※ 아래 공개한 내용들은 학습과 사전차단을 통한 시스템 보호를 목적으로 하며, 부적절한 사용으로 인한 책임은 사용자 본인에게 있습니다.또한 잘못된 내용이나, 추가 내용은 댓글을 통해 알려주시면 본문에 반영하도록 하겠습니다. 오늘은 매번 똑같은 공격패턴들만 보다가 나름 새로운 패턴을 보게됬습니다.한 번의 공격에 여러 패턴을 이용하여 접근을 시도한 경우이고,이런 경우 일부 보안 장비에서는 Multiple Signatures Attack로 탐지하기도 합니다. 우선 확인한 공격 당시의 HTTP 패킷 값입니다. Post /cgi-bin/php4?-d allow_url_include=on -d safe_mode=off -d suhosin.simulation=on -d disable_functions="" -d op..
[Analysis] - CK 익스플로잇 킷 분석(CK Exploit Kit Analysis) -1 이전 글에 이어서 이번에는 분석환경에서 동적 분석 과정을 적어봤습니다. 3. 동적 분석환경은 Windows7 초기 순정버전에 업데이트 패치도 없는 기본 버전입니다.분석은 Sysinternals Suite의 Process Explorer, Procmon, TCPView입니다.Process Explorer는 현재 실행중인 프로세스의 정보를 볼 수 있고,Procmon은 과거 따로 존재하던 Filemon과 Netmon, Regmon을 하나로 통합시켰고,파일과 레지스트리의 생성, 수정, 삭제, 네트워크 연결 정보 등을 볼 수 있습니다.(Sysinternals : https://technet.microsoft.com/..
CK Exploit Kit, 일명 CK VIP Exploit Kit가 나온지는 꽤 시간이 흘렀고 이미 분석이 충분히 끝났다고 보여집니다.하지만 제가 실제로 발생하는 공격에 CK Exploit Kit을 이용하는 것은 처음 접해봤기 때문에 오랜만에 분석을 해봤습니다. 1. 패킷 수집해당 공격이 들어온 것은 침입탐지 장비를 통해서였으며, 탐지 패턴은 '/*NB VIP*/'으로 일반적인 CK Exploit Kit가 가지는 패턴 중 하나입니다.이 외에도 '/*jsnb vip*/', 'ck'라는 문자열이 발견 됩니다. 침입탐지 장비의 특성상 모든 패킷을 수집하는 것이 아닌, 탐지된 패턴으로부터 일정량만 수집하므로 중간이 잘린 형식의 패킷을 수집할 수 있었습니다. 1-1. 첫번째 패킷 1-2. 두번째 패킷 2. 패킷..
- Total
- Today
- Yesterday
- 프로그래밍
- 사이버테러
- 자바스크립트
- network
- 문제풀이
- BOF
- hackerschool
- www
- 스크립트
- 티스토리
- 악성코드
- 파이썬
- CloudFlare
- 개발
- 웹
- Wargame
- FTZ
- 해커스쿨
- python
- 프로그래밍 언어
- CODEGATE 2014
- TISTORY
- exploit
- DNSOverHTTPS
- 웨일브라우저
- DoH
- 분석
- CK Exploit Kit
- Sublime Text 2
- writeup
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |