본문 바로가기

System Security

Chapter 12. Format String Attack Chapter 12. Format String Attack 1. FSB(Format String Bug) - 서식문자(Format Sequence) · 입출력 함수에서 사용되는 인자 값으로 값의 형식을 지정해주는 문자 · 종류문자기능문자기능%c 단일 문자%x 부호 없는 16진 정수, 소문자 사용%d 부호 있는 10진 정수%X 부호 없는 16진 정수, 대문자 사용%i 부호 있는 10진 정수, %d와 같다%e e 표기법에 의한 실수%f 부호 있는 10진 실수%E E 표기법에 의한 실수%s 문자열%g 값에 따라서 %f,%e 둘 중 하나를 선택%o 부호 없는 8진 정수%G 값에 따라서 %f,%E 둘 중 하나를 선택%u 부호 없는 10진 정수%p 포인터의 번지(값의 주소값) 출력%% %기호 출력%n 앞서 사용된 .. 더보기
Chapter 11. Shared Memory Chapter 11. Shared Memory 1. Shared Memory - IPC(Inter Process Communication) · Process와 Process가 통신하는 방법을 말한다. · IPC의 종류 ◦ Signal ◦ Piped ◦ Message Queue ◦ Shared Memory ◦ Mail Box - Shared Memory · IPC(Inter Process Communication)를 Data 공유 방법으로 System V 즉, UNIX 기반 System에서 사용되는 방법이다. · 32Bit System은 각 Process에 제공되는 연속적인 4GB의 Virtual Memory를 사용하는데 Virtual Memory중 절반은 사용자(Stack, Heap)가 사용하고 나머지 .. 더보기
Chapter 10. Race Condition Attack Chapter 10. Race Condition Attack1. Race Condition - Computer 내에서 한정된 자원을 동시에 이용하려는 여러 Process가 자원의 이용을 위해 경쟁을 벌이는 현상을 말한다. - Process가 여러 개 실행되게 되면 운영체제에서 할당하는 자원(권한, CPU etc.)를 서로 사용하려 하는데 이 과정에서 Process 하나를 끝마치고 다른 Process가 실행되는 것이 아닌 동시에 실행시켜 자원 할당이 고루고루 이루어지기 때문에 발생하는 현상이다. - Race Condition 공격은 Process들이 경쟁 하는 것과 SetUID와 같은 권한 상승을 이용해 권한을 얻어내는 공격방법이다. 2. Race Condition Attack - Race Conditio.. 더보기
Chapter 9. 취약점 분석 Chapter 9. 취약점 분석 1. 취약점 - 보안상의 문제점을 안고 있는 Computer System, Network 등의 약점 - 취약점 분류 · 일반 Application 취약점 · Web Application 취약점 · Service 취약점 - 대표적인 취약점 공격 원리 · Buffer OverFlow Attack · Format String Attack · Race Condition Attack · UAF Attack - 취약점을 활용한 공격 목적 · 권한 상승 및 관리자 권한 획득 · DoS(Service 거부, Service 방해) Attack · 인증 우회 · System Destroy - 취약점 Scan · 기존에 발견된 취약점을 이용해 해당 System에 취약점이 존재하는지 알아내는 .. 더보기
Chapter 7. BOF(Buffer OverFlow) III Chapter 7. BOF(Buffer OverFlow) III 1. Security Cookie - Stack에 할당된 Buffer 영역과 SFP 영역 사이에 존재하는 임의의 값으로 RET 공격을 방어하기위해 나온 기술이다. - BOF 공격을 하면 RET 영역을 조작하기위해 Buffer 영역, Security Cookie, SFP 덮어쓰게 되며 기존의 Security Cookie 값과 현재 실행 중인 Program의 Security Cookie 값을 비교해 Security Cookie 값이 변경된 것을 확인하게 되면 BOF 공격을 감지하게 된다. - Windows 운영체제에서 Visual Studio 7.0(2003) Version 이후부터 적용한 기술이다. - Compile 시 /GS Option을 .. 더보기
