회원가입

로그인

아이디
비밀번호
ID/PW 찾기
아직 회원이 아니신가요? 회원가입 하기

[스크랩] [WinHack] 해킹단계별도구

Profile
:맥노턴

http://kr.blog.yahoo.com/halbasi00/8
정보 수집
여기서는 공격자의 입장에서 표적 시스템의 기본 정보를 수집하는 방법, 네트워크 경로를 탐색하는 방법을 알아본 후, 이에 대한 대응 방안을 설명한다. 이를 위해 정보 수집 및 취약점 진단을 위해 사용되는 다양한 스캐닝 도구(포트 스캐너, 시스템/네트워크 스캐너, 웹 취약점 스캐너)와 스캐닝 도구의 기본 원리도 서술하고 있다. 더불어 네트워크 자원 및 공유자원과 사용자 계정 정보 등에 대한 정보 목록화 방법과 항목별 대응책을 포함하고 있다.

웹 사이트 소스 다운로드
HTML의 경로 및 잘못된 링크 점검
다중 웹 검색 도구
Whois 데이터베이스 및 IP 등록기관 조회
TCP FIN Scan 문서
윈도우 핑거프린팅 도구
윈도우용 nmap
취약점 점검 도구
기타 점검 도구
HEX(16진수) 바이너리 편집기로 프로그램 내의 데이터 조작하거나 복구 도구
Netbios 공유 목록화 도구
NETBIOS 공유 목록화 도구
사용자 계정 목록화 도구
NETBIOS 세션 목록화 도구
NETBIOS Name 목록화 도구
SQL 서버 목록화 도구
 
 
시스템 해킹
윈도우 시스템의 패스워드 구조에 대해서 알아보고, 패스워드 추출 및 크랙 방법과 관련 도구의 사용 방법을 설명한다. 또한 물리적인 접근이 가능한 표적 시스템의 패스워드 리셋 방법도 제시하고 있어 시스템 접근이 필요한 경우 적용할 수 있는 자세한 과정을 설명하고 있다. 더불어 시스템 보안의 기본이 될 수 있는 패스워드 정책과 SAM 파일의 보호 대책에 대해서도 다루고 있다.
특히 '5장. 네트워크 공격'에서는 시스템 운영 장애를 발생시킬 수 있는 서비스 거부 공격과 스니핑, 포트 리다이렉션 등의 다양한 네트워크 공격 방법과 원리를 설명하고, 이러한 공격에 대비할 수 있는 점검 도구와 취약점 제거 및 윈도우 시스템 보안 설정 방법(보안 정책 설정, 레지스트리 수정 등)을 다루고 있다.
패스워드 점검 도구
패스워드 리셋 도구
윈도우 스니핑 도구
패킷 캡쳐 라이브러리
포트 리다이렉터
Telnet 대체 도구로 실행파일을 원격에서 실행시켜주는 도구
TCP/UDP의 세부 사항 모니터링 도구
NetDDE 취약점을 악용하는 권한상승 도구
마지막으로 시스템에 로그온한 사용자의 계정과 패스워드 추출 도구
미 적용 패치 점검 도구
 

웹 해킹
일반적으로 웹 서버는 서비스 운영 환경 및 특성으로 인해 공격대상으로 쉽게 노출될 수 있는 취약점을 가지고 있다. 본 장에서는 ISAPI DLL 버퍼 오버플로우 공격과 파일 전송 악용, IIS 권한 상승과 같은 다양한 웹 서비스 해킹과 HTML 위조/변조, 쿠키 변조 및 웹 기반 인증 등의 다양한 웹 공격 방법에 대하여 설명하고 이에 대한 대응 방안을 다루고 있다. 또한 윈도우 서버 2003에 포함되어 있는 IIS 6의 구조와 IIS 보안 강화를 위한 도구와 정책 설정 방법도 다루고 있고, 기타 웹 어플리케이션에 대한 해킹 과정도 설명을 하고 있어, 웹 해킹의 전반적인 공격 방법과 경향을 이해할 수 있도록 하였다.

IIS DLL 인젝션
IIS 보안 도구
IIS 버퍼 제한 레지스트리 적용 도구
UrlScan 기술문서
NTP
자동 웹사이트 접속 도구
MD5 해쉬 생성 도구
클라이언트 브라우저와 웹 어플리케이션 사이에서 웹 어플리케이션과 클라이언트의 상호작용 분석 도구
HTTP/HTTPS 프록시로 기능을 수행하고 SQL injection, 경로노출 등과 같은 취약성 점검 도구
PHP로 코딩된 HTML 보안 필터로 불필요하거나 취약한 HTML 엘리먼트를 필터하고 XSS와 SQL injection 공격과 같은 입력 검증 도구
스크립트 컬렉션(collection)을 통해 잠재적인 SQL injection 점검 도구
웹 전용 취약점 스캐너로 프록시 가로채기와 web-spider 도구
웹 어플리케이션의 실제 결합을 검증할 수 있는 점검 도구
code sanitation, 오프라인 분석 등의 도구
 
 
응용 프로그램 해킹
데이터베이스 해킹은 MS-SQL 서버에서 자주 발생하는 SQL Injection, SQL 저장 프로시저 악용 등의 공격 방법과 이러한 취약점의 제거 방법을 설명한다. 더 나아가 보안 강화를 위한 가이드 라인도 제시하고 있다. 9, 10장에서는 그룹웨어로 많이 사용되고 있는 Lotus Notes와 익스체인지의 보안 설정 방법을 다루고 있고, 원격 관리 응용 프로그램(터미널 서비스와 VNC)의 취약점과 이에 대한 대응 방법(그룹 정책 설정, 접속 포트 변경 등)도 다룬다.
마이크로소프트사에서 권고하는 암호화 방식
MS-SQL의 최신 서비스팩
SQL의 스택 기반 오버플로 기술문서
VB로 개발한 MD5 암호화 알고리즘
SQL 보안 정보 제공 사이트
VNC 크랙
Lotus 패치 웹사이트
 
 
침해사고 대응
보안 침해 사고가 발생하였다면, 공격자가 언제, 어떻게 침입했는지 파악하는 것이 중요하다. 이 부의 목적은 침해행위에 대한 증거 확보와 법적 대응에 대처하는 것이며 이를 위해 포렌식(Forensic) 기법을 기반으로 한 대응 방법을 다루고 있다. 사고 발생시, 각 단계별로 휘발성 데이터(시간 기록, Open 포트 확인, 명령어 사용 내역 등)의 획득 방법과 시스템을 자세하게 분석하는 방법을 설명한다. 마지막으로 피해 시스템의 안전한 복구를 위하여 부팅 방법과 패스워드 복구 방법을 제시하고 있다.
Nc와 같은 기능을 하면서 전송되는 데이터를 암호화
많이 알려진 트로이 목마
윈도우 시작시 참조되는 디렉토리나 레지스트리 키
메모리 덤프
계정 및 패스워드 백업/복구 도구
 
[WinHack] 해킹단계별도구

Profile
:맥노턴
레벨 30
569110/686490
81%
McNorton & Education Lab.
Director
댓글
0
댓글 쓰기
권한이 없습니다.

로그인

아이디
비밀번호
ID/PW 찾기
아직 회원이 아니신가요? 회원가입 하기