0x04 reference&tools2011. 4. 18. 05:18



http://support.microsoft.com/kb/299648/ko




1. 날짜 및 시간 스탬프에 대한 파일 속성


파일의 속성을 변경하지 않는 한 파일의 수정한 날짜/시간과 만든 날짜/시간은 변경되지 않는다.




2. 날짜 및 시간 스탬프에 대한 폴더 속성

D:\NTFS1\NTFS2를 만들어 D:\NTFS2 폴더를 D:\NTFS1 폴더로 이동한 경우: 

D:\NTFS1 - 폴더를 만든 스탬프는 같고 수정한 스탬프는 바뀝니다.
D:\NTFS1\NTFS2 - 폴더를 만든 스탬프는 바뀌고 수정한 스탬프는 똑같게 유지됩니다.

폴더를 이동한 경우에도 D:\NTFS1 폴더 내에서 마스터 파일 테이블(MFT)에 의해 새 폴더가 만들어진 것으로 간주되기 때문에 이러한 문제가 발생합니다.


D:\NTFS1\NTFS2 폴더를 만들어 D:\NTFS2 폴더를 D:\NTFS1 폴더로 복사하고, 복사한 후에도 D:\NTFS2 폴더가 여전히 존재하는 경우: 

D:\NTFS1 - 폴더를 만든 스탬프는 같고 폴더를 수정한 시간과 날짜 스탬프는 바뀝니다.
D:\NTFS2 - 원본 폴더이기 때문에 바뀌지 않습니다.
D:\NTFS1\NTFS2 - 폴더를 만든 스탬프와 폴더를 수정한 스탬프가 모두 이동한 시간의 스탬프에 해당하는 같은 스탬프로 변경됩니다.

폴더를 복사한 경우에도 MFT가 새 폴더를 만든 것으로 간주되고 새로운 만든 시간 스탬프와 수정한 시간 스탬프가 제공되기 때문에 이러한 문제가 발생합니다. 








Posted by demantos
0x04 reference&tools2011. 4. 14. 21:09






Description:

Havij is an automated SQL Injection tool that helps penetration testers to find and exploit SQL Injection vulnerabilities on a web page.

It can take advantage of a vulnerable web application. By using this software user can perform back-end database fingerprint, retrieve DBMS users and  password hashes, dump tables and columns, fetching data from the database, running SQL  statements and even accessing the underlying file system and executing commands on the  operating system.

The power of Havij that makes it different from similar tools is its injection methods. The success rate is more than 95% at injectiong vulnerable targets using Havij.

The user friendly GUI (Graphical User Interface) of Havij and automated settings and detections makes it easy to use for everyone even amateur users.


Features:

 

Items

Free version Commercial version
1. Supported Databases with injection methods:    
          MsSQL 2000/2005 with error
          MsSQL 2000/2005 no error union based
          MsSQL Blind
          MySQL time based
          MySQL union based
          MySQL Blind
          MySQL error based
          MySQL time based
          Oracle union based
          Oracle error based
          PostgreSQL union based
          MsAccess union based
          MsAccess Blind
          Sybase (ASE)
          Sybase (ASE) Blind
2. HTTPS Support
3. Proxy support
4. Automatic database detection
5. Automatic type detection (string or integer)
6. Automatic keyword detection (finding difference between the positive and negative response)
7. Trying different injection syntaxes
8. Options for replacing space by /**/,+,... against IDS or filters
9. Avoid using strings (magic_quotes similar filters bypass)
10. Manual injection syntax support
11. Manual queries with result
12. Bypassing illegal union
13. Full customizable http headers (like referer,user agent and ...)
14. Load cookie from site for authentication
15. Http Basic and Digest authentication
16. Injecting URL rewrite pages
17. Bypassing mod_security web application firewall and similar firewalls
18. Real time result
19. Guessing tables and columns in mysql<5 (also in blind) and MsAccess
20. Fast getting tables and columns for mysql
21. Executing SQL query in Oracle database
22. Getting one row in one request (all in one request)
23. Dumping data into file
24. Saving data as XML format
25. View every injection request sent by program
26. Enabling xp_cmdshell and remote desktop
27. Multi thread Admin page finder
28. Multi thread Online MD5 cracker
29. Getting DBMS Informations
30. Getting tables, columns and data
31. Command executation (mssql only)
32. Reading system files (mysql only)
33. insert/update/delete data
 

