 따르면, 최근 IBM이 내부 직원들을 대상으로 실시한 설문조사에서 상당수 직원들이 개인 웹메일 계정을 통해 사내에서 외부로 e메일을 보내는 것으로 나타났다. 문제가 된 건 그 다음이다. 이들 직원들이 자신들의 행위가 회사 내 보안 위협이 되지 않는다고 판단했다. IBM으로서는 직원들이 업무용으로 지급받은 기기 외 자신의 기기로 근무하는 일이 많아지면서 사내 기밀이 스마트폰과 태블릿 같은 스마트 기기로 유출될 가능성이 높아진 셈이다.

호란 최고정보책임자는 “IBM 내 40만명 직원 중 4만명은 회사에서 지급한 블랙베리를 사용하고 있지만, 다른 8만명은 다른 장비를 구입해 일하고 있다”라며 “자신의 기기를 통해 사내 인트라넷에 접속을 요구하는 직원들이 점차 늘어나고 있어 이에 대비한 조치가 필요한 상황”이라고 설명했다. BYOD 근무 환경을 맞아 IBM에 내부에서도 과거와는 다른 변화된 보안정책이 필요해진 것이다.

결국 IBM은 보안 앞에 BYOD 정책을 한수 접었다. 사내 기밀 유출 방지가 클라우드 서비스 도입보다 더 시급하다고 판단했다. 이를 위해 IBM은 경쟁사 클라우드 스토리지보다 IBM 자사 클라우드 스토리지 서비스인 ‘마일 모바일 허브’를 사용하도록 인트라넷 환경을 바꿨다. 사내 네트워크에 접속하려면 직원 기기 인증 과정을 거쳐야만 접속할 수 있게 만들었다. 이 때 인증 받은 기기들은 원격으로 제어해 정보 유출 가능성을 막았다.

IBM은 사내 직원들이 애플의 음성 제어 검색엔진을 사용하면서 직원들 몰래 기밀이 유출될 수 있다고 내다봤다. 시리를 쓰면서 작동하는 음성 쿼리가 사내 인트라넷에 접속해 텍스트로 저장된 정보를 음성으로 변환해 애플 서버에 저장할 수 있다는 생각에서다. 사내 직원들이 아이폰을 사용하면서 ‘시리’를 쓸 수 없는 건 이 때문이다.

“아주 보수적인 사내 보안 정책으로 비치겠지요. 하지만 어쩔 수 없습니다. 사업을 지키기 위해서는 이런 보안 정책을 유지해야 한다고 봅니다.” 호란 최고정보경영자는 ‘보수적인 보안 정책’이라는 점을 인정하면서도 ‘어쩔 수 없는 선택’이었음을 이해해 달라고 부탁했다.

호란 최고정보책임자는 지난 3월 BYOD는 단순한 모바일 기기를 활용해서 근무하는 게 아닌, 직원들이 원하는 형태로 근무를 지원하는 새로운 근무 환경이라며 효과적인 근무를 위해 어떤 기기와 솔루션이 가장 적합하게 작용할지를 판단하는게 CIO의 핵심 임무라고 말한 바 있다. 아마 IBM의 CIO는 보안을 유지하는 게 직원들이 효과적으로 근무할 수 있는 환경이라고 판단한 듯 하다.

 

And

악성코드 분석에 응용 가능한 도구&자원

|

 

