2012.09.21 17:23 Web

[+] Introduction



토렌트가 이 땅에 널리 퍼지기 전에 


태초에 와레즈, 당나귀, 프루나가 있었다. 


모든 남성들의 벗이었던 그들이 빛을 잃어갈 무렵


웹하드라는 자가 나타났으니 사람들은 지금까지 경험하지 못해본 그의 속도에 감탄을 금치 못했다.


이에 사람들은 너도 나도 웹하드를 사용하여 세상은 곧 대 웹하드 시대를 열게 되었다고 한다.




는 몇년 전 이야기


하지만 토렌트는 시드 유지가 안될 경우 전송 속도가 급격히 떨어지는 관계로


업로더만 자료를 가지고 있더라도 항상 풀 속도를 유지하는 웹하드는 그 메리트가 있습니다.


그래서 아직도 수많은 웹하드가 명줄을 유지하고 있죠.


아, 잘못 말했네요. '돈을 쓸고 담고 있죠' 


어쨌든..  웹하드에 올라오는 자료가 많고 사용자가 많아질 수록 서버는 그 부하가 커지게 됩니다.


그래서 웹하드 업체에서 생각해낸 것이 분산 컴퓨팅 , 그리드 시스템 입니다.


이 그리드 프로그램은 설치된 pc의 리소스 일부를 사용하여 서버 부담을 덜어준다고 하죠.


이 그리드가 얼마나 욕심 많은 프로그램인지는 차차 설명드리겠습니다. 


사실 그리드 컴퓨팅의 그리드는 grid, 욕심은 greed 입니다만 웹하드 그리드는 후자에 가깝다고 할 수 있겠네요.




[+] Procedure


 

1. IE to Download program


B 모사의 그리드 프로그램을 기준으로 말씀드리겠습니다.



만.. 웹하드 프로그램은 다 거기서 거깁니다.


앞글자 하나 바꾸고 다른 이름으로 서비스 하는게 태반이에요.


웹 페이지 소스 보시면 다른 사이트 이름이 떡하니 찍혀있는 일은 태반이고


프로그램 뜯어보면 더 장관이죠.


대부분의 웹하드 프로그램은 아래와 비슷한 동작 방식을 가진다고 말씀드릴 수 있습니다.


먼저 다운로드 프로그램은 IE에서 설치한 active X로부터 인자로 id와 pw를 받습니다.

 

pw가 hash 로 가질 않네요.

 

pc에 웹하드 프로그램이 켜져 있을 때 다른 사람이 인자 값을 보면   

 

아 encoding 이라도 된다는 점에서 감사해야 했었나요?

 

로그인할때는 평문으로 가는데 ..

 

엉엉, 내가 미안해

 

 

 

프로그램이 실행되면 Message 를 보냅니다.

 

받을 파일의 이름, hash , 결제 정보 등..

 

한자리에 전부 모이는군요

 

빵.긋

 


2. Downloader

 

사실 Downloader 는  단순히 Reciver 역할을 하기 때문에 별건 없습니다만

 

서버에서 전송되는 Data이외에

 

다른 PC의 Grid Service 에서 날아오는 Data를 받아 하나의 파일로 만드는 작업을 합니다.

 

Data 분산 전송 및 통합 과정은 사실 꽤 그럴듯 합니다.

 

 서버 측과 다른 Client 간의 상호 통신이 잘 되어야 하니까요.

 

 

 

3. Grid Service

 

대망하던 욕심쟁이 서비스입니다.

 

한장의 그림으로 설명하자면 Grid Service는 아래와 같은 작업을 합니다.

 

 

<Fig. Grid Service를 이용한 서버 부하 감소>

 

 

Client 1에서 Grid Service가 동작하고 Client2가 파일 전송을 요청했을 때 상황을

 

좀 더 자세히 나타내면 아래와 같습니다.

 

<Fig. Client-Server 간의 세부 동작 모습>

 

정보를 관리하는 Server와 파일을 전송하는 Server는 다를 수 있겠죠.

 

알고 보면 꽤 효율적인 시스템입니다. [ 업주 입장에서는 ]

 

"많은 부하를 거는 특정 파일을 분산 컴퓨팅을 이용해서 그 부담을 줄인다."

 

Server에서는 Client2가 파일을 받을 때 . 항상 일정한 전송 속도를 보장해주어야 합니다.

 

이때 같은 파일을 가진 Client 들이 많으면 많을 수록 Server가 부담하는 양은 줄어들겠죠.

 

바로 이 부분이 Grid Service에서 사용한다고 하는 사용자 PC의 Resource 입니다.

 

 

[+] Hit!


 

아 ㅎㅎ 여기까지는 이해할 수 있습니다. 다만 조금 넘겨 짚고 가야 할 부분들이 보이는군요.

 

1. 그 분은 항상 내 PC에서 상주한다.

 

 - Torrent 처럼 켰을 때만 공유하고 그런거 아닙니다.

 

 - 업로드 하는 상황 보이는 거 그런거 아닙니다.

 

 - PC 켰을 때 부터 종료할 때 까지 그는 우리와 함께 합니다.

 

 

2. 그는 내 PC에서 '다운로드 받은 파일' 외에 다른 파일들의 정보도 수집한다. [ 상위 폴더, 하위 폴더 몽땅 수집 ]

 

 - 나는 웹하드에서 무한도전을 받았는데 , 다른 상위 폴더에 있는 응슷응.avi 를 수집합니다.

 

 - 이에 해당하는 파일 확장자는 Server에서 받아 필터링 처리 합니다. 확인해보면 대부분 동영상 파일이며, exe , zip 파일도 이에 해당합니다.

 

 

3. 이 녀석은 이 수집한 정보를 다른 Remote PC에 전달한다.

 

 - 모은 정보 List를 Server에 전달합니다.

 

 - 전송할 파일 정보가 오면 그 파일을 읽어 다른 PC에 전달합니다.

 

 

 

4. 이 바보같은 녀석은 쓸데 없는 Query를 너무 많이 날린다.

 

 - File , Directory Query 를 날립니다.

 

 - Network Query 도 날립니다.

 

 - Registry  Query 도 날립니다.

 

 - 각자 다른 Thread에서 쉴 새 없이 날립니다.

 

 - 수집이 끝났다고, 전송할 게 없다고 안심하지 마세요. 그들은 쉬지 않습니다.


 - 저사양 PC에서는 성능 저하 체감이 더더욱 심하겠죠.





 

5. 이 멍청이는 File 정보 수집을 매우 비 효율적으로 한다.

 

 - Linear File Scan을 합니다.

 

 - 한 번 더 합니다.

 

 - 스캔 머겅, 두번 머겅

 

 - 파일 이름 , Hash , Buffer 중 일부를 저장합니다.

 

 [ 웹하드 설치 폴더 가셔서 최신순으로 정렬하시면 dat 파일이 하나 있을껀데 , 그 파일의 사이즈가 Grid 프로그램의 결실입니다.


