- lumenFC 축구 동호회
- 마샤블
- 웍스프레소
- 소셜@나눔<소셜미디어나눔연구소>
- 리버스코어
- LAIN
- LAIN 이사한 블로그
- TeamCR@K
- Sunnyday
- 보안 걱정이
- 리버싱 학습
- securityfirst_jo
- Practical Security Blog
- 세상, 그 유쾌한 전장
- 악성코드관련블로그
- Back to the Mac
- 패킷분석입문
- PacketInside / 네트워크 패킷 분석 블로그
- 침해사고분석 :: 네이버 블로그
- 소프트웨어 기술자경력관리시스템
- JK.Moon
- 자바 온라인학습
- Ezbeat의 도서관
- Dreams of a Final Journey
- IT eBooks - Free Download - Bi…
- Index of /madchat/coding/rever…
- Security Insight
- Reversing war game
- 고길고기
- clamav
- zerowine
- FORENSIC-PROOOF
- jquery 예제
- 조대협의블로그
- 국가과학기술인력개발원 교육포털 사이트
- 빅데이터, splunk
- 지식을 연주하는 사람
- malware analysis system
- 건국대토익스피킹
- 소프트웨어개발 및 협업도구
목록01.About Programming /4.Security Lab (22)
kisoo
Links and resources for malware samplesMalware links. Here are good resources, links, download locations for malware. Use caution. http://forums.malwarebytes.org/index.php?s=cf9a0929d1a028394c8933e8dc4c0059&showforum=51 newest malware threats http://forums.malwarebytes.org/index.php?s=cf9a0929d1a028394c8933e8dc4c0059&showforum=30 newest rogue threatshttp://www.kernelmode.info/forum/viewforum.php..
보호되어 있는 글입니다.
1.zeus 동향 zeus는 봇넷을 빌드,배포,관리에 필요한 모든 도구를 제공하는 툴킷이다. zeus 툴킷은 세 개의 조합으로 이루어져 있는데 첫번째가 봇넷을 업데이트 하고 유지보수하는 control pannel 두 번째,감염될 실행 바이너리및 구성파일(수집정책 및 봇넷환경 정책)을 생성하는 confiuable Builder 세번째는 수집된 정보를 체계적으로 뷰잉 할 수 있는 Viewer (검색,소팅 등등) 로 구성되어 있다. zeus 툴킷은 많은 사용자에게 상업적으로 판매되고(700$) 있으며 ,이에 따른 zeus 변종이 계속해서 증가하고 있는 추세다. 또한 , 상용버전에 대한 홍보 역할을 하는 무료 공개버전도 배포되고 있어서 앞으로 이러한 zeus 변종은 더욱 크게 증가 할 것으로 보인다. 더욱 무시..
패킷 생성해서 공격하는 툴. 테스트 시에 유용하게 사용된다. 시연 동영상 http://code.google.com/p/ostinato/
1. CC-Attack이라는 공격 유형은 요청 시 Cache-Control 설정을 User-Agent 해더 필드에 첨부하여 서버의 부하를 발생시키는 특성을 가지고 있다. CC-Attack의 특성인 Cache-Control 설정 내용은 아래와 같다. Cache-Control: no-store, must-revalidate 캐시 저장 금지(no-store) no-store 지시자의 목적은 부주의하게 민감한 정보를 백업테이프와 같은 곳에 보유하거나 배포하는 것을 방지하는 것입니다. no-store 지시자는 요구/응답 모두에 발송할 수 있습니다. 요구에 포함하여 발송하게 되면 캐시는 요구의 어떤 부분 또는 이 요구에 대한 어떠한 응답도 캐시해서는 안됩니다. 응답에 발송하게 되면 캐시는 이 응답의 어떤 부분 또는..
최근 좀비PC 탐지 및 차단 또는 알람을 통한 말단PC에 대한 감시가 DDOS 대응의 주요 이슈가 되고 있습니다. DDOS 장비 도입이 첫번째 였다면 원천적인 좀비PC를 검출 하는것이 더 원론적인 차단 방법이라 생각 하고 있는 것 같습니다. 이에는 여러가지 이유가 있습니다. 좀비PC 가 없다면 공격도 받을일이 물론 없겠습니다. 아니면 이를 최소화 하는 것만으로도 상당한 공격량을 감소 시킬 수 있습니다 이것이 국내에 한정되어 시행 될 수 밖에 없는 것이 현실이기는 하지만, 국외 IP대역이야 차단 하고 다다룰 수 있는 다른 방법들도 조금은 더 있으니 응급상황에서 이의 시행은 상당한 도움이 될것은 자명한 일입니다. 그러면 이에 대한 솔루션들은 어떤 것들이 있을까요 1. 헤제크 : 헤제크는 국내에서 제일 먼저 ..
최근 좀비 PC 탐지 및 차단, 치료에 대한 솔루션이 봇물처럼 나올 수 있는 상황이 되었습니다. 이에 대해서는 DDOS 장비가 봇물처럼 쏟아졌던 2009년 과 유사한 상황으로 전개가 될 것 같은 느낌입니다. 아마도.... 좀 더 많은 업체가 이에 가세 할 듯 보이기도 합니다. 돈인 된다하고, 정부 ㅈ벙책이 어떤다,,, 하면 뛰어 드는 것이 이바닥 생리 입니다. 앞선 개발 업체들이 이를 지켜낼지,,, 상황을 보고 적기에 뛰어든 유력 업체가 이 시장을 선도 할지,,, DDOS 장비를 예로 보면 짐작이 갑니다. 우선 물리적인 구성 방식상으도 2가지 계열로 나눌 수 있습니다. 1. 네트워크 단에서 미러링으로 수집하는 방법 - 최종 인터넷 회선에서만 미러링 하는 방법 - 각 세그먼트별로 센서를 위치 하고 미러링 ..
헤제크는 Agent 및 네트워크형 좀비PC 탐지 및 차단 행동을 하는데, 이에 있어 중요한 프로세스의 감시행동을 수행함으로써 좀비에 대한 검출을 수행한다. HEZEK 는 좀비PC 의 행동 내역 및 악성시도를 감지하기 위해 아래와 같은 감시행동 내역을 가지는 좀비PC 방지 솔루션 이다. 아래의 행동내역은 특정 좀비PC 가 활동할때 또는 유입 될때 복수로 발생 하게 되며, 일정한 패턴 형태들을 가진다. 각각의 좀비 유형에 따라 같은 행동내역이라도 다수로 발생하며, 순차적으로 시나리오를 가지게 된다. 알려진 모든 유형의 좀비, 바이러스, 악성코드 등에 대한 행위를 분석해 보면, 아래중 다수의 일련의 복수 시나리오를 가지게 된다. 이것들을 시나리오로 묶어 놓은 것이 헤제크의 탐지 기법이다. 들어와서 드라이버를 ..
보호되어 있는 글입니다.