[Lecture] 화이트 해킹 배우기 [Udemy 강의]
Nowhere 와 Now here 의 차이

IT/White Hacking

[Lecture] 화이트 해킹 배우기 [Udemy 강의]

TIENE 2023. 7. 7. 13:23
반응형

최근 White Hacking을 배우고 있다.

 

정보보안기사를 준비하면서 방어하는 법만 공부하다가 문득, 공격도 해보고 싶었다.

(최근 한 문제 차이로 떨어져서 화가 나서 그런 것은 절대 아니다...)

 

공격하는 법을 알아야 방어를 하지

 

그래서, 유데미를 기웃거리다가 발견한 강의가 있는데, Hacking의 기초를 배우는데에 안성맞춤으로 보였다.

 

[Udemy - [화이트 해킹 101 : 윤리적 해킹 기초부터 배우기!]

한국어 자막 없었으면 엄두도 못 했을 듯..

커리큘럼도 깔끔하게 진행된다.

 

1) 해킹 Lab 구성 및 해킹 기초

2) 네트워크 해킹

3) 액세스 획득

4) 후속 이용작업

5) 웹사이트 해킹

 

네트워크 해킹 부분에서는 Wi-Fi 해킹을 제외한 강의까지 들었다.

 

Wi-Fi 해킹은 별도의 무선 랜카드가 필요한데, 지원하는 칩셋이 별도로 존재해서 구하고 있다.

 

사실 Wi-Fi 해킹이 가장 궁금하다.

 

지금은 액세스 획득 공격을 진행 중인데 아주 흥미롭다.

 

보안기사 공부하면서 글로만 봤다가 실제 공격과 방어를 해보니 기분이 좋다.

 

들으면서 정리하고 내 것으로 만들어야겠다.

 



진행 중


 

 

 

[Linux] 포트 스캔 툴 zenmap 사용하기 [정보 수집 / 취약점 파악]

 

[Linux] zenmap 사용하기

[CentOS] Linux 포트 스캔 툴 nmap 기초 [CentOS] Linux 포트 스캔 툴 nmap 기초 [NMAP] Nmap: the Network Mapper - Free Security Scanner Download Reference Guide Book Docs Zenmap GUI In the Movies Get Nmap 7.94 here Nmap.org has been redesigned! O

a-gyuuuu.tistory.com

 

 

 

[Linux] Kail (Bettercap) 로 ARP Spoofing 해보기

 

[Linux] Kail (Bettercap) 로 ARP Spoofing 해보기

[Network] ARP Spoofing 알아보기 를 먼저 보고, 오시면 더욱 더 도움이 됩니다. [Network] ARP Spoofing 알아보기 중간자 공격(Man In the Middle) 중 하나인 ARP Spoofing에 대해 알아보자. 기본적인 ARP (Address Resolution

a-gyuuuu.tistory.com

 

 

 

[Linux] bettercap의 caplet을 이용하여 ARP Spoofing 해보기

 

[Linux] bettercap의 caplet을 이용하여 ARP Spoofing 해보기

- [Linux] Kail (Bettercap) 로 ARP Spoofing 해보기 를 이어서 진행하는 내용이다. - bettercap에서 지원하는 caplet(Script)를 이용하여 빠르고 간편하게 공격(?) 할 수 있다. [Linux] Kail (Bettercap) 로 ARP Spoofing 해보

a-gyuuuu.tistory.com

 

 

 

[Linux] bettercap을 GUI로 이용해보기

 

[Linux] bettercap을 GUI로 이용해보기

- [Linux] Kail (Bettercap) 로 ARP Spoofing 해보기 에서는 CLI로 bettercap을 사용했다. [Linux] Kail (Bettercap) 로 ARP Spoofing 해보기 [Network] ARP Spoofing 알아보기 를 먼저 보고, 오시면 더욱 더 도움이 됩니다. [Network]

a-gyuuuu.tistory.com

 

 

 

[Linux] HSTS 웹사이트 우회하여 접속하기 [bettercap / hstshijack]

 

[Linux] HSTS 웹사이트 우회하여 접속하기

- HTTP Strict Tansport Security - Web Browser가 강제로 HTTPS 프로토콜을 사용하여 웹 사이트에 접속하는 기술이다. - 사용자는 HTTP로 접속하는지 HTTPS로 접속하는지 크게 상관하지 않는다. [접속만 되면 끝

a-gyuuuu.tistory.com

 

 

 

[Linux] JavaScript Code Injection 해보기 [bettercap / javascript]

 

[Linux] JavaScript Code Injection 해보기 [bettercap / javascript]

- Code Injection은 불러온 웹 페이지에 Jacascript를 넣는 공격기법이다. - 공격 대상자의 Web Browser에서 공격자가 원하는 Code가 실행된다. - 특정 Link나 Image로 대체해버리거나, html 요소를 삽입하여 공격

a-gyuuuu.tistory.com

 

 

[Network] Kail (Bettercap) 로 DNS Spoofing 해보기

 

