Culture/etc 해킹지식

정보보안 스터디 - 26주차 2일 - 이니세이프 취약점, 스테가노그래피

wonder12 2023. 4. 8. 10:33

 

 

 

참고로 vmware는 유료이며
vmware계열은 해킹할 때 꼭 써야됩니다.- 다른 것처럼 가상화 흉내가 아닙니다. 

 

☞ RaaS

공격자들이 RaaS로 사업을 확장하는 이유는
영업 직접 뛰면 뿌리면 힘들고, 자기가 직접 공격하면 OPSEC에 취약하니까 프로그램을 맘편히 뿌리는 겁니다.

 


대표적으로 락빗이 있는데 버그바운티도 진행할 정도입니다.

Doxing 신상털기 1million program boss ,
웹, 프로그램에대한 버그바운티

고객센터도 운영하고 사업화를 합니다.

팝콘타임. > 2명한테 공유해서 돈 지불할 경우 무료로 풀어주는데 너무 악질인 듯합니다.

 

 

 이니세이프 공동인증서의 취약점

 

> 컴퓨터 장악. 좀비, 랜섬 가능해서 북한이 악용중입니다.

 

 

vestcert
magicline 4.0
등은
천만명이상 설치되어있으니 그냥 삭제하는 것이 맞습니다.
은행사이트 들어간적있으면 무조건 깔려있다고 보면 됩니다.

그외에도 각종 공인/공동인증서 프로그램이 깔리는데 무방비하게 깔려있는 듯합니다.



사실 문제를 제기해왔을 정도로 외국에서는 안좋게 보고 필요없게 느끼고 있습니다.
보안프로그램 불편하기도 하고 보안도 안좋고.

 

 

 

 한국에 가짜 보안시장이 형성되어있습니다.
= 많은 기업들이 보안을 잘못 인식하고 있다.

 

정보보안 관련 기준, 법이 생겨서 

기준만 맞추면 되겠지라는 생각을 갖게합니다.
isms인증시스템 = 모의해킹 2회는 받아야함. 받으면 끝이라는 의미로 봅니다.

 

 

모의해킹을 진행하다보면 기준에 없는 취약점을 왜쓰냐고 하는 경우가 있습니다. > 기준에 맞게 수정.
외국에는 모의해킹하는 이유는 공격자보다 취약점먼저 찾아서 제거하려는건데
우리나라는 인증받으려고 = 해킹사고 나면 법적책임 피하기 위해서. 우리도 피해자입니다. 라고 합니다.

외국은 해킹 한 번 터지면 사람들의 비판으로 거의 가라앉을 수준입니다.

= 그래서 살려면 해야합니다.

 

우리나라는 인식자체가 낮기도 하고 경쟁자가 없으니 어짜피 우리꺼 쓸거라고 생각해서 신경쓰지 않습니다.
카카오 화재사태도 그렇구요



 해커들이 사용하는 해킹

MFA 피로 공격
2차인증 당신접속하셨나요?
짜증나서 아니요하다가 실수로 예를 한번 누르면 끝나는겁니다= 효과적
우버 직원 100명중 1~2명만 돼도 우버시스템 해킹 가능합니다.

 


돌핀 어택
사람이 못듣는 가청영역를 > 시리야. 명령시켜 원하는 악행을 수행하도록합니다.
초음파영역으로 가능합니다.
> 최근은 주인 목소리인식하도록 대응하고 있습니다.


통장 정지
잘못 입금하고 계좌 묶고 돈보내라고 합니다.

묶인 계좌는 은행에 말해도 풀지 못했습니다.
> 지금은 해결했습니다.


통장 프록시
잘못 송금했다. 다시 보내달라. 고 문자를 받게됩니다.
피해자A B들이 직접 돈을 받으면 안되니까 
A>C  통장 한 번 거쳐서 자기한테 받습니다.

이것은 범죄자로 연루, 가담될 수 있습니다.
일단 먼저 신고하는 방법이 최선입니다.


 

 


 스테가노그라피: 

파일 안에다가 파일 숨기는 방법입니다.

steganos 덮다
graphein 쓰다


보통 대부분 이미지, 오디오 파일에다가 메세지를 숨깁니다.
세로드립과 비슷합니다.

 

 

 

1) LSB 기법 = 최하위 비트
RGB 이미지 맨뒤의 값은 별로 안바뀝니다.
1000억에 + 1원을 보내면 티가 안나는 것처럼 하는 방법을 이용합니다.
사람의 눈에 안보이게끔 미세하게 한 비트가 살짝 바뀌는데
(240,90,40) > (241,90,40) 이런식으로 바꿉니다.

 

 

2) 파일 끝에 붙이기
그림파일 같은데
뒷부분에다가 원하는 메세지, 파일을 넣습니다.

 

 

 

오디오 스테가노그래피
1. 돌핀 어택 = 가청영역 범위 밖의 소리로 변환

2. 스펙트럼 정보에다가 데이터 넣습니다.

 

 

그냥 음악 파일 같은데 정보 숨겨져 있습니다.
스펙트럼정보를 추가하게 되면 QR코드 숨겨져있습니다.

 

따지고 보면 숨길곳은 굉장히 많긴 하며

CTF에서는 논리적으로 찾지는 못하고 위치가 어디일지 감으로 찾게 됩니다.

 

 

 스테가노그래피 특징

 메세지를 숨기는 목적이지만

키는 정보의 위치 = 어디있는지만 알면 가져갈 수 있습니다.

 

 

위치를 알면 알기 때문에 정말 보호하고 싶다면
파일을 암호화해서 스테가노그래피를 적용시켜야합니다.!

 

steghide, stegsolve 등을 설치해서 사용합니다.

 

jpg 이미지에다가

steghide embed -cf image.jpg -ef secret.txt


passphrase: 비밀번호처럼 문구입니다.
적용 안하고 그냥 할수도 있습니다. 

steghide extract -sf image.jpg


명령어만 치면 볼 수 있습니다.

 

 

 

 

 

 해커들은 악성코드를 숨기기위해서 사용합니다.

1) 북한 해커가 이미지에 숨겨서 피해자가 이미지 받게 해서 PC에서 해당 파일을 분리한다음 실행할 수 있게끔합니다.
따로 보내면 백신이 잡히니까 이미지와 보내면 백신 우회가능합니다.

 


2) data exfiltration
내부자가 개인정보 빼내는 경우에

당연히 고객정보를 USB로 빼냈을 경우 관제에 걸리기도 하고 확인 시 엑셀파일은 걸리기 때문에
DNS exfiltration 도 일종의 스테가노그래피입니다. = network exfiltration이라고도 불립니다.

이미지에 넣어서 USB에 빼가면 확인해보니 그림파일이네 ?하고 넘어가며 엑셀 똑 때낼 수 있습니다.

3) data infiltration
외부에서 회사 내부로 이미지 반입하고 싶어요.
실제 숨긴 데이터가 있는지는 사실 그 사람만 알 수 있으며 분간이 안됩니다.

 

 

 

 

 

실제 사례로 보고서에 상사 욕을 적어놓는 사례입니다. 왠만해서는 풀지는 못합니다.

 

 

 

 글자 안에 메세지 숨기기.

stegcloak 사이트로 가면
그냥 바로 글자안에다가 메세지 숨길 수 있습니다.
풀 때도 암호화 없이 하면  확인가능합니다.
적용시키려면 아이디로는 안되고 공백이 있어야됩니다.