반응형

회사에서 제가 평소 Python을 통해 자동화 프로그램을 만든다는 사실을 알아버렸습니다.

얼마 지나지 않아 Shodan을 이용해 고객사에 정기적으로 보고하는 프로그램을 만들라는 특명을 받았습니다.

쇼단을 모르시는 분들을 위한 간단 설명으로...

 

  Shodan이란?

구글과 같은 검색엔진으로 특정한 타입의 컴퓨터(웹캠, 라우터, 서버 등)를 검색할 수 있는 서비스로

특정 컴퓨터에 설치되어 있는 프로그램이나 버전 또는 그에 따른 취약점 또한 검색할 수 있는 서비스 입니다.

 

따라서 저는 쇼단을 이용해서 다음과 같은 일을 자동화 시킬 예정입니다.

 

  Shodan을 통해 할 수 있는 일

  1. 서버종류 및 확인
    • 서버 종류 확인 (Apache, Tomcat, IIS, Nginx 등)
    • 서비스 종류 파악 (HTTP, HTTPS, POP3 등)
    • SSL 버전 확인
  2. 서버 취약점 확인
    • SSL 버전 및 만료 여부
    • 서버 버전 정보 노출 여부
    • CVE 취약점 번호
    • 원격 데스크톱 서비스 (RDP, X11) 노출 여부
    • 홈페이지 위/변조 여부
    • 취약점 이행 조치  점검

이것을 매주/매월 단위로 리포팅 하겠죠....

 

이 외에도 실시간으로 네트워크 모니터링 등 여러가지 서비스도 있습니다.

하지만 그런 기능을 사용하려면 라이센스 비용으로 많은 돈이 들죠... a lot of money...

 

저는 다행히도 평생 멤버쉽($49)를 블랙프라이데이때 $1로 사는 행운을 얻어서

일반 계정보다 약간의 추가적인 기능을 더 많이 이용할 수 있습니다.

혹시라도 쇼단에 관심있으신 분들은 블랙프라이데이를 놓치지 마세요 매년 딱 하루 동안 $1에 판매하고 있습니다.

자신의 계정 정보(My Account)에 들어가면

아래 사진과 같이 Member 여부에 Yes라고 되있으시면 평생 멤버쉽을 보유하고 계신 겁니다. 깨알 인증

갑자기 제가 처음 쇼단을 알게된 기억이 생각납니다.

때는 바야흐로... 2014년쯤 IoT가 한창 뜰때 취약한 IoT를 검색할 수 있다는 서비스로 보안커뮤니티에 소개되었던 기억이 있네요.

 

어쨌든! 프로그램이 구현되면 상세히 다시 소개해드리도록 하겠습니다.

 

 

내용이 유용하셨다면 댓글 부탁드립니다.

이 블로그를 이끌어갈 수 있는 강력한 힘입니다.

반응형
반응형

한국시간 기준 6월1일 아침 09시에 Facebook CTF 2019 가 진행됩니다.

CTFtime 에서 들어가서 보니 UTC 기준 2019년 6월1일 00시 ~ 2019년 6월3일 00시까지

48시간 동안 진행된다고 나와있네요.

 

 

참가팀을 보니 항상 순위권이던 PPP가 없어서 의외라고 생각했습니다.

제가 못찾은건지..?

이벤트 정보를 클릭해보면 아래 공식 URL이 나오네요.

 

공식 URL에 들어가봤습니다.

이번 CTF 문제는 웹, 바이너리, 암호학, 리버싱 등의 내용이 출제될 예정이라고 하네요.

 

 

또한 상금에 대한 정보도 있었습니다.

이번 대회 1등은 약 374만원에 달하는 상금을 받을것으로 예상됩니다. (2019년 05월 29일 기준)

그런데 상금이 Facebook 에서 내거는 상금 치고는 생각보다 짠데요...?

외국은 정보보안을 대우해준다고 알고 있는데 Facebook 측에서 예산을 작게 잡았나...

왜 그런지는 모르겠네요. 음...

 

 

반응형
반응형

리버싱 엔지니어링에 관심있는 분들에게는 기쁜 소식이 생겼습니다.

미국 NSA에서 사용자들을 위해 무료로 리버스 엔지니어링 툴인 기드라를 공개했습니다.