[Network] Kail (Bettercap) 로 DNS Spoofing 해보기

- ARP Spoofing에 이어서 DNS Spoofing에 대해 알아보자. - 기본적인 DNS Spoofing 은 여기서 확인할 수 있다. [Network] DNS Spoofing 알아보기 - DNS의 동작 방식을 이용하여 공격하는 DNS Spoofing에 대해 알아보자 -

a-gyuuuu.tistory.com


 

 

 

[Linux] Server-Side Attack의 시작 (정보 수집 / 취약점 검색)

 

[Linux] Server-Side Attack의 시작 (정보 수집 / 취약점 검색)

- 컴퓨터(서버)를 공격하는 방법은 다양하다. - 그 공격방법을 모색하기 위해서는 공격 대상자에 대한 정보 수집이 필요하다. - 정보 수집 항목 또한 다양하다. - 운영 체제 서비스 포트 설치된 프

a-gyuuuu.tistory.com

 

 

 

[Linux] Server-Side Attack으로 권한 취득하기 #1 (백도어 취약점 공격 / 원격 접속)

 

[Linux] Server-Side Attack으로 권한 취득하기 #1 (백도어 취약점 공격 / 원격 접속)

- [Linux] Server-Side Attack의 시작 (정보 수집 / 취약점 검색) 를 이어서 본격적으로 진행한다. - 이전 글에서도 정보 수집 후 취약점을 발견하여 액세스 권한을 얻었다. - 이번엔 서비스의 백도어 취약

a-gyuuuu.tistory.com

 

 

 

 

[Linux] Server-Side Attack으로 권한 취득하기 #2 (코드 실행 취약점 공격 / 원격 접속)

 

[Linux] Server-Side Attack으로 권한 취득하기 #2 (코드 실행 취약점 공격 / 원격 접속)

- [Linux] Server-Side Attack으로 권한 취득하기 #1 (백도어 취약점 공격 / 원격 접속) 에 이어서 두번째다. - 이번에는 코드 실행 취약점을 이용하여 서버에 침투하려고 한다. - 대상 컴퓨터에 백도어가

a-gyuuuu.tistory.com

 

 

 

[Linux] 취약점 관리 프레임워크 Nexpose 설치 및 훑어보기

 

[Linux] 취약점 관리 프레임워크 Nexpose 설치 및 훑어보기

TRANSLATE with x English Arabic Hebrew Polish Bulgarian Hindi Portuguese Catalan Hmong Daw Romanian Chinese Simplified Hungarian Russian Chinese Traditional Indonesian Slovak Czech Italian Slovenian Danish Japanese Spanish Dutch Klingon Swedish English Kor

a-gyuuuu.tistory.com

 

 

[Linux] 백도어 생성 도구 Veil 설치 [Client-Side Attack]

 

[Linux] 백도어 생성 도구 Veil 설치 [Client-Side Attack]

- 백도어는 해당 장비의 전체 권한을 줄 수 있는 파일이다. - 백도어는 안티 바이러스 프로그램으로 잡을 수 있다. - Veil은 백신프로그램으로도 탐지되지 않는 백도어 생성 도구다. [Veil Github] GitHu

a-gyuuuu.tistory.com

 

 

 

Veil으로 백도어 생성하기 [Client-Side Attack / 백도어]

 

[Linux] Veil으로 백도어 생성하기 [Client-Side Attack / 백도어]

- [Linux] 백도어 생성 도구 Veil 설치 [Client-Side Attack] 에 이어서 백도어를 생성해보자. [Linux] 백도어 생성 도구 Veil 설치 [Client-Side Attack] - 백도어는 해당 장비의 전체 권한을 줄 수 있는 파일이다. -

a-gyuuuu.tistory.com

 

 


300x250

[Linux] Wi-Fi Hacking 테스트를 위한 무선 랜카드 구입기

 

[Linux] Wi-Fi Hacking 테스트를 위한 무선 랜카드 구입기

[Lecture] 화이트 해킹 배우기 [Udemy 강의] 에서 적어 놓은 Wi-Fi 무선 랜카드가 도착했다. 강의에서 말하길, Wi-Fi Hacking 테스트에 필요한 무선 랜카드가 모니터 모드를 지원해야한다. 그래서, 특정한

a-gyuuuu.tistory.com

 

 

 

[Linux] iwconfig를 사용하여 무선 랜카드 모드 변경하기 [airomon-ng / monitor mode]

 

[Linux] iwconfig를 사용하여 무선 랜카드 모드 변경하기 [airomon-ng / monitor mode]

- Wi-Fi Hacking을 진행하기에 앞서서 모드를 변경해야한다. - 기본적으로 두 가지 모드가 존재한다. - 하나는 Managed 모드가 있다. - AP 자신의 맥 주소로 오는 패킷만 캡쳐한다. - 다른 하나는 Monitor 모

a-gyuuuu.tistory.com

 

 

 

[Linux] airodump-ng를 사용하여 패킷 스니핑 하기 [airodump-ng / 항목별 설명]

 

