임시저장을 신뢰하지 말자..

My Life/My Works 2010. 10. 24. 20:41

임시저장은 어디까지나 "임시저장" 일 뿐이고, 저장을 하고 싶으면 글을 쓰는 도중에 저장하기를 눌러서
공개 설정을 비공개로 해놓고 글을 백업해놓도록 하자..

내가 이 글을 쓰는 이유는..
꽤 길게 쓴 글을 글쓰기에 들어갔더니 임시저장 파일을 불러온다고 창이 뜨길래 실수로 아니오 를 눌러버렸더니
진짜 임시저장 되었었던 글들이 다 날아가버렸다.. -_-;;

다시는 이런 실수 하지 말자.. 아으...미치겠네...ㅠㅠ;; 후유증이 장난이 아닌듯..

'My Life > My Works' 카테고리의 다른 글

드디어 1TB 하드디스크를 구매했다.  (0) 2013.08.14
CSS를 하다보면  (0) 2013.06.27
오랜만에 커널 컴파일 중..  (0) 2010.10.22

설정

트랙백

댓글

오랜만에 커널 컴파일 중..

My Life/My Works 2010. 10. 22. 15:46

<그림 1> 커널 컴파일 중...ㅠㅠ
...
간만에 데비안 시스템에 커널을 컴파일 하는 중이다.
vmware 에 한참 컴파일 중인데, 사실 하드디스크 용량이 너무 부족해
커널 소스 받는데도 외장하드를 이용했다. 엄청 슬프다.. -_-;;

더 슬픈 건 이 256RAM 으로 언제까지 컴파일을 하고 있을지.. 엄두가 안난다...;; ㅠㅠ;

'My Life > My Works' 카테고리의 다른 글

드디어 1TB 하드디스크를 구매했다.  (0) 2013.08.14
CSS를 하다보면  (0) 2013.06.27
임시저장을 신뢰하지 말자..  (0) 2010.10.24

설정

트랙백

댓글

Ahnlab Integrated Security Fair 2010

IT/Security/Event 2010. 10. 19. 10:35

<그림 1> Ahnlab Integrated Security Fair 2010


이번 안철수연구소에 Ahnlab Integrated Security Fair 2010 행사를 오는 26일 (10/26) 화요일에 엽니다.
선착순 등록 이니 빨리 신청하시길.. :-)


<그림 2> Ahnlab Integrated Security Fair 2010


자세한 사항은 아래의 링크에서 확인하시길 바랍니다. 
[ http://www.summ.co.kr/2010/ahnlab/1026/info.html ]

설정

트랙백

댓글

cisco 안마기?!

ETC/Whatever! 2010. 9. 27. 15:26


이게 도대체 왜 내 노트북에 저장되어 있는지는 알 길이 없다.
뭔가 예전에 여기저기 돌아다니다가 저장한 것 같은데 -_-;
관련 키워드로 검색을 해도 이 물건에 대한 정체는 밝혀지지 않았다..

게다가 저게 정말 지압기? 안마기? 인건지도 모르겠다. -_-;;;
아무튼 cisco 마크가 달려있는데 도무지 무슨.. 상황인지도 모르겠다. -_-;
누구 아시는 분 있으시면 덧글 좀 달아주세요..ㅎㅎ

'ETC > Whatever!' 카테고리의 다른 글

The Expert (Short Comedy Sketch)  (0) 2014.04.05
쉘노트 - shellnote  (0) 2010.09.27
You are being Monitored!  (0) 2010.06.29
Art : Wiltshire's CD Sea  (0) 2010.06.25
iPhone 쿠션  (0) 2010.05.26

설정

트랙백

댓글

쉘노트 - shellnote

ETC/Whatever! 2010. 9. 27. 14:49


"해킹" 이라는 분야에 초점을 두고 데스노트를 패러디 한 작품입니다.
누가 패러디했는지는 몰라도, 참으로 재미있게 꾸며놨네요..ㅎㅎ 센스쟁이~

'ETC > Whatever!' 카테고리의 다른 글

The Expert (Short Comedy Sketch)  (0) 2014.04.05
cisco 안마기?!  (1) 2010.09.27
You are being Monitored!  (0) 2010.06.29
Art : Wiltshire's CD Sea  (0) 2010.06.25
iPhone 쿠션  (0) 2010.05.26