 

  기드라는 무엇인가?

악성코드를 연구하는 리버스 엔지니어(reverse engineering)의 저변 확대를 위해 미국 정부가 자체적으로 개발한 리버스 엔지니어링 프레임워크

 

  기드라의 장점

  • 무료
  • 전문가가 아닌 사용자에게 초점을 맞춘 사용자 인터페이스
  • 윈도우, 리눅스, Mac에서 실행됨 (OS X 버전은 불안정)
  • 협업이 가능 (IDA pro는 불가능)

 

  기드라의 단점

  • 현재 IDA pro에 인프라 및 워크플로우가 이미 확립된 조직에서는 툴을 변경하는데 드는 비용이 IDA Pro의 라이선스 갱신에 드는 비용보다 더 많을 수 있다.
  • 현재 관련 플러그인, 숙련된 담당자 등 관련 인프라가 백지 상태이다

 

  기드라 vs IDA pro

현재 IDA Pro가 대세이고 인프라가 굳혀져서 업무를 하는데 있어서 금방 바뀌지는 않을 것이다. 

하지만, 장기적으로는 무료인 기드라가 인프라 및 워크플로우가 만들어지고 플러그인들이 개발된다면

협업이 가능한 기드라가 유망할 전망

 

  현재 자신이 IDA Pro 유저라면?

  • 현 IDA Pro 사용자 입장에서는 이미 구축된 워크플로우와 커스터마이징한 부분을 기드라로 옮기기 위해 막대한 시간과 노력을 기울여야 함으로 급격하게 전환할 필요는 없음
  • 관련 생태계가 발전할 수록 무료인 기도라는 IDA Pro의 시장 점유율을 빼앗을 것으로 예측됨

 

기드라(Ghidra) 다운로드 링크 - https://ghidra-sre.org/

반응형
반응형

  Microsoft - Security Intelligence Report(SIR) Vo.24

 

1) 가상 화폐 채굴 : 랜섬웨어보다 더 은밀하게, 돈은 더 많이!

  • 공격자들은 백신 회사들의 탐지 기법으로 랜섬웨어 보다는 가상 화폐 채굴 프로그램을 선호
  • 가상 화폐 채굴 프로그램은 피해자의 PC 또는 브라우저에 숨겨저 동작하는 종류로 나뉨
  • 랜섬웨어 탐지 비율을 뚜렸한 하락세를 보임

2018년 랜섬웨어 탐지율

 

2) 클라우드 분야에서의 SW 공급망 공격의 심각성 확대

  • 2018년도 발생한 클라우드, 서비스, 인프라 침해와 관련된 사고 발생
    • 구글 확장 프로그램 클릭 시 악성코드 다운로드
    • Docker Hub 에 업로드된 악성 이미지를 다수의 사용자가 다운로드 한 사고
  • 해당 사고를 막기 위해선 클라우드, 오픈소스, 하드웨어 제작자들의 탐지 및 방어 노력 필요

 

3) 피싱 공격의 여전한 강세

  • 제로데이 및 APT 공격은 위한 전제조건으로 피싱이 사용되지만 방어 기법이 정교해짐에 따라 공격자들은 단일 URL, IP 사용보다는 다양한 인프라와 공격 진입점, 공공 클라우드 인프라 등을 사용하여 탐지 회피

2018년 전반기 대비 후반기에 250% 증가

 

  Symantec - ISTR 24

1) 폼재킹 공격의 대두

  • 가상 화폐 가치가 떨어지면서 크립토 재킹 보다는 악성 자바 스크립트를 이용해 고객 신용카드 정보를 빼내는 폼재킹 공격 방식이 증가

월평균 약 4,800개의 웹사이트가 폼재킹에 감염되었고 370만 공격시도가 차단됨

 

2) 크립토재킹과 랜섬웨어는 하락세지만 꾸준히 지속

  • 가상 화폐 가치가 폭락하면서 크립토 재킹 공격은 2018년 1월 대비 2018년 12월에 52% 감소했으나 꾸준히 탐지
  • 랜섬웨어 역시 20% 하락했으나 2018년 기업 대상 공격은 12% 증가
  • 익스플로잇킷 기반 유포방식에서 이메일을 통한 랜섬웨어 유포로 트렌드가 바뀜

