본문 바로가기

여러가지

(29)
바이너리 파일 변조 KSIA 보안 강연회 대략적으로 정리한것.Overflow 종류 – buffer overflow (RET를 덮어씌우는게 일반적) – integer overflow – etc…1. 바이너리 분석 2. 취약점 탐색 3. 메모리 보호기법들 ( ASLR(address space layout randomization), nx,ssp,pie 등)ASLR (Address Space Layout Randomization) 값들을 원래는 정적의 주소에 넣었으나, ASLR을 통해 값이 저장되는 주소를 랜덤화 시킴.NX (dep w xor x) 쓰기권한과 실행권한이 동시에 있을 수 없다. –> 지역변수에 쉘코드 넣고 스택에 넣어 실행시키는게 일반적인 방법이지만, 이 보호기법을 통해 익스플로잇을 막음SSP (Stack Smas..
리눅스 설치시 오류날 때 Pen-Drive로 하건 UnetBootin으로 하건 아니면 UltraISO로 만들건 상관없이 USB로 부팅할 때 아무 반응 없이 커서만 깜박이거나 글 쓰신 분처럼 Start booting from USB device… SYSLINUX 3.84 2009-12-18 EBIOS Copyright (C) 1994-2009 H. Peter Anvin et al 에서 멈추는 분들이 분명 계실 겁니다.이런 현상은 10.10부터 생긴 현상인데, 부트로더로 사용되는 syslinux의 버전 문제랍니다. 그래서 syslinux를 replace해줘야 하는데요,[링크1] 를 다운 받으신 후 압축을 푼 다음 컴맨드 창을 띄워 압축이 풀린 win32폴더로 들어가 syslinux D: 를 해주시면 됩니다.여기서 D는 USB 드라이..
웹 응답에서 서버 정보 추출 웹 응답 헤더에서 서버 정보만 파싱하는 프로그램리눅스 기반 Ubuntu 14.10 버전에서 제작함.추가:프로그램 내에서는 GET 메소드를 이용해 웹에 요청을 했었으나,HEAD 를 이용하면 응답에서 파싱할 필요가 없음을 알게됨.HEAD / HTTP/1.1Host: [HOST] 를 하면 서버 정보만 응답하므로, 따로 파싱을 할 필요가 없음.웹요청 -> 헤더만 추출 -> 서버정보만 추출 이 아닌,웹 요청 -> 서버정보만 추출 로 단순화 시킬 수 있을 듯.https://drive.google.com/file/d/0B9wIhxITMJBRTWo0VkhyNzNIc3c/view?usp=sharing
모의해킹 - Backtrack5_r3 도구 정리2 hunt tool 해볼것. –> 성공 getif –> 결국 안됨 0trace –> 본 PC와 타겟 사이의 네트워크 경로 추적. (방화벽 전까지는 http 나 snmp 같은 보편적 프로토콜을 이용. 방화벽을 만나면 END TTL을 이용.) itrace –> 방화벽은 ICMP 에코 요청은 통과시킴. 이걸 이용해 방화벽 이후의 경로 추적을 하는 도구. tctrace –> TCP syn요청으로 방화벽을 통과시킴. hunt –> 혼자 성공. ssh 는 되지않고 telnet세션만 하이재킹 되는듯. Httprint –> http서버의 소프트웨어와 버전을 탐지하는 도구 통계분석과 퍼지기술을 동시에 사용.—> 타겟 탐색 관련 도구들.—취약점 탐색—
모의해킹 - Backtrack5_r3 도구 정리1 백트랙에서 정의한 침투 절차 1. 타겟범위 2. 정보수집 3. 타겟발견 4. 타겟탐색 5. 취약점 매핑 6. 사회공학 7. 타겟 익스플로잇 8. 권한상승 9. 장악유지 10. 보고대상에 대한 정보수집 archive.org –> 옛날의 사이트들을 카피 해놓은 사이트 whois.kr –> 도메인에 대한 정보를 얻는 사이트 httrack –> 사이트 덤프뜨는 프로그램 (윈도우와 리눅스 버전 둘다 있음 http://www.httrack.com) google dork –> 구글에서 사용하는 검색 연산자로, site,inurl,intitle등이 있다. netcraft.com –> 사이트에 대한 정보 수집 오른쪽 아래에 입력란 있음. shorturl.com –> url 축소시켜주는 사이트backtrack 내장 툴 /..