취미/0Day Info2011.10.07 10:34
download download
Corel.MotionStudio.3D.v1.0.Multilingual.Incl.Keymaker-CORE
Dolphin.Safe.Software.NFL.Office.Pool.v2011.13.1.3.0-BEAN
DtSearch.Desktop.v7.68.8015-BEAN
DtSearch.Engine.v7.68.8015-BEAN
FileMerlin.v9.1-PH
LatentGOLD.v4.5.0.11262.Incl.Keymaker-CORE
My.Farm.Life.2.v1.0.0.1.ALL.ACCESS.CHEAT-SiMPLiFY
Pearl.Mountain.Greeting.Card.Builder.v3.1.0.Incl.Keygen-BEAN
Pixelplan.Flow.Architect.Studio.3D.v1.5.1-Lz0
Rainbow.Web.3.v1.00-TE
Right.Hemisphere.Deep.Exploration.CAD.Edition.v6.5.0.x64-RECOiL
Right.Hemisphere.Deep.Exploration.CAD.Edition.v6.5.0.x86-RECOiL
SoapUI.Pro.v4.0.1.Cracked-FALLEN
SoapUI.Pro.v4.0.1.LiNUX.Cracked-FALLEN
SoapUI.Pro.v4.0.1.x64.Cracked-FALLEN
SolidThinking.v8.5-BEAN
SSW.Code.Auditor.v13.64.Incl.Keygen-BEAN
SuperSpeed.SuperCache.v5.0.524.0.Incl.Patch.and.Keymaker-ZWT
SuperSpeed.SuperCache.v5.0.524.0.Server.Incl.Patch.and.Keymaker-ZWT
SuperSpeed.SuperCache.v5.0.524.0.x64.Cracked-ZWT
SuperSpeed.SuperCache.v5.0.524.0.x64.Server.Cracked.READ.NFO-ZWT
Veronisoft.Ip.Monitor.v1.4.1.3-BEAN
Zards.Software.Cleanse.Uninstaller.Pro.v7.5.0-BEAN

저작자 표시
신고
download download download
Posted by [lying dragon] Ed Kim
download download
웹 어플리케이션 보안에 대한 정보를 볼 수 있는 사이트입니다.
https://www.owasp.org/

WebGoat를 가지고 가상의 웹 어플리케이션 해킹 존을 구축 할 수 있다.
다운로드 : http://webgoat.googlecode.com/files/WebGoat-OWASP_Standard-5.2.zip

압축을 풀면 WebGoat-5.2라는 디렉토리가 생성이 됩니다.
해당 디렉토리로 가보면 webgoat_8080.bat 파일이 존재합니다.

참고로 자바에 톰켓 기반으로 구동되는 웹 어플리케이션입니다.
환경 설정에 자바 관련 설정이 있어야 합니다.

WebGoat-5.2\tomcat\conf\server_8080.xml을 열어 75번 라인을 변경합니다.
로컬아이피로 셋팅되어 있는것을 본인의 아이피로 셋팅합니다.
<Connector address="127.0.0.1" port="8080"
<Connector address="자신의 아이피" port="8080"
저장 완료 후 WebGoat-5.2\webgoat_8080.bat 을 실행합니다.

브라우저를 실행 하여 http://192.168.2.34:8080/WebGoat/attack 에 접속 합니다.
기본 계정은 아이디 : guest -  비밀번호 : guest 입니다.



Start WebGoat를 클릭합니다.


 
접속 화면입니다.



XSS, Injection등 다양한 공격을 테스트 할 수 있습니다.

이걸 보니 오래전에 국내에 해커스랩이 생각이 나는군요.
저작자 표시
신고
download download download
Posted by [lying dragon] Ed Kim
기술/BackTrack2011.10.06 20:15
download download
흥미로운 툴입니다.

