일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- 풀이
- 알고리즘
- command
- 인프런
- 자라나는새싹
- Python
- 워게임
- 웹해킹
- 드림핵
- 자라나는 새싹
- Algorithm
- 문제풀이
- 파이썬
- dreamhack
- injection
- 프로그래머스
- 스터디
- WarGame
- Web
- 포렌식
- 백준
- c
- hacking
- BaekJoon
- XSS
- C언어
- CSRF
- WHS
- Programmers
- 디지털 포렌식
- Today
- Total
목록스터디/모의해킹 (7)
Hoin's security

5-1 패스워드 크래킹이란? 4) Password Cracking 패스워드 크래킹에는 3가지 종류가 있다. (1) Brute Force Attacks 모든 가능한 수단이 전부 시행됨 패스워드 길이를 아는 것이 좋다. (패스워드 길이가 길수록 올바른 패스워드를 찾는 데 걸리는 시간이 기하급수적으로 늘어나기 때문) (2) Dictionary Attacks 이미 만들어져 있는 워드리스트를 사용 공격툴들이 다양한 방법들을 이용 - 대문자/소문자, 숫자를 앞뒤로 붙이기 등 (3) Rainbow Table Attacks 미리 컴파일된 잠재 해쉬들의 리스트 빠르다 RAM용량을 많이 사용한다 Password Hash Windows Hash※LM Hash : 패스워드를 저장하는 데 사용되는 매우 약한 단방향 기능. Us..

4-4 Meterpreter Extensions Meterpreter Extensions 미터프리터 세션에 다양한 post-exploit session 명령어들이 있다. 포스트 익스플로잇 단계에서 어떤 용도로 사용되는 지에 따라 명령어들이 다음과 같이 분류 된다. 1) Stdapi 파일 시스템 시스템 사용자 인터페이스 2) Priv 권한 상승 패스워드 데이터베이스 타임스톰프 3) Incongnito 4) Sniffer 5) Core Stdapi, Priv, Core 는 따로 load 해주지 않아도 meterpreter session이 열리면서 자동으로 load 되기 때문에 사용하기 전에 load 해 줄 필요가 없다. Core Extension → 미터프리터 세션을 관리하는데 사용된다. help : 도움말..

4-1 취약점을 사용하지 않고 해킹하기 1. pass the Hash(패스더해시)란? : Password에 대한 hash값을 사용하는 환경(NTLM/LM 인증 프로토콜을 사용하는 환경)에서, 획득한 hash 값을 사용하여 인증을 통과하는 공격 (사용자의 실제 Password는 몰라도 됨) 1) Mechanism NTLM/LM 인증을 사용하는 서버/서비스는 해시로 암호를 제공 cleartext 암호는 원격 서버를 전송하기전에 해시로 전환 인증을 완료하는데에 Cleartext 암호는 필요하지 않음 기능적으로 해시는 원래 암호와 동일 → Complete network 인증올 완료하는데에는 hash만 있으면 된다. 2) Pass-the-Hash 공격 과정 시스템에 침투 시스템의 보호된 자원에 접근할 수 있는 권..

가상머신은 VMware로 진행하였고 Kali Linux, Metasploitable2, Windows XP, Windows 8.1이 설치가 완료 된 상태이다. 이 모든 환경이 구축되어있다는 전제 하에 실습을 진행하겠다. Nessus는 가장 유명한 취약점 분석 툴 중 하나이다. 우리가 사용할 것은 무료 버전인 Nessus Essentials이다. Nessus Essentials 칼리 리눅스 환경에서 다운로드 한다. debian amd64 버전 파일을 다운받고 Save File을 선택하면 자동으로 Downloads 폴더에 저장된다. Nessus 설치를 시작하는데 root 계정으로 진입한 뒤, 다음과 같이 입력한다. root@kali~# cd /home/kali/Downloads root@kali:/home/..
Exploitation 1) 용어 (1) Exploit(n) : 컴퓨터 소프트웨어나 하드웨어에 의도치 않은 행동이 발생하도록 취약점(vulnerability)를 이용하는 소프트웨어의 한 종류. 즉, 컴퓨터 시스템에의 공격을 뜻한다. → 결과적으로는 권한을 상승시켜 시스템의 제어권을 획득한다. ※ Exploit(v) : 성공적으로 공격을 수행하는 행위 (2) Payload : 맬웨어(malware)의 일종으로, exploit 과정에서 이용된다. 타겟에서의 shell을 제공 타겟 컴퓨터에 저장된 패스워드에 액세스 타겟에 있는 백도어에 액세스 등이 가능하다. 일반적으로 어셈블리어로 구성되어있고, 플랫폼에 의존적이다. ex) Windows에서 작성된 payload는 Linux에서 사용할 수 없을 수 있다. (3..
취약점 분석 : 타겟 시스템에 공격(Exploitation)을 수행하기 전 타겟 시스템의 취약점에 대한 정보를 얻어내는 과정. 취약점 분석은 스캐닝 단계이다. (1주차 글 참고.) 백도어(Backdoor) Backdoor는 Trapdoor라고도 하는데, 시스템 설계자나 관리자가 고의로 남긴 시스템의 보안 허점이다. 본래 목적은 디버깅 시 개발자에게 인증 및 셋업 시간을 단축하기 위한 채널로 사용하기 위함이지만, 비양심적인 프로그래머가 악의적으로 사용할 경우 상당히 위험할 수 있다. Metasploitable2 취약점 [Critical]Bash Remote Code Execution : 커맨드 인젝션에 취약한 Bash를 운영하는 원격 호스트이다. 시스템의 환경에 따라, 공격자는 원격으로 임의의 코드를 실행..