반응형 IT60 버퍼 오버플로우(Buff overflow) 대부분의 프로그램 공격은 메모리 오류를 이용해 일어난다. 메모리 오류 공격에는 버퍼 오버플로우 처럼 잘 알려진 기법과 포맷 스트링(형식 문자열)공격 처럼 조금은 덜 알려진 공격 기법이 있다. 이 두 기법 모두 최종 목표는 대상 프로그램의 실행 흐름을 제어해 악성 코드를 실행하는 것이다. 이런 포로세스 강탈 타입의 공격을 임의 코드 실행 이라고도 부른다. 버퍼 오버플로우 1. 버퍼 오버플로우?? 말 그대로 버퍼를 넘치게(overflow)하는 것을 의미하며, 자세하게 설명하면 메모리에 할당된 버퍼의 양을 초과하는 데이터를 입력하여, 프로그램의 복귀 주소(return address)를 조작하여 해커가 원하는 코드를 실행하는 것이다. 여기에서 버퍼(buffer)는 프로그램이 처리되는 과정에 필요한 데이터가 일시.. 2013. 4. 11. 프로그래밍 코드 오류로 인한 해킹 문제점 프로그램의 공격은 해킹의 핵심 요소다. 프로그램은 컴퓨터에게 뭔가를 지시하는 복잡한 규칙에 불과하다. 프로그램을 공격하는 것은 어떤 일을 컴퓨터가 수행하게끔 하는 좀 더 현명한 방법일 뿐이다. 설사 그 프로그램이 공격을 막을 수 있게 설계됐을지라도 프로그램은 설계대로만 동작하므로 보안 문제점은 프로그램 설계상이나 포르개림이 동작하는 환경에 결점이 있음을 의미한다. 프로그램은 하게 돼 있는 일만 할 수 있다. 불행하게도 프로그램이 하는 일과 프로그래머가 프로그램에게 지시하는 일이 항상 같지는 않다. 다음 이야기를 보자. 한 남자가 숲속을 걷다가 램프를 발견했다. 그는 호기심에 램프를 들고 소매로 문지르니, 램프에서 요정 지니가 나타나서 자신을 구해줘서 고맙다며, 세 가지 소원을 들어주겠다고 했다. 남자는 .. 2013. 4. 11. hacking에서 프로그래밍 프로그래밍 프로그래밍은 매우 자연스럽고 직관적인 개념이다. 프로그램은 특정 언어로 작성된 문장들에 지나지 않는다. 프로그램은 어디에나 있으며 기술을 싫어하는 사람들도 매일 프로그램을 사용한다. 교통 안내, 조리법 축구 경기, DNS는 이상생활에서 볼 수 있는 프로그램들이다. 전형적인 교통 안내 프로그램은 다음과 같다. ----------------------------------------------------------------------------- 동쪽에 있는 큰 도로로 출발하라. 오른쪽에 편의점이 보일 때까지 큰 도로로 직진하라. 현재 거리가 공사 중이라면 15번지에서 우회전, 중앙대로에서 좌회전, 16번지에서 우회 전하라. 아니면 그냥 직진한 다음 16번지에서 우회전하라. 16번지를 쭉 가다가.. 2013. 4. 10. 2013.03 "3.20 전산망 대란" 3.20 전산망 대란을 일으킨 해커조직의 실체가 북한 정찰총국으로 드러나 사실상 충격과 불안을 가져오고 있다. 그리고 이제 사이버전이라는 용어에 점점 더 익숙해져야 할 시대에 우리는 살아갈 것이다. 나는 개인적인 소견으로 '홍커'+북한의 소행이라고 생각했는데, 북한의 단독소행이니 참으로 놀랍다. 아울러 북한에 대해 경각심을 조금 더 가지게 되었다. 무기(미사일,대공화기 등) 말고 인적 인프라가 이렇게나 앞서 있다니.. 참고로 이런 동시다발 적인 대규모 해킹은 개인이 하기에는 사실상 불가능하다. 타킷을 정하고 오랜동안 정보 수집부터해서 해킹에 필요한 기술을 가진 인력, 외적 인프라는 단체나, 그룹, 기관이 아니면 하기 힘든 사실이다. 현재 오픈 된 해커 그룹 중, 이런 실력과 인적,외적 인프라를 가지고 있.. 2013. 4. 9. 2013.04 조달청 서버 해킹 대신 수요기관 및 입찰자 PC해킹으로 290억원대 불법 낙찰 조달청, 공공기관 전자입찰 '이용자PC' 보안 강화한다. 지자체 PC해킹 290억원대 관급공사 불법 낙찰 보안 취약한 수요기관 업체 등 이용자 PC 해킹 대책 마련 해킹 차단을 위한 입찰가상화 서비스 구축작업 착수 컴퓨터 해킹으로 지자체와 입찰 경쟁업체 PC에 악성프로그램을 심어 관급공사를 따낸 일당이 덜미를 잡혔다. 해킹을 통한 공사 입찰조작이 적발된 것은 이번이 처음이다. 이들은 2007 ~ 2012년 국가종합전자조달시스템(나라장터)과 공사 발주처인 지자체를 오가는 입찰정보를 해킹, 낙찰하한가를 바꿔치기하는 수법으로 공사금액 291억원 상당의 공사 31건을 불법 낙찰받은 협의를 받고 있다. 관급공사는 낙찰하한가와 가장 가까운 금액을 써낸 업체에 돌아간다. 나라장터는 업체들이 예측할 수 없도록 하여 공.. 2013. 4. 9. 구글 고급 검색으로 정보수집 하는 방법 hacking with google Google 인터페이스 및 고급 연산자 기능에 대한 설명 1. Google 인터페이스 네xx, 다x , 기타 다른 검색엔진보다 우수한 최고의 정보를 우리에게 알려주는 것이 바로 구글이다. google로 모든 세상의 정보를 얻어 보겠다는 마인드나 강한 자신감을 가지고 있으면 기실 모든것도 가능하다라는 말은 지나친 과언이 아닐 것이다. (얼마 전, 모 기사에서 구글로 검색을 하여 900만건의 개인정보를 해킹한 우리나라 사건을 알 것이다) 2. Google의 기본 검색 방법 구글 검색의 기본 특성을 살펴보자. a. 검색어 중 첫 번재 단어를 가장 중요하게 생각하며, 뒤쪽으로 갈수록 그 중요도는 떨어진다. (흡사 영어의 주어,동사가 가장 중요해서 앞에 나오는 것과 똑같으리라..가주어? 진주어?) b. 대소문자를.. 2013. 4. 9. 이전 1 ··· 4 5 6 7 8 9 10 다음 반응형