파일 위치, Size, Hash , Buffer 값이 저장됩니다. 


영화, 영상을 수집하는 분들은 [ 혹은 대부분의 건장한 대한민국 남성들은 ]  크고 아름다운 dat 파일 size를 확인 할 수 있습니다.


PC를 혹사한 흔적이죠. 아아, 크고 아름다워 ]


 

 

여기까지 보면

 

 

 

<Fig. 헐 >

 

 

 

 

약관 어디 구석지에 있는 Resource 들이 이런것들이었군요

 

아 , 이제야 알았다.

 

 

또 하나,

 

Grid Service 는 업데이트가 되면 특정 url 에서 파일을 받아 대체합니다.

 

아마 , 대부분 웹하드가 같은 제조사를 쓰겠죠

 

대한민국 내의 많은 유저들이 쓰겠죠.

 

서버 상태가 좋아보이지 않네요.

 

악의를 품은 검은 그림자가 서버에 접근합니다.

 

한번에 몇 십만 군세를 부리는 군주가 됩니다.

 

 

 

 

 

[+]Conclusion


 

<Fig. 그걸 내 입으로 말하라고?>

 

 

 

 

'Web' 카테고리의 다른 글

Why grid of webhard is so bad?  (3) 2012.09.21
What is Tor?  (2) 2011.02.27
ASP.NET Padding Oracle Attack!  (2) 2010.10.13
I`m on a Chrome!  (0) 2010.09.13
웹브라우저의 춘추전국시대?  (0) 2010.09.13
Catching temporary I.E Files -IE 임시 파일 가로 채기  (5) 2010.08.24
Posted by LinkC

2011.02.27 13:36 Web

정말 간만이네요

그동안 정말 바쁘.. 진 않았습니다. 

훈련소 갔다와서 정신 차릴줄 알았는데 잉여력이 더욱 업그레이드 되었습니다.

새 컴퓨터 맞춘다고 이것 저것 알아보다 보니 타임 리프를 경험했네요 

가벼운 주제로라도 포스팅을 하자는 마음에 적습니다. 

네, 제가 잉여력 잠식을 위해 꺼내든 카드는 

함정 카드! 



가 아니라 토르 입니다.



Q. 다음 중 토르를 올바르게 설명한 것을 고르시오

1. 북 유럽 신화에 나오는 천둥의 신으로 올해 영화화가 된 마블의 히어로 중 하나 .

2. 마비노기 영웅전 Episode 7 에서 등장하는 레이드 보스.

3. 스타크래프트2에서 등장하는 테란의 거대로봇.

4. The Onion Routing network 의 약자로 말 그대로 양파형 라우팅 네트워크의 구현.

네, 놀랍게도 정답은 3번..

죽어라 토르!



이 아니라 4번입니다.



[+] How Tor Works?



본론으로 들어가자면, Tor (토르)는 프록시의 업그레이드 판이라고 보시면 됩니다.

Onion Routing Network에서도 짐작 할 수 있지만, 양파처럼 까도 까도 또 Routing 되는 네트워크 시스템이라고 이해하시면 쉽겠죠.

대표적인 Tor 다음은 Tor Project의 사이트입니다

https://www.torproject.org

먼저 Tor의 동작 방식을 살펴보도록 하죠


How Tor works
<그림1. Client가 Directory Server로부터 Node list를 받아오는 모습>

Tor circuit step two
<그림2. Client 가 데이터를 전송 하는 모습1 >


Tor circuit step three
<그림3. Client가 데이터를 전송하는 모습 3>


먼저 Client 가 Directory Server로 부터 Node list 를 받아옵니다.

그리고 해당 List 에서 Node를 랜덤으로 뽑아 데이터를 보내는 거죠.

이 때 일정 시간이 지나면 Data Path는 또 달라지게 됩니다.


[+] Why We use Tor?


지금까지 Tor가 동작하는 방식을 보았습니다.

Tor를 사용함으로서 얻을 수 있는 이점은 뭐가 있을 까요?

1. Anonymity

<그림4. https://check.torproject.org 를 통해 Tor 사용여부를 체크한 모습. 실제와 다른 IP가 찍힌 것을 볼 수 있음.>

Tor를 사용하는 가장 큰 이유중 하나인 익명성입니다.

언제든지 원할때 마다 New Identity를 이용해 IP를 변경할 수 있죠




2. Encryption

위 그림3을 참조하시면 각 Node간에는 암호화가 적용 되어 있는 것을 확인할 수 있습니다.

중간에 Data를 가로채더라도 평문으로 드러날 일은 없다는 것이죠.

하지만 Tor의 이 안정성엔 다소 문제시 되고 있는 점이 있는데요. 그림을 잘 보셨다면 금방 눈치채셨을 겁니다.

이 건은 뒤에서 다루도록 하겠습니다.


3. Hidden Service

다소 부가적인 기능입니다.

Tor 사용자만 이용할 수 있는 말그대로 Hidden Service죠.

Tor hidden service step six
<그림5. Tor가 제공하는 Hidden Service의 동작 원리>


이를 이용하면 해당 Service를 제공하는 Server의 IP는 알 수 없게 됩니다.

즉,  DDOS 등의 공격에도 노출되지 않는 이점을 가지게  되는 거죠.

문제는 Tor 사용자만 이용할 수 있으며 DB Server가 뚫리면 그대로 노출된다는 점이겠죠.

아래의 링크에 접속을 시도해 봅시다.


일반적인 브라우저는 해당 링크에 대한 정보가 없으므로 접속 할 수 없습니다만

Tor Plugin 을 사용하고 있는 전용 브라우저라면 다음과 같이 정상적으로 페이지를 로딩하게 됩니다.



<그림6. Tor Plug in 을 사용한 Fire Fox로 해당 Hidden Service를 이용한 모습>



4. Just Free!

네 , 공짭니다.

무슨 말이 필요한가요.

게다가 자신이 원한다면 자발적으로 Tor의 전송 Node가 되는 것이 가능합니다.

이용자가 늘어날 수록 잠재력은 높아지는거죠. 물론 그냥 쓰는 사람이 배는 많겠습니다만..


5. ETC

요즘 스마트폰 사용자가 급증하면서 무선 인터넷의 취약성이 수면위로 떠올랐고

좀 더 안전하게 이용할 수 있는 방법이 제시되었습니다.

[##_http://linkc.tistory.com/script/powerEditor/pages/1C%7Ccfile9.uf@19604F3F4D69BAF313BB81.PNG%7Cwidth=%22589%22%20height=%22351%22%20alt=%22%22%20filename=%22%EC%BA%A1%EC%B2%98.PNG%22%20filemime=%22image/jpeg%22%7C_##]
<그림7. Tor의 Android App Version. Orbot >



그 중 하나가 Tor고 이런 저런 이유 덕으로 요즘 인기 몰이 중입니다.