[Linux] airodump-ng를 사용하여 패킷 스니핑 하기 [airodump-ng / 항목별 설명]

- airodump-ng = 주변 무선 네트워크 mac 주소 / 채널 / 암호화 방식 / 암호화 알고리즘 / SSID 이름을 볼 수 있다. [airodump-ng를 사용하여 패킷 스니핑 하기] 1. 패킷 스니핑 도구 실행하기 airodump-ng wlan0 -

a-gyuuuu.tistory.com

 

 

 

Linux] airodump-ng를 사용하여 무선 대역 별 패킷 스니핑하기 [airodump / 2.4Ghz / 5Ghz]

 

[Linux] airodump-ng를 사용하여 무선 대역 별 패킷 스니핑하기 [airodump / 2.4Ghz / 5Ghz]

- 네트워크 대역은 네트워크가 신호를 전송하기 위해 사용할 수 있는 주파수를 의미한다. - 즉, 클라이언트가 지원하고 사용할 수 있는 주파수이어야한다. - 2.4Ghz 5Ghz 두 개의 대역이 존재한다. -

a-gyuuuu.tistory.com

 

 

 

[Linux] airodump-ng를 사용하여 특정 클라이언트 스니핑하기[airodump-ng /wireshark]

 

[Linux] airodump-ng를 사용하여 특정 클라이언트 스니핑하기[airodump-ng /wireshark]

- airodump-ng를 사용하면 주변 무선 네트워크 탐지 및 주파수 별 탐지할 수 있다. - 이제는 특정 클라이언트에 대하여 패킷 스니핑을 해볼 차례다. [airodump-ng를 사용하여 특정 클라이언트 스니핑하

a-gyuuuu.tistory.com

 

 

 

 

[Linux] aireplay-ng를 사용하여 연결 해제 공격하기[영상 포함]

 

[Linux] aireplay-ng를 사용하여 연결 해제 공격하기[영상 포함]

- 특정 클라이언트를 지정하여 패킷 스니핑을 할 수 있다. - 또한, 특정 클라이언트를 지정하여 연결 해제 공격을 할 수 있다. - 공격 원리는 다음과 같다. 1. 공격자가 무선 AP에게 공격 대상자로

a-gyuuuu.tistory.com

 

 

[Linux] WEP 기초 및 WEP Cracking 공격 [airodump / airocrack]

 

[Linux] WEP 기초 및 WEP Cracking 공격 [airodump / airocrack]

- Wired equivalent privacy - Wireless 암호화 기술 중 하나이며 오래된 암호화 방식으로 RC4 알고리즘을 사용한다. - 패킷 하나하나 마다 고유한 키 스트림을 이용하여 암호화하며 이를 위해 24비트짜리 초

a-gyuuuu.tistory.com

 

 

[Linux] 가짜 인증 및 ARP Replay 공격 [aireplay / aircrack]

 

[Linux] 가짜 인증 및 ARP Replay 공격 [aireplay / aircrack]

TRANSLATE with x English Arabic Hebrew Polish Bulgarian Hindi Portuguese Catalan Hmong Daw Romanian Chinese Simplified Hungarian Russian Chinese Traditional Indonesian Slovak Czech Italian Slovenian Danish Japanese Spanish Dutch Klingon Swedish English Kor

a-gyuuuu.tistory.com

 

 

[Linux] 사전 파일을 만드는 도구 Crunch 사용하기 [WPA/WPA2 cracking]

 

[Linux] 사전 파일을 만드는 도구 Crunch 사용하기 [WPA/WPA2 cracking]

Crunch - 사전 파일을 만드는 도구 - Wordlist Files 혹은 Dictionary Files - 무작위 대입 공격에 사용하는 파일이며, Password를 Crack할 때 사용되는 대용량의 무작위 패스워드 리스트 파일이다. [사전 파일을

a-gyuuuu.tistory.com

 

 

WPA/WPA2 정리 및 Password Cracking [WPS / Handshake / 사전 파일]

 

[Linux] WPA/WPA2 정리 및 Password Cracking [WPS / Handshake / 사전 파일]

- Wi-Fi Protected Access [2] - WPA/WPA2는 WEP의 문제 해결을 위해 개발된 암호화 인증 프로토콜로, WEP의 취약점이보완되어 개발되었다. [Linux] WEP 기초 및 WEP Cracking 공격 [airodump / airocrack] [Linux] WEP 기초 및

a-gyuuuu.tistory.com

 


[Linux] 웹 사이트 파일 및 디렉토리 정보 수집 도구 dirb [웹 사이트 해킹 / 정보 수집]

 

[Linux] 웹 사이트 파일 및 디렉토리 정보 수집 도구 dirb [웹 사이트 해킹 / 정보 수집]

개요 - 일반적으로 웹 브라우저에 웹서버의 IP 를 넣으면 접속이 가능하다. - metasploit 서버에서 ifconfig를 통해 IP를 확인해보았다. - 조회된 IP를 웹 브라우저에 넣어 웹서버로 접속했다. - IP를 입력

a-gyuuuu.tistory.com

 

반응형