악성메일 탐지율 추이 및 랜섬웨어 탐지 비율

 

3) 표적 공격

  • 온라인 판매자들이 사용하는 3rd party 서비스의 취약점을 노리는 공급망 공격은 2018년 78% 증가
  • 이메일을 열람하면 파워쉘을 실행시켜 정상 프로세스에 악성코드를 심는 방식의 공격기법이 2017년 대비 1000% 증가

파워쉘 스크립트 공격 증가

 

 

  TrendMicro - Advanced Defenses for Advanced Email Threats

1) 주요 이메일 보안 위협 - 크리덴셜 피싱

가짜 office 365 로그인 양식을 이메일로 보내 피싱 사이트로 연결 유도하는 방식의 피싱 공격이 40% 증가

 

2) 주요 이메일 보안 위협 - BEC 공격

스푸핑된 이메일을 통해 부동산 거래 과정에서 가짜 계좌로의 입금 유도, 피해자게에 기프트 카드 구매 요구 등

전체 공격의 1% 정도에 해당하지만 피해핵은 125억 달러에 달함

※ BEC(Business Email Compromise) : 잘못된 송금을 유도하는 사이버 공격으로, 비즈니스 이메일 사기.

 

3) 주요 이메일 보안 위협 - 파일 남용 유형

탐지를 회피하기 위해 .ARJ .IQY 파일 같은 오래되거나 자주 사용하지 않는 확장자 파일에 백도어나 트로이 목마를 심는 방식으로 공격

 

4) 주요 이메일 보안 위협 - 악성코드 유포

IoT나 앱스토어를 통한 악성코드 유포가 늘어나고 있지만 악성 이메일을 통한 공격의 12%는 여전히 악성코드가 차지하고 있음

 

5) 대응 방안

과거의 이메일 기반으로 사용자의 작문 특성을 머신러닝으로 학습하여 의심되는 이메일과 비교하는 방법

AI와 컴퓨터 비전을 겹합하여 실시간으로 크리덴셜 피싱 시도 차단

 

참조 - KISA, 2019년 1분기 사이버 위협 동향 보고서

반응형
반응형

  공격 방식

공격자가 조작된 RDP 패킷을 전송하여 피해 시스템에 임의 코드를 실행할 수 있는 취약점

 ※ 공격자는 해당 공격을 통해 서비스 거부 공격 또는 랜섬웨어 감염 등에 악용할 수 있음

 

  공격 대상

RDP(윈도우 원격 데스크톱 프로토콜) 서비스가 실행되고 있고 최신 보안 업데이트가 적용되지 않은 시스템

 

  공격 영향받는 Windows 버전

Windows XP, Windows 7, Windows Server 2003, 2008 및 2008 R2

 - Windows XP SP3 x86
 - Windows XP Professional x64 Edition SP2
 - Windows XP Embedded SP3 x86
 - Windows Server 2003 SP2 x86
 - Windows Server 2003 x64 Edition SP2
 - Windows 7 for 32-bit Systems Service Pack 1
 - Windows 7 for x64-based Systems Service Pack 1
 - Windows Server 2008 for 32-bit Systems Service Pack 2
 - Windows Server 2008 for x64-based Systems Service Pack 2
 - Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
 - Windows Server 2008 R2 for x64-based Systems Service Pack 1

 

  해결 방안

허용한 사용자만 윈도우 RDP에 접근할 수 있도록 방화벽 등을 통한 접근 통제 강화

영향 받는 제품의 이용자는 윈도우 자동/수동 업데이트를 이용하여 최신 버전으로 설치

    - 수동 설치가 필요한 경우 참고사이트(1번)에 접속 > “Security Updates”의 하단 Download 링크 클릭하여 설치

    - 윈도우 XP, 2003 서버 사용자의 경우 아래 참고사이트(2번)에 접속하여 보안 업데이트 파일 다운로드 및 설치

    ※ 기술지원이 종료된 Windows XP, Windows Server 2003까지 보안업데이트 제공

 

  참고사이트

[1] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
[2] https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708

 

1) 수동 설치 다운로드 위치

 

2) 윈도우 XP, 2003 서버 사용자 다운로드 위치

 

 

반응형
반응형

Proxychains의 사용법을 모르는 분들은 이전 포스팅을 읽으시면 도움이 되실거 같네요



Proxychains 으로 IP 숨기기 (1/2)



Proxy Chain 으로 Tor 서비스를 설정해서 사용하면 간단하고 편리합니다.