 


패킷 떠서 분석해봐야겠군요..후후후






 

Posted by demantos
0x06 vulnerability2011. 4. 13. 13:13


Word/Flash logo



4월 11일 Adobe 신규 0-day가 발표되었습니다.

doc 파일에 포함된 swf에 의해 악성코드에 감염이 될 수 있으며 이메일로 전파되고 있다고 합니다.

분석글들이 나오고 있는데요..

샘플은 확보를 했는데 아직 분석은...ㅜ.ㅜ



1. Vulnerability Description from Adobe
Security Advisory for Adobe Flash Player, Adobe Reader and Acrobat


2. Analysis document
Apr. 8 CVE-2011-0611 Flash Player Zero day - SWF in DOC - Disentangling Industrial Policy..

CVE-2011-0611 Adobe Flash Zero Day embeded in DOC

Analysis of the CVE-2011-0611 Adobe Flash Player vulnerability exploitation

Using "volatility" to study the CVE-2011-0611 Adobe Flash 0-day





Posted by demantos
0x06 vulnerability2011. 4. 6. 17:36











중국 성인사이트에서 유포된 다운로더에 의해 설치된 bootkit이 발견되었다고 합니다.
Kaspersky에서 Rootkit.Win32.Fisp.a 라는 이름으로 탐지된다고 하네요.

보통 MBR 루트킷들이 하는 행동을 그대로 하구요
fips.sys 시스템 드라이버를 루트킷 자신의 드라이버로 대체하고 로딩된 프로세스들을 스캔하여 AV가 있는지 찾는다고 합니다.

대상이 되는 AV 제품은 다음과 같습니다.

Beike
Rising
360
Kingsoft
Keniu Network technology
Beijing Jiangmin or Qizhi Software (여기까지 중국 제품)
AVG
BitDefender
symantec
kaspersky
ESET

루트킷은 악성코드를 배포하는 플랫폼으로 쓰이고 explorer.exe 프로세스를 후킹해서 원격 서버와 통신할 다운로더 컴포넌트를 삽입하고 다운로더 컴포넌트는 Trojan-Dropper.Win32.Vedio.dgs와 Trojan-GameThief.Win32.OnLineGames.boas라는 탐지명으로 명명된 악성코드들을 다운로드합니다.

눈치채셨겠지만 다운로더가 다운로드하는 악성코드는 게임 패스워드 스틸러입니다.



코드게이트 트레이닝코스에서 FSK의 노용환 팀장님이 강의하셨던 MBR Rootkit이 생각나는군요.
(재미는 있었는데 중반부터는...ㅜ.ㅜ)




Posted by demantos
0xFF small talk2011. 4. 5. 23:44


오늘 들었던 트랙 중 젤 재밌게 들었습니다.
후기는 바라지 마시구요 -_-;;
내용 정리되면 포스팅하겠습니다.

오늘 강연 중에 집에 와서 바로 해보고 싶었던게 Zip Bomb이었습니다.
그래서 해봤습니다. ;-)
이거 상당히 재밌군..




3.zip은 3.txt를 압축한 파일입니다.

3.zip은 1,226,633 바이트
3.txt는 224,638,596 바이트

궁금하시면 받아서 압축 풀어보세요 ㅎㅎ



참고 사이트
http://www.unforgettable.dk/

Click here to download 42.zip(42.374 bytes zipped)

The file contains 16 zipped files, which again contains 16 zipped files, which again contains 16 zipped files, which again contains 16 zipped, which again contains 16 zipped files, which contain 1 file, with the size of 4.3GB.

