Presentation is loading. Please wait.

Presentation is loading. Please wait.

해킹의 꽃 안녕하세요 권형서 입니다. 해킹의 꽃, exploit. 제목이 조금 오글거리거나 건방져 보일수도 있는데요. 여기 대부분 보안공부를 시작한지 얼마 안된 분들인 만큼, 제가 보안공부를 해 오면서 힘들게 정복한 수많은 산들이 있다고 하면, 여러분들께 그 산을 좀더.

Similar presentations


Presentation on theme: "해킹의 꽃 안녕하세요 권형서 입니다. 해킹의 꽃, exploit. 제목이 조금 오글거리거나 건방져 보일수도 있는데요. 여기 대부분 보안공부를 시작한지 얼마 안된 분들인 만큼, 제가 보안공부를 해 오면서 힘들게 정복한 수많은 산들이 있다고 하면, 여러분들께 그 산을 좀더."— Presentation transcript:

1 해킹의 꽃 안녕하세요 권형서 입니다. 해킹의 꽃, exploit. 제목이 조금 오글거리거나 건방져 보일수도 있는데요. 여기 대부분 보안공부를 시작한지 얼마 안된 분들인 만큼, 제가 보안공부를 해 오면서 힘들게 정복한 수많은 산들이 있다고 하면, 여러분들께 그 산을 좀더 쉽게 정복할수 있게 오늘 발표를 준비 하였습니다. 해킹의 분야를 나누자면, 시스템 해킹, 웹 해킹, 디지털 포렌식, 리버스 엔지니어링 으로 크게 나눌수 있습니다. 조금 공부하다보면 왜 이렇게 나누는지 아실겁니다. 각 분야별로 어떤일을 하시는지 알게 되실겁니다. 저는 보안공부를 시작해서 이때까지 일편단심으로 시스템해킹만 파왔습니다. 한 우물만 파다보니. 내가 정말 이 분야에 재능이 있긴 한걸까? 라는 생각도 많이 하고, 나보다 어리지만 훨씬 잘하는 그런 친구들도 많이 봐 왔습니다. 하지만 제가 시스템 해킹을 계속 공부하는 이유는, 시스템 해킹만의 독특한 희열이 있습니다. 그 희열중에 최고봉은 제가 생각하기에 exploit이고, 저뿐만 아니라 다른 시스템해커들도 모두 추구하는 방향이기도 합니다. 지금부터 제가 설명하는 것은, 가장 menual한 방법의 exploit이라고 생각하시면 될 것 같습니다.

2 해커의 등급 엘리트 세미 엘리트 디벨로프트 키디 스크립트 키디 레이머
길버트 아라베디언 이라는 유명한 분이 다음과 같이 해커의 실력에 따라 등급을 부여하였습니다. 이름을 보시다 시피 최상위와 그 다음단계는 엘리트가 붙습니다. 이 엘리트와 키디를 분류하는 가장 큰 차이점이 바로 exploit을 만들 수 있느냐 없느냐의 차이 입니다.

3 최근 악성코드 유형 Ref) Alyac Report 2013

4 Exploit 이란? Reversing Memory BUG BUG Kernel Kernel Memory 사전적 의미:
{나쁜 목적으로) 이용하다. 해킹에서의 의미: 컴퓨터의 소프트웨어나 하드웨어 및 컴퓨터 관련 전자 제품의 버그, 보안 취약점등 설계상 결함을 이용해 공격자의 의도된 동작을 수행하도록 만드는 것 Memory BUG BUG Kernel Kernel Memory exploit은 쉽게 말해서, 취약점을 이용한 공격입니다. 예를 들어서 설명 하자면 보통 영화에서 악당들이 주인공의 자녀를 납치해서 주인공을 조종하는 그런 영화, 다들 한번쯤 보신적 있으십니까? 이것을 해킹에 비유하자면, 악당은 해커이며, 주인공은 프로그램이며, 주인공의 자녀는 프로그램의 버그나 보안 취약점, 설계상의 결함이 되겠습니다. 이해가 좀 되셧나요? 그럼 이 그림은 무엇을 의미하는 것일까요? 이것은 제 나름대로 exploit을 하는데 가장 많이 쓰이는 4개의 요소입니다.

5 Exploit 유형 Local Remote 공격 방법 공격 방법 상대방이 외부에 서비 스 하고있는 프로그램 취약점을 공격 특징
ssh, telnet에 접속후 코드실행 데이터 파일을 통한 사회공학적 기법이 쓰임 특징 특징 매우 크리티컬 난이도가 높다. Local Remote exploit의 유형은 크게 2가지로 나눌수 있습니다. 로컬과 리모트로 나누는데, 이를 나누는 기준은 간단하게, exploit코드를 어디서 실행하냐 입니다. exploit코드를 내컴퓨터에서 실행해서 공격하면 리모트, 상대방 컴퓨터에서 실행하면 로컬이 됩니다. 대표적 공격 유형 대표적 공격 유형 Web hacking OS attack Deamon Service Attack Spear pishing vector

6 Exploit 목적 Denial of Service 특정 컴퓨터 or 서비스 마비 백신 무력화 Hooking 정보를 가로채기
Key logging Abusing 버그를 통한 승부조작 맵핵, 아이템 복사 등 Spoofing 접근 물가능한 정보를 추 출하기 위한 취약점 공격 Sql injection memory leak 시스템 장악 DOS-백신 무력화 시스템 장악 스푸핑-sql inject 어뷰징 후킹을 통한 키로깅

7 B F M U 대표적 버그의 유형 Format string Memory leak Use after free
Buffer overflow F Format string M Memory leak U Use after free 대표적 버그의 유형 BOF format_string memory_leak UAF

8 DEMO GOM Player (.ASX) Stack Overflow Exploit

9 보안대책 IPS 침입 탐지 시스템 IDS 침입 차단 시스템 Anti Virus Memory Protection
Technique Virtual Machine 진부한 이야기지만 백신, - 하지만 제로데이 취약점은 막지못해 침입 탐지 시스템(IPS) / 침입 차단 시스템(IDS) 메모리 보호 기법 샌드박스 환경 - vm

10 이런 기술을 가지고 어떤 직업으로 전직 가능한가?
Bug Hunter 시스템 엔지니어 악성코드 분석가 Cracker


Download ppt "해킹의 꽃 안녕하세요 권형서 입니다. 해킹의 꽃, exploit. 제목이 조금 오글거리거나 건방져 보일수도 있는데요. 여기 대부분 보안공부를 시작한지 얼마 안된 분들인 만큼, 제가 보안공부를 해 오면서 힘들게 정복한 수많은 산들이 있다고 하면, 여러분들께 그 산을 좀더."

Similar presentations


Ads by Google