본문 바로가기

애플, 윈도우용 퀵타임 보안패치 중단! 어플리케이션을 지우는것만이 답! 애플이 윈도우용 퀵타임 보안패치를 하지 않기로 했답니다. 더군다나 2개의 취약점이 추가로 발견되어 윈도우에서 퀵타임 플레이어를 사용하는 유저들은 잠재적인 공격에 노출될 수 있네요. 미국 국토부에서도 윈도우용 퀵타임은 컴퓨터에서 지워버리라고 했답니다. 보안뉴스: 긴급! 윈도우용 퀵타임, 서둘러 언인스톨 권장! http://google.com/newsstand/s/CBIw3dyN7Sk 더보기
해커라면 알아야 할 리눅스 기초-9 : 파일 내용 조회, 출력 # 본 게시글은 작성자 본인의 스터디 목적으로 작성된 글입니다. # 본 게시글에는 일부 잘못된 정보가 포함되어있을 수 있습니다. # 이 글을 열람하는 것은 위 사항에 동의하는 것으로 간주합니다. # 잘못된 정보에 대한 태클 및 지적질 적극 환영합니다. 이번 포스팅에서는 파일의 내용을 출력하는 몇 가지 명령어에 대해 다뤄보려고 한다.지금부터 cat, head, tail 등의 명령어의 기본적인 사용법을 알아볼 것이다. Step 1 : 파일 전체 읽기 (cat) 이건 뭐.. 아주 기본이다..cat 명령어는 파일의 내용을 한꺼번에 출력하는 명령어이다. 파일의 길이가 길때는 좀 불편하다.. (개인적으로~)이 명령어에 대해서는 더 말할 것도 없을 것 같다. cd 명령어를 이용해 /usr/share/nmap 디렉토리.. 더보기
프로세스 관리-3 : 프로세스 데드락(Deadlock) 문제 및 해결법 # 본 게시글은 작성자 본인의 스터디 목적으로 작성된 글입니다. # 본 게시글에는 일부 잘못된 정보가 포함되어있을 수 있습니다. # 이 글을 열람하는 것은 위 사항에 동의하는 것으로 간주합니다. # 잘못된 정보에 대한 태클 및 지적질 적극 환영합니다. 1. 데드락(교착상태)이란? : 프로세스간 공유자원을 사용하는 과정에서 발생할 수 있는 "죽어있는 잠김상태"를 말한다. 차키를 차안에 두고 차문을 잠가본 사람은 이 죽어있는 잠김상태가 몬지 어렴풋하게나마 알수 있지 않을까??? 즉, 프로세스A가 자원1을 사용중이며, 자원2를 필요로 할때, 이 자원2는 프로세스B에 의해 사용중이며, 반대로 프로세스B는 프로세스A가 사용중인 자원1을 필요로 할때 두 프로세스가 대기상태로 접어들고, 서로 잡고 있는 자원을 놓아주.. 더보기
프로세스 관리-2 : 프로세스 상태 천이와 문맥교환 # 본 게시글은 작성자 본인의 스터디 목적으로 작성된 글입니다. # 본 게시글에는 일부 잘못된 정보가 포함되어있을 수 있습니다. # 이 글을 열람하는 것은 위 사항에 동의하는 것으로 간주합니다. # 잘못된 정보에 대한 태클 및 지적질 적극 환영합니다. 1. 프로세스의 상태 : 프로세스는 생성에서 소멸까지 아래의 상태를 거치게 됨생성(new) : 프로세스가 생성되고 있는 과정의 상태준비(ready) : 프로세서에 수용되어 실행될 차례를 기다리고 있는 상태실행(running) : 프로세서에 의해 현재 명령어들을 실행하고 있는 상태대기(waiting) : 특정 조건이 만족될 때까지 대기중인 상태종료(terminated) : 실행을 종료한 상태 2. 프로세스 상태 천이도 3. 프로세스제어블록(PCB:Proces.. 더보기
프로세스 관리-1 : 프로세스와 스레드 # 본 게시글은 작성자 본인의 스터디 목적으로 작성된 글입니다. # 본 게시글에는 일부 잘못된 정보가 포함되어있을 수 있습니다. # 이 글을 열람하는 것은 위 사항에 동의하는 것으로 간주합니다. # 잘못된 정보에 대한 태클 및 지적질 적극 환영합니다. 1. 프로세스 - 실행중인 프로그램으로 능동적인 개체임 - 세부사항 링크 참조 : 보안인닷컴 팀블로그 http://boanin.tistory.com/75 2. 프로세스와 스레드 2.1 스레드 - 한 프로세스를 구성하는 세부 실행 개체 - 한 프로세스내에 존재하는 동료 스레드은 코드영여과 데이터영역을 공유하고, 스택영역은 별도로 갖는다 2.2 단일스레드 프로세스 - 프로세스에 하나의 스레드만 존재 2.3 멀티스레드 프로세스 - 프로세스에 여러 개의 스레드 존.. 더보기