So, if you extract all files, you will most likely run out of space :-)

16 x 4294967295       = 68.719.476.720 (68GB)
16 x 68719476720      = 1.099.511.627.520 (1TB)
16 x 1099511627520    = 17.592.186.040.320 (17TB)
16 x 17592186040320   = 281.474.976.645.120 (281TB)
16 x 281474976645120  = 4.503.599.626.321.920 (4,5PB)
Posted by demantos
0xFF small talk2011. 3. 31. 13:35




논란의 중심에 있던 VIPRE 제작사인 GFI LABS에서 공식 입장을 밝혔습니다.

http://sunbeltblog.blogspot.com/2011/03/samsung-laptops-do-not-have-keylogger.html

제목으로 완전 종결을 짓네요...

삼성 랩탑은 키로거가 없다. 우리 잘못이다..

머...끝난거겠죠?







지금 한참 난리가 난 판국이니 다들 아실텐데요..

R525와 R540에서 키로거가 발견되었다고 합니다.


networkworld에 실린 최초(?) 글

http://www.networkworld.com/newsletters/sec/2011/032811sec2.html

Sony BMG rootkit 사례를 들면서 이야기가 시작됩니다.


그리고 눈에 띄는 문장



삼성에서는 공식 블로그를 통해 삼성 노트북은 안전하다고 발표했습니다.

http://samsungtomorrow.com/1070


사실일까요?



최초 글에서 Hassan이 고객센터에서의 대화 내용까지 공개했었습니다.

 

The supervisor who spoke with me was not sure how this software ended up in the new laptop thus put me on hold. He confirmed that yes, Samsung did knowingly put this software on the laptop to, as he put it, "monitor the performance of the machine and to find out how it is being used."


번역하자면 고객지원 담당자는 이 소프트웨어(키로거)를 노트북에 포함하였으며, "기기의 성능을 모니터링하고 어떻게 사용하는지 파악하기 위해서"라고 이유를 설명했습니다.

이런 응대를 했던 직원은 당장 짤릴게 뻔하군요..

삼성에서는 확인 중이라고 하는데 어떤 결과가 나올지 대충 짐작은 갑니다.

"직원의 실수였다.."
"대화 중 의미가 와전된 것 같다.."
등등


머 아무튼 피바람 한번 불겠군요..







Posted by demantos
0xFF small talk2011. 3. 25. 14:14




 




EBS 좋아하십니까?

전 좋아합니다. :)

게다가 와이프도 좋아합니다.

전 "지식채널e" 와 "세계테마기행" 을 좋아하구요

와이프는 아이들 관련된 프로를 좋아합니다.


다름이 아니라 얼마전 방영되었던 하버드대 마이클 샌덜 교수의 정의(Justice) 강연이 상당한 인기를 얻었었는데요.

연초에 TV에서 한두편 정도만 봤었는데 이 기회에 전부 다 봐야겠습니다. ㅎㅎ



(저작권 어쩌고 저쩌고 걸리는거 아니겠죠? ㅜ.ㅜ)


속도가 생각보다 빠르니 금방 받으실 수 있을겁니다.

저도 컴퓨터 켜져 있는 동안에는 계속 켜두도록 하겠습니다. XD


<강연 목록>
1강. 벤담의 공리주의
2강. 공리주의의 문제점
3강. 자유지상주의와 세금
4강. 존 로크와 자유지상주의
5강. 합의의 조건
6강. 임마누엘 칸트의 도덕론
7강. 거짓말의 교훈
8강. 공정한 출발
9강. 소수집단우대정책
10강. 아리스토텔레스의 시민정치
11강. 충성의 딜레마
12강. 정의와 좋은 삶







Posted by demantos
0x06 vulnerability2011. 3. 25. 10:21



최근 코모도에서 해킹사건이 있었고 이를 통해 가짜 인증서가 발급되었었습니다.

Rogue SSL certificates ("case comodogate")
http://www.f-secure.com/weblog/archives/00002128.html


가짜로 발급된 인증서는 아래 사이트들에 접속할 때 영향을 받습니다.

mail.google.com (GMail)
login.live.com (Hotmail et al)
www.google.com
login.yahoo.com (three certificates)
login.skype.com
addons.mozilla.org (Firefox extensions)
"Global Trustee"

Phishing이나 MITM(Man in the Middle) 공격에 악용될 수 있다고 하는데요.


