본문 바로가기

시스템/웹/포렌식 보안

Forensic USB 흔적조사(XP) 사고 분석 시 USB와 관련된 증거가 있을 때, 레지스트리와 로그에서 찾을 수 있는 정보 입니다. 해당 값을 통해 언제 어떤 Device(누가)가 접근을 했는지 등을 분석할 수 있습니다. Profile Windows XP USB Keys/Thumbdrives 1. Write Down Vendor, Product, Version Registry Location: SYSTEM\CurrentControlSet\Enum\USBSTOR Key: Vendor, Product, Version = 2. Write Down Serial Numbers Registry Location: SYSTEM\CurrentControlSet\Enum\USBSTOR Key: Serial Number= 3. Determine Parent.. 더보기
간단한 해킹사고 증거 분석서 간단한 양식으로 분석한 자료 입니다. 공식적인 것은 아닙니다~ 해킹사고 증거 분석서 김정혁 Title: 해킹사고 증거 분석서 분석번호: DGU20130503 분석일자: 2013.05.03 분석자: 김정혁 1. 요약 본 사건은 2013년 4월 30일 OO대학교 웹 서비스가 정상적으로 동작하지 않아 재학생과 교직원들에 게 피해를 입힌 사건으로, 4월 30일 09:00부터 09:30까지 지속 되었던 웹 서비스 다운에 대한 분석임 1.1 분석정보 사건접수일자 2013.04.30 17:00 분석번호 DGU20130503 분석자 김정혁 분석일시 2013.05.03 04:00 ~ 08:00 장소 OO대학교 전산실 분석대상 웹 서버 2식 요청기관 OO대학교 요청사항 웹 서비스 다운에 대한 원인분석 1.2 분석결과 해커.. 더보기
Blind SQL Injection 1. 공격설명 일반적인 SQL인젝션은 사용자 입력필드를 통해 URI또는 Body를 통해 DB로 전해지는 쿼리의 취약점을 이 용한다. 가장 기본적으로 인증필드에 ‘ or ‘ ‘=’, ‘or 1=1, ‘--과 같은 구문을 넣음으로 Select로 전해지는 SQL 쿼리의 값을 True로 만들어 불법적인 접근을 가능 하게 한다. Blind SQL Injection은 참/거짓 논리를 이용하 거나 시간의 지연을 통해 DB정보를 추출한다. 이 공격은 일반적인 SQL Injection과 비슷하지만, 일반적인 SQL Injection은 데이터를 한 번에 얻어 내는 것에 반해, Blind SQL은 Limit 연산, substr(문자열 자르기), ASCII(아스키 코드 반환)등 함수를 이용한 많은 Query를 보내 리턴 값을.. 더보기
Beyond SQLi: Obfuscate and Bypass 번역문서 1년여 전에 번역했던 문서입니다.. 번역이 좀 엉망ㅋㅋ 웹 해킹 이나 침해사고 대응이나 패턴 만드시는 분에게 도움이 되지 않을까 싶네요 ~ SQL Injection을 뛰어 넘어: 혼동과 우회 |=--------------------------------------------------------------------=| |=--------------=[ SQL Injection을 뛰어 넘어: 혼동과 우회 ]=---------------=| |=-------------------------=[ 2011 / 10 / 6 ]=-----------------------=| |=----------------------=[ By CWH Underground ]=--------------------=| |=-----.. 더보기