HackerSchool FTZ WARGAME Solution Start : 15.07.03 LEVEL20 (level19는 기존의 버퍼 오버플로우와 같아서 보고서 작성하지 않았습니다 level11 참조 해주세요 :) ) [그림 1] hint 를 열어보면 [그림 1]과 같이 출력이 된다. 이번 문제의 hint를 읽어보면 fgets 에서 bleh 배열에 79byte 만큼의 데이터만 가져와서 저장을 하게 되는데 중요한 것은 bleh 배열의 크기가 80byte 밖에 안된다는 것이다. 기본적으로 버퍼 오버플로우를 하려면 기본 배열의 크기와 dummy 메모리 공간까지 합한 영역을 오버플로우 시켜야 하는데 배열보다 크기가 작은 데이터를 가져오도록 코딩이 되어있다. 즉 버퍼 오버플로우를 발생시키기에 적합하지 않는 즉,..
HackerSchool FTZ WARGAME Solution Start : 15.07.03 LEVEL18 [그림 1] hint를 열어보면 [그림 1]과 같이 꽤 긴 코드가 출력된다. 코드에 나온 함수를 검색해보니 네트워크 소켓 프로그래밍에서 사용되는 다중 입출력에 사용되는 함수였다. 이를 풀기 위해선 다중 입출력에 대해 공부를 해야 했는데 시간이 너무 오래걸려 주요 함수 부분이 하는 역할정도만 파악을 하고 문제를 풀었다. 우선 count가 100 이상이 되면 어떤 동작을 하든 "what are you trying to do \n"이 출력이 되는데 이 코드는 버퍼 오버플로우를 방어하기 위한 방어 코드라는 것을 알 수 있다. 그리고 check 변수의 값이 0xdeadbeef 일 경우 shellout() 이라..
HackerSchool FTZ WARGAME Solution Start : 15.07.03 LEVEL17 [그림 1] hint 파일을 열어보면 [그림 1]과 같이 출력이 되는데 앞에 level16과 흡사한 코드가 출력이 되는데 다른점은 방금과 다르게 shell 함수가 정의 되어 있지 않고, call 함수 포인터에 printit 포인터를 저장해서 호출하고 있다. shell 함수가 없더라도 직접 만들어서 주소값을 call 에 덮어쓰면 된다. [그림 2] 환경 변수에 쉘 코드를 저장한다. [그림 3] gdb로 attackme 를 열어서 call 변수의 위치와 buf 배열의 위치를 확인한다. 이번에도 두 변수의 겨리는 40byte 이기 때문에 버퍼 오버플로우 공격이 가능하다. [그림 4] [그림 5] 환경 변수..
HackerSchool FTZ WARGAME Solution Start : 15.07.03 LEVEL16 [그림 1] hint 를 확인해 보면 [그림 1]과 같이 출력이 된다. 코드를 분석해보면 shell 함수와 printit 함수가 정의되어 있고, main 함수에서는 void 타입의 call 함수 포인터가 선언되어 있다. 그리고 해당 함수 포인터에는 printit 함수의 포인터가 저장되어 있으며 나중에는 call에 저장된 포인터로 함수를 호출한다. shell 함수에 상위 권한으로의 쉘을 실행시키는 코드가 포함되어 있으므로 우리는 이 shell 함수가 실행되도록 해야한다. [그림 2] gdb로 열어서 info functions 를 입력하면 정의된 함수 정보가 출력이 되는데 그 중 shell 함수의 주소값..
HackerSchool FTZ WARGAME Solution Start : 15.07.03 LEVEL15 [그림 1] hint를 열어보면 [그림 1]과 같이 출력이 되는데 앞에 level14와 코드가 같은 것 처럼 보이나 사실 일부분이 조금 다르다. 우선 check 변수가 int * 형태이며, if에서 check 변수 값과 비교한 것이 아니고, check 변수에 있는 값을 역참조 한 값과 비교한다. [그림 2] gdb로 attackme를 열어보면 [그림 2]와 같이 출력이 되는데 buf 는 level14와 같이 [ebp-56] 부터 시작되고, cmp 를 보면 level14는 eax, 0xdeadbeef 였던 반면 이번엔 [eax], 0xdeadbeef 로 eax의 값을 역참조한 값과 비교하는 것을 확인할..