<그림8. 꾸준히 유저가 증가하고 있는 Tor>



[+] Weakness of Tor


Tor가 인기를 얻고 있긴 합니다만 다른 사람이 쓴다고 해서 무작정 쓰는 일은 없어야겠죠.

Tor가 가진 문제점을 알아봅시다.

1. Untrustworthy Tor Operator

앞서 말씀 드렸다시피 Tor에서는 자신이 원하면 Tor Network 의 한 Node가 될 수 있습니다.

Node가 되어 전송하다보면 자신이 마지막 Exit Node가 될 수 있죠.

Exit Node에서 최종 목표까지 가는 바로 그 Link는 암호화 되지 않았다는 걸 기억하시나요?

만약 악의를 가진 해커가 이를 가로챈다면 Packet의 Data는 그대로 노출되고 말죠.


<그림 9. Tor Network의 가장 큰 문제점으로 지적되는 것>


결국 위와 같은 상황을 방지하려면 별도로 암호화가 되어 있어야 되는데 이는 Tor의 목적성을 하나 잃어버리는 것이나 마찬가지입니다.



2. Speed 

전세계에 뻗친 여러개의 Node, 그것도 일반 사용자를 거치다 보니 

속도가 제대로 나올 턱이 없죠.

이를 높이려는 노력은 하고 있지만 글쎄요, 아직은 그 효과를 못보고 있는거 같군요.



3. Tor Block Lists

몇몇 웹 사이트와 Service 에서는 Tor를 사용하는 유저들을 제한하고 있는 모양입니다.

Tor를 사용하는 사람들이 일반적으로 악의적인 목적을 가지고 이용하기 때문일까요?

뭐 이는 Proxy, VPN 등에서도 직면하고 있는 문제점으로 보입니다.






[+] 마치며



지금까지 Tor에 대해 살펴보았습니다.

Tor는 기존에 있던 VPN과 서로 간의 장단점 때문에 말이 많은데요.

속도, 신뢰성 면에서는 VPN에게 밀리고 있는 모습을 보여주는 데다가

Free 로 이용할 수 있다는 점도 다른 무료 VPN 덕분에 그렇게 내세울 만한 점은 되지 못하는거 같습니다.

[ 물론 대부분의 무료 VPN은 1일/30일이 데이터 사용량에 제한등을 두고 있습니다. ]

하지만  굉장히 자유로운 IP의 유동성 ,사용자가 직접 Tor Network에 참여할 수 있는 확장성 , 그리고 앞으로의 잠재성 등을 생각해본다면

쉽게 무시할 만한 기술은 아니라고 보여지네요.




P.S 다음 링크에서는 무료 익명 서비스들을 소개, 비교하고 있으니

한번 들어가셔서 자신에 맞는 서비스를 찾아보시는것도 좋겠습니다 :D





'Web' 카테고리의 다른 글

Why grid of webhard is so bad?  (3) 2012.09.21
What is Tor?  (2) 2011.02.27
ASP.NET Padding Oracle Attack!  (2) 2010.10.13
I`m on a Chrome!  (0) 2010.09.13
웹브라우저의 춘추전국시대?  (0) 2010.09.13
Catching temporary I.E Files -IE 임시 파일 가로 채기  (5) 2010.08.24
Posted by LinkC

2010.10.13 14:05 Web

매우 많이 참조 , 및 그림 출처 : 



위 두 사이트들은 Padding Oracle Attack에 대해 상당히 자세히 , 깔끔하게 설명해주고 있습니다. 

현 포스팅은 제가 위 사이트에서 이해한 방식을 정리한 것임을 밝혀둡니다.



몇 주 전, ASP.NET의 취약점이 알려지면서 전세계 사람들의 이목을 모았습니다 [ 저는 몰랐다는게 에러 =,.= ]

beist님의 글을 보고 비로소 알았죠


<그림1. beist 님이 뽑은 올해 최고의 버그>

ASP.NET이 얼마나 많이 쓰이고 있는지 알고 계시다면 beist 님의 말이 와닿을 겁니다.

웹 상에 떠돌아다니는 수 많은 페이지가 바로 맛있는 먹잇감으로 변하는 순간이니까요.

골라 먹는 재미가 있을 정도로 많다 그말입니다.


<그림2. 취약 사이트를 골라드실 수 있어요 :D>

보안 뉴스에도 뜨고 이제 어느 정도 알만한 사람들은 다 아는 그런 상태가 되었습니다.

MS에서도 부랴부랴 보안 패치를 내놓았고, 현재 대형 사이트 정도는 패치가 된 상태입니다.

자세한 MS 보안 공지 사항은 아래를 참조하세요.


현재 상황을 알아보았으니, 이제는 어떻게 이런 취약점이 공격에 성공하는지 알아볼 차례입니다.

사실 이번 공격은 02년도에 이미 알려진 기법을 응용한거라고 하더군요.

아무튼 이번 공격명부터 살펴보겠습니다.

ASP.NET Oracle Padding Attack 

사실 처음 들었을 때 , ASP.NET과 오라클 [ DB ] 간의 상호 연동 중 취약점이 발견된 것인줄 알았습니다.

사실 그렇게 되면 타겟팅 범위가 상당히 줄어들어버리기 때문에 

왜 다들 그렇게 큰일이라고 하는지 몰랐죠.

하지만 여기서 오라클은 DB 관리 시스템이 아니라

<그림3. 많은 이들의 사랑을 받고 있는 DB 관리 시스템 중 하나. oracle >

이 분입니다.


<그림4. oracle 의 정체는 이렇..?>

.......

매트릭스에서 오라클이 맡은 역할을 생각해보면 전혀 상관 없는건 아닙니다.

아니, 애초에 워쇼스키 형제는 이때문에 오라클이라는 이름을 가져온거겠죠.

바로 이겁니다.



신탁 기계 [ oracle machine ] . 판정 문제를 연구하는데 사용하는 추상 기계로... 


ASP.NET oracle Padding Attack 란

Padding 이 올바르게 되었는지를 Oracle 을 통해 판단하여 ASP.NET을 공격하는 그런 방법인겁니다

앞으로 나올 내용까지 생각해서 말씀드리자면 여기서 신탁이라는 건 그냥 응답입니다. 네 별거 없죠.

ASP.NET 시스템에서는 Padding 이 올바르게 되었는지 여부에 따라 응답이 다르게 오게 됩니다.

이것으로 판단을 해서 공격을 성공시키는거죠.

어때요. 참 쉽죠?

사실 이 공격을 구체화시켜보면 밥 아저씨가 그림 그리듯이 마냥 쉬운건 아닙니다


<그림5. 어때요. 참 쉽죠?>



[+]Padding Oracle Attack의 공격 원리


서두가 너무 길어졌네요.

공격 방법에 대해 알아봅시다.

제가 앞서 언급했다 시피, 이 공격의 핵심은 Padding과 서버에서 오는 응답에 있습니다.

