웹브라우저 시장의 양대 산맥인 파이어폭스의 V5 버전이 정식으로 출시됩니다. 출시일은 6월 21일이지만 이미 공개되어 다운로드가 가능합니다.


다운로드는 다음 링크를 참고하세요.


감사합니다.
 
reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus
    카나타(Katana)는 다양한 해킹 툴로 중무장한 부팅 이미지로 USB나 CDROM등에 설치하여 손쉽게 사용할 수 있는 툴입니다. 해킹이라기 보다는 보안 툴의 이미지가 강하며 제공하는 부팅 이미지는 다음과 같습니다.

    그 외 다른 방법은 아래 링크를 참고하십시오.



    그리고, 카타나에서 제공하는 보안 툴킷은 다음과 같습니다.

    • Metasploit 
    • Wireshark 
    • NMAP 
    • John the Ripper 
    • Cain & Abel 
    • Firefox 
    • PuTTY 
    • the Unstoppable Copier 
    • OllyDBG 
    • Cygwin 
    • ClamAV 
    • IECookiesView 
    • MozillaCacheView 
    • FreeOTFE 
    • FindSSN 
    • The Sleuth Kit 
    • OpenOffice 
    • 기타 등등

    다운로드는 토런트를 통해 제공되며 씨앗(!)은 다음과 같습니다.


    감사합니다.
    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus
      보안 전문 기업인 Norman에서 근무하는 보안 전문가에 따르면 파이어폭스(Firefox) 브라우저의 취약점을 이용하여 트로이목마를 PC에 다운로드케하는 공격이 발견되었다고 합니다.

      이 공격은 노벨상 웹사이트의 해킹을 조사하는 과정에서 발견되었으며, 웹사이트의 해킹 뿐만 아니라 변조까지 이뤄진 것으로 알려졌습니다.

      이 취약점은 파이어폭스 v3.5와 v3.6 버전에서 발생하고 있으며 아직까지 구체적인 공격 대상이 밝혀지지는 않았습니다.

      취약점을 통해 공격이 성공적으로 이뤄지면, %WINDOWS%\temp 폴더에 symantec.exe 라는 이름의 트로이목마 설치 프로그램을 다운로드합니다.

      그리고, 윈도우 부팅시에 자동으로 시작되도록 아래 레지스트리에 경로를 등록합니다.

      * HKCU\Software\Microsoft\Windows\CurrentVersion\Run
      * HKLM\Software\Microsoft\Windows\CurrentVersion\Run

      설치가 완료되면 몇가지 의심스러운 동작을 수행하는데 다음과 같습니다.

      * nobel.usagov.mooo.com, update.microsoft.com 사이트에 HTTP(#80) 포트로 접속 시도
      * l-3com.dyndns-work.com, l-3com.dyndns.tv 에 접속을 시도

      하지만, 어떠한 연유로 microsoft.com에 접속하는지 아직 명확히 밝혀진 점은 없습니다.

      최근에 발생하는 보안 이슈들을 살펴 보면, 윈도우 운영체제 보다는 아도브(PDF), 자바와 같이 애플리케이션 단에서 발생하는 경우가 더 많습니다. Secunia의 PSI와 같은 보조 솔루션을 심각하게 검토해야 할 단계가 아닌지 모르겠습니다.

      Secunia의 PSI(Personal Software Inspector)
      http://moonslab.com/408

      출처: http://www.norman.com/security_center/virus_description_archive/129146/
      reTweet
      Posted by 문스랩닷컴
      blog comments powered by Disqus
        우리가 자주 사용하는 웹브라우저는 보통 인터넷 익스플로러를 사용하고, 일부 사용자들 사이에서 파이어폭스(FireFox)가 사용되고 있습니다.

        인터넷 익스플로러에 비해 파이어폭스가 가진 장점 중의 하나를 꼽으라면 바로 '플러그'을 들 수 있습니다. 플러그인은 파이어폭스 자체가 제공하는 기능 이외에도 다양한 기능을 사용할 수 있도록 해주는 애드온의 개념으로 보면 됩니다.

        이러한 플러그인 중에는 광고를 차단해주는 'adblock plus'라든지, 광고 이미지를 사진으로 보여주는 'ad-art' 등 다양하며, 플러그인은 파이어폭스 내에서 검색하여 손쉽게 추가하여 손쉽게 이용할 수 있습니다.

        하지만, 플러그인 중에는 사용자에게 이롭게 하는 플러그인만 있는 것이 아닙니다. 바로 해킹과 모의 해킹 테스트에 사용할 수 있는 수많은 플러그인이 인터넷에 공개되어 있으며, 가장 대표적인 플러그인이 바로 비밀번호를 무차별 대입 공격 방식으로 뚫는 FireForce를 소개합니다.

        약간 기술적인 설명을 하자면, 네이버나 기타 다른 사이트에 로그온하는 과정에서는 GET이나 POST 메소드를 사용하여 데이터를 입력받아 처리합니다. 이러한 과정을 FireForce 플러그인이 개입하여 로그인을 반복적으로 시도하는 방식입니다.

        물론, 입력하는 비밀번호 데이터를 위해서는 사전 파일이 필요합니다. 이에 대한 사항은 인터넷 상에서 찾아보시면 금방 구할 수 있습니다.

