반응형

분류 전체보기 120

Changing MAC Address

최근에 NATE의 MAC 수집에 관한 것이 이슈가 되고 있습니다. NATE에서 MAC수집 정책을 철회했습니다. 지금 소개하는 것은 OS 상에서 MAC 주소를 변경하는 방법입니다. MAC 주소가 수집되는 것에 대해 찜찜하면 이 방법을 써서 MAC 주소를 변경해 보세요. 단, 같은 네트워크 대에서 MAC 주소가 겹치면 통신이 되지 않으니 염두해 두세요. 먼저 현재 PC의 MAC 주소부터 확인해 보겠습니다. 다음과 같이 10-00-XX-XX-XX-9B와 같이 확인이 되고 있습니다. 이제 변경을 해 보도록 합니다. 네트워크 연결에서 사용하는 연결 정보의 속성을 연 후 네트워크 카드의 구성 버튼을 클릭하면 아래와 같은 창이 뜹니다. 그럼 고급탭으로 이동 후에 Network Address를 선택합니다. 기본적으로 ..

Network 2010.08.26

About VPN

DES(Data Encrypton Standard) 평문이 ‘슈마는 슈우크림마가린이다’를 암호화한다면 키가 4바이트라면 ‘슈마는슈’ ‘우크림마’ ‘가린이다’라는 3개의 블럭이 나오고, 각 블럭의 문자를 다른 블럭으로 위치를 바꿔 암호화를 하게 되면 ‘슈마우가’ ‘는크림가’ ‘슈마이다’라는 식으로 뒤죽박죽이 될 것이지. 이것이 1라운드이고 DES는 16라운드를 돌리니 암호화를 16번 반복하는 것이지. 오늘은 여기까지. 다음 시간에는 VPN의 또 다른 주요 기술인 터널링을 통한 데이터 전송 방법에 대해 좀 더 공부한 후에 실제로 VPN 장비를 설치하면서 VPN에 대해 보다 자세히 알아볼꺼야

Network 2010.08.26

CC인증이란?

CC(국제공통평가기준)는 세계 여러 국가에서 개발·생산되고 있는 정보보호제품에 대한 평가기준을 국제적으로 표준화한 것이다. 즉 세계적으로 유통되는 정보보호제품에 대한 단일화된 평가기준을 마련해 관련 시장에서 해당 제품들에 대한 신뢰성을 보장하는 것이다. 국제공통평가기준(CC:Common Criteria)은 국가마다 상이한 평가기준을 연동시키고 평가결과를 상호인증하기 위해 제정된 평가기준으로 1999년 6월에 국제표준(ISO/IEC 15408)으로 승인되었다. 국내의 경우 K 시리즈로 운영되던 평가 기준을 2005.1.1부로 국제공통평가기준으로 일원화하여 평가진행하고 있으며 2006년 CCRA(상호인정협정, Common Criteria Recognition Arrangement)의 체결을 위하여 진행중에 ..

xss Sample Code (가져옴)

본 코드들은 대부분의 웹어플리케이션 보안시스템(웹방화벽 등)에서는 시그니쳐 등에 의해서 기본적으로 필터링이 되는것이 당연할 테니 실제로 해킹에 적용할때는 다양한 변형방법을 통한 코드 변조가 이뤄집니다. 대표적으로 다양한 TAG나 자바스크립트등을 이용하는데, 이 방법 역시 다양한 코드 변환 기법이 있어 막는자 입장에서는 쉽지 않은 게임이라고 봅니다. ===================================샘플 코드 시작======================================= [1] XSS Javascript Injection [2] Image XSS의 다양한 Type [3] Non-alpha-non-digit XSS [4] Title Tag XSS [5] Input Tag XSS [6..

Google Doc (Reference)

마지막 주 : 모의해킹... scanner : 관리자 - 원격 백도어가 심어져 있는지 확인 목적으로 사용 구글 검색 기초 allintitle: allinurl: link: daterange: define: phonebook: related: Strings: 단어 검색 옵션 (+) 성격이 비슷한 문자 포함 검색 (-) 검색 결과에서 제외 ("") 완전한 문구 포함 (.) 적어도 한 단어를 포함한 모든 단어 검색 (*) 몬든 단어 검색 (|) 또는 (OR) 디렉터리 목록화 검색 intitle:index.of/home inurl:co.kr intitle:"index of" intext:이력서 서버 기본 페이지 검색 intitle:"아파치 설치를 위한 테스트페이지" intitle:test.page "Hey, i..

sql injection 예제

재미 삼아 학과 홈페이지 뚫기 시도. 먼저 로그인 창에 SQL Injection이 가능한지 '를 날려 보았다. 결과: 풋.. 역시 한치의 오차도 없이.. 보안이 구렸다..ㅡ,.ㅡ;; 파로스를 이용하여 내부 데이터가 어떻게 처리되는지 간단히 검사해 본뒤.. 따로 내부적인 처리를 안해 준다는 것을 알고 ' or '1=1 쳐 넣어 논리적 오류를 유도해 보았다. 결과: if(id = 'input') 이런식으로 처리를 한다고 가정하면 이런 값이 입력 될것이다. id = '' or '1=1' 그래서 다시 ' or 1=1-- 요렇게 공격해봤다. 결과: 두~둥! 간단히 공격 성공..ㅋ 그런데 아이디 체크는 뚫었지만.. 비밀번호가 문제였다. 따로 어떤 처리를 하고 있었다. 우회하는 방법을 찾는 도중 무의식적으로 패스워드..

반응형