보안 & 해킹(114)
-
Wannacry 워너크라이 랜섬웨어 각OS버전별 보안 수동 패치
*워너크라이 랜섬웨어 각OS버전별 보안 수동 패치 입니다.버전 확인 하시고 다운받으세요.(윈도우업데이트 서비스 시작되어있어야 설치됩니다.제어판-관리 도구-서비스)Windows XP Windows XP SP3용 보안 업데이트(KB4012598) - 한국어 5/13/2017 http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-kor_b2a6516e2fd541c75ebb4bcaeb15e91846ac90c5.exe Security Update for Windows XP SP3 (KB4012598) - 영어 5/13/2017 http://download.windowsupdate.com/d/csa/csa/sec..
2017.05.15 -
wannacry 악성코드 샘플 배포
최근 몇일간 전세계를 강타한 웜+랜섬 악성코드 샘플입니다. 절대로!!!!!!!! Host PC에서 압축 풀지 마시길 바랍니다. 마우스 클릭 실수 한번에 컴퓨터의 자료 모두 못쓰게 되버립니다. 샘플이 필요하신 분은 글의 아래에 댓글(비공개 가능) 다신 후 whackur@gmail.com 메일주세요. 배포 중단합니다.
2017.05.14 -
정보보안과 해킹. 그리고 머신러닝(Machine Learning)
최근 몇년 동안 기계학습(Machine Learning)이 핫합니다.정보보안과 해킹의 분야에서도 기계학습이 적용될 수 있겠죠? 보안 업계에서는 아직 초기단계입니다만, 예시를 들어보겠습니다. 정보보안에 기계학습을 이용한다면? -비정삭적 공격자의 패턴을 학습하여 막을 수 있습니다. -바이너리 코드를 변경하여 시그니처 기반 탐지를 우회하는 방식의 멀웨어들은 유사한 행위 패턴을 보이는데 이를 자동으로 학습하여 막아내기에 쓸 수 있습니다. -한글과 특수문자를 교묘하게 섞은 스팸문자나 스팸메일들을 걸러낼 수 있습니다. 특히나 한글은 교묘하게 피해가기가 더 쉽기에... 그리고 '은유법'을 써서 광고하는 것들도 잡을 수 있겠죠 (ex. 안!전한놀01터, ㅉ ㅏ릿한 10000.남) -자동화된 봇의 행위와 사람의 행위를 ..
2017.05.13 -
머신러닝과 유전적 알고리즘을 접목시킬 수 있을까?
아래의 영상들은 머신러닝, 유전적 알고리즘을 접목시켜 실험한 것들입니다. 유전적 알고리즘의 '세대', '교배', '돌연변이'개념을 더하여 기계학습을 시키는거라 독특합니다. 영상이 많은데 시간이 없다면, 맨 처음 영상인 '그네 타는 법'만이라도 한번 봐보시길 추천합니다. 1. 유전적 알고리즘으로 그네 타는 법을 학습시켰다 2. 유전적 알고리즘으로 일어서기를 학습시켰다 3. 유전적 알고리즘으로 이족보행을 학습시켰다 4. 유전적 알고리즘으로 엉금엉금을 학습시켰다 5. 번외. 그네로 1회전 가능할까 예전에 디시에 하스스톤 덱을 유전적 알고리즘을 통해 진화시킨 것과 비슷한 맥락.링크를 참조하면 논문 전문을 볼 수 있다.
2017.05.13 -
윈도우와 리눅스에서의 DNS 질의 과정 및 우선순위 총정리
윈도우와 리눅스시스템에서 DNS 질의 과정과 우선순위를 총정리해봤습니다.빠트리거나 틀린 내용이 있으면 알려주세요. 인터넷 어딜 찾아봐도 한방에 정리된게 없네요.... 순서의 기준은 'spoofing등의 비정상적인 행위를 제외하고 패키지 설치, 설정 수정, 추가서버 등을 설치하여 질의 순서를 설정할 수 있다'는 기준입니다. 숫자가 커질수록 나중에 탐색하고 동작하는 순위가 밀립니다. DNS 질의 과정중 단 한부분이라도 해킹이나 수정된다면 파밍에 당할 수 있음을 생각하며... 윈도우에서의 DNS 질의 과정과 우선순위 1. DNS cache에 질의. - 해당 dns cache는 ipconfig /displaydns 명령어로 볼 수 있음. 주로 자동으로 캐시가 생성됨. 2. C:\windows\system32\d..
2017.05.01 -
윈도우 권한 상승 모음
링크 바로가기 WPE-01 - Stored CredentialsWPE-02 - Windows KernelWPE-03 - DLL InjectionWPE-04 - Weak Service PermissionsWPE-05 - DLL HijackingWPE-06 - Hot PotatoWPE-07 - Group Policy PreferencesWPE-08 - Unquoted Service PathWPE-09 - Always Install ElevatedWPE-10 - Token ManipulationWPE-11 - Secondary Logon HandleWPE-12 - Insecure Registry Permissions 윈도우의 대표적인 권한 상승방법을 모두 모아놓음.
2017.04.28