Blog Posts

안드로이드 시큐리티 한번에 배우기

  오늘 심야 리서치 도중,  안드로이드 시큐리티에 대해 아주 자세하게 정리해놓은 Wiki 형태의 블로그를 발견하여 소개하고자 한다. 해당 사이트 주소는 https://androidsecuritywiki.com 이며 다루고 있는 컨텐츠는 다음과 같다. Forensics Tools Development Tools Static Analysis Tools Dynamic Analysis Tools Reverse Engineering Tools Hooking Tools Online Analyzers Android Testing Distributions Android Vulnerable Apps Android Malwares Database Tutorials Android Vulnerability List Android Security Libraries Best Practices Security Overview Books Android Security Research Papers 초반에는 툴 위주로만 다루고 있나 싶었는데, 하단부로 갈 수록 안드로이드 관련 취약점이나 안드로이드 보안 라이브러리에 대한  설명 등 깊이 있는 내용까지 들어있어 학습하는데 좋은 가이드라인을 제시해주고 있다. 기회가 되면 위에 정리된 내용을 한글로 정리하여 포스팅 해볼까 한다. 다시 한번 Contributors 에게 감사의 말씀을 전하며…  

리눅스 시스템 프로그래밍 [1] : Prologue

  1. 학습의 목적 그동안 미뤄왔던 리눅스 시스템 프로그래밍 공부를 다시 한번 차근차근 정리 할 필요가 있을 것 같다. 지금까지 리눅스 시스템 프로그램은 워게임 또는  Exploit을 작성할 때만 간간히 사용했던게 대부분이라 체계적이고 깊이 있는 코드 작성을 하지 못했던게 사실이다. 또한, 현재 주 업무로 진행하고 있는 모바일 기기의 커널 보안 검증을 위해서는 리눅스 시스템 프로그래밍 학습이 필수적이라 할 수 있다. 따라서 높은 산을 한걸음씩 옮겨가는 마음으로, 기본에서 부터 리눅스 커널을 완벽하게 이해할 수 있는 수준까지 차근차근 나아가보도록 하자.   2. 학습 방법 아무런 방향성 없이 공부를 하는 것 만큼이나 비효율적인 것은 없다. 최소한의 시간에 최대한의 성과를 얻기 위해서는 정확한 키워드와 방향성을 갖고 접근하는 것이 맞겠다. 먼저 방향성을 제시해 줄 두 권의 책은 다음과 같다. – 리눅스 시스템 프로그래밍 – 로버트 러브 저, 한빛미디어 O’REILLY 책의 특징 (혹은 단점?) 중 하나가 바로 그림이 거의 없다는 점이다. 사실 외국 도서의 특징이기도 한데… 이 책 역시 그리 친절한 책은 아니다. 그럼에도 불구하고 이 책을 선정한 것은 시스템 프로그램을 하는데 있어 필수적인 함수들에 대해 간결하면서도 정확하게 설명하고 있기 때문이다. 다만, 개념을 익히는 데는 좋으나 활용 측면에서는 다른 리소스를 이용하는 것이 좋을 듯 하다.  – 리눅스 커널의 이해 – 다니엘 보에이, 한빛미디어 리눅스 커널을 다룬 책의 바이블(?) 과도 같은 책이다. 번역이 매우 마음에 들지 않지만 (개인적인 생각)