Chapter 6. BOF(Buffer OverFlow) II Chapter 6. BOF(Buffer OverFlow) II 1. BOF(Buffer OverFlow) - Program 내의 Buffer 영역이 Overflow되어 Program이 종료 직전 반환 주소이 정상적인 값이 아닌 값으로 바뀌어 Program이 비정상적으로 종료되는 현상이다. - strcpy, scanf, gets 등 문자열 관련 함수가 문자열 길이를 확인하지 않아서 발생한다. - 문자열 관련 함수가 할당한 Prologue에서 할당한 Buffer보다 더 큰 크기의 입력을 받게 되면 Buffer를 넘어 RET의 값을 다른 주소로 덮어씌우게 되어 현재의 Process가 아닌 Code를 실행하게 된다. - BOF 현상의 예 · Release Mode Setting ◦ Program : Visual.. 더보기
Chapter 5. BOF(Buffer OverFlow) I Chapter 5. BOF(Buffer OverFlow) I 1. Program Processing - Program Processing 과정 · 논리적인 처리 과정 ◦ HDD로부터 Program이 실행되면 해당 Program이 RAM에 Process로 Load된다. ◦ Load된 Memory(RAM)에 해당 Program의 일정 Memory(RAM)가 할당되며 Program 내에서 변수 존재 시 해당 변수의 크기만큼 Memory(RAM)에 영역이 할당된다. ◦ 변수가 Memory(RAM)에 할당될 때 변수의 종류에 따라 해당되는 Memory(RAM) 영역에 변수 영역이 할당된다. ◦ Memory(RAM)에 Load되어 있는 Process의 Programming 내용 순서대로 변수와 함수가 Registe.. 더보기
Chapter 4. Malware II Chapter 4. Malware II 1. Registry - Windows System에서 사용하는 System 구성 정보를 저장한 Database - Windows Registry Editor : 실행 → 'regedit' - Registry Editor의 Directory와 Windows Explorer의 비교 · KEY : Folder · VALUE : File Name · DATA : Data - HIVE KEY · Registry Editor에서 가장 상위에 있는 Key · HIVE KEY의 종류 ◦ HKEY_CLASSES_ROOT ▹ Windows 확장자 및 연결 Program 정보 ◦ HKEY_CURRENT_USERHKEY_LOCAL_MACHINE ▹ Login한 사용자와 관련된 정보 ◦.. 더보기
​Chapter 3. Malware I ​Chapter 3. Malware I 1. Malware - 사용자의 의사와 이익에 반해 System을 파괴하거나 정보를 유출하는 등 악의적 활동을 수행하도록 의도적으로 제작된 Software를 말한다. - 대표적인 Malware를 이용한 공격으로 Backdoor Attack, Key Logger Attack, Rootkit Attack이 있다. 2. Backdoor Attack - 정상적인 인증 과정을 거치지 않고 System에 접근하는 System 공격 방법 - System Resource, Data 등을 빼내기 위해 Hacking을 한 경우 다음 접속을 쉽게 하기위해 시스템 보안이 제거된 비밀 통로 - Backdoor는 생성 과정에서 공격자가 관리자 권한을 이미 획득한 상황에서 공격을 시도하는 것.. 더보기
Chapter 2. System Security Setting Chapter 2. System Security Setting 1. Windows Security Setting : 로컬 보안 정책 - Windows는 보안 설정을 할 수 있도록 '로컬 보안 정책'에서 따로 기능을 지원하며 계정, 감사 등의 정책을 설정할 수 있다. - 계정 정책 · 계정은 암호를 추측해서 해당 계정으로 침투하는 공격(Brute Force 공격)에 이용당할 수 있어 계정 정책을 통해 계정을 보호한다. · 계정 정책의 종류 ◦ 암호 정책 ▹ 암호의 사용 기간 및 복잡성 설정 ▹ 설정 정책 ▸ 최대 암호 사용 기간 : 암호를 최대로 사용할 수 있는 기간(Default : 42일) ▸ 최소 암호 사용 기간 : 암호를 최소 사용해야하는 기간(Default : 1일) ▸ 최소 암호 사용 길이 : .. 더보기