보안프로젝트 173

[BackTrack5 R3] Wifi-Honey

1. 개요 Cafe-Latte Attack이나 Hirte Attack이 성립할 수 있는 이유는 AP에한번이라도 접속한 클라이언트들은 이전에 연결했던 AP의 접속Profile List를 가지고 있어, 주변에 이전에 접속한 AP가 있는지 지속적으로 탐색하고, 동일한 SSID가 존재 할 경우 연결하려고 하기 때문에 결국 주변 AP가 존재 하지 않아도 공격이 가능 하다고 했다. 하지만 공격자는 클라이언트의 Probe Request를 캡처 하였더라도 해당 SSID가 어떤 암호화 방식을 사용하는지 파악하기 힘들다. 공격자가 동일한 SSID로 허니팟을 만들었더라도 암호화 방식이 다르면 연결이 되지 않는다. 결국 공격자는 클라이언트가 탐색하고 있는 SSID가 어떤 암호화 방식을 사용하는 알아내는것이 가장 중요하다. 클..

Security Information Networking (2013-02-18)

본 문서는 김남현님(Exception)이 작성해 주신 내용을 스크랩 하였습니다.정보를 제공해주신 김남현님(Exception)께 감사드립니다.  원문 : http://kyaru.blog.me/130160020759※ 주의사항본 내용은 연구 목적으로 작성된 것이며, 허가 받지 않은 공간에서는 테스트를 절대 금지합니다. 악의 적인 목적으로 이용할 시 발생할 수 있는 법적 책임은 사용자 자신한테 있습니다. 이는 해당 글을 열람할 때 동의하였다는 것을 의미합니다."정보통신망 이용촉진 및 정보보호 등에 관한 법률" 정당한 접근권한이 없거나 허용된  접근 권한의 범위를 초과하여 정보통신망에 침하는 행위를 금지한다.(48조 1항)위반하면 3년 이하의 징역 또는 3000만원 이한의 벌금에 처한다.(63조 1항 1호) 주..

카테고리 없음 2013.02.18

[BackTrack5 R3] HTExploit

1. 개요 HTExploit 는 HiperText access Exploit의 약자로, 웹 디렉토리 및 파일을 보호하기 위해 사용하는 .htaccess 파일을 이용한 인증 프로세스를 우회하여 디렉토리 및 파일을 찾는 파이썬으로 작성된 오픈 소스 도구이다. HTExploit을 이용하면, htaccess 파일로 보호되고 있는 디렉토리 및 파일은 백업 파일, 관리자 로그인파일, 설정 파일 등을 찾을 수 있다. 2. 테스트 환경 3. 상세 분석 HTExploit 를 실행 하면 아래와 같은 화면을 확인 할 수 있다. 옵 션 설 명 -h, --help Help -m MODULE, --module=MODULE 모듈 설정 (기본값 : Detect) -u URL, --url=URL 대상 URL 입력 -o OUTPUT, ..

[안드로이드 네트워크 관리] Fing - Network Tools

※ 주의사항아래 코드 및 도구 분석은 연구 목적으로 작성된 것이며, 허가 받지 않은 공간에서는 테스트를 절대 금지합니다.악의 적인 목적으로 이용할 시 발생할 수 있는 법적 책임은 자신한테 있습니다. 이는 해당 글을 열람할 때 동의하였다는 것을 의미합니다. "정보통신망 이용촉진 및 정보보호 등에 관한 법률" 정당한 접근권한이 없거나 허용된 접근 권한의 범위를 초과하여 정보통신망에 침하는 행위를 금지한다.(48조 1항)위반하면 3년 이하의 징역 또는 3000만원 이한의 벌금에 처한다.(63조 1항 1호)주요 정보통신기반시설을 침해하여 교란·마비 또는 파괴한 자는 10년 이하의 징역 또는 1억 원 이하의 벌금에 처하도록 규정하고 있다(28조 1항). 또 형법에서도 컴퓨터 등 정보처리장치에 허위의 정보 또는 부..

Infomation 2013.02.13

[안드로이드 패킷 캡처] SimplePacketCapture

※ 주의사항아래 코드 및 도구 분석은 연구 목적으로 작성된 것이며, 허가 받지 않은 공간에서는 테스트를 절대 금지합니다.악의 적인 목적으로 이용할 시 발생할 수 있는 법적 책임은 자신한테 있습니다. 이는 해당 글을 열람할 때 동의하였다는 것을 의미합니다. "정보통신망 이용촉진 및 정보보호 등에 관한 법률" 정당한 접근권한이 없거나 허용된 접근 권한의 범위를 초과하여 정보통신망에 침하는 행위를 금지한다.(48조 1항)위반하면 3년 이하의 징역 또는 3000만원 이한의 벌금에 처한다.(63조 1항 1호)주요 정보통신기반시설을 침해하여 교란·마비 또는 파괴한 자는 10년 이하의 징역 또는 1억 원 이하의 벌금에 처하도록 규정하고 있다(28조 1항). 또 형법에서도 컴퓨터 등 정보처리장치에 허위의 정보 또는 부..

Infomation 2013.02.12

[BackTrack5 R3] Uberharvest

개요 Uberharvest는URL (S)를 입력하면, 웹 사이트 및 해당 웹 사이트내의 모든 링크를 통해 유효한 이메일 주소를 크롤링한다. 한번에 여러URL을 포함하는 텍스트 파일을 로드할 수 있다.Uberharvest는관련 키워드를 무작위로 크롤링 하거나, 사용자가 특정 도메인에 대해서 검색할 수 있도록 설정할 수 있으며, 검색된 결과는 사용자의 화면에 보여주거나 *.txt 또는 *.XML 파일로 저장할 수 있도록 지원한다. 또한 Uberharvest를 이용하여 해당 서버 IP 주소를 메일 교환 (MX) 레코드를 검색하는데 사용할 수 있다. Uberharvest도구는 합법적 인 침투 테스트 목적으로 만들어 졌으며, 자동화하고 좀 더 쉽게 관리할 수있도록 도와준다. Uberharvest특징 - 한번에 단..

[BackTrack5 R3] Acccheck

개요Acccheck는 SMB 프로토콜을 통해 Windows 인증을 대상으로 암호 사전 공격 (password dictionaryattack) 도구로 설계되었으며, 대상 시스템에 smbclient를 사용하여 NetBIOS 서비스IPC $와 ADMIN $ 공유에 연결을 시도하고, 사전 암호 파일을 통해 주어진 계정의 암호를 찾거나, 경우에 따라사전에 준비된 유추할 수 있는 계정 정보 파일과 사전 암호 파일을 이용하여, windows 계정과 암호를조합 한다. 테스트 환경 (해당 될시에만)운영 체제 (OS) : BackTrack5R3 Windows XP SP3사용 도구 버전 : Acccheckv0.2.1 상세 분석 t.txt"); $INPUTFILE = "t.txt"; $inputFile = 1; } if($o..