HackerSchool FTZ WARGAME Solution Start : 15.07.03 LEVEL14 [그림 1] hint 를 열어보면 [그림 1]과 같이 출력 된다. 이번에는 이전 문제와는 다르게 fgets 함수를 사용했다. fgets는 입력받을 스트림을 선택할 수 있고, 입력받을 데이터의 크기도 선택할 수 있어 버퍼 오버플로우에 비교적 안전하다고 할 수 있지만 이 문제에서는 본 버퍼의 크기보다 많은 데이터를 입력받을 수 있도록 코딩해두었다. 그리고 이번에는 check 라는 변수에 0xdeadbeef 라는 값이 있어야 상위 권한의 쉘이 실행되도록 코딩이 되어 있다. [그림 2] gdb로 attackme 를 열어보면 [그림 2]와 같이 출력이 되는데 우선 buf는 [ebp-56] 부터 시작되고, ch..
HackerSchool FTZ WARGAME Solution Start : 15.07.03 LEVEL13 [그림 1] level13의 hint 파일을 열어 보면 [그림 1]과 같이 출력이 된다. i 라는 long 형태의 변수에 0x1234567 이 저장되고 argv를 통해 전달된 값은 buf 배열에 저장된다. level11과 마찬가지로 strcpy 함수를 이용하기 때문에 main 함수 인자값으로 오버플로우를 일으켜서 RET 를 덮어쓰면 되는데 주의할 점이 변수 i 에 0x1234567 이 없다면 그냥 프로그램이 kill 되어서 강제 종료 되어 버린다. [그림 2] gdb 로 attackme를 열어서 확인해보면 변수 i는 [ebp-12] 영역으로 할당되어 있고, buf 배열은 [ebp-1048] 부터 시작..
HackerSchool FTZ WARGAME Solution Start : 15.07.03 LEVEL12 [그림 1] hint 파일을 열어보면 [그림 1]과 같이 attackme 소스 코드가 출력이 된다. 이 프로그램의 특징은 gets 함수로 입력을 받아서 str 배열에 저장하는 방식으로 동작을 한다. level11의 경우 main 함수의 argv 로 값을 받아와서 strcpy 함수로 str 배열에 값을 저장했는데 level12는 그 데이터를 전달받는 방식이 다르다. gets 함수의 경우 사용자가 입력하는데로 크기의 제한 없이 데이터를 변수에 저장시키기 때문에 버퍼 오버플로우 공격에 취약한 함수이다. 그럼 우리가 생각해 볼 수 있는 것은 입력을 변수 공간 만큼 한 다음 RET 값을 쉘 코드가 있는 곳의 ..
HackerSchool FTZ WARGAME Solution Start : 15.07.03 LEVEL11 [그림 1] hint 파일을 열어 attackme 프로그램의 소스를 확인 해 보면 main 함수에서 argv 값을 전달받아 str 배열에 복사하는 것을 확인할 수 있다. [그림 2] gdb를 이용해 attackme를 열어보면 sub esp, 0x108 즉 264byte 만큼 메모리 공간을 할당한다. 그리고 strcpy 함수 부분을 보면 [ebp-264]를 인자로 전달을 하는데 이게 곳 str 배열의 시작 주소라는 것을 확인할 수 있다. [그림 3] call strcpy를 하기 직전 stack을 간단하게 그려보면 [그림 3]과 같이 나타내지는데 strcpy 함수로 전달되는 인자값 중에 [ebp+12] ..