        마지막으로, 해킹의 위험이 있기 때문에 세부적인 설명은 생략하며, 아래 자료를 참고하십시오.


        감사합니다.


        reTweet
        Posted by 문스랩닷컴
        blog comments powered by Disqus
          최근 인도에서 모질라 파이어폭스 엔진을 바탕으로 개발된 에픽(Epic) 브라우저가 새롭게 출시했습니다.

          소개하는 주된 이유는 바로 안티바이러스 엔진이 일부 포함되어 있다는 것입니다. 즉, 안티바이러스 업체로 유명한 ESET의 엔진이 번들로 들어가서 사용자가 바이러스를 검사하고 싶을 때에는 브라우저에서 바로 실행할 수 있습니다.


          다만, 외국의 한 나라에 특화되어 있기 때문에 일부 항목은 불필요하다는 단점이 있습니다. 관심있으신 분은 한번 설치해서 성능을 확인해 보시면 좋을거 같습니다.


          감사합니다.

          PS: 새 탭을 열어 보시면, 놀라울만한 .... ....
          reTweet
          Posted by 문스랩닷컴
          blog comments powered by Disqus
            지난 주말에 모질라는 파이어폭스에서 사용되는 두 개의 애드온 프로그램에서 악성 프로그램으로 동작하는 것을 확인하고 삭제했다고 발표했습니다.

            그런데, 발표된 내용가운데 하나 재미있는 사실이 밝혀졌습니다.

            모질라는 애드온 프로그램이 등록되는 경우에 바이러스 검사를 위해서 사용하는 프로그램이 바로 CLAMAV라고 합니다. 그 외에 다른 안티바이러스 제품을 사용하지는 않는다고 합니다.

            그러니, 원인은 관리자의 보안 부재라고 볼 수 있겠네요.

            reTweet
            Posted by 문스랩닷컴
            blog comments powered by Disqus
              최근 모질라 재단의 파이어폭스 브라우저는 보안 취약점을 해결하기 위해 거의 한두달에 한번씩 마이너 업그레이드를 단행해 지금 최신 버전은 2.0.0.9까지 이르고 있습니다.

              하지만, 또 하나의 취약점이 발견되었으며 현재에는 다음번 마이너 패치까지 기다려야 할것으로 보입니다. 간단히 정리해서 알려 드립니다.

              파이어폭스 브라우저에서 새로운 취약점이 발견되었습니다. 이 취약점을 통해 공격자는 XSS(Cross-site Script) 공격을 수행할 수 있습니다.

              취약점의 원인은 "jar:" 프로토콜을 처리하는 부분으로 압축 파일의 MIME 형식을 제대로 검증하지 못해서 발생합니다. 이러한 취약점을 통해 사이트에 .zip, .png, .doc, .odt, .txt와 같은 특정한 확장자를 가진 파일을 업로드할 수 있습니다.

              현재 패치가 예정되어 있으며, 대안으로는 신뢰할 수 없는 "jar:" 링크는 방문하지 않는 것이 좋으며 항상 나오는 용어인 '믿을 수 있는 사이트만 방문'하시기 바랍니다.

              자료 출처: http://secunia.com/advisories/27605/


              reTweet
              Posted by 문스랩닷컴
              blog comments powered by Disqus
                사용자 삽입 이미지
                전세계에서 인터넷 익스플로러의 점유율 따라 잡을 가능성이 약간(!) 있는 불여우(FireFox) 브라우저의 긴급 업데이트가 발표되었다. 한편, 지난 번 최신 업데이트(v2.0.0.5)는 약 2주 정도 전에 발표되었다.

                이 번 업데이트에서는 최근 발표된 URI 관련 취약점 해결하는데 주안점을 두고 있으며 업데이트에 관한 자세한 사항은 아래 링크를 참고한다.

                http://www.mozilla.com/en-US/firefox/2.0.0.6/releasenotes/
                reTweet
                Posted by 문스랩닷컴
                blog comments powered by Disqus
                  모질라 재단에서 개발하고 있는 파이어폭스(FireFox) 브라우저에 취명적인 취약점이 있다는 사실이 Secunia를 통해 알려졌다. Secunia는 윈도우 XP 환경에서 파이어폭스 2.0.0.4 버전에서 이러한 문제점이 있다는 것을 확인했다.

                  이 취약점은 브라우저에서 주소를 입력하는 부분(handler)에서 "firefoxurl://"을 처리하는데서 발생하며, 악의를 가진 웹 사이트의 관리자는 웹 사이트를 방문하는 사용자의 컴퓨터에서 악성 코드를 실행할 수 있다고 한다.
                  사용자 삽입 이미지

                  참고로, 파이어폭스에서는 ftp://, aim:// 등과 같은 핸들러가 내장되어 제공되는데 웹 페이지를 방문할 때 브라우저에 특정한 동작 또는 특정한 프로토콜을 사용하게 한다.

                  모질라는 블로그를 통해 기존 버전 2.0.0.4를 업데이트하는 2.0.0.5가 발표될 것이라고 언급했다.

                  현재 이문제를 해결하는 업데이트는 없으므로 사용자는 가급적 위험한 사이트의 방문을 하지 않는 것이 좋다고 합니다.

                  감사합니다.
                  reTweet
                  Posted by 문스랩닷컴
                  blog comments powered by Disqus


                    Web Analytics Blogs Directory