study/보안 20

s2n-tls 설치 및 예제

S2N-TLS 공식 문서 참고 (https://aws.github.io/s2n-tls/usage-guide/)1. S2N-TLS 설치먼저, S2N-TLS 라이브러리를 설치해야 합니다. S2N-TLS는 C로 작성된 라이브러리이며, GitHub 저장소에서 소스를 다운로드할 수 있습니다.bash코드 복사git clone cd s2n-tls2. 종속성 설치S2N-TLS는 몇 가지 종속성 라이브러리가 필요합니다. 다음 명령어를 사용하여 종속성을 설치할 수 있습니다:bash코드 복사sudo apt-get updatesudo apt-get install -y gcc cmake libssl-dev3. 빌드 및 설치S2N-TLS를 빌드하고 설치합니다.bash코드 복사mkdir buildcd buildcmake ..mak..

study/보안 2024.05.30

s2n-tls

OpenSSL은 TLS 프로토콜을 구현한 기존 라이브러리 중 가장 널리 사용되고 있지만, 다음과 같은 문제가 있다.코드 양이 너무 많고 복잡해서 코드 감시, 보안, 성능, 효율에 문제 발생약 50만 줄의 코드 중 최소 7만 줄이 TLS 구현 코드코드 길이가 길수록 오류 발생 가능성이 높고, 버그 발생 시 대응이 어려움특히 OpenSSL의 Heartbleed 버그는 메모리 누출 문제를 일으키며, 기존 TLS 라이브러리의 문제점을 드러냄—> 이에 대응하여 작고 빠르며 안전한 s2n-tls 라이브러리가 개발됨s2n-tls의 s2n은 signal to noise라는 의미로, C99로 구현된 TLS/SSL 프로토콜 라이브러리이다. 단순하고, 코드 베이스가 작고, 속도가 빠르고, 보안을 우선시하였다는 특징이 있다...

study/보안 2024.05.30

문서형 악성코드 분석 개요

문서형 악성코드란?- 문서형 악성코드는 일반적인 악성코드(실행파일, exe)과는 달리 문서형 파일(doc, hwp, pdf 등)으로 존재- 내부에 매크로와 같은 취약점을 실행하게하는 부분이 있어서 최종적으로 악성코드가 실행되는 것 분석하기 위해선?가장 쉬운 방법은 가상머신에 올려서 직접 동작을 확인해보는 것하지만 이 방식으로는 구체적으로 어떤 코드가 실행되고 이런것은 안보이기 때문에 구체적으로 분석하려면 툴이 필요함 문서형 악성코드의 형식- OLE 형식: 객체 연결 삽입(object linking and embedding), 애플리케이션 사이에서 객체를 공유하는 기술, zip 파일 형태를 지닌 것들도 있음- RTF 형식: 서식 있는 텍스트 포맷(rich text format)등.. MS오피스 악성 HTA..

study/보안 2024.05.14

랜섬웨어란?

랜섬웨어 - 몸값을 뜻하는 Ransome + 제품을 뜻하는 Ware - 사용자의 동의 없이 컴퓨터에 불법으로 설치되어 사용자의 파일을 암호화 - 암호화된 파일을 인질로 잡아 금전을 요구하는 악성코드 랜섬웨어의 주요 증상 - "랜섬웨어에 감염이 되었습니다" 돈을 요구하는 협박 메세지 페이지 출력 - 파일, 문서 등 암호화 되어 있음 - 암호화된 파일을 열 수 없음 - 중요 시스템 프로그램이 열리지 않음 - 별도의 다른 악성코드를 심기도 함 - 실행되면 숙주 파일이 사라지는 경향이 있어 한번 암호화 끝나면 다시 암호화 되지 않음 - MBR을 악성 MBR로 교체하여 부팅 안되게끔 함 주요 전파 경로 - 침투: 이메일이나 악성 사이트에 악성코드 삽입 - 감염: 사용자의 이메일 첨부파일이나 악성사이트에 의한 감염..

