[해킹보안] 창과 방패 끝없는 전쟁

해커의 종류

etc.2016. 3. 14. 18:45

■ 해커

해커(영어: hacker, 문화어: 컴퓨터열중자, 컴퓨터침해자, 지능범죄자)는 해킹을 하는 사람이라는 뜻으로, 컴퓨터 전반, 특히 정보 보안에 능통한 전문가를 가리킨다.

 

 

■ 화이트햇
화이트햇 해커(영어: white-hat hacker) 또는 화이트햇(영어: white hat)은 모의 해킹(영어: penetration testing)이나 다른 취약점 점검 등의 기법에 전문적인 보안전문가로 블랙햇(영어: black-hat hacker)과 대비되는 개념이다. 이들은 공익 또는 학업을 위한 순수 목적으로 정보 시스템에 대해 해킹을 시도하며 해킹에 대한 대응전략을 구상한다. 한국에서는 주로 화이트 해커라고 불린다.
 
■ 블랙햇
블랙햇 해커(black-hat hacker) 또는 블랙햇(black hat)은 악의적 목적의 정보 체계 침입, 컴퓨터 소프트웨어 변조(變造), 컴퓨터 바이러스 유포 등의 행위로 해를 끼치는 해커를 일컫는다. 크래커라고도 한다. 블랙햇이라는 말은 주로 서부영화에 나오는 악당 역할의 등장인물이 자주 쓰는 검은 색의 모자에서 유래되었다. 이와 반대로 윤리적인 해커를 일컬어 화이트햇 해커라고 하는데 이 역시 영화의 주인공 역할이 자주 쓰는 밝은 색 모자에서 유래한 것이다.

 

■ 그레이햇
그레이햇 해커(영어: grey-hat hacker) 또는 단순히 그레이햇(영어: grey-hat) 은 화이트햇과 블랙햇 에서 파생된 것으로, 흰색과 검은색을 섞으면 회색이 되는 것에서 생겨난 용어이다. 이처럼 그레이햇은 해커와 크래커의 중간적인 성질을 지고있다. 여기서 중간적인 성질이란 해킹 기술을 어떤때는 선한 목적으로 사용하고 어떤 때는 악하게 사용한다는 그런 뜻이 아니다. 그레이햇은 항상 좋은 목적에서 해킹을 한다. 그들은 해킹 기술을 사용하여 시스템의 취약점을 분석하고 허가 없이 시스템에 침투한다. 하지만 시스템을 파괴하지는 않으며 알아낸 취약점을 보완하기위해 오히려 보안 장치를 설치해준다. 목적은 선하지만 침입 자체는 불법이므로 그레이햇은 나중에 야기될 법적 문제를 고려하여 대부분 그들의 흔적을 남기지 않는다.

 

■ 레드햇(홍커)
훙커(중국어: 紅客/红客, 영어: Honker Union) 또는 레드 해커(영어: red hacker)는 주로 블랙햇 해커중에서 중국의 해커를 일컫는다.

 

■ 스크립트 키디
스크립트 키디(script kiddie), 또는 스키디(skiddie)는 해커 문화에서 컴퓨터 시스템과 네트워크를 공격하기 위해 다른 사람이 개발한 스크립트나 프로그램을 사용하는 사람을 경멸적으로 부르는 말이다. 스크립트 키디는 보통 정교한 해킹 프로그램을 짜거나 활용할 수 있는 능력이 부족한 어린 아이를 말하며, 자신의 친구에게 자랑을 하거나 컴퓨터 전문가 공동체로부터 신용을 얻는 것을 목적으로 해킹을 시도한다.
 

 

[출처]

https://ko.wikipedia.org/wiki/%ED%95%B4%ED%82%B9

■ 철도운영기관 노린 북한 해킹 공격, 피해 및 대응현황은?