설정

트랙백

댓글

2010년 9월 18일 WCG 프로젝트 수행 현황


<그림 1> 2010년 9월 18일 WCG 프로젝트 수행 현황
 
Discovering Dengue Drugs - Together - Phase 2 프로젝트가 추가되었습니다.
얼마 전 이슈가 된 신정환 씨의 뎅기열 사건 아시리라 생각합니다. 바로 그 뎅기열(Dengue)의 약을 찾아내는 프로젝트라고 하네요.
아직 이 프로젝트에 대해서 활발한 유닛 활동은 못 본것 같습니다. 뎅기열은 아직 제대로 된 약이 없다고 합니다.
그런 질병에 대해서 조금이나마 도움을 주고자 하는 WCG 프로젝트, 하면 할 수록 그 마음 씀씀이가 고마워지는 프로젝트이네요.

배지 현황은 이전과 동일합니다.
Discovering Dengue Drugs - Together - Phase 2 와 Nutritious Rice for the World 프로젝트를 제외하고는 모든 동 뱃지가 유지되었습니다.
Nutritious Rice for the World 프로젝트가 적지만 조금 씩 유니트가 나오곤 있더라고요. 오래 한다면 이것도 뱃지를 수여 받을지도.. :-)

142일 16시간 57분 43초 기여하였으며 521개의 결과를 제출, 누적 26만 3006점을 기록하였습니다.

설정

트랙백

댓글

2010년 7월 26일 WCG 프로젝트 수행 현황


<그림 1> 2010년 7월 26일 WCG 프로젝트 수행 현황

하나의 분야를 제외한 모든 분야에 배지를 수여받았습니다.!
Nutritious Rice for the World 프로젝트는 더 이상 유니트가 나오지 않더군요.
모두 동메달(?) 뱃지이던데 뱃지도 단계가 있나 봅니다. ㅎㅎ;

총 110일 20시간 35분 16초 기여하였고, 412개의 결과물을 제출하여 누적 20만 8899점을 받았습니다. :-)

설정

트랙백

댓글

한글과컴퓨터 - DLL Hijacking 제로데이(0-day) 취약성 발생과 그 경과 ㅡ 아쉬운 한글과컴퓨터의 태도

IT/Security/System 2010. 9. 16. 16:24


2010년 8월 말, DLL Hijacking 기법을 이용한 Exploit 이 유행할 때
웬지 DLL Hijacking 취약성이 있을 법하여 노트북에 설치 된 소프트웨어들을 상대로
취약성 Auditing 을 해보았다. 그 결과 이스트소프트 사의 알씨 제품에서 취약성을 발견했고,
wireshark, Adobe CS3 Flash
등 유명한 제품들에서 해당 취약성이 발견되었다.

그 중, 한글과컴퓨터 제품군인 한컴오피스 2010의 제품들이 취약한 것으로 추정되어
Exploit 을 작성하였고, 그 결과 한컴오피스 2010의 3가지 제품(한글, 한셀, 한쇼) 모두 취약하다는 것을 확인하였다.

한글 2007도 마찬가지였다. 2002 버젼과 2005 버젼은 주변에 쓰는 사람을 못보고 또 하드 용량상 마땅히 테스트할
공간도 없어 2002 버젼과 2005 버젼은 테스트하지 못하였으나, 2010 버젼과 2007 버젼에 이러한 DLL Hijacking 취약성이
존재하고 Exploit 이 가능하다는 것을 고려한다면, 충분히 2002 버젼과 2005 버젼에도 취약성이 존재할 가능성이 매우 높다고 생각한다.

참고로, 밑 영상에는 나오지 않았지만 한컴사전도 해당 DLL Hijacking 에 취약하다.

아래 영상은 Windows7 에서 한컴오피스2010 제품들이
DLL Hijacking 에 취약하다는 것을 보여주는 PoC Exploit 시연 영상이다
.



<영상1> 한글2010 DLL Hijacking PoC Exploit 시연
(영상 다운로드 - 클릭)
(서버 환경에 따라 속도가 느리거나 다운로드가 불가할 수 있습니다.)
(2010-12-12 기준 다운로드 가능하며 불가능 할 경우 댓글 남겨 주시길 바랍니다.)

