Quantcast
Channel: Kevin's Attic for Security Research
Browsing all 20 articles
Browse latest View live

The Era of Cyber Sabotage & Warfare (Case Study: Stuxnet)

Stuxnet이 출현하면서 바야흐로 사이버 전쟁 시대에 본격적으로 돌입했다는 생각이 든다. APT 공격은 현재 진행형이며 Duqu와 Flame과 같은 충격적인 차세대 공격코드는 너무나 정교하고 복잡하다. 국내에 세부자료가 많지 않아 정리해 봤다. The Era of Cyber Sabotage & Warfare (Case Study: Stuxnet)I...

View Article


Books I co-translated (번역서 두 권 소개)

지난 2년간 두 권의 번역서를 출간했다. 짧지 않은 시간동안 때로는 지루하기도 했던 작업이었지만 서점 한 켠에 어엿하게 꽂혀 있는 모습을 보면 참 흐뭇하다. 미약하지만 국내에서 보안을 하시는 많은 분들께 조금이나마 도움이 되기를 진심으로 바란다. (참, 도서구매량과 본인과의 관계는 전혀 없음을 미리 밝혀둔다.) 1실용 암호학 (ISBN:...

View Article


Image may be NSFW.
Clik here to view.

Profiling Insider Threats: Pre-detection model

최근 잇따른 정보유출 사고는 (일일이 열거하지 않아도) 상당수는 내부 사정을 잘 아는 내부자의 소행으로 밝혀졌다. 사실 인가된 사용자의 비정상적인 행위 탐지는 그 반대의 경우보다 훨씬 어려우며 설령 가능하다 해도 상당히 많은 리소스가 소모되는 일이다. 최근 방영되고 있는 '유령'이란 드라마에서도 가장 취약한 고리는 인간이라는 사실을 여실히 보여준다. 참고로...

View Article

Anonymizing Activities: Tor (The Onion Routing)

사람들이 오프라인 상에서 자신만의 공간을 추구하듯이 온라인 상에서도 익명성을 요구하는 노력이 진행되었는데 대표적인 결과물이 tor(The Onion Routing)다. 토르는 인터넷 상에서 프라이버시와 보안을 향상시킬 수 있는 가상 터널 네트워크라고 정의하고 있다....

View Article

Memory Forensics with Volatility

Volatility는 메모리 분석에 많이 사용되는 도구다. 많은 기능을 가지고 있으나 간단히 네트워크 연결, 레지스트리, 프로세스만 확인해 본 결과다. 이 밖에도 hive 파일, 메모리, 프로세스, LSA, hibernation 등을 덤프할 수 있으며 SSDT, 로드된 모듈, DLL 목록도 볼 수 있다. 사용된 대상 파일은 가상환경의 윈도우 XP...

View Article


Image may be NSFW.
Clik here to view.

Demystifying Registry (1)

Windows 환경에서 수많은 정보의 보고인 Registry를 하나씩 살펴보자.1. dd를 이용한 HDD 덤프 (Dumping HDD with dd)집에 있던 무척 오래된 8GB짜리 고물 하드디스크가 있길래 덤프해 봤다.I dumped the image of old hard drive with the size of 8GB at...

View Article

Image may be NSFW.
Clik here to view.

Why Information Security Fails Often in Korea? (1)

국내 정보 보안은 뭐가 문제인가?(Why Information Security Fails Often in Korea?)오랫동안 이 포스팅을 언젠가는 해야겠다는 생각을 했다. 다소 표현이 부드럽지 못하거나 글솜씨가 유연하지 못해도 정말 한국에서 보안 일을 해 온 사람으로 허심탄회하게 쓰고자 했다. 가능하면 객관적인 내용을 쓰려 노력(?)했으며 주관적인 내용이나...

View Article

Why Information Security Fails Often in Korea? (2)

이 글이 국내 정보보안을 하는 모든 이에게 단비가 되었으면 한다.옳고 그름을 떠나 독자들이 "맞아맞아 진짜 이래" 하며 동의한다면 어떻게 풀어나가야 할지 진심으로 함께 고민해야 될 때다.D. Who performs the task of information security for my organization? - Outsourcing in real가슴에 손을...

View Article


Image may be NSFW.
Clik here to view.

Global IP Finder using GeoIP for fun

위치 추적은 위성을 이용하여 과거 군사용으로 사용됐다. 70년대 후반 GPS(Global Positioning System)의 등장으로 삼각측량법에 기반해 위성의 도움으로 정확한 위치를 추적할 수 있게 되었고 오늘날 민간인이 실시간으로 사용하기까지 그리 오래 걸리지 않았다. 인터넷에서 위치는 IP 주소로 확인할 수 있는데 이에 기반한 물리적 주소를 알 수...

View Article


Image may be NSFW.
Clik here to view.

Microsoft Volume Licence with KMS

마이크로소프트는 Vista 버전부터 기관에서 복수 사용자를 인증하는 볼륨 라이선스를 MAK(Multiple Activation Keys) 이나 KMS(Key Management Server) 방식으로 제공한다. KMS를 통한 방식은 키 관리 서버와 주기적으로 통신하며 180일마다 재확인 절차를 거친다. 다만 MAK으로 인증한 제품의 경우 KMS로 재인증을...