[버퍼 오버플로우의 개념과 방법] 버퍼 오버플로우는 시스템 해킹의 대표적인 공격 방법 중 하나이다. 버퍼(Buffer)라는 것은 보통 데이터가 저장되는 메모리 공간을 일컫는데 단순히 메인 메모리만이 아닌 다른 하드웨어에서 사용하는 임시 저장 공간 역시 버퍼라고 부른다. 오버플로우(Overflow)는 단어 뜻에서 유추할 수 있듯이 데이터가 지정된 크기의 공간보다 커서 해당 메모리 공간을 벗어 나는 경우 사용한다. 결론적으로 버퍼 공간의 크기보다 큰 데이터를 저장하게 해서 일어나는 오버플로우(Overflow)를 이용한 공격이다. 보통 개발된 프로그래밍 언어의 버퍼 오버플로우에 취약한 함수가 있는 경우 이를 이용해 공격을 시도하며 공격이 성공할 경우 시스템의 권한을 상승시키거나 악성 행위를 하도록 할 수 있기..
[리눅스 쉘 코드 제작] - 쉘을 실행시키는 간단한 쉘 코드를 만들어 봄으로써 쉘 코드를 만드는 원리에 대해 이해한다. /bin/sh 혹은 /bin/bash 쉘을 실행시키는 프로그램 작성 gdb 및 objdump 등의 툴을 이용해 쉘을 실행 시키는 시스템 함수 분석, 어셈블리 확인 inline asm 을 이용해 시스템 함수의 주요 어셈블리어로 코딩 objdump 를 이용해 바이너리값 추출 NULL byte 제거 및 쉘 코드 다이어트 작업 [그림 1] execve 함수를 이용해 간단한 쉘을 실행시키는 프로그램을 코딩한다. ※ 흔히 사용하는 system 함수는 fork() + execve() 형태로 동작하므로 간단한 execve() 로 쉘 코드를 제작해 본다. 주의! gcc로 컴파일 할 때 –static –..
HackerSchool FTZ WARGAME Solution Start : 15.07.03 LEVEL10 [그림 1] level10의 hint 를 확인 해 보면 공유 메모리에 두 사람이 대화한 내용이 기록되어 있는 것을 확인 할 수 있다. 우선 공유 메모리에 대해서 알아야 하는데 공유 메모리란 기존 프로세스가 독립된 메모리 공간을 할당 받고 다른 프로세스의 메모리 공간은 접근이 불가능 한데 반해 메모리 공간을 여러 프로세스가 함께 접근해서 데이터를 공유할 수 있는 공간을 말한다. sys/ipc.h 와 sys/shm.h 두 개의 헤더 파일이 필요하며 shmget() 함수는 임의의 key를 인자로 전달하면 해당 key 값에 대해 공유 메모리를 만들게 된다. 정상적으로 할당이 되면 공유 메모리에 대한 식별자 ..
HackerSchool FTZ WARGAME Solution Start : 15.07.03 LEVEL9 [그림 1] level9의 hint 를 보면 [그림 1] 과 같이 /usr/bin/bof 프로그램의 소스 코드가 있다. 소스 코드를 보면 buf2와 bof 배열이 각각 10칸씩 선언이 되어있고, fgets 로 40byte 만큼 buf 배열에 입력받는다. 입력받는건 buf지만 strncmp 로 비교하는 배열은 buf2 인걸 보니 버퍼 오버플로우를 이용해서 buf2에 "go" 라는 문자열이 저장되도록 해야 하는 것 같다. [그림 2] gdb 를 이용해서 buf 배열에 할당 된 공간을 확인하려 했으나 허가 거부가 되었다. 이유를 보니 /usr/bin/bof 에 권한이 그룹에 포함된 계정의 경우 실행 권한만 ..
HackerSchool FTZ WARGAME Solution Start : 15.07.03 LEVEL8 [그림 1] level8 계정의 hint 를 열어보면 level9 계정의 shadow 파일 정보가 서버 어딘가에 있는데 용량이 2700 이라고 한다. [그림 2] 그래서 일단 서버에서 파일 용량이 2700인 파일들을 찾아보기로 했다. 이 때 주의해야할 점은 find의 size 옵션으로 검색시 용량과 함께 용량 단위도 같이 적어주어야 한다. 2700b - 2700블록 (512kbyte 블록 단위) 2700c – 2700byte 2700k – 2700kbyte 2700w – 2700word (2byte 단위) 로 나뉘는데 단순히 2700 만 쓴다면 기본값으로 2700b 로 검색이 된다. 나는 정확히는 모르..
