본문 바로가기

security_downloads

TeamSpeak 2 Session Hijacking Hey folks, today I write about a (probably unknown) TeamSpeak 2 session hijacking vulnerability.TeamSpeak 2 is a voice-over-Internet Protocol (VoIP) software that was written in Delphi. Although there is already a newer version (TS 3) one can still find more than 1000 online TS 2 servers some of which are still used for voice communication and in addition we can always learn something even from .. 더보기
Deanonymizing Facebook Users By CSP Bruteforcing Did you ever wish to have all relevant information about a visitor right when he hits your site? Think of (full) name, gender and maybe hobbies and interests? Thanks to social networks we could at least get some of that data. All you need is the URL to that visitors (public) Facebook or Google+ profile – but if he doesn’t actively give it to you, you’re probably out of luck.What if we could get .. 더보기
Intro to BurpSuite V: Extracting Intrusions Since the last post on Intruder, I've been seeing questions come up on how to pull out data from a large number of results. I wanted to take some time to throw a quick post on how you can leverage some of the more advanced options in Intruder to automatically pull some information out. One of the suggestions that comes straight from PortSwigger is to use the Grep Extract option to pull data from.. 더보기
AppLocker Event Logs with OSSEC 2.8 In a previous post, Monitoring Windows Networks Using Syslog, I discussed using syslog to send the event logs to a SIEM. This post covers another technique for collecting event log data for analysis.A new version of OSSEC (2.8) has been released that includes the ability on Windows to access event channels that were introduced in Vista. To get this to work correctly, I had to have the agent and .. 더보기
가상 환경에 대한 위협 지난 몇 년 동안 가상화의 개념은 매우 인기가됩니다. 시만텍에 의해 새로운 연구는 [1] 가상 환경에 대한 위협을 논의하고 위험을 최소화 할 수있는 가장 좋은 방법을 제안한다.연구는 가상 환경으로 새로운 보안 문제를 보여, 이러한 네트워크 트래픽은 IDS 나 DLP 등의 서비스에 의해 감시되지 않을 수 있다는 등의 위협. 이 논문은 가상 환경에서 어떻게 악성 코드 동작하기 다룹니다. 가상 머신을 대상으로 악성 코드의 한 예 W32.Crisis 마도 악성 코드는 기본적으로는 가상 머신이 호스트 시스템에 저장되는 방법을 활용, 특정 취약점을 악용하지 않는 것입니다. 가상 머신은 스토리지의 파일 세트로서 저장되고, 그 자유 툴에 의해 조작 또는 장착 될 수있다.악성 코드 분석을위한 시스템으로서 VM을 이용하여.. 더보기
새로운 POS 악성 코드 "Backoff"확인 2014 년 7 월 31 일 (미국 시간) "미국 컴퓨터 응급 대응 팀 (US Computer Emergency Readiness Team, US-CERT)"는 POS (판매 시점 정보 관리) 시스템을 대상으로 한 신종 악성 프로그램 " Backoff "확인했다고 보도했습니다."Backoff"는 " Dexter "나" Scaper "뿐만 아니라 부정한 목적으로 금융 정보를 수집하는 데 사용되는 POS 악성 코드입니다.트렌드 마이크로의 분석에 근거하면 "Backoff"실행되면 " \ OracleJava \ javaw.exe"로 자신의 복사본을 생성하고 실행합니다. 나중에 실행 된이 악성 프로그램의 프로세스가 먼저 실행 된 자신의 파일을 삭제하고 프로세스도 종료시킵니다. 이것은 먼저 침입 한 파일을 삭제하여.. 더보기
모바일 정보 보호 응용 프로그램에서 제공하는 기능을 검증 정보를 보호하는 것은 디지털 라이프에서 항상 가장 중요한 측면 중 하나 인 것에 이론은 없을 것입니다. 요즘 스마트 폰 (이하, 스마트 폰)의 사용 빈도를 고려하면 더욱 그렇습니다. 스마트 폰 단말기 내장의 개인 정보 보호 및 보안 기능을 활용하는 사용자가있는 반면, 보안 · 개인 정보 보호 응용 프로그램을 더 사용하는 사용자도 있습니다.스마트 폰의 정보를 보호하는 수단의 하나로서 「파일 잠금 '기능 등 정보 보호 기능을 제공하는 응용 프로그램을 사용하는 것을들 수 있습니다. 이러한 응용 프로그램은 이름이 시사하는 바와 같이 중요한 정보를 저장하는 데 사용 된 추가 보안 기능으로 종종 암호화와 비밀번호 보호 기능으로 불필요한 액세스로부터 정보를 보호합니다.그러나 정보를 보호하는 데 이러한 응용 프로그램은.. 더보기
DDoS and Geopolitics – Attack analysis in the context of the Israeli-Hamas conflict Since its inception, the ASERT team has been looking into politically motivated DDoS events [1] and continues to do so as the relationship between geopolitics and the threat landscape evolves [2]. In 2013, ASERT published three situational threat briefs related to unrest in Syria [3] and Thailand [4] and threat activity associated with the G20 summit [5]. Recently, other security research teams,.. 더보기
Windows 8.1 allows full physical memory dump to file from user mode, using LiveDump.exe As mentioned in my previous blog post this afternoon, it appears Microsoft has added back the ability to dump physical memory to disk (in the form of a dump file) from user mode via NtSystemDebugControl. I wrote a quick proof-of-concept tool and generated what appears to be a 250mb kernel bitmap dump: Loading Dump File [C:\XXXXXX\dump.dmp] Kernel Bitmap Dump File: Only kernel address space is av.. 더보기
Threats & Indicators: A Security Intelligence Lifecycle n our recent three-part series, Keeping the RATs Out (Part 1, Part 2, Part 3), I tried to provide analysis offering you an end-to-end scenario wherein we utilized more than one tool to solve a problem. I believe this to be very useful particularly when making use of threat intelligence. Following is a partial excerpt from my toolsmithcolumn, found monthly in the ISSA Journal, wherein I built on .. 더보기