1. 들어가며

DNS는 사용자의 도메인 요청을 IP 주소로 해석하는 핵심 인프라이다. 그러나 전통적인 DNS는 평문(plaintext) 으로 동작한다. 이로 인해 경로 상의 관찰자(공격자, ISP, 내부 보안 장비 등)가 질의·응답 내용을 그대로 열람할 수 있으며, 캐시 포이즈닝·스푸핑·증폭 공격 등 구조적 위험이 발생한다.
이를 보완하기 위해 DNSSEC(무결성 검증), DoT/DoH(전송 구간 암호화), DNSCrypt(전송 구간 암호화+인증) 이 도입되었다.
본 글은 DNSCrypt에 집중하여, 원리(X25519 + ChaCha20-Poly1305)와 패킷 레벨 특성을 Wireshark 실습으로 확인한다.

그림 1

그림 1. DNS 메시지가 DNSCrypt 계층으로 캡슐화되어 전송된다. 요청·응답 모두 AEAD 보호로 중간자는 내용을 확인할 수 없다.

Read more »

파일 은닉의 정의

파일 은닉이란?

파일 은닉이란 시스템 혹은 사용자 눈을 피해 파일을 숨기거나 속이는 기술을 의미해요.

예를 들어, 실행 파일을 이미지 파일처럼 위장하거나, 윈도우에서 보이지 않게 숨기거나, 텍스트 파일 안에 다른 파일을 몰래 숨겨두는 방식 등이 있어요.

윈도우 환경에서는 기본적으로 파일 확장자가 숨김으로 설정되어 있어 일반 사용자는 이러한 사실을 쉽게 눈치챌 수 없는데요, 하지만 이러한 은닉 기법을 알면 입문자도 충분히 탐지할 수 있습니다.

은닉된 파일은 단순히 ‘숨겨져 있는 파일’이 아니라 ‘공격자가 숨기고 싶었던 파일’이기 때문에 핵심 증거이거나 백도어일 가능성이 높아 공격 역추적의 실마리가 되기도 한답니다!

Read more »

블루본 취약점이란?


2017년, 사물인터넷 보안업체 아미스가 발표한 8개의 제로데이 취약점을 '블루본' 취약점이라 통칭한다. 한국인터넷진흥원에서는 이를 ‘공격자가 블루투스가 활성화되어 있는 장치에 페어링 하지 않아도 장치를 제어할 수 있는 공격 벡터’라고 정의한다. 즉 공격자-피해자 기기가 페어링되어 있지 않더라도, 단순히 블루투스가 활성화되어있다는 이유만으로 공격 당할 수 있다는 것이 블루본 취약점의 특징이다.

Armis에서 발표한 블루본 취약점 8개는 아래와 같다:

Read more »

스테가노그래피의 정의

스테가노그래피란?

스테가노그래피(Steganography)는 정보를 다른 정보 속에 은밀하게 숨기는 기술을 의미해요.

예를 들어, 겉보기엔 평범한 사진이나 음악 파일처럼 보이지만, 그 안에 몰래 문서나 메시지가 숨어 있을 수 있는 거죠.
마치 비밀 잉크로 쓴 글씨가 평범한 종이 위에 숨어 있듯이, 스테가노그래피는 정보의 존재 자체를 감추는 데 목적이 있어요.

고대 그리스어에서 유래된 말로, ‘Steganos’(숨겨진)와 ‘Graphein’(쓰기)이 합쳐진 말이에요.

두 단어가 합쳐져 ‘숨겨서 쓴다’는 뜻이 되었어요. 스테가노그래피는 이렇게 아주 오래전부터, 무언가를 남몰래 기록하고 조심스럽게 전달하려는 인간의 본능적인 시도에서 시작된 개념이라고 볼 수 있습니다.

Read more »

들어가며

2025년 32기 지원서는 상중하 세 문제로 이루어져 있었는데, 그 중 하 문제인 Dreamhack의 simple_sqli_chatgpt의 문제에 대한 라이트업을 써보려 한다.

뭐 인터넷에 이미 나와있는 라이트업이 많긴 하지만 지원서 문제를 낸 입장에서도 그렇고, 기술블로그에 올리기도 하고 싶어서 써보려 한다.

Read more »

들어가며

이번 32기 지원서는 상중하 주제 중에 하나를 선택해서 공부한대로 적는 라이트업 문제가 있었다.

상 문제만 유일하게 CVE 분석이다. 주제가 어려웠는지 아무도 상 문제를 적진 않았지만(…) SWING 들어와서 공부하면 그만이다. 입학 시절로 돌아가 취약점 분석에 대한 0부터 적어보자. 목표는 신규 학회원들이 이 글만 읽어도 다 이해할 수 있는 것이다.

Read more »

1. 들어가며

5월호의 주제는 Use-After-Free(UAF) 취약점이다. 해당 취약점을 이용한 CTF 문제 풀이 과정을 다룬다. UAF 취약점은 메모리 관리의 부주의로 인해 발생하는 보안 취약점 중 하나로, 해커가 악용할 경우 시스템 권한을 탈취당하거나 악성코드가 실행될 수 있다. 이러한 취약점은 특히 커널과 같은 중요한 시스템 컴포넌트에서 발생할 때 매우 치명적일 수 있다.

해당 글은 CTF 문제를 풀 때 필요한 전반적인 커널 지식과 문제 해결을 위한 접근 방법과 구체적 단계들을 설명한다. 이를 통해 UAF 취약점이 어떻게 악용될 수 있는지, 그리고 이를 방어하기 위한 기법들이 무엇이 될 수 있는지 생각하고 이해할 수 있다.

Read more »

1. 들어가며

1990년대 중반 인터넷이 상용화된 이후 IT 분야는 비약적으로 발전하여, 이제는 어디에서나 수준 높은 IT 기술을 발견할 수 있는 시대가 되었다. 휴대폰, 노트북 등 누가 봐도 ‘컴퓨터’인 것들이 있는 반면, 우리가 자연스럽게 사용하면서도 그 속에 든 복잡한 기술은 잘 모르는 경우도 많다. 클라우드가 대표적인 예시이다.

클라우드는 많은 대중들이 익숙하게 사용하는 단어이다. 아이폰의 iCloud나 삼성 클라우드 서비스를 사용하는 사람을 찾는 것은 그다지 어렵지 않다. 두 서비스 모두 휴대폰에 저장되는 데이터를 클라우드에 백업 하거나, 부족한 휴대폰 용량을 대신하여 사용하거나, 기기간의 데이터 이동을 자유롭게 하기 위해 사용된다. 이런 식의 서비스를 제공하지만 조금 다른 이름을 가진 제품도 있다. 구글 드라이브, 네이버 MyBox, Microsoft OneDrive 등은 다양한 기기에서 파일을 공유할 수 있게끔 한다. 얼핏 다른 형태의 이름이 복잡하지만, 위에서 말한 모든 서비스는 ‘클라우드 스토리지 서비스’로 축약된다. 쉽게 말하자면 ‘소비자가 인터넷에 데이터를 저장할 수 있게끔 하는 서비스’다.

Read more »
0%