Malware Analysis Resources

This is meant to be a complimentary post to the URL Scanner roundup post back in January.
Let me be the first to say I am not a malware reverse-engineering analyst.
On the other hand, when I am responding to an incident involving a system compromise, and/or am trying to both clean the system as well as understand the potential impact of what happened, being able to analyze a suspect file is critical.
It can not only give me a better understanding of how to clean it, but possibly how it got there in the first place. This lessoned-learned may help strengthen our security perimeter.
So having a collection of resources that can help analyze a malware (or potential malware) file is important to me.
The following resources are a collection of on-line file scanners, analysis-report-generating, and local sandbox creating tools to aid in that process.
There are a number of similar “list-of-lists” like this one. I’ve just tried to collect them for my own personal reference. Major hat-tip and credit goes to the following sources which have already paved the way before me. You may find some more more resources here that I haven’t linked to as well as additional descriptions and feedback.
And as Sketchymoose points out in the close of that post, before you start uploading files to any of these resources:
So now, keep in mind-- your submitted file is now out on the internet and is now on some database. Some of these may be owned by AV companies which look for new juicy malware to add to their signatures. So, if you are really worried about that:
(A) read documentation on their website to see what happens with collected data
(B) do your own analysis
(C) Ask customer/boss what their position is about submitting files to these sites -- make sure you know the answer for choice 'A' too for this one
Remember collaboration is one of the biggest deciding factors in incident response, but use common sense and discretion.
On-Line Scanners and Virus/Malware Analysis Tools
PDF File Analysis Tools
Not a PDF but Malware Tracker’s +Cryptam service can scan "Office” documents for malicious content as well.
Sandbox Tools for Malware Analysis
Adobe Shockwave/Flash Analysis Tools
Mandiant - When One Word will do…
  • MANDIANT - Red Curtain - From their product description: “MRC examines executable files (e.g., .exe, .dll, and so on) to determine how suspicious they are based on a set of criteria. It examines multiple aspects of an executable, looking at things such as the entropy (in other words, randomness), indications of packing, compiler and packing signatures, the presence of digital signatures, and other characteristics to generate a threat "score." This score can be used to identify whether a set of files is worthy of further investigation.”
  • MANDIANT Find Evil - tool that uses disassembly to detect packed executables.
  • Be sure to check out all Mandiant’s Free Software offerings as many other tools here may aid in a malware response investigation.
Lessons Learned and Wisdom Shared by the Malware Analysis Pros
Thanks to the hard work and community-spirit of malware analysts, we can “sharpen-our-saw” against their efforts. These are some of the best places to start.
I sincerely hope you find several good take-aways from this post. It’s been simmering a while and I think it will greatly aid me in my own efforts and responses.
Cheers.
--Claus V.
And

Hacking Took List (by purpose)

|
Hacking Took List ( by purpose )

