Time for Security

블로그 이미지
제가 교육을 받으며 이해한 보안 지식을 복습하고, 정리해가는 작은 블로그입니다.
by 하꼬방
  • Total hit
  • Today hit
  • Yesterday hit

 이 날엔 안티 디버깅에 대해 교육 받았습니다.


 안티 디버깅이란 쉽게 말해서 프로그램의 내부 알고리즘이나 데이터 등을 분석하지 못하도록 만드는 것이 목적입니다.


 말만 들어도 벌써 어렵습니다.


 이 안티 디버깅을 잘 하기 위해서는 2가지가 필수라고 하는데요.


 바로, TEB와 PEB입니다.


 TEB는 유저 레벨의 스레드 정보를 가지고 있는 구조체이며,


 PEB는 유저 레벨의 프로세스 정보를 가지고 있는 구조체입니다.


 하루만에 습득은 불가능한 부분 같네요... 


 그리고 WinDbg라는 툴을 사용해 보았습니다.


 윈도우의 커널 디버깅을 할 수 있는 툴이었는데요.


 응용 프로그램, 커널 모드 드라이버 등을 디버깅 해볼 수 있었습니다.

AND

 오늘은 패킹과 언패킹에 대해 배웠습니다.


 패킹이란 압축의 개념이라고 보시면 편할 것 같아요.


 모두 100여 가지의 패커가 존재한다고 해요.


 순수 목적의 패커는 UPX, ASPack 등이 있고, 분순한 목적의 패커는 Upack, PESpin 등이 있다고 하네요.


 해커가 좋지 못한 의도로 패킹을 하는 경우는 리버싱 방해 기술이 될 수 있다고 합니다.


 원래는 프로텍터의 개념으로 크래킹을 방지하고, 코드 및 리소스를 보호하는 역할을 하겠지만 해커의 손에서는 악성코드의 분석을 방해하기에 충분하다는 생각을 했습니다. 


 패킹 여부의 판단으로는 문자열을 판별하거나, 엔트리피를 판별하는 방법이 있는데요.


 엔트리피까지 판단하기에는 너무 머리가 복합할 것 같아요.


 이제 강의는 3일 밖에 남지 않았네요.

AND

 어제는 악성코드 분석 강의가 시작되었습니다.


 말씀드린대로 마지막 강의입니다.


 다음주 부터는 프로젝트 주입니다.


 동적분석이란 악성코드를 직접 실행하여 악성코드의 행동을 추적하던지 악성코드의 실행 전과 실행 후의 변화를 하는 것입니다.


 악성코드 행동 추적 프로그램으로는 sysAnalyzer, CaptureBAT 등이 있으며,


 실행 전과 실행 후 비교 프로그램으로는 SystemExplorer가 있습니다.


 어셈블보는 것도 힘들었는데, 이것 역시 힘드네요.


 이 외에도 가상환경 Sandboxie, bsa, zerowine등을 사용해보았습니다.


 말로만 듣던 샌드박스를 사용해보아 신기했습니다.


 귀엽게 생긴 인터페이스였습니다.


 마지막 주인 만큼 집중해 들어봐야겠습니다. 

AND

ARTICLE CATEGORY

전체 (115)
블로그 소개 (1)
KITRI 교육 (95)
보안 지식 창고 (16)
한 잔의 여유 (2)

RECENT ARTICLE

RECENT COMMENT

RECENT TRACKBACK

CALENDAR

«   2024/12   »
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31

ARCHIVE