2월 지방 철도운영기관 사칭한 피싱 사이트 제작... 피싱 메일 유포

철도운영기관 노린 신규 악성코드도 잇따라 포착

 

 

 

피싱

컴퓨팅에서, 피싱(phishing)은 전자우편 또는 메신저를 사용해서 신뢰할 수 있는 사람 또는 기업이 보낸 메시지인 것처럼 가장함으로써, 비밀번호 및 신용카드 정보와 같이 기밀을 요하는 정보를 부정하게 얻으려는 social engineering의 한 종류이다. ‘피싱’(phishing)이란 용어는 fishing에서 유래하였으며 private data와 fishing의 합성어이다. (phreaking에서 영향을 받았을 것으로 추정) 즉 점점 더 복잡한 미끼들을 사용해서 사용자의 금융 정보와 패스워드를 ‘낚는’다는 데서 유래되었다. 피싱 사고에 대한 신고가 늘어감에 따라, 피싱을 막으려는 방법들이 필요하게 되었다. 이런 방법들에는 법, 사용자 교육, 그리고 기술적인 도구들이 있다. 최근에는 컴퓨터를 이용한 피싱 외에도 보이스피싱(voice phishing)이라고 하여 전화를 이용한 피싱도 등장하고 있다.


프리킹(일명, 폰 프리킹)

해킹과 프리킹은 다른 것이다. 


프리킹이란 전화 회사의 입장에서는 응당 내야할 전화요금을 내지 않고, 

자기네가 어렵사리 만들어 놓은 시스템을 마음대로 사용하는 것이다.  

 

보이스피싱(or 전기통신금융사기)

전기통신금융사기 또는 보이스 피싱(voice phishing)은 범행 대상자에게 전화를 걸어 

허위 사실을 이야기하고, 송금을 요구하거나 특정 개인정보를 수집하는 사기 수법

 

 

 

[출처]

http://www.boannews.com/media/view.asp?idx=49869&skind=O

 

- 피싱

https://ko.wikipedia.org/wiki/%ED%94%BC%EC%8B%B1 

 

- 폰 프리킹

http://asuka002000.com.ne.kr/phone2.htm

http://blog.ohmynews.com/choe0ho/231060

http://korea.gnu.org/people/chsong/yys/paper3-3.html

 

- 보이스 피싱

https://ko.wikipedia.org/wiki/%EC%A0%84%EA%B8%B0%ED%86%B5%EC%8B%A0%EA%B8%88%EC%9C%B5%EC%82%AC%EA%B8%B0  (전기통신금융사기)

https://www.youtube.com/watch?v=tj-CACrod8Y                          (보이스피싱 사례1: 웃긴 동영상)

https://www.youtube.com/watch?v=jMn-wWEXDxs                      (보이스피싱 사례2: 웃긴 동영상)

https://www.facebook.com/polinlove1/videos/971899099501213/    (보이스피싱 사례3: 경찰청)

다들 아시고 강추하시는 프랩스 프로그램입니다.


한번 이용해 보려고 검색하다가 린크 걸어 둡니다.



http://www.fraps.com/download.php

 

'etc.' 카테고리의 다른 글

Burp suit 인증서 등록 에러  (0) 2016.10.19
해커의 종류  (0) 2016.03.14
코드게이트 보안 자료  (0) 2016.02.03
2015년 보안 관련 컨퍼런스 영상 모음  (0) 2016.02.03
Vmware 외부 통신설정 방법  (0) 2016.01.14

■ 최근 원격제어 프로그램 팀뷰어 해킹 공격 기승



Team viewer 프로그램 & 해킹

무료 원격제어 프로그램 (원격 서비스 또는 고객 PC 원격 트러블 슈팅시 유용)

문제는 보안, 보안이 문제로 소이다. 사용자들의 보안의식 부재로 팀뷰어를 통한 해킹이 예전부터

문제되었었고, 해외에서도 피해사례가 많이 발생하였다.