ASP.NET의 경우 암,복호화 Block 암호화 기술을 사용하게 되고 , 이 Block 암호화 기술들은

Block 단위로 연산이 이루어지기 때문에, Size가 부족하면 그 만큼 채워넣으며 이를 Padding 이라 합니다.

우리가 앞으로 살펴보고자 하는 예제는 3DES 암호화를 이용하고 있습니다

자세한 설명은 생략... 이 아니라 다음을 참조하세요



보시면 Block Size 는 64bit , 즉 8 byte 입니다.

이 점 유의하면서 계속 보도록 하죠.

1 Block의 내용이 부족하다면 이를 채워 넣고 , 이 채워넣는 과정을 Padding 이라고 한다고 했습니다.

PKCS#5 에는 이와 같은 Padding 규약이 언급 되어있는데요.

바로 남은 N byte 를 N 으로 채운다는 것입니다.

다음 그림을 보면 이해가 쉽겠네요.



<그림6. PKCS#5에 명시된 Padding 규칙>

공격도 이 규칙을 따라 진행됩니다.

String의 길이는 저장이 되지 않기 때문에 이는 가변적으로 변할 수 있습니다.

N이 N개만큼만 있으면 OK 라 이거죠.

여기서 확인하는게 서버로부터의 응답입니다..

Padding이 올바르면 200 ,



 올바르지 않다면 500 을 리턴합니다.



Padding Oracle Attack의 의미가 이제 와닿나요?

Padding 값을 Brute Forcing 하면서 200 응답을 내는 지점을 찾으면 됩니다.





[+]Padding Oracle Attack의 목적정의



예제 평문과 암호화된 값, 암호화 방식은 다음을 참고하세요.

<그림7. CBC 모드의 3 DES 암호화 모습>

그러니까 전체 암호화된 값은 다음과 같은 형태로 우리들에게 제공 됩니다.


http://sampleapp/home.jsp?UID=7B216A6951170FF851D6CC68FC9537858795A28ED4AAC6

우리에게 주어지는건 3Block 짜리 24Byte 뿐입니다. 

그림7에서 나타난 것과 달리 평문도 , Intermediary Value 값도 알지 못합니다. 

이 공격에서 우리가 목적으로 하는 것은 무엇이죠?

바로 원하는 값을 암호화 시키거나 평문을 구하는 것입니다.

이러한 목적을 위해서 Intermediary Value 값을 구하는 것은 필수 불가결 합니다.

고로 Intermediary Value 값을 구하는게 우리에게 가장 선행되는 일이라는 거죠.

이 값을 구해야 우리가 원하는 값으로 암호화 하는게 가능하겠구요.





[+]Padding Oracle Attack을 통해 
 Intermediary Value 구하기



 여기서 조금 전에 설명드렸던 Padding 의 성질을 이용하면 다음과 같은 IV 값을 얻을 수 있습니다. 

<그림8. Padding 된 1Byte 값을 통해 Intermediary Value 1 Byte 를 알아낸 모습>

길이가 7Byte인 Block은 0x01으로 1Byte 만큼 Padding 됩니다.

우리는 IV 값을 모르지만 Brute Forcing 을 통해 HTTP 응답코드가 200이 나올 때 까지 집어 넣어 확인 할 수 있죠.

이렇게 확인한 값이 0x3c라 이겁니다.

위 그림에서는 Intermediary Value 값이 나와있지만, 사실 우리는 Triple DES 의 Key 값을 모르는 상태이기 때문에 

Intermediary Value 값을 구할 수 없었고, Padding Oracle Attack 을 통해서 비로소 구할 수 있었던 거죠.

서버에서는 평문의 길이를 기억하고 있지 않으며, 오직 Padding 값이 규칙에 따라 채워넣어져 있는 것인지 만을 체크합니다.

그래서 다음과 같이 8byte 모두 Padding 되어 있는 경우를 가정하여 Intermediary Value 8 byte 값을 모두 구할 수 있는 겁니다.

<그림 8. 8byte 가 Padding 되어 있다고 가정하여 Intermediary Value 8 byte를 모두 구한 모습>





[+] 
 Intermediary Value 로 원하는 문자열 암호화 하기 


앞서 말씀드렸다 시피 우리는 Key 값을 모르기 때문에 3 DES 를 통해 원하는 문자열을 통해 암호화 할 수 없습니다.

하지만 이미 암호화된 문자열을 IV로 조작함으로써, 원하는 대로 복호화 되도록 설정 할 수 있죠.



<그림9. IV 값을 조작하여 원하는 값을 암호화 한 모습>

여기서 유의할 점은 Block 암호화 방식을 사용하기 때문에, N-1 Block 이 N번째 Block에 영향을 준다는 점입니다.


<그림 10. CBC 모드의 복호화 방법>


그러니까 원하는 문자열을 암호화 하기 위해서는 가장 마지막 Block 부터 조작을 해나가야 한다는 겁니다.






[+] 
 
Padding Oracle Attack 예제 영상 




첫번째 영상은 암호화 되어 있는 ScriptResource 인자 값에 Web.config를 암호화 시킨 값을 집어 넣어 Web.config 파일을 

받아 볼 수 있는 장면을 담았습니다.



다음은 좀 더 실질적인 공격 모습을 담고 있는 영상입니다.

특정 사이트의 쿠키 구조를 파악한 뒤에 관리자 권한을 나타내는 문자열을 암호화 시켜 인증을 통과한 후, webshell을 올려 

시스템 권한을 얻어 낸 모습입니다.

정말 흥미롭군요!


[+] 
 
Padding Oracle Attack 방어 방법  

공격 방식을 생각해보면 방어방법이 아주 까다로운건 아니라는걸 알고 계실겁니다.
말그대로 판단을 못내리도록 하면 되죠. 잘못된 신탁 [ oracle ]을 내려주면 되는 겁니다.
이 방법으로 제시된 것이 
ResponseRedirect 기능을 사용하여 custom error페이지로 Redirect 하는 방법과
응답 시간에 랜덤한 시간 텀을 두고 응답하는 겁니다.
응답 시간에 랜덤한 시간 텀을 두는게 어딜 봐서 Padding 공격을 막느냐 하는 의문을 가지실 수 있는데
제가 언급한 전자의 방법을 쓰더라도, 응답 시간을 체크하면 이를 구분 할 수 있기 때문에
후자의 방법도 함께 써야 한다는 겁니다. 

이렇게 응답시간을 체크하여 구분 짓는 것은 Side channel attack 에서 Timming attack 에 속합니다.
brute forcing 하거나 알고리즘의 이론적인 취약점이 아닌
응답에 걸리는 시간, 파워 소비량 등을 계산하여 취약한 점을 발견해 내는 것을 side channel attack 이라 하며
이에 대한 자세한 설명은 다음을 참고하시길 바랍니다.
실제로 Troy hunt 가 이에 대한 실험을 했고, 결과는 다음과 같습니다.