HackerSchool FTZ WARGAME Solution Start : 15.07.03 LEVEL7 [그림 1] hint 를 열어보면 [그림 1]과 같이 출력이 되는데 일단 /bin/level7 를 실행시켜 봐야 알 수 있을 것 같았다. [그림 2] Insert The Password 에서 비밀번호를 입력하라고 해서 아무거나 입력 했더니 [그림 2]와 같이 출력이 되었다. 가장 아랫줄에 보면 모스 부모같은 기호가 뜨는데 앞에 hint 에서 2진수를 10진수로 바꾸라는 말을 보고 유추해 보면 아마 저 기호는 2진수를 나타낸 것이라는 것을 추측할 수 있다. (-)기호는 1 (_) 는 0이라고 생각하고 2진수를 만든 다음, 띄어쓰기를 기준으로 잘라서 ASCII 코드표를 보고 문자로 변환을 시켜 보았다. [..
HackerSchool FTZ WARGAME Solution Start : 15.07.03 LEVEL6 [그림 1] level6으로 접속하자마자 [그림 1]과 같은 화면이 출력이 되었다. 인포샵 bbs에 대해 모르기도 하고, 인포샵 bbs를 검색하면 검색 결과 거의 대부분이 해커스쿨 level6 문제 풀이라 일단은 그냥 진행해 보기로 했다. [그림 2] 그냥 엔터를 치면 [그림 2]와 같은 화면이 출력이 되는데 그냥 아무 숫자나 입력하고 엔터 키를 눌렀다. [그림 3] 그러니 특정 IP 로 접속을 시도하는데 접속이 제대로 되지 않아 종료시키기 위해 Ctrl+C 를 눌렀다. [그림 4] 그러니 level6의 계정으로 계정이 떨어지고 ls 명령어를 쳐보니 password 파일이 있고 그 파일에는 level7..
HackerSchool FTZ WARGAME Solution Start : 15.07.03 LEVEL5 [그림 1] level5 의 hint 를 보면 /ur/bin/level5 를 실행하면 /tmp 에 level5.tmp 라는 파일이 생성 된다고 한다. [그림 2] /usr/bin/level5 를 실행 시키고 /tmp 디렉토리를 확인해 보면 hint와 다르게 파일이 생성되지 않았는데 아마 잠시 생성 됬다가 바로 삭제가 되도록 프로그래밍이 된 것 같다. [그림 3] [그림 4] level5는 레이스 컨디션을 이용해야 하는 것 같아서 두 개의 프로그램을 코딩을 했는데 [그림 3]은 반복해서 /usr/bin/level5 를 실행하는 프로그램이고, [그림 4]는 /tmp/level5.tmp 를 반복해서 복사해오..
HackerSchool FTZ WARGAME Solution Start : 15.07.03 LEVEL4 [그림 1] level4의 hint를 확인해보면 /etc/xinetd.d/ 에 백도어를 심어놓았다고 한다. [그림 2] 해당 경로에 가보면 그냥 'backdoor' 라는 이름의 파일이 있는 것을 확인할 수 있다. [그릠 3] backdoor 파일의 내용을 확인 해 보면 [그림 3]과 같이 출력이 되는데 이를 가지고 알 수 있는 것은 backdoor 라는 파일은 finger 서비스 파일이며, 현재 서비스 중이라는 것이다. 좀 더 자세히 설정을 분석해보자. disable = no // 현재 서비스 중이다. socket_type = stream // TCP 로 통신을 한다. wait = no // 서비스 요..