대응방안

- 패스워드를 복잡하게 생성한다. (영문 대소문자, 숫자, 특수문자 혼용 10자리 이상)

 . 홈페이지에서 사용하는 동일한 계정/패스워드는 위험


- OTP 방식으로 인증 강화

 . 스마트폰을 통한 보안코드를 전송받아서 입력하는 OTP 방식으로 인증 권고

- 공인인증서는 PC에 저장하지 않음

- 부재 중, 로그아웃




[출처]

http://www.boannews.com/media/view.asp?idx=49906&skind=O

 

http://hummingbird.tistory.com/6054                                             (울지않는 벌새 블로그 팀뷰어 해킹 가능성 소개)

http://www.dailysecu.com/news_view.php?article_id=10514             (피해사례 경고 기사 게재)               

http://lineage2.plaync.com/classic/board/servernow/view?articleId=6431  (모 게임사에서 팀뷰어 해킹 피해사례)

https://www.google.co.kr/?gfe_rd=cr&ei=wTbmVuOyFqnK8gfxjqNw&gws_rd=ssl#q=teamviewer+hacking&tbm=vid  (팀뷰어 해킹 동영상)

http://backuplist.weebly.com/blog/download-free-teamviewer-hacking-tool                                                             (팀뷰어 해킹 tool)


 ■ 3.20 해킹 대란과 비슷한 징후


 

 

## 3.20 해킹 대란 프로세스


보안업체 해킹 후 전자인증서 탈취    ->   해커는 탈취한 전자인증서를 통한 악성코드 배포    ->    


주요 기반시설 내 PC가 감염 잠복    ->    MBR 이슈로 PC 부팅 불가    ->  3·20 대규모 전산망 마비 발생 

 

 

 

보안업체 4곳 줄줄이 北발 해킹 희생양...경계강화 시급 (= 보안업체 해킹 후 전자인증서 탈취)

http://www.etnews.com/20160309000250

 

 

해킹된 보안업체 고객사 (= 해커는 탈취한 전자인증서를 통한 악성코드 배포)  -> 국정원에서 조사중으로 파악되서 진위여부는 불분명 함. 

다음 단계로 이어지지 않기를 바라며, 모든 국민들이 힘을 합해야 할 시점으로 판단 (제발 보안의 중요함을 알았으면...ㅠㅠ 한방에 훅 갑니다. 기업이든...어디든)

 

 

[기사 내용 중]

 

군 간부 스마트폰 해킹에 국방부 PC 해킹까지 보안 ‘구멍’

스미싱 해킹, APT 공격, 응용프로그램 취약점 및 기타 인프라 취약점 공격 등 가능성이 클 것으로 판단 



우리군의 사이버방어태세는 어느 정도?

북한의 사이버공격 기술력은 지난 10여년간 엄청나게 발전했다. 자료수집 목적의 정보탈취용 악성코드부터, 원격제어, 은닉 형태의 공격기술, 백신탐지 등의 우회기술, 시스템부팅

 파괴, 사회혼란을 야기시키는 심리전술까지 다각도의 전술을 펼치고 있다.

 


[기술 분석]


- 정보탈취용 악성코드

http://erteam.nprotect.com/513

http://www.boannews.com/media/view.asp?idx=49809

 

- 원격제어

http://erteam.nprotect.com/333

 

- 은닉 형태의 공격기술

http://erteam.nprotect.com/501

http://erteam.nprotect.com/486

http://erteam.nprotect.com/388

 

- 백신탐지 우회기술

http://erteam.nprotect.com/507

http://erteam.nprotect.com/506

http://erteam.nprotect.com/496

http://erteam.nprotect.com/448

http://erteam.nprotect.com/346

http://erteam.nprotect.com/319

 

- 시스템부팅 파괴

http://erteam.nprotect.com/search/MBR 

 

 