<그림11. 응답 코드에 따른 반응 시간>
빨간색이 올바르지 않은 Padding 을 했을때, 파란색이 올바른 Padding 을 했을 때의 응답을 나타냅니다.
또한, 각 응답마다 랜덤한 시간만큼을 추가하는 조치가 취해지면 결과는 다음과 같이 변합니다.

<그림12. 랜덤한 텀을 준 후의 응답 시간>
자세한 결과는  Troyhunt의 포스팅을 참조하시길 바랍니다. 좋은 자료들이 많네요

[+] 
 마치며 


이런 분이 많을 거 같아 3줄 요약 하자면
1. Padding 이 올바른지 여부를 HTTP 응답 코드로 알 수 있음.
2. 응답 코드를 통해 맞을 때 까지 brute force , 알아낸 
 Intermediary Value 로 원하는 문자열 암호화
3. 응답 코드를 Redirect 하고 응답 시간을 조절함으로써 방어 가능.



혹시 자신이 관리하는 페이지가 취약한지 알고 싶으신분은

다음 사이트를 이용해서 확인하시길 바랍니다.

http://paddingoracletest.com/



참조 , 및 그림 출처 : 





'Web' 카테고리의 다른 글

Why grid of webhard is so bad?  (3) 2012.09.21
What is Tor?  (2) 2011.02.27
ASP.NET Padding Oracle Attack!  (2) 2010.10.13
I`m on a Chrome!  (0) 2010.09.13
웹브라우저의 춘추전국시대?  (0) 2010.09.13
Catching temporary I.E Files -IE 임시 파일 가로 채기  (5) 2010.08.24
Posted by LinkC

2010.09.13 17:26 Web



I`m on a Chrome!

다른 브라우저들 족구해!

모두들 내 스피드를 보고 열폭하라고!



깔끔한 UI와 기존 브라우저들과 차별화를 둘 정도의 스피드를 가진

크롬이 인기 몰이 중에 있습니다

저도 크롬을 6개월 가까이 쓰고 있구요

속도면에선 정말 타의 추종을 불허하죠

이번에 공개된 7의 개발자 버전에서는 GPU가속이 사용되었다고 하며

--enable-gpu-plugin --enable-gpu-rendering --enable-accelerated-2d-canvas --enable-accelerated-compositing --enable-video-layering --enable-webgl --enable-fastback

을 대상 뒤에 붙이면 된다고 합니다


<그림1. 크롬 등록정보에서 GPU 가속을 쓰기 위해 수정 해야 할 부분>


설정해주시고 주소창에 about:memory 를 통해 확인하셔서

GPU 부분을 발견하셨다면 가속화가 제대로 이루어지고 있는 겁니다

<그림2. about:memory 를 치고 가속화가 이루고 지고 있는 것을 확인한 모습>


다만.. 플러그인들과 충돌이 일어나서

필자는 못써보고 있는 상황입니다 -.-

( 다른 브라우저에서도 가속화를 정식 준비하고 있는 단계입니다

IE는 오는 16일에 베타 버전을 발표할 예정이고, FireFox 4 에는 이미 탑재되어 베타 버전이 나와있습니다

어느 정도 안정화에 머무를 때 까지는 아마 주 웹 브라우저는 크롬이 지키고 있지 않을까 싶네요

IE는 안쓸레야 안쓸수가 없구요.. =,.= )



GPU 가속도 물론 탐나지만..

마우스 제스쳐 등이 없으면 불편해서 못쓰겠더라구요

정식 버전이 나오면 수정이 될 거라고 봅니다 :D

플러그인에서 버전 업데이트를 하던가 말이죠

이참에 제가 쓰고 있는 플러그인(확장 프로그램)을 소개할게요

1. Chrome Pig


IE의 알툴바의 기능에다가 정말 여러가지 기능을 한데 모아 놓은 플러그인입니다

마우스 제스처 때문에 설치하긴 했지만, 다른 기능들도 상당히 유용합니다 :D

https://chrome.google.com/extensions/detail/oiplkfaidhjklglajdpfehoagkmlcakh?hl=ko



2. Flash Block


자동으로 재생되는 플래시들을 방지하고 사용자가 보고자 하는 플래시만, 혹은 특정 사이트만

허용 할 수가 있습니다

로딩 시간의 상당부분을 잡아 먹는 플래시를 막는 건 속도 개선에 정말 좋겠죠?

또, 커뮤니티 사이트 등에 돌아다니는 악질 태그들 ( 말 안하셔도 할 거라고 생각합니다 :D ) 을 막는데도

탁월한 효과를 발휘하죠

https://chrome.google.com/extensions/detail/gofhjkjmkpinhpoiabjplobcaignabnl?hl=ko


3. AdBlock


광고 차단용 AdBlock 입니다

사이트에 시도 때도 없이 등장하는 광고들을 효과적으로 막을 수 있죠

페이지 소스에서 광고 코드를 catch 해서 아예 로딩이 안되게 하는 모양입니다

설치하셨으면 광고에 우클릭 하시고 bar를 조절하셔서 제거 하시면 됩니다

https://chrome.google.com/extensions/detail/gighmmpiobklfepjocnamgkkbiglidom?hl=ko




이 밖에 쓸만한 플러그인 알고 계시다면 알려주세요 :D

'Web' 카테고리의 다른 글

What is Tor?  (2) 2011.02.27
ASP.NET Padding Oracle Attack!  (2) 2010.10.13
I`m on a Chrome!  (0) 2010.09.13
웹브라우저의 춘추전국시대?  (0) 2010.09.13
Catching temporary I.E Files -IE 임시 파일 가로 채기  (5) 2010.08.24
Web Browser 제어 (IE [Internet Explorer])  (1) 2010.07.19
Posted by LinkC

2010.09.13 16:48 Web

 

<그림1. Google Chrome 개발자 버전의 사용 모습>

현재 가장 빠르다고 정평이 나 있는 크롬이 

7 버전에서 GPU가속을 꺼내들었습니다

여기서 얼마나 더 빨라 질지 모르겠네요

가장 많은 사용자를 차지하고 있지만 느린 속도 및 여러가지 이유로 

급속히 점유율이 줄어가는 IE에서도 이에 질세라  9 버전에서 GPU가속으로 맞불을 놨습니다

베타 버전은 오는 16일날 정식 공개 한다고 하는군요

MS에서도 현 상황을 충분히 파악하고 있을 거라고 생각합니다

크롬 7 이 이미 나온 시점에서 IE가 유저를 되찾을 수 있는 방법은

'속도의 우월함' 을 보이는 것이겠죠 

또한 , HTML5가 차세대 웹 표준의 기준점이 되면서 '웹 표준을 얼마나 지키느냐' 역시 이에 못지 않게 중요해졌습니다

그래서 GPU 가속을 채택했고, 아직 현 windows 사용자의 상당수를 차지하는 XP를 버리는 결정까지 내립니다

다른 브라우저에서는 XP를 지원하는데 IE 9 만 지원을 안하면 이것 나름대로 또 큰 변수가 될 지도 모르겠군요

아무튼 IE 7,8 이 웹 표준 점수에서 아주 형편 없는 점수를 받은 MS가 9 버전에서는

꽤 공을 들인것 같습니다

<그림2. IE9이 받은 웹 표준 점수>


크롬은 이미 100점을 받고 있지만요..

