Hacking 31

Wireless Hacking - WPA Crack

* 여기에 기술된 내용을 보고 악의적인 이유로 이용할 시 법적 책임은 자신에게 있습니다. WPA (Wi-Fi Protected Access) WEP 키 암호화에 취약점 때문에 대안으로 나오게 되었다. key를 크랙 가능하나 사전 파일이 필요하며 key 길이에 따라 크랙에 필요한 사전 파일 제작이 까다로워지지만 사전 파일이 있다면 크랙은 가능하게 된다. ap에 접속할 때 키를 전달하기 때문에 접속되어 있는 기기가 접속되기 전에 패킷을 수집하거나 DOS 공격으로 강제로 끊어서 재접속을 하는 때를 수집해야 한다. 현재 가정에서 쓰고 있는 암호화입니다. 암호는 위와 같이 설정하였습니다. 이때 데이터를 무작정 수집하는 게 아니라 연결이 끊기고 재 연결했을 때의 데이터가 필요합니다. 연결이 지금 미리 되어 있기 때..

Wireless Hacking - WEP Crack

* 여기에 기술된 내용을 보고 악의적인 이유로 이용할 시 법적 책임은 자신에게 있습니다. 무선 랜 통신 암호화 WEP (Wired Equivalent Privacy) 가장 기본적인 암호화 방식 64bit, 128bit RC4 암호화 알고리즘 사용 WEP 암호화 세션 과정 클라이언트(사용자)가 AP에 인증을 요청 AP는 무작위로 인증용 문자열(IV)을 전송 클라이언트는 IV를 WEP 키로 암호화해서 AP에 전송 AP는 암호문을 WEP 키로 복호화 하고 최초 전송한 IV와 일치하면 세션이 맺어진다. WEP 암호화는 복호화가 100% 가능하므로 무선 통신 중 패킷에 포함되어 있는 IV를 수집하여 WEP 키를 크랙 할 경우 복호화가 가능하다. 매우 취약한 암호화 방식이기 때문에 사용하지 않는 것을 권장한다. 공..

Network Hacking 접근 방법

1. Rogue AP 회사 내의 보안 정책을 따르지 않는 개인적으로 설치된 액세스 포인트(AP). 회사 내에서 관리가 되지 않는 문제로 인해 외부에서 침입이 가능하게 될 수 있다. 이런 문제를 해결하기 위해서는 AP를 인증하는 방법 또는 무선 스펙트럼 분석기를 이용해 AP도달 범위를 직접 관리자가 돌아다니면서 확인하는 방법이 있다. 2. Ad-Hoc(hot spot) 회사 내부에 연결된 핫스팟 기능을 켜둔 노트북 등으로 인해 관리되는 범위 밖에서 핫스팟연결로 인해 내부로 침입이 가능해진다. 하지만 핫스팟을 잘 사용하지 않으므로.. 3. Phising AP 회사 내에서 접속하는 SSID와 동일하게 만들어서 공격자의 SSID로 접속이 되게 하는 방식 SSID가 같으면 접속 SSID에는 동일한 목록이 다 뜨는..

DDOS(Distributed Denial Of Service) Slowloris DOS

* 여기에 기술된 내용을 보고 악의적인 이유로 이용할 시 법적 책임은 자신에게 있습니다. DDOS는 DOS 공격을 보다 강력하게 공격하기 위한 방법 여러 대의 장비를 이용하여 다중 공격을 하는 것입니다. - 네트워크 resourse 고갈형 공격 - 호스트 resourse 고갈형 공격 종류 Application level ddos http get flooding attack cache-control attack refresh attack register storm attack invite attack ftp attack sql injection attack slowloris dos http attack Slowloris DoS - 아파치 웹 서버 겨냥 - Low Rate DDoS - 정상적인 get 접속 ..

