'White Hacking' 태그의 글 목록 (2 Page)
Nowhere 와 Now here 의 차이
반응형

White Hacking 24

[Linux] Server-Side Attack으로 권한 취득하기 #2 (코드 실행 취약점 공격 / 원격 접속)

- [Linux] Server-Side Attack으로 권한 취득하기 #1 (백도어 취약점 공격 / 원격 접속) 에 이어서 두번째다. [Linux] Server-Side Attack으로 권한 취득하기 #1 (백도어 취약점 공격 / 원격 접속) - [Linux] Server-Side Attack의 시작 (정보 수집 / 취약점 검색) 를 이어서 본격적으로 진행한다. - 이전 글에서도 정보 수집 후 취약점을 발견하여 액세스 권한을 얻었다. - 이번엔 서비스의 백도어 취약 a-gyuuuu.tistory.com - 이번에는 코드 실행 취약점을 이용하여 서버에 침투하려고 한다. - 대상 컴퓨터에 백도어가 있는 취약점이 아닌 버퍼 오퍼플로우나 코드 실행 취약점을 가지고 있는 프로그램을 공격한다. - 짧은 코드를 실행..

[Linux] Server-Side Attack으로 권한 취득하기 #1 (백도어 취약점 공격 / 원격 접속)

- [Linux] Server-Side Attack의 시작 (정보 수집 / 취약점 검색) 를 이어서 본격적으로 진행한다. - 이전 글에서도 정보 수집 후 취약점을 발견하여 액세스 권한을 얻었다. - 이번엔 서비스의 백도어 취약점을 바탕으로 서버의 전체 액세스 권한 탈취한다. [Server-Side Attack으로 권한 취득하기#1] 1. 서비스 취약점 검색 - vsftpd는 Very Secure File Transfer Protocol Daemon의 약자. - 보안이 취약한 FTP에 보안을 추가한 파일 전송 프로토콜 - TCP/IP 프로토콜을 기반으로 데이터를 송수신 - 보안을 강조한 서비스이더라도 취약점은 존재할 수 있으니 해당 버전을 찾아보려고 한다. - 검색 결과 vsftpd 2.3.4 버전의 배포..

[Linux] Server-Side Attack의 시작 (정보 수집 / 취약점 검색)

- 컴퓨터(서버)를 공격하는 방법은 다양하다. - 그 공격방법을 모색하기 위해서는 공격 대상자에 대한 정보 수집이 필요하다. - 정보 수집 항목 또한 다양하다. - 운영 체제 서비스 포트 설치된 프로그램 - 백도어 및 서비스 취약점 - 서비스를 잘못 설정한 경우 - 위와 같이 다양한 정보 수집을 시작으로 공격이 진행된다. - 정보 수집 후 서버를 공격하는 것은 권한을 취득하기 위한 것이 목적이다. - 이러한 공격을 직접 해보고 테스트 용도로 만들어진 서버가 있다. - Metasploit이라고 불리우며, 알려진 취약점들로 구성된 서버다. Metasploit | Penetration Testing Software, Pen Testing Security | Metasploit Find security issu..

[Linux] 포트 스캔 툴 zenmap 사용하기 [정보 수집 / 취약점 파악]

[CentOS] Linux 포트 스캔 툴 nmap 기초 [CentOS] Linux 포트 스캔 툴 nmap 기초 [NMAP] Nmap: the Network Mapper - Free Security Scanner Download Reference Guide Book Docs Zenmap GUI In the Movies Get Nmap 7.94 here Nmap.org has been redesigned! Our new mobile-friendly layout is also on Npcap.com, Seclists.org, Insecure.org, and Sectoo a-gyuuuu.tistory.com - zenmap은 nmap의 GUI 방식의 포트 스캔 툴이다. - 해킹의 시작은 정보수집 단계이기 때문에..