뭐 5점 정도고 베타 버전인 만큼 정식으로 나왔을 때는 모두 충족해서 나올 것이라 생각합니다

<그림3. 크롬의 웹 표준 준수 점수>

다음은 IE 9 의 동영상입니다

IE8에 비해 많이 깔끔해진게 맘에 드네요




이에 질세라 FireFox 4도 동영상을 공개했습니다



FireFox 역시 세계 점유율 2위를 차지하는 브라우저의 위엄을 보이며

크롬, IE 에 밀리지 않으며 경쟁에 참여하고 있습니다

유저들이 똑똑해져서 이제 더 이상 IE의 독주는 볼 수 없겠죠

바야흐로 춘추전국시대의 개막입니다




P.S 필자도 IE 9 에 큰 기대를 걸고 있습니다

우리나라 사정상 ActiveX 를 완전히 떼어버리는데는 정말 아주 오랜 시간이 걸릴 것 같고

그 때 까지는 IE를 쓸 수 밖에 없는데 느림보 8 을 타고 가자니 답답하더군요 :(

티스토리 또한 다른 브라우저는 그림 등의 리사이즈가 안되고 말이죠..

아무쪼록 MS에서 이번에는 정신차리고 힘좀 써줬으면 합니다


P.S 2  전에 웹 브라우저에 관한 포스팅을 한 적이 있었는데

이렇게 빨리 비슷한 주제로 포스팅 할 줄 몰랐네요

그만큼 웹 브라우저들끼리 경쟁이 가속화 되는 느낌이랄까요?


P.S 3 자신의 브라우저 속도 등을 테스트 하고 싶으시다면

http://ie.microsoft.com/testdrive/

에서 확인하시면 됩니다 :D




'Web' 카테고리의 다른 글

ASP.NET Padding Oracle Attack!  (2) 2010.10.13
I`m on a Chrome!  (0) 2010.09.13
웹브라우저의 춘추전국시대?  (0) 2010.09.13
Catching temporary I.E Files -IE 임시 파일 가로 채기  (5) 2010.08.24
Web Browser 제어 (IE [Internet Explorer])  (1) 2010.07.19
What is your Web Browser?  (0) 2010.05.28
Posted by LinkC

2010.08.24 22:46 Web

 제목은 거창하게 썼습니다만

사실 별거 아닙니다

인터넷에서 돌아다니는 동영상, 음악 파일들을 소장하고 싶을 때

자주 임시 폴더를 이용하고들 하죠

Windows7의 경우는 약간 트릭이 필요합니다

7의 인터넷 임시 파일을 살펴보면


<그림1. Windwos7의 인터넷 임시 파일의 모습>


매우 허전한 것을 볼 수 있습니다-.-

우리가 보았던 이미지, 음악 파일들은 대체 어디로 증발한걸까요

물론 숨김파일, 시스템 파일 숨김 체크는 진작 해제 했죠



<그림2. 숨김 파일은 모두 볼 수 있도록 설정>




<그림3. Cookie 파일들의 용량이 100메가?, 파일 개수가 8000개? >


임시 인터넷 파일 폴더의 자체 속성을 살펴보면 뭔가 있음을 알 수 있습니다

보통의 숨김 처리 방식은 아닌가보군요

간단한 Python Code로 확인해봤습니다



*한글 사용을 위해 1번째 줄의 코드를 추가해주었습니다

아무튼 이렇게 확인을 해보면

숨김해제로도 보이지 않던 파일,폴더들이 등장합니다

<그림4. 꼭꼭 숨어있던 임시 인터넷 파일들>

직접 타이핑해서 치면 들어갈 수 있습니다



<그림5. 기존의 임시 인터넷파일에 Low 를 직접 타이핑해서 폴더안에 들어간 모습>
들어가보니 우리가 원하는 것들이 있군요

지난 몇일간 봤던 이미지 파일 등 여러가지 Temp 파일들이 모여있는 것을 확인할 수 있었습니다

아무튼 Window7 에서는 인터넷 임시 파일 보기가 약간 까다롭습니다

서두가 길었군요

이렇게 파일을 뺄 수 있는 일반적인 경우가 존재하는 반면

임시 인터넷 파일들을 바로 삭제해 버리는 경우도 있습니다

어떤 경우에 사용되는지는 다들 짐작 가시겠죠?

아무튼 이런 파일들은 매우 빠르게 삭제 되기 때문에

0.04초만에 날아오는 미사일 탄두를 맞추는 어떤 초인이라도

직접 손으로 파일을 복사하기란 불가능에 가깝습니다

코드를 짜서 파일이 생성 될 때 까지 무한히 시도를 하다가

파일이 생성 되고 , 지워지기 전 그 아주 짧은 시간 동안 파일의 내용을 긁어내는 작업이 필요합니다




이번 코드는 악용 가능성이 존재하기 때문에

어느 정도 코드를 잘라냈습니다

약간의 응용을 거치면

여러 파일을 순차적으로 가져올 수 있습니다


<그림5. 순차적으로 페이지를 가져온 모습>
P.S

간혹 페이지를 읽고 있을 때와 IE 에서 파일을 지우고 있을 때 충돌이 일어나기도 합니다

그렇게 되면 파일이 지워지지 않고 남아있게 되죠

이 충돌은 어쩔 수 없는 것 같네요




'Web' 카테고리의 다른 글

I`m on a Chrome!  (0) 2010.09.13
웹브라우저의 춘추전국시대?  (0) 2010.09.13
Catching temporary I.E Files -IE 임시 파일 가로 채기  (5) 2010.08.24
Web Browser 제어 (IE [Internet Explorer])  (1) 2010.07.19
What is your Web Browser?  (0) 2010.05.28
What is BHO?  (2) 2010.05.24
Posted by LinkC

2010.07.19 15:45 Web


간만의 포스팅이로군요

주인장은 평소와 다름 없이 포풍 잉여의 기운을 풍기며 뒹굴거리고 있습니다

어쩌다보니 IE 제어 쪽을 조사하게 되었고 , 간단하지만 제가 조사한것들을 정리하는 차원에서

포스팅을 하도록 하겠습니다

일단 Web Browser 제어라고는 했지만 IE를 중점적으로 다룰 것입니다

사람들의 평이 좀 구리긴 하지만 , 우리나라 뿐만 아니라 전세계적으로 가장 많이 쓰이는 Browser 인것은 틀림 없으니까요

그렇다곤 하나 아마 구조는 대부분 같을 겁니다

브라우저에서 발생하는 이벤트를 잡아서 이를 제어 하는 것은 변함이 없을테니까요

예를 들어서, IE 의 대표적인 툴바인 알툴바를 살펴봅시다

일단, 알툴바는 BHO로서 동작을 합니다

BHO는 IE에서 동작하는 플러그인이라고 보시면 됩니다

ActiveX 와 개념이 비슷하다고 볼수도 있는데 ActiveX의 경우는 특정 사이트 내에서 동작을

BHO는 항상 IE에 상주하면서 동작한다고 보시면 될 것 같습니다

아무튼 ..