영상에서는 악의적으로 조작 된 DLL 파일 명을 보여주지 않기 위해
DLL Loading 순서에 포함되어 있는 system 16bit 디렉터리에 위치 시키고 시연하였다.
한글/오피스 제품이 설치 된 경로에 DLL 파일을 위치시켜도 Exploit이 되는 것을 확인하였다.

반드시 명심해야 할 것은, DLL Loading 순서에 CWD 도 포함되어 있다는 것이다.
CWD 란 Current Working Directory 로, 즉 가나다라.hwp 와 같은 위치에
악의적으로 조작된 DLL 파일을 위치시키면 임의의 공격코드가 실행 된다는 뜻이다.
즉, 기업/개인 간의 공유 폴더 운용 시, 악의적인 DLL 파일에 의하여 피해를 입을 수 있다.

여기서는 단순한 MessageBox 가 뜨게 되고 계산기가 실행되는 DLL 파일을 컴파일하여 사용했다.

해당 취약성을 이용하면, 공격자가 피해자의 시스템에 특정 DLL 파일을 DLL Loading 경로에 비치 시키고
피해자가 어떤 문서던 상관 없이 한컴 오피스를 사용하여 문서를 열 때 악의적으로 조작된 DLL 파일이 Loading 되면서
공격자가 의도한 임의의 명령이 피해자의 시스템에 실행된다.

대부분의 공기관과 일반 유저들이 한글 제품을 쓰고 있고, 기업들도 한글 제품을 쓰고 공유 문서에 한글 문서를
비치하는 경우가 많다는 것을 고려한다면, 해당 취약성이 악성코드로 발전하게 된다면 공격자의 시나리오 대로 이루어 질 것이며
어떠한 상황이 일어날 지 모른다. DDoS 가 발생할 수 있고, 수 많은 PC가 좀비 컴으로 전락할 수 있다.
임의로 조작된 DLL 파일은 백신에서도 감지하기가 어렵다. 즉 한글과컴퓨터 Application 단에서 수정되어야 할 문제점이라는 것이다.

만약, 이 DLL 파일이 아래와 같이 시스템 종료를 호출하게 하는 DLL 파일이었다고만 생각하면..
글쎄다. 문제점이 해결되지 않는 한 이에 대해 잘 모르는 사람들은 포멧까지 하는 웃지 못할 상황까지도... -_-;



<영상 2> Winodws XP SP3 에서 한글2007 제품을 상대로 구현해 본 Shutdown Scenario
(영상 다운로드 -  클릭)
(서버 환경에 따라 속도가 느리거나 다운로드가 불가할 수 있습니다.)
(2010-12-12 기준 다운로드 가능하며 불가능 할 경우 댓글 남겨 주시길 바랍니다.)



상황의 심각성 파악은 이쯤에서 마치고, 발견 된 취약성을 2010년 8월 29일 날짜로 한글과컴퓨터에 기술문의 센터에 제보하였다.
(사실 기술문의 센터밖에 취약성을 제보할 만한 곳이 없더라. -_-;)


<그림 1> 한글과컴퓨터 기술문의에 제보한 내역 

하지만 한글과컴퓨터 측에서는 이에 대한 안건을 신속히 처리해주지 않았다.
보름이 지나도록 말이다.. -_-; 답변도 없고 패치도 없었다.
무언가 이상하기도 하고.. 그래서 어제(9/15) 제보했던 안건에 대해서 다시 물어보는 문의를 올렸는데 오늘 답신이 왔다.


<그림 2> 재차 문의, 그에 따른 한글과컴퓨터의 답신

무언가 굉장히 아쉬운 감이 짙었다.

사실 최초 제보 후 매일 마다 패치 상태와 문의에 대한 답변을 체크했지만,
그 어떤 보안 관련 패치는 커녕 답변도 없었다.

중간에 한글타자연습 프로그램에 대한 패치만 있다 뿐이지...

해당 취약성을 가지고 있었던 이스트소프트사의 비교적 발 빠른 대처와는 상반된 모습이었다.
(뭐 사실 과정이 어땠는지는 잘 모르겠지만, seclist 에 공개적으로 PoC Exploit이 발표되었으니, 
빠르게 대처할 수 밖에 없었을 것이다.)