Continue Reading

CapTipper를 이용한 악성 트래픽 분석

  이번에 소개할 도구는 파이썬 기반의 Malicious 네트워크 트래픽 분석도구인 CapTipper이다. 일반적으로 네트워크 트래픽을 분석할 때 가장 많이 사용되는 도구로 WireShark를 떠올리지만, 필터링 expressions 를 제대로 활용하지 못할 경우 사용에 어려움을 느낄 수도 있다. 반면, CapTipper 는 악성 트래픽을 분석하는데 도움을 줄 수 있는 기능들로 구성되어 있어, 빠르게 분석을 수행할 수 있는 장점이 있다. 해당 도구에 대한 소개 및 다운로드 경로는 다음과 같다. – 다운로드 경로 : https://github.com/omriher/CapTipper   1. 기능 및 특징 CapTipper의 가장 큰 특징 중 하나는 바로 가상 서버를 통한 시뮬레이션 기능이다. 분석하고자 하는 pcap 파일을 로드하면, 로컬 호스트 상의 가상 서버가 구동되면서 실제 트래픽이 오고 갔던 화면을 그대로 재연할 수 있는 기능이다. 또한, 자바스크립트 내 포함된 iframe 코드를 자동으로 찾아주거나 바이러스 토탈 API를 통해 자동으로 분석 결과를 업로드/조회 할 수 있는 것도 CapTripper의 장점이라 할 수 있겠다.   2. 설치 및 기본 명령어 CapTripper는 파이썬이 설치된 환경이라면 문제없이 사용할 수 있다. 단, 파이썬 2.7x 버전에서만 테스트 하였으며, 3.x 버전의 경우 제대로 동작하지 않을 수 있다. git clone 을 통해 CapTripper를 로컬에 복사한 후 다음 명령으로 분석을 시작할 수 있다. [crayon-5dae3f4381478226509406/] 정상적으로 실행되면  “CT >”  형태의 프롬프트로 전환되면서 명령을 기다리게 된다. 지원되는 명령어 리스트를 보고 싶거나, 간단한 사용법을 알고 싶다면 “help”를 입력한다. [crayon-5dae3f4381487639140813/] 주로 사용되는 몇가지 명령어를 살펴본

Continue Reading

웹 퍼징 (Web Fuzzing) 도구 소개 및 활용 방법

  실무에서의 침투 테스트는 대부분은 제한적인 정보하에 진행되는 경우가 많다. 물론 프로젝트의 성격에 따라 침투 팀에게 주어지는 정보의 양과 범위는 제각각이긴 하지만, 시스템의 안정성을 적극적으로 점검하고 싶어하는 고객의 경우 IP 리스트만 제공하는 경우도 많다. 내부 시스템의 경우는 비교적 침투하기에 수월한(?) 편이긴 하나, 외부에 공개되어 있는 시스템들은 고객측에서 일정 수준 이상의 보안 조치를 마친 상태에서 침투팀을 기다리기 때문에, 그리 만만하지 않은 것이 사실이다. [ IP 리스트조차 주어지지 않는다면, 직접 공격 대상을 찾아야 한다 ] 그러나 작은 취약점 하나가 결국 전체 시스템을  무너트릴 수 있다는 것을 경험하고 나면, 그러한 두려움을 조금씩 이겨나갈 수 있을 것이다.   웹 퍼징 도구에 대하여   오늘 소개할 내용은 웹 퍼징(Web Fuzzing) 도구를  활용하는  방법이다. 웹 퍼징 도구는 웹사이트에서 직접적으로 알아낼 수 없는 즉, 추측을 통해서만 알아낼 수 있는 페이지들을 자동으로 찾아주는 역할을 한다. 사실 Metasploit 과 같은 도구와 비교했을 때 사용방법이 매우 쉽지만, 실제 이 도구들로 인해 얻을 수 있는 효과는 생각외로 크다. 위에서 언급했듯이, “단 하나의 작은 구멍”을 찾는데 있어 큰 도움을 주기 때문이다. 그럼 본격적으로 웹 퍼징 도구 몇가지를 비교해보고 활용 방법에 대해 살펴보도록 하자.   1. DirBuster – by OWASP OWASP 에서 제작한 가장 대중적인(?) 웹 퍼징 도구 중 하나이다. Java 언어 기반으로 제작되었기 때문에 OS 플랫폼에 구애받지 않고 사용할 수 있다. 관련 URL

Continue Reading

Site Footer

Sliding Sidebar

About Me

About Me

June Park