알툴바의 대표적 기능인 마우스 액션 같은 경우는 마우스의 이동 이벤트를 잡아내면서 동작을 하게 되죠

이러한 IE의 이벤트를 잡아 내기 위해서는 해당 이벤트를 관리하는 인터페이스의 포인터를 얻어야 합니다

MFC나 ATL을 이용해서 프로그램 내부에 IE를 띄우던, 프로그램을 이용해서 IE 창을 새로 만들어서 띄우던

ActiveX로 제작하여 띄우던 먼저 Web Browser 의 인터페이스를 얻어와야 한다는 것이죠

물론 각 방법마다 구현 방법은 다소 다르겠지만요

예를 들어보자면, MFC에서 프로그램을 이용해서 IE 창을 새로 띄우는 형식이라면




혹은 ActiveX를 이용한다면 미친병아리님의 코드




정도를 이용하면 됩니다

이렇게 IWebBrowser2의 포인터를 얻어왔다면

자신이 원하는 이벤트를 제어하는 함수를 포함하는 인터페이스의 포인터를 얻어와서 제어 하는 방법만이 남았습니다

마우스 오른쪽 버튼을 제어한다 라던가 드래그를 막고 싶다 라면

HTMLDocumentEvents2 를 얻어오셔서 이벤트를 잡아내시면 됩니다

웹 페이지의 이벤트, 그러니까 뭐 문서가 로딩이 완료되는 시점을 알고 싶다던가 하면 (이를 이용해 새로고침 되는 시점을 알아낸다던가 )

WebBrowserEvents2 를 얻어오면 되구요

아래 소스에서는 2가지 이벤트를 관리하는 인터페이스를 모두 얻어와보겠습니다



이렇게 IE의 이벤트와 Sink 하신 후에는

종료시에 Unsink 를 해주셔야 합니다


또한, 이벤트를 처리 하는 부분도 신경써주셔야 겠죠

DISPATCHMAP 을 작성하시고 그에 따라 함수를 정의해주시면 됩니다

자신이 catch 하시고 싶은 이벤트의 DISIP와 그 함수에 해당하는 인자등을 고려하셔서 구현해주시면 된다는 거죠

예를 들자면..




이에 따른 함수 구현은 대략 이런식으로 하면 됩니다



FALSE로 해주시면 이벤트가 일어나지 않은 것과 같은 효과를 내게 됩니다

오른쪽 클릭으로 발생하는 Context menu나 drag 등을 막게 되죠

Google Chrome이나 FireFox 등에서도 마우스 액션을 구현하기 위해 플러그인 형식으로 배포한 것들이 있더군요

그덕에 브라우저를 막론하고 마우스 액션은 잘 쓰고 있습니다

아마 두 브라우저 모두 구현방식은 비슷할껍니다

제가 앞서 말씀드린 이 방식들은 자바 스크립트에서도 아주 간단하게 구현할수는 있습니다

외부로 소스가 드러나는 만큼

썩 믿음직스럽지 못하긴 하지만.. 

그렇다고 플러그인 형식의 BHO나 , ActiveX 의 사용을 권장하는건 아닙니다

두가지 모두 악성코드의 주요 배포 수단으로 손꼽히는 원흉인 만큼

설치 및 사용에 주의가 필요하셔야겠죠

보안과 편의성 둘다 모두 챙기기란 참 쉽지 않아 보이네요 :(


'Web' 카테고리의 다른 글

웹브라우저의 춘추전국시대?  (0) 2010.09.13
Catching temporary I.E Files -IE 임시 파일 가로 채기  (5) 2010.08.24
Web Browser 제어 (IE [Internet Explorer])  (1) 2010.07.19
What is your Web Browser?  (0) 2010.05.28
What is BHO?  (2) 2010.05.24
html 5 vs Silverlight vs Adobe Flash  (0) 2010.03.04
Posted by LinkC

2010.05.28 10:36 Web

대표적인 웹 브라우저 라면,

IE, FF, Chrome , Safari 등등 여러가지가 있겠습니다만

요즘은 IE, FF, Chrome 세 Browser 가 가장 주목받고 있죠

세계 시장 점유율은 얼마나 될까요?

그래프 출처 : http://marketshare.hitslink.com/report.aspx?qprid=0&qpct=3




최근, 점유율이 계속 낮아지고 있다고 하지만 IE가 아직 건재하군요

파폭이 25%로 상당히 따라붙었습니다

크롬은 아직 7% 정도 밖에 안되지만

1년 사이에 5% 증가했다고 하니 , 괄목할 만한 성장이죠



OS 점유율입니다

92%를 차지 하고 있는 Windows 의 압승이로군요

이걸로 보면 IE가 60%를 차지 하고 있는건 그렇게 어려운 일도 아니었을 겁니다

IE가 독주하던 시대는 가고 있다 이거죠

사실 , 사용자 입장에서는 여러 경쟁사들이 붙는게 서비스 적으로 이득이기도 하구요

 그림 출처: http://internettrend.co.kr

이게 뭔고 하니

국내 웹 브라우저 점유율입니다

97% ...

압도적이네요 이건 뭐

Active X 폐해의 산물이죠

저도 FF나 , Chrome 등을 사용해보기도 했습니다만

IE Tab 을 모두 지원한다고는 하나 , Active X 를 지원하는 사이트 마다

그런다는게 정말 불편하더군요

우리나라에서도 이를 인지하고 있기는 한데

정작 고치려는 움직임은 크게 보이지 않습니다

은행 거래 한번 하려면 수십개씩 프로그램 깔고

그 취약하다는 Active X 깔아가며..

아이러니 하게도 이게 좋지 않다는건 사용자들이 더 잘 인지하고 있죠

그 예가 바로 OpenWeb 이고..

Active X 만 개선하면 이 문제는 해결될거라고 하지만

제 생각엔 적어도 5년은 있어야 Active X 를 몰아낼 수 있지 않을까 싶습니다

그렇게 되면, IE  + 타브라우저가 아닌

다른 브라우저를 독립적으로 사용할 수도 있겠고,  저 비 정상적인 점유율도 변화되겠죠


이야기가 다른데로 샜는데...

아무튼 웹 브라우저의 경쟁이 가속화되면서

각 브라우저들은 자신들만의 특징을 내세우기 시작했습니다

모든 브라우저들이 기본적으로 속도를 가장 중시하긴 합니다만..