Social Engineering Toolkit
 
1. set을 실행 합니다.
BT/Exploitation Tools/Social Engineering Tools/Social Engineering Toolkit/set



 처음 실행할 경우 환경 설정을 확인 합니다.
 - 99 입력으로 종료
 - 아래 경로로 이동하여 vi 에디터로 환경 설정 화면으로 들어 갑니다.
   : /pentest/exploits/set/config# vi set_config
 - METASPLOIT_PATH=/opt/framework/msf3   으로 변경합니다.
 - 저장후 set 프로그램을 다시 실행 합니다.
   : cd  /pentest/exploits/set
   : ./set 
 - 10번과 11번으로 Metasploit 과 SET를 업데이트 합니다.(선택)
 - 1) Social-Enginnering Attacks 선택
 - 2) Website Attack Vectors 선택
 - 6) Web Jacking Attack Method  선택
 - 2) Site Cloner 선택
 - http://gmail.com  입력 엔터

Victim PC에서 공격자 PC에 접속한 모습입니다.
아래 링크를 클릭하면 gmail 페이지가 표시됩니다. url을 확인하면 복제된 사이트라는것을 알 수 있습니다.
아이디와 비밀번호를 입력 한 후 로그인을 하게 되면 SET 화면에 정보가 표시 됩니다.

 

아래와 같이 아이디와 비밀번호를 확인 할 수 있습니다. 

 
저작자 표시
신고
download download download
Posted by [lying dragon] Ed Kim
download download

- 방화벽과 보안 솔루션을 우회하여 접근하는 방법

보안솔루션에서 보통 in 은 80,443 포트외에 거의 막아 놓기에 Victim에 접근하기 어려움이 있습니다.
하지만 보통 out은 제한을 하지 않습니다.

Reverse 공격 기법은 Victim에서 역으로 공격자 쪽으로 접근하는 방법을 말합니다.

Reverse 공격에 사용되는 툴중에 Social-Engineer Toolkit 이 있습니다.
SET 툴을 가지고 다양한 공격을 할 수 있습니다.


SET 사용법 연구하려면 시간좀 걸리겠군요.
저작자 표시
신고
download download download
Posted by [lying dragon] Ed Kim
download download
윈도우용 최고의 해킹 툴로 알려져 있는 Cain&Abel 입니다.
다운로드는 아래의 경로에서 받으실수 있습니다.
http://www.oxid.it/cain.html

ARP 스푸핑을 해보겠습니다.
1. 처음 실행 후 메뉴에서 Configure 선택합니다.
  - Sniffer 탭에서 자신의 네트워크 카드를 선택합니다.
  - 네트워크 카드 아이콘을 선택합니다.


2. 서브넷에서 Host를 검색합니다.
   - Sniffer 탭을 클릭합니다.
   - 하단에 Host 탭을 클릭합니다.
   - 상단에 + 아이콘을 클릭하여 호스트들을 검색합니다.


3. ARP spoofing 시작
   - 하단에 방사능 탭을 클릭합니다.
   - 왼쪽 트리에서 APR을 클릭합니다.
   - 오른쪽 빈공간을 마우스로 클릭하면 상단에 +가 활성화가 됩니다.
   - ARP Poison Routing 화면에서 좌측에 모니터링 할 아이피를 선택합니다.
   - 오른쪽 탭에서는 Gateway를 선택하여 줍니다.


타겟 PC의 arp 테이블을 보면 변경이 된것을 확인 할수 있습니다.
-확인 명령어 : cmd 창에서 arp -a 엔터



4. 방사능 아이콘을 클릭하면 모니터링을 시작합니다.

 


저작자 표시 비영리 변경 금지
신고
download download download
Posted by [lying dragon] Ed Kim
기술/BackTrack2011.10.05 18:26
download download 쉽게 말해 다른 사람들 컴퓨터 그대로 도청하는 것이지요. 세션을 그대로 가지기 때문에 아무리 비밀번호를 바꿔도 소용 없지요. 토큰을 생성하여 코딩으로도 막을 수 있지만 현실상 쉬운 부분이 아니군요.

특히 많이 취약한 곳이 공개된 무선랜이지요.
절대로 무선랜에 접속해서 계정로그인하여 뭔가 하지 마세요.
이렇게 아주 쉬운 방법으로 계정을 해킹당할 수 있습니다. 아무리 비밀번호 변경해도 소용 없습니다.