HackerSchool FTZ WARGAME Solution Start : 15.07.03 LEVEL3 [그림 1] hint 파일을 열어 보면 [그림 1]과 같이 autodig 에 대한 소스 코드가 출력되고, 아래에 문제를 풀기 위한 힌트가 제공된다. 소스 코드를 분석해보면 autodig 프로그램의 인자 값은 프로그램 이름 포함 2개가 필요하며, cmd 배열에 'dig @[인자 값] version.bind chaos txt' 를 저장하고 cmd 배열에 있는 값을 system 함수에 전달해서 실행한다. [그림 2] find 명령어를 이용해 autodig 의 위치를 찾는다. [그림 3] autodig을 그냥 실행시켜 보면 [그림 3]과 해당 서버를 찾을 수 없다는 내용이 출력되고 실행이 되지 않는다. [그림..
HackerSchool FTZ WARGAME Solution Start : 15.07.03 LEVEL2 [그림 1] level2 계정의 hint 를 열어보면 텍스트 파일 편집기를 일단 찾아야 하는 것을 알 수 있으며, 텍스트 파일 편집기 중 다음 계정으로 상승해야하므로 setuid 가 걸린 파일을 찾아야 한다. [그림 2] find 명령어를 이용해 setuid 가 걸린 파일을 찾아 보면 [그림 2]와 같이 출력되는데 그 중 '/usr/bin/editor' 라는 파일이 눈에 띈다. [그림 3] ls –al 명령어로 해당 파일을 열어 보면 소유자가 level3 인걸 확인할 수 있다. [그림 4] 해당 파일을 실행시켜보면 [그림 4]와 같이 vim 프로그램이 실행되는 것을 확인할 수 있다. hint 를 다시 ..
HackerSchool FTZ WARGAME Solution Start : 15.07.03 LEVEL1 [그림 1] Level1 계정에 접속해 hint 파일을 열어 보면 [그림 1] 과 같이 level2 권한의 setuid가 걸린 파일을 찾으라 한다 [그림 2] find 명령어를 이용해 setuid가 걸린 파일을 찾아보면 [그림 2]와 같이 너무 많은 파일이 검색되어 정확히 level2가 걸린 파일을 찾기 힘들었다. [그림 3] 그래서 [그림 3]과 같은 간단한 쉘 스크립트를 작성했다. 간단히 설명하면 find 명령어를 이용해 나온 결과를 fileList.txt 라는 이름으로 저장하고, 각 파일을 ls –al 한 결과를 fileList2.txt로 저장한다. [그림 4] 쉘 스크립트를 실행 시키면 [그림 ..
컴퓨터 보안의 기본은 최신버전으로의 업데이트입니다. 이는 운영체제 업데이트뿐 아니라 우리가 사용하는 프로그램도 마찬가지로 새로운 버전이 나오면 업데이트 해주는게 안전합니다. 특히 우리가 인터넷을 사용하면서 정말 많이 사용하는, 혹은 컴퓨터를 사용하면서 정말 많이 쓰는 FlashPlayer와 jAVA 같은 경우는 많은 사람들이 쓰기 때문에 해커들의 표적이 되기 쉽습니다. 이들의 취약점을 파고들어서 사용자의 컴퓨터에 바이러스를 심는거죠. 이럴 경우에는 단순히 웹사이트에 접속을 하거나 프로그램을 실행하는 것만으로도 바이러스에 감염될 수 있기 때문에 패치가 나오면 꾸준히 업데이트를 해주어야합니다. FlashPlayer 업데이트 제어판에가서 FlashPlayer를 클릭해서 관리창을 열어주세요. 고급탭을 클릭하고 ..