현재 브라우저계의 우사인 볼트는 바로 크롬이죠





그래프 출처: http://cache.gawkerassets.com/

크롬이 빠르긴 빠르네요 정말




크롬 속도에 관한 재밌는 동영상이 하나 있군요 :D

Chrome VS Potato

크롬과 감자의 대결입니다

또, 크롬의 경우 Pwn2Own 대회에서 최후의 승자로 남기도 했죠

http://www.downloadsquad.com/2010/03/25/pwn2own-2010-google-chrome-is-the-last-man-standing/

물론, 크롬의 이용자가 상대적으로 적어 취약점에 관심이 비교적 적었을 지도 모르지만요



크롬 외에 다른 브라우저들도 분명 그들만의 특성등을 가지고 있겠죠

예를 들면 파폭은 플러그인 이랄까요?


아무튼 , 이걸 비교하고 선택하시는건 여러분 몫입니다 :)

당신은 어떤 브라우저를 쓰고 계시나요?




'Web' 카테고리의 다른 글

Catching temporary I.E Files -IE 임시 파일 가로 채기  (5) 2010.08.24
Web Browser 제어 (IE [Internet Explorer])  (1) 2010.07.19
What is your Web Browser?  (0) 2010.05.28
What is BHO?  (2) 2010.05.24
html 5 vs Silverlight vs Adobe Flash  (0) 2010.03.04
Damm Vulnerable Web App!  (0) 2009.11.15
Posted by LinkC

2010.05.24 17:55 Web

BHO [ Browser Helper Object ] 의 줄임말로

IE 용 플러그인입니다

보통 dll module 로 제작되어 배포 되는데요

IE 시작 시

자동으로 실행되어 브라우저창 등에

어떠한 지시라도 할 수 있는 기능을 확장하는데 사용합니다.

실제로 쓰이는건 어떤게 있는지 살펴볼까요?

 



Adobe, 알툴바, Java, Nate 등

눈에 익은 것들이 많이 보이네요

생각보다 많은 것들이 BHO로 작동하고 있었습니다

BHO는 근본적으로 브라우저에서 지원하지 못하는 기능을 지원하기 위해

만들어졌습니다. 이 때문에 IE 에서는 다른 Browser 에서는 접근 못하는 영역까지 접근할 수 있다고 하더군요

개발자입장에서는 이게 참 고마운 일이겠죠

웹 개발자의 필수품이라는 IE Developer Toolbar도 BHO 구요

하지만 악의적인 목적을 가진 사람에겐 또 이만큼 감사한게 없죠

암호화 하기 전에 ID, PW등을 가로챈다던가 말입니다

이에 관해서 Amesianx 님께서 Simples 에 기고하신 글이 있는데

링크 겁니다

예제도 있으니 참고하시는데 좋을듯 싶군요

http://simples.kr/bbs/board.php?bo_table=04_4&wr_id=96

BHO를 통한 악성코드 배포 사례는 꽤 많더군요

구글링 해보시면 금새 찾으실 수 있습니다

실제 파일도 있으니 받아서 분석해보시는것도 좋구요




제거 하는 방법은

regsvr32 /u 파일명을 치시던가

다른 BHO 프로그램을 이용하시면 돼는데

http://www.ylcomputing.com/download/wuinstall.exe

을 쓰셔도 됩니다

쉐어 웨어라 기간제가 있긴 하지만..








'Web' 카테고리의 다른 글

Web Browser 제어 (IE [Internet Explorer])  (1) 2010.07.19
What is your Web Browser?  (0) 2010.05.28
What is BHO?  (2) 2010.05.24
html 5 vs Silverlight vs Adobe Flash  (0) 2010.03.04
Damm Vulnerable Web App!  (0) 2009.11.15
What is WebDAV? / nmap을 이용한 WebDAV 스캔  (0) 2009.11.14
Posted by LinkC

2010.03.04 09:16 Web


새로운 웹 표준이 발표되면서

앞으로는 HTML5 와 MS 의 Silverlight 그리고 Adobe 의 Flash 의 삼파전이 되지 않을까 생각합니다


현재는 아무래도  Silverlight 가 강세를 보이고 있죠

SBS 에서도 Silverlight 를 체택하고 있고

이번 네이버 스포츠 쪽  벤쿠버 올림픽 영상들도

Silverlight가 적용됬었죠



Embedded 쪽에서도 Silverlight 와 WPF의 쉽고

알흠다운 UI 를 가진 그의 매력에 빠져있는것 같습니다


가끔 Silverlight 로 구현된 홈페이지 들을 보면 감탄이 나오죠









거기다 동영상 스트리밍 서비스를 구현하는데 드는 비용이

Flash에 비해 월등히 싸다고 합니다 1/10 정도 ?

또, 실제 구현 난이도도 VS 와 Blend로 XAML을 이용하는 Silverlight 에

한표를 던지고 싶군요

그만큼 Silverlight가 무섭게 치고 나오고 있습니다

물론 아직 Adobe 가 가장 대중적으로 많이 쓰이죠

인터넷 사이트 상당부분은 Flash를 체택하고 있습니다

하지만 우리의



우주까지 개척하신 잡스님도

 "Adobe의 Flash는 지저분한 프로그램이다" 라는 말씀을 전하시며

아이폰에 Flash 적용을 거부합니다

여기에는 HTML5가 한몫 하고 있습니다



HTML5는 기존 HTML 의 다음 버전으로

plug-in 같은 설치 없이 웹에서 고급 어플을 만들수 있도록

한다는 빵빵한 약속을 했습니다

HD 고화질 동영상 재생이나 저작권 보호 기능 등이 부족하긴 하지만..

실제로 구현만 된다면 이제 Plug -in 기반의

Flash 나 Silverlight 등의 RIA 기술들은 한방에 훅 가게 만들 수 있는 카운터 펀치를 가지는 셈이죠


문제는 이게 구현되서 언제 적용되느냐 ... 입니다

기획한지 5년만에 스펙 초안이 나왔는데

이 HTML5가 본격적으로

적용되는건 앞으로 5~10년은 걸릴 것이라는 전망입니다

하지만

구글이 기어스를 버리고 HTML5를 적극 지원한다는 점과

애플이 Flash를 버리고 HTML5를 염두해 두고 있어

모바일 시장에서의 판도를 점칠수 없다는 점

그리고  非 Plug -in 기술이라는 점은

MS와 Adobe를 쫄게 만들기 충분하다고 생각합니다

이런 상황에서 Adobe가 손놓고 가만히 있지는 않겠죠

앞으로 이 대결구도는 어떻게 될지 점치는건 좀 힘들어보이네요

다른 분들 의견은 또 어떨지 궁금하군요 :D

Posted by LinkC
이전버튼 1 2 이전버튼

블로그 이미지
LinkC

태그목록

Tistory Cumulus Flash tag cloud by BLUEnLIVE requires Flash Player 9 or better.

공지사항

Yesterday52
Today22
Total322,201

달력

 « |  » 2018.11
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30  

최근에 받은 트랙백

글 보관함


. .