반응형

정보보안 87

Tool 사용법 - Everything

Everything Everything은 광속 검색 프로그램이다. 프로그램 설치 후 최초 실행 시 시스템을 Scan 하고 Index DB를 생성한다. 이후부터 Index DB는 자동으로 갱신되기 때문에 검색 시 엄청난 속도로 찾아내는 것을 확인 할 수 있다. Everything은 기본 파일 뿐만 아니라 숨김 파일, 보호된 운영체제 파일 등 모든 파일이 검색되기 때문에 숨김 파일로 설정된 악성 파일을 손쉽게 찾아낼 수 있다. 맛집 해킹 hacking web 웹 네트워크 network 학원 해커 크래커 hacker cracker 강아지 dog 고양이 해운대 강남 서면 보쌈 치맥 치킨 맥주 육회 회 포렌식 침해대응 cert 관제 모의해킹 mobile 모바일 무선 wireless 디지털포렌식 Clanguage ..

Tool 사용법 - Process Explorer

Process Explorer Process Explorer 는 각종 Process의 확인 및 제어 용도로 사용할 수 있는 기본적인 Tool이며 작업 관리자의 기본 기능과 좀더 자세한 정보를 편리한 UI를 통해 사용자에게 제공한다. Process Explorer는 Sysinternals에서 제작 배포하는 도구이다. Sysinternals에서는 Process Explorer 이외에도 AutoRuns, Regmon, Filemon 같은 도구를 사용자에게 무료로 제공한다. 현재는 MS가 Sysinternals를 인수한 상태이다. 그림 1‑1 는 Process Explorer를 실행한 화면이다. 실행중인 프로세스의 이름, CPU 점유율, 설명, 회사이름이 기본적으로 표시된다. 그림 1‑1 Process Expl..

Phising

★ 본 게시물은 테스트용 페이지이며 악용할 경우 책임은 악용한 당사자에게 있습니다. Phising ◇ Phising 공격 과정 - Phising AP 를 만든 후 신호 출력 세기를 크게해준다. (정상적인 AP SSID 와 같게 이름을 같게 만든다)- 정상적으로 통신중인 station과 AP 사이를 Dos Attack 으로 끊어준다.- 한번 연결된 station 은 재결합을 위해 probe request 패킷을 날린다. 이때 신호세기가 강한 피싱AP를 이용해 연결 시도한다. ※ 자세한 내용은 Kali Linux를 이용한 Phising 페이지에서 설명하겠다. 맛집 해킹 hacking web 웹 네트워크 network 학원 해커 크래커 hacker cracker 강아지 dog 고양이 해운대 강남 서면 보쌈 치..

무선네트워크 - ad hoc

3) Ad-Hoc ※ Ad-Hoc이란? - 트워크환경에는 infra-structure방식과 ad-hoc방식이 있다. - infra-structure방식은 AP에 station들이 접속하여 네트워크를 구성하는 것을 말한다.- Ad-hoc방식은 AP없이 무선NIC만으로 Station끼리 통신이 가능 하도록하는 것이다. - 인가된 Station이 비인가 Station과 Ad-hoc 할때의 AirDefense 방어 능력을 알아보겠다. ◇ Ad-Hoc위험성 - 인가된 Station과 비인가 Station 의 Ad-Hoc 연결시 Hacker(침입자)가 인가된 Station 으로 침입할 수 있는 환경을 조성하게 된다. ◇ Ad-Hoc 설정 ( Window XP ) ◇ Ad-hoc 연결과정

무선네트워크 - BackTrack을 이용한 WPA Crack

WPA Crack ◇ WPA Crack 과정 1. Station과 AP 통신중 2. 주변의 무선 AP 스캔 3. WPA 패킷을 담을 그릇을 만든다 4. Dos Attack을 이용해 연결되어있던 AP와 Station을 끊어준다 5. Station이 AP 와 재결합을 시도할때 재인증 과정의 패킷을 캡쳐해서 그릇에 담는다 6. 사전파일을 이용해 모아둔 패킷을 크랙 - AP Scan 과정 - Dos Attack 과정 - Dos Attack 과정 - WPA handshake과정 - 사전파일로 Crack - 크랙성공 맛집 해킹 hacking web 웹 네트워크 network 학원 해커 크래커 hacker cracker 강아지 dog 고양이 해운대 강남 서면 보쌈 치맥 치킨 맥주 육회 회 포렌식 침해대응 cert 관..

