Skip navigation

Category Archives: Security

I’ve just done with my assignment on forensics quizzes for the training class.

The class will be given to other information-security engineers in my company this May and quizzes are for the advanced trainees.

It was my 1st try and I couldn’t help but to getting clues from some famous challenges and Google search.
→ Hint !!!

and It will not be that difficult for them. LOL

I really want them to have fun with my humble questions. Good Luck Guys~

PS. One of them is about steganography.
+ you can solve all the problems with open-source or demo programs w/o programing or scripting

Advertisements

Direct Memory Access를 이용한

Windows Physical Memory Forensics 정리(????? -_- 현재까지…)판

msramdmp, 1394memimage, winlockpwn 사용법등 정리
(기존 포스트는 자삭~~~)

directmemoryaccess.pdf

transcend-jetflash-v35-220_big.jpg (image)
트랜센드 JF220이라는 지문인식 USB 메모리스틱을 테스트해본 결과
역시 완벽한 보안성을 가지지는 못한것으로 판단 된다.
(Cutie-Bio 처럼 어의 없는 취약점은 아니었지만…)

지문인식으로만 인식이 가능한 보안영역에 파일을 넣어둔 상태에서
분실 했다고 가정했을 경우

벤더가 제공하는 Re-Partitioning tool을 이용해서 보안영역을
비보안영역으로 다시 구성(파티셔닝)해버리면 원래 보안영역에 저장했던
데이터들이 각종 포렌식 툴에서 복구(혹은 복원)가 가능함이 발견되었다.

파일 하나하나를 벤더에서 제공하는 암호화 소프트웨어를 이용해
암호화를 시키면 (아직 까지는)복구가 불가능하기 때문에
나름대로 해결책(workaround)이라고 말할수도 있겠지만
사용자가 그만큼 불편해지는 데다가
그렇게 사용할꺼라면 굳이 지문인식 USB를 사용할 필요가 없으므로 PASS!

역시 소프트웨어를 이용해 외장 저장장치 보안을 하기란 쉽지 않은듯…

I’ve tested Transcend JF220 USB thumb-drive and found an interesting fact.
(I’m not sure weather it’s security vulnerability or not… LOL)

JF220 lets you have “secure area” which can be accessed only by a fingerprint or a password which were set in advance and “general area” which can be accessed by anyone else who “owns” this thumb drive physically.

Now, let’s say that you lost this drive with files inside the “secure area”.
You may think it wouldn’t be possible to retrieve those “important” files because they are inside the “SECURE” area.
But, unfortunately, anyone who “accidentally” owns your JF220 can restore(or recover) those files by re-partitioning the areas.
(i.e “4G-secure + 4G-general” -> “50M-secure + 7.5G-general”)

You can re-partition areas by the software in the installation CD.

[work around]
You have to encrypt file by file when you write files in “secure area”

Blogged with Flock

Tags: , , ,

새로텍 지문인식 외장 하드디스크 케이스를 사서 테스트 해봤는데

참으로 어의없는 취약점이 발견 되었습니다.

다른 외장 케이스에 하드디스크를 붙인 다음에

윈핵스를 이용해서 바이트단위로 읽어 보았더니

지문인식 실패시 지문 인증을 우회할수 있도록 세팅한

암호 힌트와 암호가 평문으로 보이는군요

음….

일단 다른 제품을 더 구해서 테스트를 진행해 볼 생각이지만

우리나라에서 쓸만한 “보안” 외장 저장장치가 나온게 아닌가

기대했었는데 아쉽게 되었습니다.

역시 S/W 기반의 인증은 근본적인 취약점을 피할수 없는게

아닌가 하는 생각이 다시한번 드네요.

아직까지 비용대비 효과 최고의 솔루션은 TrueCrypt 입니다. ㅎㅎ
(Open Source인데.. 한글화 프로젝트나 해볼까요? ㅋㅋ)

혹시 비슷한 제품, 비슷한 테스트, 비슷한 취약점을 알고

있는 분이 계시면 커맨트 부탁드립니다.

ps. 다른 제품 후보군

– CES 2008에서 올해 2사분기 출시한다고 발표한 Maxtor BlackArmor
– 아이언키 (https://www.ironkey.com/)
– 지인이 구해줄지 모르는 LCD 창에 암호 집어 넣는 USB Thumb Drive

참 새로텍 고객지원 페이지에 일주일 전에 알렸는데

연락이없습니다. 혹시 관련 연락처 아시면 그것도…

Vendor : Sarotech (http://www.sarotech.com/)

Product : CUTIE BIO (FHD-254 Bio)
-Finger Print Recognition Removable(External) HDD Case
-http://www.sarotech.com/product/product_detail.html?part_idx=20&search_item=&item_idx=26
-http://www.sarotech.com/english/product/cutie_bio.html

Vulnerability
-“Password Hint” and “Passwords” can be easily exposed

Workarounds
-Do NOT Purchase this product.
(Vendor has been informed a week ago and no answer has been received yet)
-Try other secure thumb drive product

Vulnerability Detail
– You can use either your fingerprint or “PASSWORD” (maybe for some unexpected situation like fingerprint-disappearing or sensor-crash) for authentication.
– Remove HDD from this case and attach HDD to other “NORMAL” case after you set password for this product
– You can read password hint and password in “Plain Text” when you access the physical drive with some HEX editing tools such as WinHEX.

Blogged with Flock

Tags: ,

DVL 이라고 매우 취약한 리눅스의 1.3 파이널 버전이 릴리즈 됐습니다.

milw0rm 이나 bugtrack 등에 올라오던 익스플로잇들을 실습해 볼수 있는 취약한 리눅스 라이브 씨디(혹은 이미지)구요, 특히 BOF나 Reverse Engineering 공부하기 좋은 씨디라고 합니다.

예를들면 (릴리즈 노트에서 따온) 이런겁니다…
0000125: [Web Exploitation] Add Joomla
<= 1.0.9 (Weblinks) Remote Blind SQL Injection Exploit
0000110: [Shellcode / Exploitation] Add Aeon 0.2a Local Linux Exploit
0000067: [Reverse Code Engineering] Add ELFIO

http://www.damnvulnerablelinux.org/content/view/45/72/

위 링크에서 다운로드가 가능하며
사이트 접속하면 각종 실행 방법이나 튜토리얼 등 설명이 잘나와있습니다.
참고하시기 바랍니다.

“하하하!!! H/W Based Security가 얼마나 강력한지 에브리바디 수쿠림~”
즐겨 구독하는 GC(GNU Citizen) RSS Feed에서 따옴….

대략 내용을 파악하건데 중앙(Management Part)에서 사용자(End-User, Employee)의 CPU를 컨트롤 하는 것 같다. (매우 흥미로움)

http://www.sensepost.com/blog/1272.html

Suru 1.2 Beta 가 나왔습니다.
Beta 라서 사용 기간 제한 없이 사용할수 있을줄알았는데…
역시나 14 days trial 이네요.

어쨌거나 Web Site Fuzzing을 해볼수 있는 몇 안되는 툴이라서 자주 썼었는데..(Crowbar 와 함께)
Accunetix Web Vulnerability Scanner를 써본 후부터는 잘 안쓰게 된다는..ㅋ