하지만 나의 패스워드나 개인정보가 어떤 Proxy를 타고가는지 알 수 없기 때문에 정보보안에 불안할 수 밖에 없죠

이번 포스팅에서는 그 불안한 문제를 해결할 수 있는 나만의 Proxy 서버 설정하는 법을 알려드리겠습니다.

먼저, Proxy Chain을 만들기 위해선 자신이 직접 Proxy 서버와 포트를 찾아야 합니다.


귀찮죠? 하지만 귀찮을수록 정보보안은 향상됩니다.

하지만 번거로움을 조금 덜고자 Proxy 서버를 알려주는 가장 깔끔하고 직관적인 사이트 소개해드립니다.

Proxy-List라는 사이트인데요 이 사이트의 UI 한번 감상하시죠~



제가 찾아본 사이트 중 가장 깔끔하고 직관적이여서 저는 이 사이트를 이용합니다.


위 사진에서 궁금할 법한 것들 하나씩 소개해드릴께요.

먼저, 프로토콜이 크게 4가지로 구분되어 있습니다. HTTP, HTTPS, SOCKS4, SOCKS5

이중 HTTP와 HTTPS의 차이는 익히 아실거고 SOCKS4 와 SOCKS5는 뭐가 다를까요?


SOCKS4 vs SOCKS5

이 둘의 차이는 SOCKS4는 TCP 만 지원하는 반면 SOCKS5는 UDP까지 지원한다는게 가장 큰 차이 입니다.

UDP를 지원하니까 당연히 DNS도 이용이 가능하겠죠? 

이 둘의 차이의 자세한 정보는 아래 글을 참고해 주세요~



Difference Between SOCKS4 and SOCKS5




그리도 중간부분에 Anonymity 라는 컬럼이 보입니다. 이 컬럼은 익명성을 나타내는 것으로

익명성 옵션은 크게 3가지 로 나뉩니다. Transparent, Anonymous, Elite


Anonymity

  • Transparent 서버를 이용하면 목적지에서 HTTP 헤더 분석만으로 출발지의 진짜 IP주소를 찾아낼 수 있습니다.

  • Anonymous 서버를 이용하면 목적지에서 HTTP 헤더 분석만으로는 출발지의 진짜 IP주소를 찾아낼 수 없습니다. 하지만 출발지에서 Proxy 서버를 경유해서 왔구나라는 것은 알 수 있습니다. HTTP 헤더에 정보가 나오기 때문이죠

  • Elite 서버를 이용하면 목적지에서 출발지IP가 진짜인지 경유한IP인지 알 수 없으며 출발지의 원래의 IP도 찾을 수 없습니다.


따라서 저는 Elite Proxy 서버만 이용하고 있지요~


자신이 선호하는 Proxy 서버를 골라서 /etc/proxychains.conf 파일을 열고 맨 아래에 보면 [ProxyList] 라는 곳이 있습니다.

거기에 자신만의 Proxy List 를 만들면 됩니다. 2개도 좋고 3개도 좋지요 늘리면 늘릴수록 추적이 더 어려워지겠죠?

속도는 더 느려지겠지만요



Proxy 서버 List 를 추가하는 방법은 위 사진과 같은 순서만 지켜 주시면 됩니다.

프로토콜  |  IP  |  포트번호


반응형
반응형

해커에 의해 침해사고가 났다는 뉴스를 보다보면

공격자가 Proxy 서버를 경유했다는 문구를 확인할 수 있습니다.

공격자는 어떻게 Proxy 서버로 어떻게 자신의 IP를 숨겼을까요?


Proxychains 이라는 툴을 이용하면 아래사진에서 보이는 것처럼 간단하게 자신의 IP를 숨길 수 있습니다.

2~로 시작하는게 원래 저의 NAT IP인데 proxychains를 사용하여 150.109.105.160으로 변경되었습니다.



Proxychains 은 Kali 리눅스에 기본적으로 설치되어 있습니다.