[출처]

http://www.boannews.com/media/view.asp?idx=49886

 

http://training.nshc.net/KOR/Document/virus/2-20130320_320CyberTerrorIncidentResponseReportbyRedAlert.pdf    (3.20 사고 대응 보고서)

http://training.nshc.net/KOR/Document/virus/5-20130322_320CyberTerrorIncidentResponseReportbyRedAlert.pdf    (3.20 대란 분석 보고서)

http://www.i2sec.co.kr/bv_cmi2secTech_2132                                                                                                (3.20 악성코드 분석)

http://www.kisa.or.kr/uploadfile/201310/201310071957453995.pdf                                                                       (국내 주요 인터넷 사고 경험을 통해 본 침해사고 현황)

http://www.police.go.kr/portal/main/contents.do?menuNo=200287                                                                    (스미싱 해킹)

http://www.police.go.kr/portal/bbs/view.do?bbsId=B0000011&nttId=15599&menuNo=200067                                  (사이버경찰청: 해킹피해 종류 및 건수)

http://www.zdnet.co.kr/news/news_view.asp?artice_id=20130212114620                                                          (공인인증서 해킹)

http://download.boho.or.kr/vacc_care/vacc_board_frame.jsp#nohref                                                                (3.20 악성코드 검사/치료 백신)

 

■ RSA에서 꼽힌 현재 가장 위험한 해킹 기법 7가지

 

 

윈도우 파워쉘 

윈도우 파워셸(Windows PowerShell)은 마이크로소프트가 개발한 확장 가능한 명령줄 인터페이스(CLI) 셸 및 스크립트 언어이다. 객체 지향에 근거해 설계되고 있어 닷넷 프레임워크 2.0을 기반으로 하고 있다. 이전에는 마이크로소프트 셸(MSH, 코드네임 Monad)로 불리고 있었다. 

현재 윈도우 XP, 윈도우 서버 2003, 윈도우 비스타, 윈도우 서버 2008, 윈도우 7, 윈도우 8, 윈도우 서버 2008 R2를 모두 지원한다.

  

스테이지프라이트와 비슷한 모바일 취약점 

스테이지프라이트(Stagefright)는 2.2버전에서 그 이후까지의 안드로이드 운영 체제에서 원격으로 조종되어 취약점 공격을 받을 수 있는 소프트웨어 버그이다. 이 버그는 공격자가 안드로이드 기기를 공격할 때, 공격자가 악성 코드를 희생자의 안드로이드 기기에 심어 원격 작업을 가능하게 한다. 유용성 증명이 함께 쓰여진 버그를 이용하여 안드로이드 필수 요소중 하나인 "스테이지 프라이트"라는 멀티미디어 라이브러리를 공격하면, 악성코드가 심어진 MMS 메시지를 기기에 보내고 악성코드를 심을수 있게 된다. 이 과정에서 최종 사용자 권한은 메시지를 받는데 전혀 필요하지 않아 사용자는 알 수 없으며, 이런 타겟팅에 필요한 정보는 오직 핸드폰 번호뿐이다. 밝혀진 보안 취약점들은 CVE-2015-1538, CVE-2015-1539, CVE-2015-3824, CVE-2015-3826, CVE-2015-3827, CVE-2015-3828, CVE-2015-3829 그리고 CVE-2015-3864 (후자는 나중에 배정되었음)이며, 이들을 통틀어 스테이지 프라이트라고 부른다.

  

개발자들도 안전하지 않아 – 엑스코드고스트 

애플이 정식으로 개발자들을 위해 내놓은 엑스코드(Xcode)라는 개발자 툴에다가 백도어를 심어서 그 툴로 만든 모든 앱들을 오염시킨 공격

  

사회 기반시설 공격 

스카다시스템 공격, 소니픽쳐스 공격, 3.20대란 등 사회 주요 기반시설을 공격하여 사회혼란 및 인명살상까지 할 수

있는 해킹 공격

 

외부 소프트웨어의 약점 공격하기 

개발자에게 시큐어 코딩을 닦달한다고 해결 될 문제가 아니에요. 소프트웨어 개발 전체 프로세스를 처음부터 바꿔야지요. 시스템의 체질 개선이 이루어져야 할 문제입니다.”


