Áö³ 3ÀÏ ¼þ½Ç´ë¿¡¼ º¸¾ÈÀü¹®°¡¡¤Çлý 180¿© ¸í Âü¼®...¼ºÈ²¸® °³ÃÖ
¸®¹ö½º¿£Áö´Ï¾î¸µÀ» ÁÖÁ¦·Î º¸¾È¿¡ ´ëÇÑ ´Ù¾çÇÑ ½Ã°¢À¸·Î Á¢±Ù
[º¸¾È´º½º ±æ¹Î±Ç] Áö³ 7¿ù 3ÀÏ Åä¿äÀÏ ¿ÀÈÄ 1½ÃºÎÅÍ 7½Ã±îÁö ¼þ½Ç´ëÇб³ Çü³² °øÇаü¿¡¼ Á¦4ȸ Äڵ忣Áø 2010(CodeEngn 2010) ÄÁÆÛ·±½º°¡ ¸®¹ö½º¿£Áö´Ï¾î¸µ º¸¾ÈÀü¹®°¡ ¹× Çлý 180¿© ¸íÀÌ Âü¼®ÇÑ °¡¿îµ¥ ¼ºÈ²¸®¿¡ °³ÃֵƴÙ. À̳¯ Çà»ç´Â ¡®CodeEngn¡¯ÀÌ ÁÖÃÖ¡¤ÁÖ°üÀ» ¸Ã°í ¼þ½Ç´ëÇб³ º¸¾Èµ¿¾Æ¸® ACK°¡ ÈÄ¿øÇß´Ù.
ù ½ºÇÇÄ¿·Î ³ª¼± ½ÉÁغ¸(passket.tistory.com)¾¾´Â ¡®Taint analysis for vulnerability discovery¡°¶ó´Â ÁÖÁ¦·Î °¿¬À» ½ÃÀÛÇß´Ù. ±×´Â ¡±ÇÁ·Î±×·¥À» °³¹ßÇÔ¿¡ ÀÖ¾î Ãë¾àÁ¡À̶õ ¾ðÁ¦³ª Á¸ÀçÇϱ⠸¶·ÃÀÌ´Ù. Ãë¾àÁ¡À» ã°Å³ª °ø·«ÇÏ´Â ÀÏ¿¡ ÀÚ½ÅÀÇ ¸ðµç °ÍÀ» ÅõÀÚÇÏ´Â ÇØÄ¿µé¿¡°Ô ÀÖ¾î¼, ÇÁ·Î±×·¥ ¾È¿¡ Ãë¾àÁ¡Àº ¹Ýµå½Ã ¾îµò°¡ ¼û¾îÀÖ´Â °Í¡±À̶ó¸ç ¡°ÀÌ·± ¼û¾îÀÖ´Â Ãë¾àÁ¡µéÀ» ã±â À§ÇØ ¸¹Àº ÇØÄ¿µéÀÌ ÀڽŸ¸ÀÇ ³ëÇϿ츦 °¡Áö°í ÀÖ´Ù. ÀÌ ¹ßÇ¥¿¡¼´Â ÀÌ·± ¼ö¸¹Àº ³ëÇÏ¿ìµé Áß¿¡ Taint Analysis¸¦ ÅëÇØ ÀÔ·ÂµÈ µ¥ÀÌŸµéÀÌ ¾î¶² °æ·Î¸¦ °¡Áö°í ÇÁ·Î±×·¥ ³»¿¡¼ º¯Á¶µÇ´ÂÁö¿¡ ´ëÇÑ ºÐ¼®±â¹ýÀ» À̾߱âÇÑ´Ù¡±°í ¸»Çß´Ù.
¶Ç ±×´Â ±âÁ¸ÀÇ MutationÀ̳ª Diffing±â¹ÝÀÇ ´Ü¼øÇÑ Ãë¾àÁ¡ Áø´Ü ±â¹ýµéÀ» Áö³ª¼ ÀÔ·Â µ¥ÀÌÅÍÀÇ ¶óÀÌÇÁ »çÀÌŬ(Life Cycle)°ú º¯Á¶µÈ ÀÔ·Â µ¥ÀÌÅÍ°¡ ¾î¶»°Ô ÇÁ·Î±×·¥ÀÇ ¿µÇâÀ» ¹ÌÃÄ Ãë¾àÁ¡À» À¯µµÇÏ´ÂÁö, ȤÀº º¯Á¶µÈ µ¥ÀÌÅ͸¦ ±â¹ÝÀ¸·Î ¾Ë·ÁÁöÁö ¾ÊÀº Á¦·Îµ¥ÀÌ °ø°ÝµéÀ» ŽÁöÇÒ ¼ö ÀÖ´Â ±â¹ýµéÀ» ¼³¸íÇß´Ù. ´õºÒ¾î Taint Analysis¸¦ ÅëÇØ È¿À²ÀûÀÎ Fuzzer¸¦ ±¸¼ºÇÏ´Â ¹æ¹ý¿¡ ´ëÇؼµµ °¿¬Çß´Ù.
