BackTrack 61

[BackTrack5 R3] WebSploit

개요 WebSploit Framework는 원격 시스템을 스캔 및 분석하는 데 사용되는 오픈 소스 프로젝트로 다양한 취약점을 찾는다. WebSploit Framework는 매우 강력하며, 아래와 같은 도구들과 많은 취약점(취약점 공격)을 지원한다. (버전 1.9 기준) * Autopwn : 메타스플로잇(Metasploit)을 이용 대상 시스템의 서비스를 스캔하고, 익스플로잇(Exploit) 한다.* wmap : 메타스플로잇(Metasploit) wmap plugin을 이용하여, 대상 시스템을 스캔 및 크롤러(Crawler) 한다. WMAP ?원래 SQLMap라는 도구에서 생성 된 풍부한 기능을 가진 웹 취약점 스캐너 * format infector : 파일 포멧으로 페이로드(payload)를 리버스(re..

[BackTrack5 R1] Xplico

개요 Xplico는 네트워크 프로토콜 분석기가 아닌 인터넷 트래픽을 캡처 하여, 그 안에 존재하는 응용 프로그램 데이터 추출하는 Tool (Network Forensic Analysis Tool : NFAT) 입니다. 예를 들어, Xplico를 이용하여, pcap 파일에서 POP, IMAP 및 SMTP 프로토콜의 각 이메일 주소를 추출하거나, 모든 HTTP 내용 추출하거나, FTP, TFTP 데이터를 추출하는등에 사용됩니다. Xplico의 특징을 살펴 보면, 다음과 같습니다. - 다양한 프로토콜 지원 : HTTP, SIP, IMAP, POP, SMTP, TCP, UDP, IPv6등- 각 응용 프로그램 프로토콜에 대한 포트 독립적으로 프로토콜 식별 - 멀티 스레딩- 실시간 분석- IPv4와 IPv6 지원-..

[BackTrack5 R1] Tcpreplay

개요Tcpreplay는 패킷 캡처 Tool로 캡처 된 네트워크 트래픽을 편집 및 재 전송을위한 UNIX 시스템 유틸리티 모음입니다. Tcpreplay은 클라이언트 또는 서버로 트래픽 분류 하는 기능을 제공합니다, Layers2 ~ 4에서 패킷을 수정하여 스니핑 또는 장치를 통해 네트워크에 임의의 속도로 트래픽을 보낼수 있습니다. 쉽게 풀이 한다면, 캡처된 패킷을 재 전송할때 유용하게 사용 할 수 있습니다. Tcpreplay는 1.x 버전에서는 단순히 패킷을 읽고 다시 전송하는 기능만 있었지만, 2.x버전에서 부터 패킷을 다양하게 재 작성 기능하는 기능을 추가하여 기능면에서 크게 향상되었지만 복잡성 및 성능등에 약간의 문제가 있었습니다. 하지만 현재 3.x버전에서 앞에서의 문제점들 수정과 동시에 tcpre..

[BackTrack5 R2] extundelete

개요extundelete은 ext3 / ext4 파티션에서 삭제 된 파일을 복구 할 수있는 유틸리티이다. 리눅스를 사용할 때 ext3파일 시스템이 가장 일반적이며, ext4는 그 다음이다. extundelete가 해당 파티션에서 삭제 된 파일을 복구하려고 시도할 때는 해당 파티션의 실행 기록(journal)에 저장 되어있는 정보를 사용한다. 테스트 환경 운영 체제 (OS) : BackTrack5 R2 실수로 /dev/sda1 파티션의 /test/extundelete 폴더에 존재하는 testfile.txt 파일을 삭제 했다고 가정하에 진행한다. [그림1. 삭제된 파일 복원] extundelete를 이용하여, 삭제된 파일을 복원하면 extundelete가 존재하는 디렉터리 안에 RECOVERED_FILES에..

[BackTrack5 R2] horst

개요 Horst는 작고 가벼운 IEEE802.11 무선 LAN 분석기 이다. 기본적인 기능은 tcptump, Wireshark, Kismet와 같지만 앞의 도구들보다 작고 가볍다. 또한 다른 고두에서 쉽게 사용할 수 없는 서로 다른 집계 정보를 보여둔다. Horst는 모든 무선 LAN 채널에 무슨일이 일어나고 있는지에 대해 간단한 개요를 얻고, 문제를 식별하는데 유용하게 사용된다. 테스트 환경 운영 체제 (OS) : BackTrack R2 상세 분석 horst의 위치는 /penttest/wireless/horst이며, horst를 실행하면 다음과 같은 화면을 볼 수 있다. [그림1. horst 실행 화면] 1. 무선 LAN카드 Monitor 모드로 변경 # iw dev wlan0 interface add..

[BackTrack5 R2] RedFang

개요 RedFang는 undiscoverable(확인불가) 모드에서 Bluetooth 장치를 찾을 수 있도록 만든 리눅스 기반 도구이다. 처음에는 undiscoverable모드에서도 Bluetooth 장치를 확인할 수 있는 개념 증명(Proof-of-concept) 목적으로 개발되었으나, 근래에는 Bluetooth 보안에 많이 사용된다. (undiscoverable모드는 무선랜의 SSID 숨김과 같은 맥락이다) Network 장치들은 MAC 주소를 가지고 있다.MAC 주소는 총 48비트로 구성되어 있으며, 첫 24비트는 NIC 제조업체의 ID, 나머지 24비트는 랜 카드의 정보를 담고 있다. IEEE에서 공개한 24비트는 NIC 제조업체의 ID 를 기반으로 나머지 24비트에 대해서 Brute-forcin..