DrDOS (Smurf Attack)

* 여기에 기술된 내용을 보고 악의적인 이유로 이용할 시 법적 책임은 자신에게 있습니다. Smurf Attack 공격자가 ICMP 조작해 한 번에 많은 양의 ICMP Reply를 공격 대상에게 보내는 공격 smurf2.c #include #include #include #include #include #include #include #include #include #include #include #include #include #include void banner(void); void usage(char *); void smurf(int, struct sockaddr_in, u_long, int); void ctrlc(int); unsigned int host2ip(char *hostname); unsi..

DOS(Denial of Service) 공격

* 여기에 기술된 내용을 보고 악의적인 이유로 이용할 시 법적 책임은 자신에게 있습니다. DOS 공격은 1:1 공격입니다. 공격 대상이 능력 이상의 정보나 네트워크의 용량을 초과 시켜서 정상적으로 작동하지 못하게 하는 공격 기법입니다. DOS 공격의 분류 파괴 공격: 디스크나 데이터 시스템의 파괴 시스템 자원의 고갈: cpu, 메모리, 디스크의 사용에 과다한 부하를 가중 네트워크 자원의 고갈: 쓰레기 데이터로 네트워크의 대역폭을 고갈 DOS 공격이 1:1 공격이라 공격이 통하지 않아서 DDOS(Distributed Denial of Service)로 발전되었습니다. 시스템 자원 고갈 공격 #include int main() { while(1) { fork(); //자식 프로세스 생성 함수 } return..

SSL Sniffing (SSLstrip)

* 여기에 기술된 내용을 보고 악의적인 이유로 이용할 시 법적 책임은 자신에게 있습니다. SSL은 정보의 안전한 소통을 위한 인터넷 통신규약 프로토콜입니다. HTTPS에서 SSL 프로토콜을 이용하는데요 SSL sniffing은 해커가 서버의 전달을 HTTPS가 아닌 HTTP로 클라이언트에게 전달해주어 클라이언트가 HTTP로 접속시 암호화가 되지 않은 정보를 취득할 수 있게 됩니다. https://moxie.org/software/sslstrip/ Moxie Marlinspike >> Software >> sslstrip This tool provides a demonstration of the HTTPS stripping attacks that I presented at Black Hat DC 2009...

Sniffing - SSH downgrade Attack (ettercap)

* 여기에 기술된 내용을 보고 악의적인 이유로 이용할 시 법적 책임은 자신에게 있습니다. 스니핑은 도청하는 해킹 기법입니다. 맥 주소나 arp 테이블을 변조하여 전송되는 패킷을 받을 수 있습니다. sniffing 툴에는 ettercap 라는게 있는데 Mitm 공격을 위한 툴입니다. mitm은 중간자 공격이라는 공격 방법 중에 하나입니다. 이 방법을 통해서 암호화 처리되는 SSH 전송 패킷을 확인하는 작업을 해보겠습니다. SSH는 암호화 전송 프로토콜인데 기본적인 암호화 기법은 1. 개인키와 공개키를 생성 2. 공개키를 공개 3. 비밀키를 생성 4. 공개키로 비밀키를 암호화 5. 개인키로 비밀키를 해석 6. 비밀키로 데이터를 암호화해서 주고받음 이런 식인데 중간에 해커가 가운데에서 키를 생성해 클라이언트의..

DNS Spoofing

* 여기에 기술된 내용을 보고 악의적인 이유로 이용할 시 법적 책임은 자신에게 있습니다. DNS spoofing은 DNS 서버 통신 사이에 공격자가 비정상적인 DNS를 송신하는 것을 말합니다. 간단하게 말하면 naver.com 접속했는데 해커가 원하는 사이트가 뜨게 돼서 naver.com의 화면과 비슷하게 구성하고 거기에다 로그인을 하게 되면서 정보를 취득합니다. 기본 작업은 ARP spoofing과 같습니다. 파일을 하나 생성하여 띄우고 싶은 웹페이지의 ip 주소와 그에 매칭 되는 dns 주소를 입력합니다. 위 같은 경우는 www.nate.com으로 접속하면 192.168.0.21의 서버로 접속이 됩니다. 이 목록은 여러 개를 추가할 수 있습니다. dnsspoof -i 인터페이스명 -f 파일명 이렇게 ..