µÎ ¹ø° ±èÀº¼ö(hahah / @hah4h / beist.org) ¾¾´Â ¡®Defcon 18 CTF ¹®Á¦Ç®ÀÌ¡¯ ½Ã°£¿¡ Áö³ 5¿ù 22~24ÀÏ Ä¡·¯Áø ¼¼°è ÃÖ´ëÀÇ ÇØÄ¿µéÀÇ ÃàÁ¦ÀÎ DEFCON 18ÀÇ CTF ¿¹¼±¹®Á¦¸¦ Âü°ü°´°ú ÇÔ²² Ç®¾îº¸´Â ÀǹÌÀÖ´Â ½Ã°£À» °¡Á³´Ù.
±×´Â KAIST º¸¾Èµ¿¾Æ¸® GoN ÆÀÀ¸·Î Âü¿©ÇÏ¸é¼ ´À³¤ À̹ø DEFCON CTF ¿¹¼±¿¡ ´ëÇÑ Àü¹ÝÀûÀÎ ¸®ºä¿Í ÇÔ²², ¿©·¯ ¹®Á¦ ºÐ¾ßµé Áß Binary l33tness, Pwtent pwnables ºÐ¾ßÀÇ ¹®Á¦µéÀÇ Ç®À̸¦ Á÷Á¢ ½Ã¿¬ÇØ º¸¿© Å« °ü½ÉÀ» ²ø¾ú´Ù. GoN ÆÀÀº À̹ø Defcon 18 CTF ¿¹¼±Àü Àüü 529°³ ÆÀÁß 6À§·Î º»¼± ÁøÃâ¿¡ ¼º°øÇØ À¯ÀÏÇÏ°Ô Çѱ¹ ÆÀÀ¸·Î µ¥ÇÁÄÜ º»¼±¿¡ ÃâÀüÇÏ°Ô µÆ´Ù.
¼¼ ¹ø° ½ºÇÇÄ¿, °º´Å¹(window31 / @window31com / window31.com)¾¾´Â ¡®Art of Keylogging - Å°º¸µåº¸¾È°ú °ü°è¾ø´Â Å°·Î°Åµé¡¯À̶ó´Â ÁÖÁ¦·Î °¿¬Çß´Ù. °¢Á¾ ³í¹® µ¥ÀÌÅͳª ±âŸ ¿¬±¸ÀÚ·áµéÀ» »ìÆ캸¸é Å°º¸µåº¸¾ÈÀÇ ÇÑ°èÁ¡¿¡ ´ëÇØ Áö¸ñÇÏ°í ±×°Í¿¡ ´ëÇÑ º¸¿Ï ´ëÃ¥À» ³íÀÇÇÏ°í ÀÖ´Â ³»¿ëÀÌ ¸¹´Ù.
¹°·Ð ±×·¯ÇÑ Çй®ÀûÀÎ Á¢±Ùµµ Áß¿äÇÏÁö¸¸, ½ÇÁ¦ Å°·Î±ëÀ» ÇÏ°í ÀÖ´Â ÇØÄ¿ÀÇ ÀÔÀå¿¡¼´Â ¾î¶² ½ÄÀ¸·Î Å°ÀԷ°ú °èÁ¤À» °¡Á®°¡´ÂÁö ÇØÄ¿ÀÇ Á¢±Ù ¹æ¹ýÀ» »ìÆ캸´Â °Íµµ ÇÊ¿äÇÏ´Ù.