무선네트워크 - BackTrack 을 이용한 WEP Crack

WEP Crack ◇ WEP 구조 - checksum으로 평문의 오류를 검사한 후 RC4라는 믹서기에 넣어주고, IV(암호화를 위한 헤더)와 KEY(사용자가 지정한 암호) 역시 RC4 믹서기에 넣어준 뒤, XOR로 빙빙 돌려준다. - 이렇게 해서 나온 암호문은 완벽한 보안성을 가지고 있다. 하지만 문제는 IV 헤더값이 재사용이 된다는 것이다. 데이터를 많이(3만~5만개 정도) 수집할 경우 패턴이 같은 헤더값들이 있기 때문에 이것으로 복호화가 가능하다. ◇ WEP Crack 과정 - 센서(AirDefense)가 인가된 AP 와 Station을 보호하고있는데 Hacker(침입자)가 주변 AP 장비를 스캔해서 본뒤 공격한다. - 주변에 있는 AP Scan 장면 - Ivs Data 수집 - Fake authen..

무선네트워크 - ap와 station 통신과정

※ AP 와 Station 통신과정 1. AP가 Station에게 Beacon 패킷을 전송한다. Beacon에는 AP의 정보나, 이름, 암호 등의 프로필이 들어있다. 2. Station이 AP에게 Authentication Request 인증 요청을 한다. 패스워드가 없더라도(open system) 인증을 한다. (정말로 없는지 확인) 3. AP가 Station에게 Authentication Response인증 응답을 한다. 4. 인증 성공하면Station이 AP에게 Association Request, 결합 요청을 한다. 5. AP가 Station에게 Association Response, 결합 응답을 한다. 6. AP는 Station에게 AID를 부여 한다. 1. 한번 연결된적이 있는 경우 Stati..

무선보안의 중요성

그림출처 : AirDefense - 현재 무선 인프라를 통해 무선 서비스를 받지 않고 있다 하더라도 노트북, WiFi 전화기등 주변에 존재하는 다양한 wi-fi 디바이스를 통해 무선취약성은 나타날 수 있다. - 무선디바이스를 통해 유선망에 접근이 가능한 로그 AP를 통한 네트워크로의 연결, 사내 컴퓨터와 외부 컴퓨터의 1:1ad-hoc 통신, 정책위반 AP 를통해 해커가 침입, 사내 컴퓨터가 비인가 WiFi 네트워크로의 접속, WiFi피싱 등 다양하게 보안이 취약해질 수 있는 요소가 존재한다. 따라서 무선보안 프로그램을 사용하여 무선 보안을 강화해야한다.

네트워크 - Dos Attack / DDos Attack

1) Dos Attack Ø Dos Attack 이란? ü 공격 대상이 수용할 수 있는 능력 이상의 정보나 사용자 또는 네트워크의 용량을 초과시켜 정상적으로 작동하지 못하게 하는 공격기법 Ø Das Attack 분류 ü 파괴 공격 : 디스크나 데이터, 시스템의 파괴 ü 시스템 자원의 고갈 : CPU, 메모리, 디스크의 사용에 과다한 부하를 가중시킴 ü 네트워크 자원의 고갈 : 쓰레기 데이터로 네트워크의 대역폭을 고갈시킴 Ø Ping of Death ü Ping 을 이용하여 ICMP 패킷을 정상적인 크기보다 크게 만드는 작업 ü 만들어진 패킷은 네트워크를 통해 라우팅 되어 공격 네트워크에 도달하는 동안 아주 작은 조각이 된다. ü 공격 대상 시스템은 이렇게 작게 조각화된 패킷을 모두 처리해야 하므로 정상적..

네트워크 - SSH

1) SSH Ø SSH란? - 원격 컴퓨터에 안전하게 엑서스 하기 위한 유닉스 기반의 명령 인터페이스 및 프로토콜. - 패킷이 암호화 되어 전송 Telnet과 같은 비 암호화 프로그램을 대체. - 암호화 되기 때문에 Sniffing 된다 하더라도 해독키가 없어 내용을 파악하기 어렵다. Ø SSH 암호화 Ø SSH 프로토콜 ◈ SSH 1 v Public-Key를 이용하여 Session-Key를 암호화 하는 방식을 사용 v MITM 공격에 취약하다 ◈ SSH 2 v Diffe – Hellman 방식의 암호화를 사용 ◈ SSH 1과 SSH 2 를 모두 지원하는 경우 v Version Negotiation 과정이 Clear Text 로 노출되어 위험하다 악성코드 wep wpa crack phising mitm ..

반응형