보안

    컴퓨터 보안 소개 (Introduction to computer security)

    1. Threats 취약점을 악용해서 공격할 수 있는 위협 vulnerability : 취약점 (버그) exploit : 프로그램에 존재하는 버그를 악용하는 input exploitable : 버그를 이용해서 sw를 성공적으로 장악할 수 있다. (공격하는데 사용할 수 없다면 exploitable 하지 않다.) 2. Threat Model 공격자와 방어자의 능력을 정의하는 것 3. Hackers Black hat hackers White hat hackers Grey hat hackers : Black + White 4. Black hat hacker가 하는 일 컴퓨터 장악 사회공학적 기법 (피싱메일 / USB에 악성코드) 무식하게 비밀번호 모든 조합 시도 DoS attack : 패킷 날려서 접속 안되게 ..

    Use-After-Free (UAF)

    Use-After-Free 란? 메모리 참조에 사용한 포인터를 메모리 해제 후에 적절히 초기화하지 않아서 (Dangling pointer), 또는 해제한 메모리를 초기화하지 않고 다음 청크에 재할당해주면서 발생하는 취약점이다. 즉, 해제된 메모리에 접근할 수 있을 때 발생하는 취약점이다. Dangling Pointer: 해제된 메모리를 가리키고 있는 포인터. UAF가 발생하는 원인이 될 수 있다. Use-After-Free (UAF): 해제된 메모리에 접근할 수 있을 때 발생하는 취약점 이 취약점은 현재까지도 브라우저 및 커널에서 자주 발견되고 있으며, 익스플로잇 성공률도 다른 취약점에 비해 높아 상당히 위험하다고 알려져 있다. 1. Dangling Pointer 유효하지 않은 메모리 영역을 가리키는 포..

    Buffer Overflow

    Buffer Overflow

    BOF에 대한 내용을 정리하기에 앞서, 취약점(Vulnerability)과 관련된 용어에 대해 알아보자 Vulnerability 소프트웨어에서 로그인 없이 액세스를 활성화하거나 허가되지 않은 코드를 실행하거나 컴퓨터를 손상시키는 등 공격 시 예기치 않은 컴퓨터 동작을 발생시키는 Bug 이다. Exploit 프로그램에 존재하는 Bug를 악용하는 input이다. Exploitable: Bug를 이용해서 소프트웨어를 성공적으로 장악할 수 있다. (공격하는 데 사용할 수 없다면 'exploitable 하지 않다'고 한다.) Threat 컴퓨터 보안에서 Threat은 취약성을 악용하여 보안을 위반함으로써 피해를 입힐 가능성이 있는 위험이다. 취약점 공격의 종류는 그 구분 방법에 따라 여러 가지로 나눌 수 있으며,..