[Webhacking.kr] Webhacking.kr 5번 문제 풀이 # 본 포스팅은 Webhacking.kr 워게임사이트의 문제를 해결하는 과정을 지극히 개인적인 관점에서 작성한 글이므로, 문제해결을 위한 시행착오의 과정이 포함될 수 있습니다. ■문제화면 ■문제분석 1.Login 을 클릭하니 아이디/패스워드 login 인증 페이지로 이동한다. 2.Join을 클릭하니 Access Denied Alert 창이 뜬다. ■문제풀이 1. 아이디, 패스워드 입력필드를 보면 왠지 SQL Injection AB(Auth Bypass)를 시전해보고싶은 충동으로 먼저 Login 메뉴로 이동해서 ' or 1=1-- 시도해보았다. 2. 안된다. Access Denied! It is not admin… admin이 아니라서 접근이 거부 당했다. 3. admin 계정이 있을 수도 있겠다 싶어 a.. 더보기
[Webhacking.kr] Webhacking.kr 4번 문제 풀이 # 본 포스팅은 Webhacking.kr 워게임사이트의 문제를 해결하는 과정을 지극히 개인적인 관점에서 작성한 글이므로, 문제해결을 위한 시행착오의 과정이 포함될 수 있습니다. ■ 문제 ■ 문제분석 1.상단에 Base64 인코딩 방식으로 보이는 문자열 있다.2.입력 필드(Password)에 올바른 Password를 입력하여 ‘쿼리전송’ 버튼으로 인증하라는 문제로 판단된다.3.Base64 문자열에 대한 복호화 문제라고 우선 가정해보기로 하자. ■ 문제풀이 1.우선 Base64 디코딩 사이트에서 문제에서 제시된 문자열을 UTF-8 디코딩 시도! => c4033bff94b567a190e33faa551f411caef444f2 로 디코딩된다. 2. SHA1으로 추정되는 c4033bff94b567a190e33faa.. 더보기
[Metasploit] POST 공격을 위한 유용한 메터프리터 Script # 본 게시글의 내용을 악의적인 목적으로 사용시 그에 대한 법적 책임을 포함한 모든 책임은 전적으로 당사자에게 있으며, 작성자는 어떠한 책임도 지지 않음을 알려드립니다. # 이 글을 열람하는 것은 위 사항에 동의한 것으로 간주합니다. 취약점을 이용하여 Exploit에 성공 후 후속공격에 유용한 메터프리터 script들을정리해보았다. 1. 도움말 보기meterpreter > help 2. 공격시스템의 정보 한방에 끌어오기meterpreter > run scraper 3. 공격시스템에 백도어 설정 공격시스템 재부팅 후에도 메터프리터 수행되게 persistence를 사용한다.meterpreter > run persistence -X -i 30 -p -r 4. Anti Virus 무력화(죽이기) killav 스.. 더보기
Arp Spoofing을 이용한 중간자(MITM) 공격으로 패킷 스니핑, 덤프하기 # 본 게시글의 내용을 악의적인 목적으로 사용시 그에 대한 법적 책임을포함한 모든 책임은 전적으로 당사자에게 있으며, 작성자는 어떠한 책임도지지 않음을 알려드립니다. # 이 글을 열람하는 것은 위 사항에 동의한 것으로 간주합니다. 이번 포스팅에서는 ARP Spoofing 공격기법을 이용한 중간자 공격에 대해 알려주려 한다. 이미 아주 보편화된 공격 기법이긴 하지만 아직도 이 공격에 취약한 환경이 많아 결코 무시할 수 없다. 공격자(Attacker) : 192.168.0.3 (칼리리눅스)희생자(Victim) : 192.168.0.61 (Windows 7 32bit) 라우터(Router) : 192.168.0.1 (iptime) * 중간자(Man In The Middle) 공격이란?공격자가 네트워크 통신 주.. 더보기
TFTP, Netcat을 이용해 타겟시스템 패스워드 크랙하기 # 본 게시글의 내용을 악의적인 목적으로 사용시 그에 대한 법적책임을 포함한 모든 책임은 전적으로 당사자에게 있으며, 작성자는 어떠한 책임도 지지 않음을 알려드립니다. # 이 글을 열람하는 것은 위 사항에 동의한 것으로 간주합니다. 메타스플로잇으로 타겟시스템의 메터프리터를 얻어내는 것은 항상 성공하지만은 않기 때문에다양한 방법을 통해 타겟시스템에 커맨드쉘을 얻어낼 필요가 있다. 대표적으로 Netcat이나 Cryptcat을 통해 타겟시스템의 커맨드쉘에 연결을 할 수 있다. 각각의 경우에 타겟시스템을 장악하고, 컨트롤하기 위해 우리는 추가적인 소프트웨어를 업로드해야 하며, 이것은 TFTP를 통해 업로드가 가능하다. TFTP 동작방식 TFTP는 69번 포트를 사용하는 UDP/IP 프로토콜이다. 컴퓨터간 인증과.. 더보기