아무튼, 한글과컴퓨터 측은 패치 작업을 신속히 할 필요성이 있다.
더욱이 우리나라에서 굉장히 많이 쓰는 소프트웨어인데..
분명히 한글2002, 한글2005 버젼에서도 이런 취약성이 있을 것이라 확신감이 든다.
자세한 것은 테스트를 해보아야 하겠지만 프로그래머의 coding style 과 code development 단계에서
이전 소프트웨어에 최신 소프트웨어가 가지고 있을 취약성, 특히 이 DLL Preloading(Hijacking) 취약성이 존재할 확률은 매우 짙다.

물론 회사 내에서 패치를 발표 하기 전 이것 저것 테스트 해야할 작업, 분명히 있을 것이다.
하지만 대체 15일이 넘도록 무엇을 했다는 것인가? 15일이 넘도록 담당부서에 확인만 할 것인가?
상식적으로 이 취약성을 해결하기 위한 패치 작업과 업데이트 작업을 하는데 있어서 15일이 넘도록
시간이 걸린다는 것은 납득하기가 어렵다.


(몇몇 분들에게 의견을 물어보니 "회사마다 사정에 따라 일의 처리 과정이 늦고 빠름이 달라 15일 만으로는 판단하기 어렵다" 라는
 이야기가 있었는데, 공감합니다.. 하지만 이러한 경우를 위한 좀 더 효율적인 일 처리 프로세스가 마련이 되어야 한다고 생각하네요.
 그렇지 않으면 예전 Microsoft LNK 취약성이 20일 넘게 걸려 패치가 되었던 것 처럼, 크래커의 손길이 더욱 넓어질 것이라 생각이 되네요.)

과정이 어찌되었던, 0-day 에 대한 대책이 이렇게 부진하다면..
만약 정말로 사건이 터진다면, 글쎄다.
한글과컴퓨터 회사 만이 아닌 다른 회사들도 0-day 에 대한 효율적인 일 처리 프로세스 시스템을 마련해야할 것이다.

지금와서 패치한다고 하더라도 일반 유저의 시각으로는 `늑장 대처` 라고 밖에 보여지지 않는다.
위험성이 큰 취약성에도 불구하고 말이다. 보안에 관한 인식이 좀 더 강화될 필요성이 보인다.

아무튼 전체적으로 무언가 안일한 태도가 아니었는지, 기대와 달라 아쉬운 감정이 남는다.

Microsoft 에서 이러한 DLL Hijacking 취약성에서 유저를 보호하고자 내 놓은 레지스트리가 있다.
다음의 링크를 참고하면 된다. [
http://support.microsoft.com/kb/2264107 ]
허나 DLL Hijacking 을 완벽히 방어하는 것은 절대 아니다.
정말 중요한 것은 윈도우 구조상의 문제로 Application 단에서 수정되어야 할 문제점 이라는 것이다.

곧 패치가 올라올 것이라 믿으며, 앞으로는 조금 더 변화 된 한글과컴퓨터를 기대해 본다.
 

설정

트랙백

댓글

[telnet] getaddrinfo : localhost Name or service not known 에러 발생 시

IT/Programming/Solution/Tip 2010. 8. 31. 20:46

해당 오류는 /etc/hosts 에 hostname 이 잘못 기록되었을 때 발생한다.

<그림 1>  해당 문제점 발생.
여기서 우리는 해당 서버의 hostname 과 /etc/hosts 를 대조해볼 필요성이 있다.

<그림 2> hostname 과 /etc/hosts 의 내용 비교

아니나다를까 문제점이 존재한다. hostname은 anow인데
/etc/hosts 파일에서 127.0.0.1(localhost) 이 localhost 라는 hostname을 가르키고 있다.
/etc/hosts 파일을 수정하여 127.0.0.1(localhost) 이 "localhost" 라는 hostname이 아닌
anow 라는 hostname 을 가르키겠끔 수정하면 된다.

<그림 3> 문제 해결

/etc/hosts 에서의 문제점을 수정한 후 telnet 연결이 잘 되는 것을 확인할 수 있다.

설정

트랙백

댓글

error: public.gpg.key: import read failed. 해결 방법

IT/Programming/Solution/Tip 2010. 8. 24. 16:23
Fedora Core 3 에서 종종 일어나는 오류이다.

rpm --import /usr/share/rhn/RPM-GPG-KEY
rpm --import /usr/share/rhn/RPM-GPG-KEY-fedora

설정

트랙백

댓글