테스트에 사용된 컴퓨터 
Gateway : 192.168.2.1 : 00:08:9f:0c:f6:25
BT5 : 192.168.2.33 : 00:0c:29:57:9f:13     (저는 BT5를 브릿지 모드로 해서 VMWare로 구동하였습니다.)
무선 노트북 :  192.168.2.28 : 00:1f:3b:74:9f:fb


- arp spoofing 으로 ARP 테이블을 변경한다.
# arpspoof -i eth1 -t 192.168.2.2.28 192.168.2.1 

Windows 에서 Cain&Abel로 변경하기

ARP 테이블 변경 전


변경 후 
아래와 같이 Arp 테이블이 변경된것을 확인 할 수 있습니다.



- 받은 패킷을 포워딩 시킨다.
# fragrouter -B1

- 받은 패킷을 스니핑 도구로 스니핑 하여 줍니다.
BT5 - Applications-BackTrack-Privilege Escalation-Protocol Analysis-Network Sniffers-ferret
# ./ferret -i 1 



-proxy 서버를 구동합니다.
BT5 - Applications-BackTrack-Privilege Escalation-Protocol Analysis-Network Sniffers-hamster
위에 경로에 hamster를 실행 하면 자동 구동이 됩니다. 



-BT5에 파이어폭스를 열어 프락시 셋팅을 합니다.

 


- 타겟 PC (노트북에서) : 쿠팡사이트에 로그인 해보았습니다. 다른 사이트들도 가능합니다.

- BT5 파이어폭스에 Http://hamster 로 접속합니다.
오른쪽 하단에 Sidejacking 중인 아이피가 표시 됩니다.
아이피를 클릭하면 왼쪽에 타겟이 접속했던 URL들이 표시 됩니다.
[Cookies] <- 세션정보를 확인 할 수 있습니다.
타겟 PC에서 접속한 URL을 클릭하면 세션이 유지된 그대로 브라우저에서 확인이 가능합니다.



-파이어 폭스에서 확인
로그인이 되어 있는 그대로 브라우저에서 구동되는것을 확인할 수 있습니다.



저작자 표시
신고
download download download
Posted by [lying dragon] Ed Kim
기술/BackTrack2011.10.05 11:14
download download
BackTrack은 리눅스 기반에 해킹둘입니다.
해당 OS를 설치 하면 그 안에 300여가지에 다양한 해킹둘이 내장이 되어 있습니다.

다운로드는 아래 사이트에서 다운이 가능.
http://www.backtrack-linux.org/downloads/

BT5 R1 까지 나온상태입니다.
이미지파일은 VMWare 파일과 ISO파일 두가지로 제공됩니다.
VMWare 파일은 압축 풀고 VMWare에서 실행하면 별도에 작업 없이 바로 사용 하실수있습니다.
ISO파일은 시디로 구운후에 설치하시면 됩니다.



ISO설치시에는 아래와 같은 설치 모드가 나오게 됩니다.
리눅스를 설치 해 보신분은 쉽게 설치할 수 있습니다.
- Default Boot Text Mode 로 설치를 진행 하겠습니다.


아래 화면에서 startx 를 입력하여 그래픽 모드로 전환 합니다. 
참고로 기본 root 패스워드는 toor 입니다. 기본 비밀번호는 passwd 명령으로 변경하여 주세요.


화면 전환 후 바탕화면에 Install BackTrack 아이콘이 생성됩니다. 아이콘을 클릭하여 BackTrack를 설치 합니다.
설치는 7단계로 진행이 됩니다.

1. 언어 : 한국어 


2. 지역 : 아시아 - 시간대 : 대한민국 시간


3. 키보드 배치 선택 : 대한민국 


4. 파티션 설정 : 디스크 전체를 사용.
   자동 파티션을 선택하면 설치 준비 완료 됩니다.


7. 설치



설치 완료 - 시스템 다시 시작

 

ifconfig 로 네트워크가 활성화 되었는지 확인 한 후 안되어 있다면
dhcp에서 받아 옵니다.
-root# ifconfig
-root# dhclient eth0

어플리케이션을 확인 하면 BackTrack 툴이 설치 된것을 확인 할 수 있습니다.



 
저작자 표시
신고
download download download
Posted by [lying dragon] Ed Kim