네트워크 보안/보안

    📖 해킹 공격의 예술 (0X000)

    📖 해킹 공격의 예술 (0X000)

    References 해킹 공격의 예술

    [RE/Lenas tutorial] (01/40) Olly + 어셈블러 + 기본 reverseme 패치

    [RE/Lenas tutorial] (01/40) Olly + 어셈블러 + 기본 reverseme 패치

    01. Olly + 어셈블러 + 기본 reverseme 패치 ReverseMe 파일을 실행해보면 평가 기간이 만료되었으니 새 라이센스 구입하라는 메세지 박스가 뜬다. OllyDbg로 열어보자. CreateFileA 파일 또는 I/O 장치를 만들거나 엽니다. 가장 일반적으로 사용되는 I/O 장치는 파일, 파일 스트림, 디렉토리, 물리적 디스크, 볼륨, 콘솔 버퍼, 테이프 드라이브, 통신 리소스, 메일 슬롯 및 파이프입니다. 이 함수는 파일 또는 장치, 지정된 플래그 및 속성에 따라 다양한 유형의 I/O에 대해 파일 또는 장치에 액세스하는 데 사용할 수 있는 핸들을 반환합니다. (출처: msdn) 함수가 성공하면 반환 값은 지정된 파일, 장치, 명명된 파이프 또는 메일 슬롯에 대한 열린 핸들입니다. 함수가 ..

    🐋 Docker 환경구축

    🐋 Docker 환경구축

    Docker는 os수준 가상화를 이용하여 컨테이너에 애플리케이션과 해당 종속성을 패키징해준다. 이 컨테이너에는 라이브러리, 시스템 도구, 코드, 런타임 등 소프트웨어를 실행하는데 필요한 모든 것이 포함되어 있다. 쉽게 말해 Docker를 사용하면 환경에 구애받지 않고 애플리케이션을 배포 및 확장할 수 있다. Docker 작동방식 Docker는 코드를 실행하는 표준 방식을 제공한다. Docker는 컨테이너를 위한 운영 체제다. 가상머신이 서버 하드웨어를 가상화하는 방식과 비슷하게(직접 관리해야 하는 필요성 제거) 컨테이너는 서버 운영 체제를 가상화힌다. Docker는 각 서버에 설치되며 컨테이너를 구축, 시작 또는 중단하는 데 사용할 수 있는 간단한 명령을 제공한다. Docker 설치 1. update a..

    vmware에서 wlan0 어댑터 설치하기

    vmware에서 wlan0 어댑터 설치하기

    1. install file 2. 압축 풀기 tar xvjf 3. make unload make load 4. 5. 모니터모드로 전환하기 ifconfig wlan0 down airmon-ng check kill iwconfig wlan0 mode monitor ifconfig wlan0 up iwconfig

    인증우회

    인증우회

    1. 사용자 이름 열거 인증 취약점을 찾을 때 도움이 되는 작업은 다른 작업에서 사용할 유효한 사용자 이름 리스트를 만드는 일이다. ffuf(Fuzz Faster U Fool) 도구를 사용하여 시스템에 이미 등록된 유효한 사용자 이름 리스트를 생성할 수 있다. 먼저 해당 사이트에 가짜 사용자 정보를 입력해보자. An account with this username already exists 라는 오류문구가 표시된다. 이 오류 메세지를 사용하여 ffuf 명령을 완성할 수 있다. -w: 랜덤 사용자 이름 목록이 포함된 컴퓨터의 파일 위치 -X: 요청방법을 지정(default: GET) -d: 보내려고 하는 데이터. username, email, password 필드가 있고 username을 FUZZ로 설정(..

    취약점

    취약점

    1. Nmap으로 열린 포트 스캔 ┌──(root💀kali)-[~] └─# nmap -sV -v -T4 -oN nmap 10.10.176.244 Starting Nmap 7.92 ( https://nmap.org ) at 2021-12-29 23:46 EST NSE: Loaded 45 scripts for scanning. Initiating Ping Scan at 23:46 Scanning 10.10.176.244 [4 ports] Completed Ping Scan at 23:46, 0.37s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 23:46 Completed Parallel DNS resolution of 1..

    [Pentesting] Nmap 라이브 호스트 검색

    [Pentesting] Nmap 라이브 호스트 검색

    Nmap이 포트 스캔 전에 온라인 상태인 시스템을 검색하기 위해 수행하는 단계 프로토콜을 활용하여 라이브 호스트를 검색한다. Link 계층의 ARP: 네트워크 세그먼트의 브로드캐스트 주소로 프레임을 보내고 특정 IP주소를 가진 컴퓨터에 MAC(하드웨어)주소를 제공하여 응답하도록 요청 Network 계층의 ICMP: 8(요청)/0(응답) (동일한 서브넷에 있는 시스템을 ping하려면 ARP쿼리가 ICMP echo보다 먼저 이루어져야함 Transport 계층의 TCP Transport 계층의 UDP 네트워크 스캐닝을 위해 스캐너는 대상이 응답 여부를 확인하는 일반적인 TCP UDP 포트에 특수하게 조작된 패킷을 보낼 수 있다. 이 방법은 ICMP echo가 차단된 경우 효율적이다. 1. ARP를 사용한 Nm..

    Wireshark 🦈

    Wireshark 🦈

    Wireshark는 패킷 분석도구이다. 첫화면은 인터페이스를 지정하고 캡쳐하는 트래픽의 범위를 좁히기 위해 필터를 적용할 수 있는 기본 페이지이다. 인터페이스 이름 옆에 그래프는 인터페이스의 활동을 보여준다. 평평한 막대가 있는 경우 캡쳐를 시도하는 것이 쓸모가 없을 수 있다. 라이브 패킷 캡쳐 녹색리본으로 이동하여 Manage Capture Filters를 선택하면 사용 가능한 필터 목록을 볼 수 있다. 필터를 선택했으면(필수아님) 인터페이스를 클릭하여 캡쳐를 시작할 수 있다. 각 패킷은 다음의 정보를 제공한다. 패킷번호 시간 source Destination protocol 길이 패킷정보 1. 수집방법 PCAP에서 각 프로토콜을 분석하기 전에 PCAP 파일을 수집하는 방법을 이해해야 한다. 라이브 패..

    [Pentesting] Metasploit (01)

    1. Command msfconsole ┌──(root💀kali)-[/opt/metasploit] └─# msfconsole 1 ⨯ MMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM MMMMMMMMMMM MMMMMMMMMM MMMN$ vMMMM MMMNl MMMMM MMMMM JMMMM MMMNl MMMMMMMN NMMMMMMM JMMMM MMMNl MMMMMMMMMNmmmNMMMMMMMMM JMMMM MMMNI MMMMMMMMMMMMMMMMMMMMMMM jMMMM MMMNI MMMMMMMMMMMMMMMMMMMMMMM jMMMM MMMNI MMMMM MMMMMMM MMMMM jMMMM MMMNI MMMMM MMMMMMM MMMMM jMMMM MMMNI MMMNM MMMMMMM MMMMM..