본문 바로가기

분류 전체보기

(89)
PE(Portable Excutable) 파일 분석 오늘은 PE 분석에 대해 알아보는 시간을 가져보도록 할게생소한 단어들이 많이 나올 텐데 하나씩 정리해가면서 공부해보도록 하자! 1. PE는 뭔가요?? - PE (Portable Executable) file==> 실행파일에 대한 구조를 가지고 있는 파일이야윈도우 실행파일, 객체 코드, DLL이 PE 파일을 포맷하고 있고,윈도우 OS 로더가 래핑(wrapping)한 실행코드를 관리하는 필수 정보를 갖고 있어 - wrapping --> DLL이나 API를 한 곳에 모아주는 기능을 말해 DLL이랑 API는 또 뭔가요...?? ㅜㅜ - DLL(Dynamic Link Library) --> 동적 라이브러리, 필요할 때마다 불러오는 함수 라이브러리는 일종의 해석기 모듈이야즉, 프로그램에서 자주 쓰이는 표준 ..
Key Logger 분석 이번 시간에는 key log 기능을 가진 악성코드를 한 번 분석해보도록 할꺼야 지금까지 배웠던 정적 분석과 동적 분석을 다같이 활용하면서 분석해 나가보도록 하자! 먼저 정적 분석부터 시작~ PEview로 PE 분석해본 결과 난독화는 진행되지 않았어 그리고 resource가 들어있는 것을 볼 수 있었는데 A로 가득 들어가있는 것도 확인해 볼 수 있어...! 이제 PEid로 import 함수들이 어떤게 들어있는지 좀 더 알아보도록 하자 PEid 분석해본 결과 import 함수 중에서 kernel32.dll을 보면 virtualAlloc 이 실행되어있음을 확인해볼 수 있어 해당 함수를 진행하면 작업하는 가상 공간을 만들면서 메모리를 가져와서 작업을 실행할 수 있지 그리고 getfilesize가 실행되어 파일의..
동적분석 (LAB 3-1) 악성코드 동적분석 지난 시간까지는 악성코드 분석기법 중 정적분석에 대해서 공부를 해봤어 (string 분석, PE 분석) 이번 시간에는 악성코드를 가상머신에서 직접 실행해보면서 어떤 동작을 하는지 하나씩 분석해보는 동적분석을 진행해보도록 할거야 새로운 Tool을 사용할 예정이니까 하나씩 잘 따라와보도록 해...!! windows xp에서 LAB03-01.exe 파일 분석 들어갑니다~ 1. PEid 분석 pe분석을 해보려했지만 암호화가 걸려있네? 그렇다면 string 분석을 시도해보도록 하지 string 분석을 해보니까...!! - SOFTWARE\Microsoft\windows\currentVersion\Run --> host기반의 signature 자동실행을 시키는 레지스트리키로 컴퓨터를 종료 후 다시..
5. ps 탈취 이번 시간에는 metasploit을 통해 ps 탈취하는 방법에 대해 알아보도록 할거야 지난 시간에 windows 2008 server를 reverse_tcp로 침투했듯이 오늘도 reverse_tcp 침투 상태에서 실습을 진행보도록 할게 바로 go~! 1. ps 탈취하기 ps는 process의 약자로 현재 시스템에서 구동되고 있는 서비스나 앱들을 말해 kali에서 meterpreter 명령어인 ps 명령을 치면 다음과 같이 결과가 나와 PID 별로 현재 windows에서 구동되는 서비스들을 볼 수 있을거야 각 service 별로 PID가 부여되었는데 여기서 PID를 탈취하여 kali에서 정보를 수집해볼거야 현재 실행되고 있는 메모장의 PID를 탈취해서 keylogging을 실행해도록 할게 1. 메모장 ke..
4. meterpreter 오늘은 windows 2008 server를 침투해서 어떤동작들을 실행할 수 있는지 알아보는 시간을 가져보려고 해 저번 시간에 배웠던 reverse_tcp 방식으로 침투를 해볼거야 자 바로 시작해보도록 하자! 1. windows 2008 server 침투 reverse_tcp를 msfconsole 명령을 통해 실행시킬건데, 오늘 실습에서는 reverse_tcp를 사용할 파일을 지정한 후에 이를 적용시켜보는 방법을 해보려고 해 먼저 vi editor로 reverse_tcp를 실행할 payload를 작성해보도록 하자 payload 내용은 지난시간에 rerverse_tcp에 적용시켰던 내용과 똑같아! msfconsole -r reverse.txt 명령을 통해서 reverse.txt의 내용을 바탕으로 rever..
17. 아파치 서버 설정 오늘은 웹 서버의 보안설정을 통해 시스템 내부 파일이 노출되지 않도록 실습해볼거야 오늘 사용할 tool은 'APMtools' 인데 sulinux에 설치해주도록 하자 설치는 apmtools 를 입력하면 blue screen이 뜰거야 거기서 apache,php,mariaDB의 버전을 선택할 수 있는데 최신 버전을 선택하고 설치를 진행하면 돼 설치하는데 조금 시간이 걸릴 수 있으니 이 점 감안하고 실습 따라오도록! APM= Apache, Php, MariaDB 1. Apache server APM tools가 성공적으로 설치가 되었다면 apache server의 home directory를 확인해보자 apache 디렉토리의 경로는 "/usr/local/apache/conf" 이제 여기서 service http..
2. SSH, MYSQL 공격 이번 시간에는 telnet과 ssh를 metasploit을 이용하여 brute-force 공격을 해보도록 할거야 저번 시간에는 metasploit을 사용하는 방법을 배워봤으니 이를 활용해서 실습해보도록 하자 1. SSH / Telnet brute-force attack ssh와 telnet을 공격하는 방식이 거의 유사해서 같이 묶어놨어 먼저 telnet을 공격해보도록 하자 공격자: kali 192.168.10.200 희생자: centos7 192.168.10.100 밑의 파일 내용은 brute-force에 사용할 사전 파일내용이야 id,password에 들어갈 내용들이라고 보면 돼! msfconsole을 실행해서 다음과 같이 명령어를 입력하도록하자 1. use auxiliary/scanner/ssh/ss..
1. metasploit 사용법 네트워크 보안과 시스템 보안에 대해 어느정도 공부가 된 이 시점에서 침투테스트를 수행해보려고 한다. 말 그대로 OS에 직접 침투를 해보면서 취약점을 파악하는 것이다. 지금까지 배웠던 시스템과 네트워크 기술들을 가지고 적용해보는 시간이라고 할 수 있다. 해당 카테고리에서는 kali linux를 중심으로 windows나 linux를 침투해보는 실습을 할것이다. 주로 사용하는 명령은 'metasploit' 으로 침투테스트를 할 때 주로 사용하는 명령어다. 바로 시작해보도록 하겠다. 1. metasploit 기본 설명 - 특징 취약점 분석도구이자 공격도구. 보안평가를 할 때도 사용하는 도구이며, ruby 언어로 제작되었다. module화로 이루어져 있어 사용하기 간편하다. - 활용 모의해킹을 할 때 주로 사용하..