사용을 하기 전 먼저 설정에 대해 짚고 넘어가야 하는 부분은 크게 2가지 입니다.


첫째, 어떤 종류의 체인을 사용할 것인가

둘째, Tor를 사용할 것인가


먼저 첫째로, 체인의 종류는 크게 3가지가 있습니다.

1. Strict Chain

2. Dynamic Chain

3. Random Chain


1. Strict Chain은 체인의 순서를 사용자가 지정하는 것입니다.

장점 : Traffic 흐름이 지정된 Proxy 서버체인 순서대로 움직인다.

단점 : Proxy 서버체인 중 한곳에서라도 동작하지 않으면 체인이 끊어져 통신이 안된다.


2. Dynamic Chain은 체인의 순서를 사용자가 지정하는 것입니다. (단 예외 상황 발생 시 문제가 된 서버는 건너 뜁니다)

장점 : Proxy 서버체인 중 한곳에서라도 동작하지 않으면 그 다음 순서로 이동하여 끊김이 없다

단점 : Traffic 흐름이 예외 상황(Proxy 서버 응답 없음 등) 발생 시 지정된 순서대로 움직이지 않는다. 이걸 굳이 단점이라고 해야하나


3. Random Chain은 체인의 순서가 랜덤으로 배정됩니다.

장점 : 상대방이 IP를 추적하기가 매우 어렵다.

단점 : 추가 환경설정을 해야 한다.


둘째로 Tor를 사용할 여부 입니다.

Tor를 사용하면 따로 프록시 서버를 찾을 필요 없이 proxychains 설정파일에 기본값으로 설정 되있어서 간편합니다.

단순히 service tor start 명령어를 통해 서비스 시작만 해주면 됩니다.




How to Setup Proxychains with Tor in Kali Linux




Dynamic Chain 설정방법 (예시)

저는 Dynamic Chain을 사용하고 있는데 환경 설정을 위해 Proxychains 환경설정 파일인 

/etc/proxychains.conf 파일로 들어갑니다.


3가지 체인중 나머지는 다 주석처리 하고 dynamic_chain 만 주석을 삭제합니다.


기본 설정으로 되어 ProxyList에 Tor 서비스 (포트 9050)가 설정되어 있을 겁니다.


Tor 서비스를 시작해 준다면 모든 설정은 마쳤습니다.



아래 두 명령어를 통해 자신의 공인IP가 변경되는지 확인해 봅니다.

# curl bot.whatismyipaddress.com

# proxychains curl bot.whatismyipaddress.com



이렇게 되면 간단하게 자신의 NAT IP를 숨길 수 있습니다.

Clear~!



Proxychains 으로 IP 숨기기 - Proxy Server List



후일담으로 하나 말씀드리자면 저는 Proxychains를 사용할 때 tor 서비스를 사용하지 않습니다.

이유는, tor는 간단히 브라우저나 웹 서핑을 위해서는 적당할 수 있으나

저는 제가 구축한 서버를 대상으로 취약점 분석을 위해 nikto를 사용했는데

tor가 프록시로 사용하는 Proxy서버 중 중간 경유지에 웹방화벽이나 IPS가 있는지... 패킷이 응답이 없더라구요

그래서 저는 따로 무료료 서비스 하는 Proxy 서버 리스트 중 선택해서

Proxy 서버 체인 구축하는 방법은 다음 포스팅에서 알려 드리도록 하겠습니다.


반응형
반응형

Kali를 한글판을 설치하면 root에 있는 폴더가 아래 이미지와 같이 영어로 되어있지 않고

한글로 되어 있어서 폴더 이동하기가 까다롭습니다.



하지만 Kali 영어 버전을 설치하면 한글이 깨지는 증상이 발생하죠. 흠...

한글 깨짐은 참고 본다 치더라도 한글이 입력까지 안되니 여간 불편한게 아닙니다.


위 증상을 해결하기 위해 구글링으로 정보 찾아보면

일반적으로 아래와 같이 fcitx 패키지를 설치해서 해결하는 방법을 알려주는 블로그가 많습니다.


# apt-get install fcitx-hangul

# apt-get install fcitx-lib*


하지만 왜일까요.. 저는 안되더라구요.. 왜 항상 나만 안되


다시 구글링!!!