==============================================================================

Trojan Virus / Hacking Tool

==============================================================================  
  • Back Orifice 2000 --- cDc에서 공개한 백 오리피스 2000
  • Back Orifice 1.20 --- cDc 에서 공개한 백 오리피스
  • Back Orifice 1.3 --- 역시 BO의 업그레이드 버전
  • 주민등록번호생성기 --- 주민등록 번호 생성기
  • Infector 2 --- V3에 안 잡히는 BOSERVE.EXE
  • Deep Bo --- BO의 업그레이드 버전!! (편리한 IP Sweep 기능)
  • Bo Plug-in --- 3가지 BO 플러그 인 (ButtTrumpet, SilkRope, BOFTP)
  • No BO 13a --- BO 해킹 방지 전문적으로 차단하는 프로그램
  • Net Bus 1.70 --- BO랑 쌍벽을 이루는 Trojan Hacking 프로그램
  • Net Bus Pro B --- 넷버스 2 프로 베타 버전 원제는 NetBus 2 Atomic Toxic
  • Ner Bus Pro 2.01 --- 넷버스 프로 2.01
  • Netbus Pro 2.1 Dropper --- Netbus Pro 2.1 Dropper
  • Lock Down 2000 Trojan Virus --- 전문 검사+치료 프로그램
  • BO SPY --- BO Gui쓰는 사람에게
  • Cleaner 2.0 --- bo 검사 & 치료 프로그램
  • BO Scanner --- Cleaner 2.0과 비슷한 프로그램
  • BO Remove --- BO만 치료
  • Modem Jammer --- IP경로 지우는 프로그램
  • Infector 2 --- V3에 안 잡히는 BOSERVE.EXE
  • 스쿨버스 --- 스쿨버스입니다.
  • Deepthroat --- nobo에 안걸 리는 bo 서버
  • Subseven --- v1.7 트로이입니다.
  • Subseven --- 2.1 버그 패치 된 것
  • Pphucker --- pphucker라는 트로이
==============================================================================
포트스캔
==============================================================================
  • Port Scanner --- 포트 스캐너입니다.
  • Port Pro //
  • Port Test //
  • ChaOscan //
  • Tcp port scanner //
  • FTP Scanner --- IP주소로 FTP서버를 찾아줌
==============================================================================
WWW해킹
==============================================================================
  • Wwwhack98 --- 가장 잘 알려진 웹 해킹 프로그램
  • Webcrack --- 특별한 기능이 있는 웹 해킹 프로그램
  • HackerTTP1_3 --- 가장 빠른 웹 해킹 프로그램
  • Goldeneye --- Goldeneye라는 웹 해킹 프로그램
==============================================================================
누킹
==============================================================================
  • Mass nuker --- 매우 강력한 누킹 프로그램
  • Port Fuck --- 윈도우 98의 포트를 막아줌
  • Wiin nuke --- 95 화면을 먹통으로 만들어 버림
  • Nuke --- 강력한 누킹 프로그램
  • Nuke`em --- 컴퓨터를 다운시켜 버림
  • E-mail Nuker --- 상대방의 E-MAIL을 날려버림
  • Voob --- 컴퓨터를 다운시켜 버림
===============================================================================
키 로그
==============================================================================
  • Keylog 97 --- 키보드를 통해 누른 어떤 글자도 날짜별로 체계적으로 저장
  • Keylog25 //
  • Passpy //
  • Keylog //
  • Key rec //
=============================================================================
유닉스/리눅스
==============================================================================
  • 폭탄메일 스크립트 --- 리눅스/유닉스용 폭탄메일
  • satan --- 취약점을 찾아내는 SATAN이라는 툴
  • saint --- SATAN이 개선된 SAINT
  • hack unix --- 유닉스용 해킹 프로그램
  • fire wall --- 리눅스용 방화벽
  • 스니퍼 --- 몰래 엿보는 프로그램
==============================================================================
메일봄버
==============================================================================
  • AnonMail --- 자신의 이메일 주소를 원하는데로..
  • Avalanche --- 폭탄 메일
  • QFbomber --- 사용법이 쉬운 메일 봄버
  • Aenima17 --- 메일 봄버
  • Bomb Mail --- 메일 봄버
  • E-mail Bombing --- 메일 봄버
  • Kaboom3 --- 메일을 999장 보냄
  • Port Fuck! --- Win98 사용자에게 폭탄멜 보내기(누킹 툴 W98)
==============================================================================
크래커
===============================================================================
  • bus hacker --- 넷버스의 패스워드를 바꿔줌
  • John the ripper --- 유닉스 PASSWD화일을 해독
  • Crack Jack //
  • DateCrack --- 날짜제한을 없애줌
  • Uunix password cracker --- 유닉스 패스워드 크래커. 도스용
  • Zip ZIP --- 화일의 패스워드를 크랙
  • 트럼펫윈속 --- 트럼펫윈속의 패스워드를 크랙
  • UNP --- 자체 압축기법 해제
  • UX --- 자체 압축기법 해제
  • 마이크로 excel cracker --- 엑셀의 암호를 없애줌
  • Soft Ice --- 윈도우용 소프트 아이스
  • 화면보호기 cracker --- 윈도우 스크린 세이버의 암호를 풀어줌
  • John The Ripper 1.0 --- 가장 유명하고 강력한 크래킹 프로그램으로 전설적인 크래킹 기록을 세움
  • codex TCP/IP Hacker
==============================================================================
패스워드
=============================================================================
  • Dripper --- 현재 어떤 ID와 PW로 접속했는지 알려줌
  • Revelation --- 윈도우에서 ****으로 표시된 PW를 알려줌
  • Cmos password --- CMOS의 패스워드를 마음데로
==============================================================================
바이러스
=============================================================================
  • 에루살렘
  • 핑퐁
  • 바이러스 메이커 1,2,3
============================================================================
방어/추적
==============================================================================
  • Cleaner 2.0 --- 38개의 트로이를 스캔, 제거툴
  • Visual Route --- ip만 입력하면 상대방의 국가, 지역까지..
  • Lock Down 2000 --- 클리너에 버금가는 트로이 스캐너
  • X-ray 파일 분석기
  • Nobo --- BO 침투자를 막아주고 IP를 알려줌
  • Bospy --- 딥보 침투자에게 역해킹..
  • No Nuke --- 누킹을 막아줌
  • Nuke Nabber --- 누깅을 막아줌
  • Neotrc201 --- IP 추적기
  • Antigen102
  • Net Buster --- 넷버스를 없애주고 침입자를 물리
  • Fire wall 98 --- 개인 방화벽
  • Bo remover --- 백오리피스를 빠른속도로 없애줌
  • Conseal fire wall --- 개인 방화벽
  • T.D.S.2 --- 294개의 트로이를 제거해줌

 

'레퍼런스 > 해킹' 카테고리의 다른 글

[backtrack5] How to Fix Metasploit posgresgl & Fast-Track issues  (0) 2012.11.30
웹 해킹 도구들..  (0) 2012.09.17
And
prev | 1 | ··· | 6 | 7 | 8 | 9 | next