아래 그림은 가짜로 발급된 인증서와 정상 인증서 모습입니다. (가짜는 벌새님 블로그에서~)



가짜 인증서는 발급자가 UTN-USERFirst-Hardware로 되어 있다고 하니 위 사이트에 접속하셔서 확인하신 후

Microsoft에서 제공하는 긴급 업데이트를 적용하시면 되겠습니다.


Microsoft Security Advisory (2524375) - Fraudulent Digital Certificates Could Allow Spoofing
http://www.microsoft.com/technet/security/advisory/2524375.mspx



Posted by demantos
0x06 vulnerability2011. 3. 22. 09:57





New Adobe Zero-Day [CVE-2011-0609]
2011/03/15 - [0x06 vul info] - New Adobe Zero-Day [CVE-2011-0609]



Security update available for Adobe Flash Player

http://www.adobe.com/support/security/bulletins/apsb11-05.html


SOLUTION

Adobe recommends all users of Adobe Flash Player 10.2.152.33 and earlier versions upgrade to the newest version 10.2.153.1 by downloading it from the Adobe Flash Player Download Center. Windows users can install the update via the auto-update mechanism within the product when prompted.

Users of Flash Player for Android version 10.1.106.16 and earlier can update to Flash Player version 10.2.156.12 by browsing to the Android Marketplace on an Android phone.

Google Chrome users can update to Chrome version 10.0.648.134 or later.

Adobe AIR 
Adobe recommends all users of Adobe AIR 2.5.1 and earlier versions update to the newest version 2.6 by downloading it from the Adobe AIR Download Center.




Security updates available for Adobe Reader and Acrobat

http://www.adobe.com/support/security/bulletins/apsb11-06.html


SOLUTION

Adobe recommends users update their software installations by following the instructions below:

Adobe Reader
Users on Windows and Macintosh can utilize the product's update mechanism. The default configuration is set to run automatic update checks on a regular schedule. Update checks can be manually activated by choosing Help > Check for Updates.

Adobe Reader 9.x users on Windows can also find the appropriate update here:
http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Windows.

Adobe Reader users on Macintosh can also find the appropriate update here:
http://www.adobe.com/support/downloads/product.jsp?product=10&platform=Macintosh.

Because Adobe Reader X Protected Mode would prevent an exploit of this kind from executing, we are planning to address this issue in Adobe Reader X for Windows with the next quarterly security update for Adobe Reader, currently scheduled for June 14, 2011

Adobe Acrobat 
Users can utilize the product's update mechanism. The default configuration is set to run automatic update checks on a regular schedule. Update checks can be manually activated by choosing Help > Check for Updates.

Acrobat Standard and Pro users on Windows can also find the appropriate update here: 
http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows.

Acrobat Pro Extended users on Windows can also find the appropriate update here:http://www.adobe.com/support/downloads/product.jsp?product=158&platform=Windows.

Acrobat Pro users on Macintosh can also find the appropriate update here: 
http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Macintosh.

Posted by demantos
0x04 reference&tools2011. 3. 18. 16:16




지난 코드게이트 예선전 참여하면서 생각이 나서 인터넷을 뒤져 몇 가지 파일 포맷에 대해서 정리해봤습니다.

도식화 된 자료는 BMP 밖에 구하질 못해 엑셀에 직접 그려봤습니다. -_-ㅋ

BMP, JPEG, GIF만 일단 정리했습니다. 급하게 한거라 모든 내용을 다 싣지는 못했습니다.

다만 저의 입장에서(보안? 포렌식?) 필요한 부분들이나 필요한 방향으로 정리했습니다.

PNG는 내일이나 모레쯤 작성할 예정입니다.

PNG 추가했습니다~

혹시나 잘못된 부분이 있다면 알려주시면 감사하겠습니다~


 






도움이 되셨으면 좋겠습니다. ^^




p.s 다른 파일 포맷(doc, xls, ppt, pps, pdf 등등)에 대해서도 공부해볼 생각입니다.
     정리되면 나머지도 올리도록 하겠습니다~







Posted by demantos