이번 포스트에서는 바이러스가 유입되는 경로에 대해서 알아보도록 하겠습니다. 우리가 어떤 문제가 생겻을 때 그 문제를 해결하기 위해서는 우선 그 문제가 생긴 원인을 찾아야 해결법이 나오기 마련입니다. 컴퓨터가 바이러스에 걸리는걸 해결하기 위해서는 백신을 설치하는 방법도 있지만 그 전에 바이러스가 유입되지 않도록 하는게 좋겠죠. 그런 취지에서 이번 포스트를 써내려가 보도록 하겠습니다. 바이러스파일 다운로드 아마 바이러스가 걸리는 경우의 반이 자기가 스스로 바이러스를 다운받은 경우가 아닐까 생각해봅니다. 보통 인터넷에서 어떤 프로그램을 다운 받기 위해서 검색후 들어간 블로그에서 다우받은 파일이 알고보니 바이러스 인경우가 많습니다. p2p 사이트에서 받은 파일이 바이러스인 경우도 있구요. 이렇게 사용자는 분명 ..
최근.. 이라고 하기는 힘들지만 예전 DDOS 사태 이후로 많은 컴퓨터 이용자들은 자신의 컴퓨터가 해킹되지는 않았는지, 좀비컴퓨터가 되지는 않았는지 두려워하고 있습니다. 그러면서 항상 카페나 네이버에 netstat 명령어를 이용한 사진을 올리고 제 컴퓨터가 해킹되었는지 안되었는지 가르쳐 달라고합니다. 오늘은 이 부분에 대한 제 생각과 가정에서 지킬 수 있는 컴퓨터 보안법에 대해 설명 드리고자 합니다. 많은 분들이 아마 인터넷에서 시작 > 실행 > cmd > netstat (그외 명령어..) 를 쳐서 마지막 숫자가 8080이면 좀비pc다.. 라고 믿고 계실꺼에요. 하지만 이는 정말 잘못된 상식입니다. 당시 DDOS 대란때 8080포트가 이용이 많이되고 그와 관련된 기사가 많이 떠서 다들 오해하고 계시는 것..
컴퓨터를 사용하고 백신을 사용하고 계시다면 한번쯤은 Trojan이나 Spyware, Worm 등등 여러 악성코드(malware)의 이름을 보셨을껀데요, 이번 포스트에선 각 악성코드별 보편적인 특징에 대해 알아보도록 하겠습니다. ※ 글 제목에 악성코드/바이러스 라고 적어뒀는데요, 악성코드는 바이러스를 포함한 여러 악성프로그램을 모두 포함하는 말입니다. 제가 이 포스트에서 계속 악성코드라고 말할 껀데 일단 지금은 바이러스라고 생각해주세요. 조만간 악성코드에 대해서 포스트를 하도록 하겠습니다. 1. 트로이 목마(Trojan-horse) ,그리스 로마 신화를 보신 분들이라면 트로이 목마를 모르시는 분들은 안계실꺼에요. 그리스와 트로이의 전쟁에서 그리스의 군사들은 거대한 목마를 만들고 그 목마 안에 그리스 군사들..
이전 포스트인 '비밀번호 안전하게 생성하고 관리하는 방법 1편' 에 이은 2편입니다. 이전 포스트에서는 기본적인 방법과, 관리방법을 알려 드렸다면 이번엔 귀찮게 막 규칙만들어서 일일이 만들지 않고, 훨씬 간편하게 안전한 비밀번호를 만드는 방법을 알려 드리겠습니다. 제 블로그에 예전에 올렸던 Password Chart 사이트를 이용한 방법입니다. 한번 읽고 와주세요. http://www.malatto.com/67 입니다. 일단 PasswordChart 사이트로 가주세요. 1번은 패스워드 차트를 입력하는곳이고, 2번은 자신이 쓸 패스워드를 입력 하는 곳인데요. 1편에 있는 내용을 응용해서 활용법을 알려드리자면 우선 1번에는 계정이 있는 사이트 이름을 쓰세요. 한글로 쓰셔도되고, 영어로 쓰셔도되고, 꼭 그 사..