찾다찾다 보니까 해답을 발견했습니다!!!


아래 4줄의 명령어만 입력하면 모든 문재는 해결입니다.

[ Kali 한글 깨짐 해결 및 한글 입력 명령어 ]

# apt-get update

# apt-get install fonts-nanum*

# apt-get install nabi

# reboot


재부팅 하면 바탕화면 왼쪽 상단에 문자정보 아이콘이 보이게 됩니다.


Firefox를 실행하고 네이버 접속 ㄱㄱ

화면에 깨졌던 한글이 다 잘보입니다ㅎㅎ 입력도 잘 되고요~

참고로 한글을 입력하기 위해선 한/영 키가아닌 왼쪽 Shift + Space bar 를 누른다는거 기억하세요~




저는 dork94님의 블로그를 참고하여 제 문제를 해결하였습니다.

dork94님 감사합니다. 덕분에 해결했어요~

반응형
반응형

VMware를 구동하시는 분들은 아실겁니다. VMware Tool 이 복붙하는데 얼마나 편한지...

저 역시 복붙을 위하여 VMware Tools 설치를 위해 원래 알던 방식대로 해보았는데 안되는 일이 생겼습니다.


원래 알던 방식은 VM -> install VMware Tools -> 압축해제 -> vmware 설치 스크립트 실행 이렇게 입니다.

저는 현재 VMware를 설치해서 Cancel VMware 로 보이는 아래 이미지의 빨간부분이  원래는 install vmware tool 입니다



안되서 오늘도 역시 구글링을 해보니

Kali에서만 그런것인지는 모르겠으나 VMware 설치하는 방법이 따로 명시되어 있습니다.

Kali linux VMware Tool 설치 관련 페이지 : https://docs.kali.org/general-use/install-vmware-tools-kali-guest



설치방법은 간단하네요

명령어 3줄만 입력하면 됩니다.


[ Kali linux VMware Tool 설치 명령어 ]

# apt update && apt -y full-upgrade

# apt -y --reinstall install open-vm-tools-desktop fuse

# reboot

이렇게만 해주면 문자 복사 붙여넣기가 됩니다.
하지만 파일 붙여넣기는 안되는데요
그방법은 다음 포스팅에서 전달드리도록 하겠습니다. 저도 아직은 방법을 몰라서 공부해야되요

반응형
반응형

상쾌한 아침을 맞이하면서 Kali 리눅스를 쓰다가 보니 시간이 맞지 않는 것을 발견했습니다.

Linux에서 현재 날짜와 시간을 확인하는 명령어는 date 인데요.

date 명령어로 확인해보니 한국 시간이 아닌 동부표준시간(EST)로 맞춰져 있습니다.

뉴욕이 동부표준시로 맞춰져 있습니다.


시간을 변경하기 위해 구글링을 해보니

rdate (apt-get install rdate)를 설치해서 -s 옵션으로 설정하면 된다는 의견이 다수 입니다.


당연히 바로 시도를 해보았죠~

하지만 어찌된 일인지 시간이 수정되지 않는군요

재부팅을 해야되나?

재부팅을 했습니다.

그래도 안되는 군요


구글링을 더 해보자~ 뭔가 방법이 있겠지

국내 블로그에는 모두 저에게 맞지 않는 rdate 설치, ntpd 데몬을 사용해보라는 것 뿐이여서

해외 블로그를 검색해 보았습니다.

해외 블로그 확인결과

방법은 현재 자신에 맞는 타임존을 심볼릭 링크를 걸거나 또는 복사하여 /etc/localtime 파일을 만들라는 거였습니다.

현재 /etc/localtime 파일을 확인해보면 New_York 타임존인 EST에 맞춰져 있는게 보이네요


시간 수정을 위해 cp 명령어를 사용하여 /usr/share/zoneinfo/ROK 파일을 /etc/localtime 파일로 만들거나 덮어씁니다.

그러고 나서 date 명령어를 쳐보니!!!


시간이 정상적인 한국 시간으로 수정이 되었네요~


시간을 수정했을 뿐인데 나와 거리가 멀던 시스템이 한걸음 가까워진 느낌이네요

아래는 추가적으로 윈도우 시간과의 비교사진 입니다. 



반응형

+ Recent posts