study/보안 2024.03.23

[안티디버깅] INT3 (CC 패치)

INT3 - 디버거가 실행중인 프로그램에 브레이크 포인트를 거는 역할 (일시적으로 실행중인 프로그램에 bp 거는데 적합) - 다른 명령어들은 2바이트를 사용하는데 INT3 은 1바이트를 사용해서 명령어 패치하는데 적합함 - opcode: CC - 소프트웨어 브레이크 포인트로 사용됨 C/C++ 코드 bool IsDebugged() { __try { __asm int 3; return true; // debugger detected } __except(EXCEPTION_EXECUTE_HANDLER) { return false; // no debugger detected } } 만약 디버거가 없다면 예외가 발생하고 예외처리를 핸들러가 함 만약 디버거가 있다면 예외를 핸들러가 처리하지 않음 [참고] https:..

study/보안 2024.02.23

버추얼박스에서 윈도우 렉걸릴때 해결방법 & 화면 자동 맞춤 설정

맥북에서 버추얼박스로 윈도우 여는데 자꾸 렉이 엄청나게 걸려서... 내 기록용으로 ㅜ 버추얼박스로 윈도우 렉걸리때 해결방법 / 버추얼박스 윈도우 화면 자동 맞춤 요거 눌러주고 좀 기다려주면 윈도우에서 일케 듬!! 저 버박 게스트 에디션 클릭해준다 요거 실행시킨다 항상 보면 저 설치 창이 파일 창보다 뒤에 떠서 밑에 상태바에서 클릭해서 위로 올라오게 한다 글고 그냥 다 ok 눌러서 설치 이제 리부트만 해주면!!!!!!! 오예~!~! 화면이 자동적으로 사이즈 맞춰지고 렉도 안걸리고~! 굳굳 [참고] https://www.youtube.com/watch?v=g6Lb7WMpV1M

study/보안 2024.02.05

웜 악성코드의 이해

웜 스스로 복제하는 컴퓨터 프로그램, 독자적으로 실행 1999년 이메일 주소를 수집하고 스스로 전달되는 형태로 인터넷 웜이 출현하며 용어가 알려짐 네트워크를 통해 자신의 복사본을 전송 네트워크를 손상 시키고 대역폭을 잠식 -> 통신 마비 웜 확산 방지 취약한 네트워크 통신 프로토콜을 사용하지 않음 방화벽에서 알려진 취약한 네트워크 프로토콜을 차단 취약한 어플리케이션 버전 패치 기본 공유 폴더 해제 윈도우 계정 패스워드 설정 기업, 개인의 보안 의식 강화 웜 확산 단계 웜의 유형 Mass Mailer 형 시스템 공격형 네트워크 공격형 대량의 메일 발송을 통해 확산 운영체제 고유의 취약점을 활용 -> 내부 정보 파괴, 시스템 파괴 특정 네트워크, 시스템에 대해 Dos 공격 수행 TCP 135/445 트래픽 ..

study/보안 2024.02.04

트로이목마(드로퍼)란?

트로이 목마 (드로퍼) 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성코드를 실행 보통 사회공학기법으로 퍼짐 동작 방식 오리지널 프로그램이 있다면 이 오리지널 프로그램 내부에 멀웨어가 담겨져 있음 오리지널 프로그램을 실행한다고 해서 멀웨어가 실행되지는 않고, 멀웨어를 extract 해야함 멀웨어가 밖으로 나오게 되면 오리지널 프로그램에서 Create Process 와 같은 api를 통해서 실행됨 결과적으로는 두개의 프로그램이 동시에 실행되는것!! (두개의 프로세스) 주요 API GetTempPath: 임시 파일로 지정된 디렉토리의 경로를 검색합니다. FindResource: 지정된 모듈에서 지정된 유형 및 이름을 사용하여 자원의 위치를 결정합니다. SizeofResource: 지정된 자원의 크기 ..

study/보안 2024.02.04