사(악한)물 인터넷 

사물 인터넷(Internet of Things, 약어로 IoT)은 각종 사물에 센서와 통신 기능을 내장하여 인터넷에 연결하는 기술을 의미한다. 여기서 사물이란 가전제품, 모바일 장비, 웨어러블 컴퓨터 등 다양한 임베디드 시스템이 된다. 사물 인터넷에 연결되는 사물들은 자신을 구별할 수 있는 유일한 아이피를 가지고 인터넷으로 연결되어야 하며, 외부 환경으로부터의 데이터 취득을 위해 센서를 내장할 수 있다. 모든 사물이 해킹의 대상이 될 수 있어 사물 인터넷의 발달과 보안의 발달은 함께 갈 수밖에 없는 구조이다.

정보 기술 연구 및 자문회사 가트너에 따르면 2009년까지 사물 인터넷 기술을 사용하는 사물의 개수는 9억개였으나 2020년까지 이 수가 260억 개에 이를 것으로 예상된다. 이와 같이 많은 사물이 연결되면 인터넷을 통해 방대한 데이터가 모이게 되는데, 이렇게 모인 데이터는 기존 기술로 분석하기 힘들 정도로 방대해진다. 이것을 빅 데이터라고 부른다. 따라서 빅 데이터를 분석하는 효율적인 알고리즘을 개발하는 기술의 필요성이 사물 인터넷의 등장에 따라 함께 대두되고 있다.

시스코 시스템즈의 조사에 따르면 2013년부터 2022년까지 10년간 사물 인터넷이 14조 4천억 달러의 경제적 가치를 창출할 것으로 기대된다.

  

랜섬웨어, 랜섬웨어, 랜섬웨어 

몸값을 뜻하는 ransom과 제품을 뜻하는 ware의 합성어로 사용자의 동의 없이 컴퓨터에 불법으로 설치되어서, 사용자 문서 등을 암호화하여 돈을 요구하는, 그야말로 사용자의 파일을 인질로 잡는 악성 프로그램을 말한다.  

 

 

[출처]

http://www.boannews.com/media/view.asp?idx=49841

 

윈도우 파워쉘

https://ko.wikipedia.org/wiki/%EC%9C%88%EB%8F%84%EC%9A%B0_%ED%8C%8C%EC%9B%8C%EC%85%B8

http://www.powershellempire.com/

http://www.exploit-monday.com/2012/08/Why-I-Choose-PowerShell.html

 

스테이지프라이트

https://ko.wikipedia.org/wiki/%EC%8A%A4%ED%85%8C%EC%9D%B4%EC%A7%80%ED%94%84%EB%9D%BC%EC%9D%B4%ED%8A%B8

 

Xcodeghost 대규모 애플앱 해킹

http://researchcenter.paloaltonetworks.com/2015/09/novel-malware-xcodeghost-modifies-xcode-infects-apple-ios-apps-and-hits-app-store/

http://www.macrumors.com/2015/09/20/xcodeghost-chinese-malware-faq/

 

사회 기반시설 공격(우크라이나 대규모 정전사태 발생)

http://www.itworld.co.kr/news/97552

http://story.malwares.com/73      (상세분석보고서)

http://www.symantec.com/connect/tr/blogs/disakil-0      (killdisk)

 

외부 소프트웨어의 약점 공격하기

http://www.moi.go.kr/frt/bbs/type001/commonSelectBoardArticle.do?bbsId=BBSMSTR_000000000012&nttId=42152   (시큐어코딩 가이드)

 

사(악한)물 인터넷

https://ko.wikipedia.org/wiki/%EC%82%AC%EB%AC%BC_%EC%9D%B8%ED%84%B0%EB%84%B7

http://www.asiae.co.kr/news/view.htm?idxno=2015010323564224549

http://cn.moneta.co.kr/Service/mobile/view.asp?n_id=4975&ArticleID=2014011809011000178   (최초 IoT 해킹 사례)

https://www.google.co.kr/#q=IoT+%ED%95%B4%ED%82%B9

http://internetofthingsagenda.techtarget.com/definition/thingbot   (IoT hacking tools)