[Linux] Wi-Fi Hacking 테스트를 위한 무선 랜카드 구입기 [ipTIME A2000UA]

[Lecture] 화이트 해킹 배우기 [Udemy 강의] 에서 적어 놓은 Wi-Fi 무선 랜카드가 도착했다. 강의에서 말하길, Wi-Fi Hacking 테스트에 필요한 무선 랜카드가 모니터 모드를 지원해야한다. 그래서, 특정한 칩셋을 사용한 무선 랜카드가 필요하다. Realtek RTL8812AU / Atheros AR9271 가 사용된 무선 랜카드를 추천했다. 가장 먼저 알리 익스프레스로 뛰어갔다. 없는 것이 없는 알리에서 구할 수 있겠지만 오래 걸린다. 궁금해서 미칠 지경 그래서 관련 정보를 찾다가 아주 훌륭하신 분의 블로그에서 찾았다. [내가 찾은 훌륭하신 분의 블로그] [802.11] 모니터 모드 랜카드 - iptime N3U 이번에 제24회 해킹캠프에서 와이파이 해킹 관련 실습 발표를 하게 되었..

IT/ㄴ Wi-Fi 2023.07.07

[Lecture] 화이트 해킹 배우기 [Udemy 강의]

최근 White Hacking을 배우고 있다. 정보보안기사를 준비하면서 방어하는 법만 공부하다가 문득, 공격도 해보고 싶었다. (최근 한 문제 차이로 떨어져서 화가 나서 그런 것은 절대 아니다...) 공격하는 법을 알아야 방어를 하지 그래서, 유데미를 기웃거리다가 발견한 강의가 있는데, Hacking의 기초를 배우는데에 안성맞춤으로 보였다. [Udemy - [화이트 해킹 101 : 윤리적 해킹 기초부터 배우기!] 커리큘럼도 깔끔하게 진행된다. 1) 해킹 Lab 구성 및 해킹 기초 2) 네트워크 해킹 3) 액세스 획득 4) 후속 이용작업 5) 웹사이트 해킹 네트워크 해킹 부분에서는 Wi-Fi 해킹을 제외한 강의까지 들었다. Wi-Fi 해킹은 별도의 무선 랜카드가 필요한데, 지원하는 칩셋이 별도로 존재해서 ..

IT/White Hacking 2023.07.07

[Linux] bettercap을 GUI로 이용해보기

- [Linux] Kail (Bettercap) 로 ARP Spoofing 해보기 에서는 CLI로 bettercap을 사용했다. [Linux] Kail (Bettercap) 로 ARP Spoofing 해보기 [Network] ARP Spoofing 알아보기 를 먼저 보고, 오시면 더욱 더 도움이 됩니다. [Network] ARP Spoofing 알아보기 중간자 공격(Man In the Middle) 중 하나인 ARP Spoofing에 대해 알아보자. 기본적인 ARP (Address Resolution a-gyuuuu.tistory.com - CLI가 편한 것도 있지만, 직관적이면서 이왕이면 이쁜 인터페이스에서도 사용가능하다. - CLI로 입력했던 것들을, 클릭 몇 번으로 간편하게 bettercap을 사용..

[Linux] bettercap의 caplet을 이용하여 ARP Spoofing 해보기

- [Linux] Kail (Bettercap) 로 ARP Spoofing 해보기 를 이어서 진행하는 내용이다. - bettercap에서 지원하는 caplet(Script)를 이용하여 빠르고 간편하게 공격(?) 할 수 있다. [Linux] Kail (Bettercap) 로 ARP Spoofing 해보기 [Network] ARP Spoofing 알아보기 를 먼저 보고, 오시면 더욱 더 도움이 됩니다. [Network] ARP Spoofing 알아보기 중간자 공격(Man In the Middle) 중 하나인 ARP Spoofing에 대해 알아보자. 기본적인 ARP (Address Resolution a-gyuuuu.tistory.com [bettercap의 caplet을 이용하여 ARP Spoofing 해보..

[Linux] Kail (Bettercap) 로 ARP Spoofing 해보기

[Network] ARP Spoofing 알아보기 를 먼저 보고, 오시면 더욱 더 도움이 됩니다. [Network] ARP Spoofing 알아보기 중간자 공격(Man In the Middle) 중 하나인 ARP Spoofing에 대해 알아보자. 기본적인 ARP (Address Resolution Protocol) 통신 방식은 여기서 확인할 수 있다. [CISCO] ARP (Address Resolution Protocol) 알아보기 네트워크 통 a-gyuuuu.tistory.com [Kail (Bettercap) 로 ARP Spoofing 해보기] 1. 현재 상태 확인 - Victim의 현재 상태 확인 - ARP Table에 등록된 G/W MAC 확인 1.1 공격자의 IP 및 MAC address 확인..

반응형