±×´Â ¡°ÀϹÝÀûÀ¸·Î ÇØÄ¿µéÀº Ä¿³Î ·¹º§À̳ª Çϵå¿þ¾î Áö½Ä º£À̽º¿¡ ÀÔ°¢ÇÑ ³ÇØÇÑ ±â¹ýº¸´Ù´Â, º¸´Ù °£ÆíÇÏ¸ç ½Ç¿ëÀûÀÎ ¹æ¹ýÀ» ÅëÇØ °èÁ¤À» °¡Á®°£´Ù. ±×¸®°í ±× °°Àº ÇàÀ§´Â ÇöÀç Å°º¸µåº¸¾ÈÀÇ Ä¿¹ö ¹üÀ§¸¦ ¶Ù¾î³Ñ´Â »õ·Î¿î ±â¹ýÀ» º¸¿©ÁÖ´Â °æ¿ì°¡ ´ë´Ù¼ö´Ù¡±¶ó¸ç ¡°ÀÌ·± »óȲÀ» ¹è°æÀ¸·Î ½ÇÁ¦ ±â¾÷¿¡¼ ¹ß»ýÇÏ°í ÀÖ´Â »ç·Ê³ª, À¯ÀúÀÇ °¨¿°ÄÉÀ̽º¸¦ ¸®¹ö½º ¿£Áö´Ï¾î¸µÀ¸·Î »ìÆ캸´Â ½Ã°£À» ¸¶·ÃÇß´Ù¡±°í ¹àÇû´Ù. ±×´Â ÀÌ ÀÚ¸®¿¡¼ ¹ÙÀ̳ʸ® ÇØÅ·ÀÇ ¿¹¼úÀ» ¸Àº¼ ¼ö ÀÖ´Â Art of Keylogging ¹ßÇ¥¿¡¼ Å° ÀÔ·Â Å»Ãë¿¡ ´ëÇÑ »õ·Î¿î Æ®·£µå¸¦ ¼Ò°³Çß´Ù.
¸¶Áö¸· ½ºÇÇÄ¿ ¡®Max¡¯´Â ¡®Fighting against Botnet¡¯À» ÁÖÁ¦·Î »çÀ̹ö ÀüÀïÀÇ ´ëÇ¥Àû °ø°Ý ¹«±â°¡ µÇ¾î¹ö¸° º¿³Ý¿¡ ´ëÇØ °¿¬Çß´Ù.
º¿³ÝÀº ³×Æ®¿öÅ©°¡ Á¡Á¡ ÃÊ°í¼ÓÈµÇ°í º¹ÀâÇØÁø »óȲ ¼Ó¿¡¼ 7.7 DDoS¿Í °°Àº DDoS °ø°Ý, ÀÎÅÍ³Ý °èÁ¤À̳ª ±ÝÀ¶ Á¤º¸ µî°ú °°Àº °³ÀÎÁ¤º¸ À¯Ãâ µîÀÌ º¿³ÝÀ» ÅëÇØ ÀÌ·ç¾îÁö°í ÀÖ´Â »óȲÀÌ´Ù. ÀÌ¿¡ ±×´Â ½ÇÁ¦ »çÀ̹ö »ó¿¡¼ ¿î¿µµÇ°í ÀÖ´Â º¿³ÝµéÀ» ºÐ¼®ÇØ º¸°í ±×µéÀÌ Ãß±¸ÇÏ´Â º¿³Ý ºñÁî´Ï½º ¸ðµ¨À» ã¾Æº¸·Á Çß´Ù. ¶ÇÇÑ º¿³ÝÀÇ ¼³°è, ¿î¿µ, °ü¸®, ´ëÀÀ¿¡ °üÇÑ ½Ã¿¬ ±×¸®°í º¿³Ýµé °£ÀÇ ÀüÀï¿¡ ´ëÇØ ÀÚ¼¼È÷ ¼Ò°³ÇØ Å« È£ÀÀÀ» ¾ò¾ú´Ù.
À̹ø Äڵ忣Áø 2010À» ÁÖ°üÇÑ ¿î¿µÀÚ ÀÌ°¼®(CodeEngn) ¾¾´Â ¡°2007³âÀ» ½ÃÀÛÀ¸·Î ¿ÃÇØ 4ȸ°¸¦ ¸Â´Â Äڵ忣Áø ¸®¹ö½º¿£Áö´Ï¾î¸µ ÄÁÆÛ·±½º´Â ¸®¹ö½º¿£Áö´Ï¾î¸µÀ̶ó´Â ÇϳªÀÇ Å« ÁÖÁ¦·Î ¼ÒÇÁÆ®¿þ¾î º¸¾È¿¡ ´ëÇÑ ´Ù¾çÇÑ ½Ã°¢À¸·Î Á¢±Ù ¹× ¿¬±¸¸¦ ÇÏ°í ½Ç¹«ÀÚ Á߽ɿ¡¼ ¹Ù¶óº¸´Â ±â¼úÀûÀÎ ÄÁÆÛ·±½º¸¦ ¸¸µé¾î ³ª°¡°í ÀÖÀ¸¸ç Çظ¶´Ù ´õ¿í ¾ËÂ÷°í Àç¹ÌÀÖ´Â ÄÁÆÛ·±½º°¡ µÇ±â À§ÇØ ³ë·ÂÇÏ°Ú´Ù¡±°í ¸»Çß´Ù.
[±æ¹Î±Ç ±âÀÚ(reporter21@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>