일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- root-me
- SQL Injection
- DNS 정보수집
- metasploit
- code injection
- Nexpose
- ASCII-Aromor
- WHISTL
- SecureCheq
- exploit-db
- GHDB
- JSP 우회
- 배시쉘 버그
- Canary
- msfconsole
- 필터링 우회
- openvas
- bash shell bug
- ctf
- file upload
- 파일 업로드
- 메모리 보호
- Lampiao
- MBSA
- shellshock
- assert()
- aslr
- 취약점
- MySQL 원격 로그인.
- File Upload-ZIP
- Today
- Total
목록정보 수집 (8)
나만의 연습장
!!!경고!!!본 게시물에는 해킹 기법에 관련한 정보가 포함되어 있습니다.이를 사용하여 악용할 시에는 법적 문제가 발생할 수 있으며공격으로 인한 사고에 대해서 작성자는 절대 책임지지 않습니다. 이 페이지를 열함하였다는 것은 이에 동의한 것으로 간주합니다. 1. 용어 (Terms) ■ 구글링(Googling) 인터넷 구글 (Google) 사이트에서 정보를 검색하는 작업을 말한다. ■ 구글 해킹(Google Hacking)웹 사이트가 사용하는 구성과 컴퓨터 코드에 보안 구멍을 찾기 위해 Google 검색 및 기타 Google 응용 프로그램을 사용하는 컴퓨터 해킹 기술이다.공격자는 개인 정보 등 손쉽게 취약점을 찾을 수 있다. 구글해킹의 구글봇이 수집하는 데이터를 서버에 캐시상태로 저장하기 때문에, 해당 사이..
1. 무료 취약점 스캐너 종류자동으로 보안 감사를 할 수 있도록 하는 등의 기능을 하는 취약점 스캐너는 IT 보안에서 아주 중요하다.네트워크와 웹사이트가 수만 가지의 보안 위험 중 하나 이상에 노출되었는지 스캔을 하고, 우선시 패치해야 할 대상을 알려준다. 또 취약점과 취약점을 바로잡는 방법에 관한 정보를 제공한다. 일부 스캐너의 경우 자동 패칭 기능을 제공한다. 비싼 취약점 스캐너와 보안 감사 툴도 있지만, 무료로 이용할 수 있는 제품과 서비스도 있다. 또 특정 취약점만 조사는 제품이나 더 넓은 범위에서 IT 보안을 점검하는 제춤들이 있다. 무료지만 유용하게 활용할 수 있는 취약점 스캐너 6종 있다 오픈VAS(OpenVAS)레티나 CS 커뮤니티(Retina CS Community)MBSA(Microso..
일반적인 스캐너를 사용하는 방법 (EX: nmap/zenmap) 1. nmap(Network Mapper)컴퓨터와 서비스를 찾을 때 쓰이며, 네트워크 "지도"를 함께 만든다.서비스 탐지 프로토콜로 자신을 광고하지 않은 수동적인 서비스들도 찾아낼 수 있다.원격 컴퓨터의 자세한 정보를 알아낼 수 있다. 2. 기능호스트 탐지 - 네트워크상의 컴퓨터들을 확인한다. 예를 들어 ping 응답이나 특정 포트가 열린 컴퓨터들을 나열한다.포트 스캔 - 하나 혹은 그 이상의 대상 컴퓨터들에 열린 포트들을 나열한다.버전 탐지 - 응용 프로그램의 이름과 버전 번호를 확인하기 위해 원격 컴퓨터의 네트워크 서비스에 주의를 기울인다.운영체제 탐지 - 원격으로 운영체제와 네트워크 장치의 하드웨어 특성을 확인한다. 3. nmap 명령..
1. 용어(Terns) ■ 풋프린팅 (Foorprinting)공격 대상의 정보를 모으는 방법 (기술적인 해킹 공격, 신문, 게시판, 구글링 등)풋 프린팅에는 매우 다양한 기법이 있으며, 매우 넗은 범위가 포함된다.■ 사회공학 (Social Engineering)기술적인 해킹에 의한 방법이 아닌, 개인적인 인간관계, 업무적 관계 등을 이용한 방법 (EX: 훔쳐보기)비 기술적인 경로를 이요해서 정보를 모으는 방법 2. 스캐닝(Scanning) 종류 ■ 스캔(Scan)서비스를 제공하는 서버의 작동 여부와 제공하고 있는 서비스를 확인TCP 기반의 프로토콜의 질의(Request)/응답(Response) 메커니즘 사용열려 있는 포트, 제공하는 서비스, 동작중인 데몬의 버전, 운영체제의 버전, 취약점 등 다야한 정보..
1. 정보 수집 (Data Gathering)에 대한 체계 어떤 방법을 통해 정보를 수집할 것인가?DNS 정보수집네트워크 정보 수집호스트 정보 수집OS 정보 수집서비스 목록화네트워크 범위 파악활성화된 머신 식별개방 포트 탐색운영체제 식별서비스 식별말테고(matego)를 이용한 위협 평가네트워크 매핑모의 해킹을 할 때 가장 중요한 단계 중 하나는 정보 수집이다. 공격을 실행하기 위해서는 공격 대상에 대한 기본 지식을 수집해야 한다. 따라서 더 많은 정보를 수집 할수록 공격 가능성이 높아진다. [질문] DNS 정보 수집 ■ DNS 정보 수집DNS 서버 정보를 왜 수집하는가? - 대상 회사의 서버 목록을 확인 - 대상 회사의 대략적인 네트워크 디자인 구성 확인DNS 서버 정보를 좀 더 효과적으로 얻을 수 있는..
https://www.exploit-db.com/ 을 접속하면 이런 메인 페이지가 나온다. 오른쪽 상단 위에 Search를 누르면 검색을 할 수 있는 페이지를 볼 수 있다. 검색란에 Title, CVE (2008-0166), Alias를 입력하고 검색을 하면 그에 대한 exploit이 나온다. 그 중에 하나를 선택하여 들어가면 이것에 대한 정보를 알수 있다.또한 관련된 Exploit의 목록들을 확인을 할 수 있다.
보안 정보를 제공하는 전문 사이트의 종류 Exploit DBhttps://www.exploit-db.com/MilwOrm을 대신하는 악성코드 데이터베이스GHDB, shellcodeExploit Code - Web Application exploits - Remote Explois - Local & Privilege Excalation Explois - Denail of Service & PoC exploiszone-hhttp://www.zone-h.org해커그룹에 위한 전세계 홈페이지 해킹 통계 및 미러 페이지를 볼 수 있는 곳운영체제 별 전세계 해킹 취약 요소원에 대한 비율도 게제Packetstormhttp://packetstormsecurity.org보안 관련된 프로그램, 패치 정보 최근 이슈에 관한..
(1) 용어정보 (Information)?의미가 있는 데이터(DATA)정보 검색이란?자신이 원하는 정보(자료)를 여러가지 검색도구를 사용하여 찾아내어 활용하는 과정이다.인터넷 검색엔지 (Search Engine)이란?1993년 이후 비약적인 발전전문인뿐만 아니라 일반인에게도 친숙한 정보 제공 수단 (2) 정보 수집 과정의 종류인터넷을 활용하는 경우인터넷 (정보보안사이트)을 통해 정보를 확인하는 방법(EX: exploit-db.com)구글 검색을 통해 정보를 확인하는 방법(EX : 구글해킹(GHDB))DNS 서버를 사용하는 경우 (EX: dnsenum)사회공학적인 기법(Social Engineering)을 사용하는 경우 (EX: SET)스캐너를 사용하는 방법일반 스캐너를 사용하는 방법 (EX: nmap/z..