View Article

Image may be NSFW.
Clik here to view.

Getting access to NAS for fun

Using NAS storage made by LG, I needed to get access with root privilege like php.ini modification. I found it interesting because there has been a discussion about this issue.Well, I think LG...

View Article

Image may be NSFW.
Clik here to view.

Major case study in Cyber Law

대학원 시절 배운 사이버 법률 주요 판례를 정리했던 내용인데 다시 보니 감회가 새롭다. 자신의 전문영역이 사회에서 어떤 위치에 있고 영향력을 미치는지 법률적으로 어떻게 해석하는지 아는 일은 상당히 중요하다고 생각한다. 보안, 특히 디지털 포렌식 분야에 관심있는 이들에게 조금이나마 도움이 됐으면 해서 공개해 본다.. =)This posting contains...

View Article

Technical Document Translation Helper

요즘 국내에서도 좋은 기술문서에 대한 번역이 활발해 보인다. 보이지 않는 곳에서 그들의 노고에 우선 감사한다. 기술 서적을 번역하는 분마다 개별 노하우가 있겠지만, 몇 권의 기술서를 번역하면서 느낀 점과 필자도 초반에 많이 실수했던 내용을 아래와 같이 요약했으니 향후 미래의 기술 서적 번역하는 이가 참고할 수 있도록 간략하게나마 Tip을 정리해 봤다.아래...

View Article


Image may be NSFW.
Clik here to view.

Experiment on overwritten data location from a victim

3.20 대란이라고 일컫을 만큼 파괴력이 강한 악성코드가 금융기관과 방송매체를 강타했다. 많은 전문가와 전문기관에서 이미 악성코드에 관한 분석 레포트를 내놓고 있지만, 정작 어느정도의 피해를 하드디스크에 가했는지에 대한 내용은 없는 것 같아 간단히 포스팅한다. 매우 간단한 실험이지만 데이터 복구에 도움이 되지 않을까 생각한다.This posting deals...

View Article

Image may be NSFW.
Clik here to view.

Demystifying BitTorrent Protocol

BitTorrent는 오늘날 개별 파일 공유에 가장 많이 사용하는 대표적인 프로토콜이다. 또한 저작권 측면에서 보면 2010년 이래에 20만 명 이상이 저작권으로 고소당하기도 했던 장본인이기도 하다. 2001년 Bram이라는 친구가 처음 만든 이 프로토콜에 대해 기술적으로 한 번 살펴보자. F-Insight에서 발표한 내용이기도 하니 다음 자료를...

View Article


Security is a matter of Trust of Chain.

지난 번 OWASP 창시자 중 한 명인 Dennis Groves와 오랫동안 IT 보안 관련 대화를 나눈 적이 있었다. 결론은 굳이 복잡하게 위험/위협/취약성/자산이니 공격자/방어자/조사자니 또는 기술/사람/장비로 나누지 않더라도 IT 보안을 조금 더 철학적(?)인 면에서 보면, 결국 내(주체)가 무엇을(대상) 믿을 수 있는지 또는 누구(상대)를 믿을 수...

View Article

NTFS Fundamentals

NTFS는 마이크로소프트 윈도우 시스템에서 사용하는 파일 시스템이다. 그냥 보기엔 복잡하고 기능도 많아 보인다. 이 자료를 통해 NTFS를 처음 접하는 사람도 쉽게 이해할 수 있으면 하는 바램이다. (개인용이나 학습용은 얼마든지 출처만 밝힌다면 사용하거나 배포/재배포해도 좋다. 영업용이나 강의용이라면 먼저 연락 부탁드린다. kevinkoo001 AT...

View Article


Demystifying Registry (2)

레지스트리는 마이크로소프트 윈도우 시스템에서 사용하는 거대한 데이터베이스다. 디지털 포렌식에서 상당히 유용한 정보로 활용하는 레지스트리 정보만 세부적으로 잘 알아도 조사에 큰 도움을 준다. 작년에 이어 - 좀 많이 늦긴 했지만 - 전체적으로 내용을 정리해 봤다. 더 많은 정보가 있겠지만 이를 토대로 증거를 확장해 찾을 수 있다. (개인용이나 학습용은 얼마든지...

View Article

Image may be NSFW.
Clik here to view.

Malware and its Use of Implemented Anonymous Networks

** 관련발표자료 다운받기 (Material to download)현대 악성코드는 시간이 지날수록 점점 지능화되고 정교해지고 있다. 때로는 공격용으로 만든 단순한 부산물이라기보다 정교하게 작성한 창조물같아 보이기도 한다. 악성코드 기능, 전파 그리고 악용하는 형태를 아래와 같이 정리해 봤다.Modern malware gets more intelligent...

View Article

Notice to move

I moved to here: http://dandylife.net/blog

View Article
Browsing all 20 articles
Browse latest View live