최근 네이트 해킹사건을 비롯해서 여러가지로 어수선한데요. 물론 요즘뿐 아니라 이제까지 해킹 때문에 피해보신분들이 많으실껀데요. 그러면서 점점 우리 개인정보 관리에 대해 관심을 많이 가지고 계시는 것 같습니다. 이 포스트에선 비밀번호를 어떻게 생성해야할지와 수많은 비밀번호를 어떻게 관리 해야하는지를 소개 하도록 하겠습니다. 포스트에서 소개되는 내용들은 제가 안철수 연구소 블로그에서 본 내용들을 제 방식으로 꼭 필요하다고 생각되는 부분과 그에 덧붙여서 글을 써 봅니다. 안철수 연구소 블로그에 소개된 원문을 보고 싶으시면 http://blog.ahnlab.com/ahnlab/1240 이곳으로 가주세요! 비밀번호 생성 방법 * 패스워드는 최소8~10자 이상의 길이로 만들어라 * 숫자와 문자, 특수문자 등 최소3..
우리는 그동안 항상 자신을 인증할 때라던지 여러 금윰관련 일을 할 때라던지 주식을 하는 등... 여러가지 일에 공인인증서를 사용하고 있습니다. 공인인증서란? 전자상거래를 할 때 신원을 확인하고, 문서의 위조와 변조, 거래 사실의 부인 방지 등을 목적으로 공인인증기관(CA)이 발행하는 전자적 정보로서, 일종의 사이버 거래용 인감증명서이다. [출처] 공인인증서 [公認認證書, certificate ] | 네이버 백과사전 라고 네이버 백과사전에 나와있습니다. 그렇지만 이 공인인증서는 쉽게 해킹이 되거나 외부로 유출될 가능성이 매우 높고, ActiveX를 기반으로 하는 InternetExplorer 에서만 설치 및 이용이 가능했기 때문에 많은 불편한 사항들이 있었습니다. 이번에 보안뉴스를 보니 공인인증서를 더이상..
또 우리나라가 DDos 공격의 타겟(target)이 되었습니다. 정부사이트를 비롯해서 금융사이트들과 쇼핑몰, 보안업체 등 여러사이트들이 공격을 받아 피해를 보았는데요. 이번 DDos공격을 위한 좀비PC 악성코드는 P2P사이트를 통해서 퍼트려졌다고 분석하고 있습니다. 셰어박스와 슈퍼다운이라는 P2P사이트라고하는데요.. 아래에 관련 기사입니다. http://www.boannews.com/media/view.asp?idx=25100&kind=0 http://www.hani.co.kr/arti/economy/economy_general/466493.html http://www.boannews.com/media/view.asp?idx=25107&kind=1 솔직히 좀비PC악성코드.. 기본적인 보안수칙만 잘 지켜준..
우리가 프로그램을 설치하거나 이용할 때 알게모르게 악성프로그램이 설치되어 각종 악성코드에 감염이되거나하는 불상사가 생길 수 있습니다. 아래 기사는 실제 그러한 사례가 있는 프로그램에 대해 다루고 있는 기사 입니다. http://www.boannews.com/media/view.asp?idx=24916&kind=0 [2011/2/17 - 보안뉴스] 저 프로그램의 이름은 저는 알고있지만...기사에서도 제대로 언급을 하지 않았으니 저는 살짝 힌트만 드리도록 하겠습니다. 그리고 저 프로그램의 모양(?)을 잘 봐두시고 참고하세요. 프로그램의 이름은 '메모리 키x'입니다. 사용할때 주의가 아니고 설치자체를 하지 마시기 바랍니다. 저는 받아보려고 하니 애초에 어베스트에서 실시간으로 잡아버리네요. 실제로 기사를 봐도 ..
- Total
- 1,184,853
- Today
- 128
- Yesterday
- 110
- WarGame
- 해커 스쿨
- 시스템 해킹
- 마이크로소프트
- 사진
- 패스워드
- 인터넷
- 워게임
- 컴퓨터
- 웹페이지
- ftz
- 속도
- 윈도우
- 네이버
- 백신
- 컴퓨터속도
- 바이러스
- 포토샵
- 윈도우7
- 악성코드
- C언어
- 버퍼 오버플로우
- 비밀번호
- 블로그
- It
- 보안
- hackerschool
- 해킹
- 최적화
- 아이콘