 

랜섬웨어

https://namu.wiki/w/%EB%9E%9C%EC%84%AC%EC%9B%A8%EC%96%B4

https://www.ahnlab.com/kr/site/download/product/productVaccineView.do?seq=117   (랜섬웨어 복구 툴)

http://www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?seq=23506

SuNiNaTaS 정복한 날

Wargame2016. 2. 15. 18:08

2016년 2월 14일 발렌타인 데이(안중근 의사 사형일임)

 

드디어 Suninatas Wargame을 정복한 날입니다. 다음 목표는 Wargame.kr 도전 고고고!!!





* 추가 *

써니나타스 워게임 新 문제 나온건 훨씬 전에 알았는데, 이제야 풀었네요. 그동안 애 키우고 밥 먹고 사느라 도저히 문제 풀 시간이 없다가

요즘 시간이 생겨 간만에 워게임 풀고 있는데 꿀잼이네요 ㅎㅎㅎ






다시 쉰나게 스타디 하드 Go Go Go ㅋㅋㅋ

코드게이트 사이트에서 매년 해킹대회 이후, 보안 컨퍼런스에서 국내외 해커들이 발표한 기술자료를

취합해 놓은 보물같은 자료들 입니다.

 

[출처] 코드게이트

http://codegate.org/content/board/post_list.php?page=1&bid=48

 

 

2015년 보안 관련 컨퍼런스 영상 모음 


http://noplanlife.com/?p=1392

 


[ 경 고 문 ]


해당 게시물은 해킹 기법에 관한 유해한 정보를 포함하고 있습니다.

기술을 실제 서버나 남의 홈페이지에 공격하는 것은 명백한 범법행위이며,

사이버수사대의 추적을 받을 수도 있다는 것을 알려 드립니다. 해당 게시물은

학습차원에서 공유하는 것이므로, 사고에 대한 모든 책임은 작성자에게는 없으며

해킹 기술을 행한 블랙해커에게 있음을 알려 드립니다.


해당 경고문을 열람했다는 것은 이에 동의한 것으로 간주 드립니다.








[전제] 웹쉘이 파일업로드 취약점이 있는 웹서버에 올라갔다는 가정하에 방화벽을 우회하는 Reverse telnet 실습을 들어가겠습니다.


* 공격 실습 시스템 : Windows 2000 서버

* 웹 어플리케이션  : 테스트 보드

* 웹 서버           : IIS 5.0







1.일단 hacker 서버에서 nc.exe를 통해 8080포트를 LISTENING해 놓고 대기한다.





2. victim 서버에서 hacker는 cmd.exe를 실행시키기 위해 nc 명령을 사용한다. 앞에 192.168.42.132는 hacker ip 이며,

192.168.42.133은 victim ip이다. 명령을 다 입력하였으면 soft하게 Enter를 쳐주자.





3. hacker 서버에서 8080포트를 LISTENING하고 대기하던 화면이 victim cmd창으로 순간 변하게 된다.

다시말해, victim shell을 딴거다.





[공격에 대한 대응 조치]


1. 초기 개발 시, 시큐어 코딩을 통한 개발


2. 웹 어플리케이션 '파일업로드 취약점' 화이트리스트 방식으로 구현 : 

    - 안전한 파일(txt, png, jpg)만 업로드 될 수 있도록 구현

    - 파일첨부기능을 구현하지 않고 사이트 구축(99.9% 안전)


3. 웹 서버에서 파일업로드 관련 취약점 조치

    - 실행권한(쓰기)을 없애는 방법 등...


4. 웹 방화벽 도입 운영 (관제서비스를 이용하면 저렴, 수천만건의 공격을 효율적으로 방어 가능)


5. 정기적인 보안컨설팅을 통한 취약점 발견 및 조치

 




'보안 실습' 카테고리의 다른 글

관리자 페이지 공격 및 웹로그 분석  (0) 2016.12.25
Blind sql Injection 공격과 공격 흔적  (0) 2016.12.21