about hacking
DESCRIPTION
Basic description about hacking by carpedm20TRANSCRIPT
About HackingHeXA김태훈
System Network
Web Reversing
CryptographyWireless
LAN
Category
System
• 원격에서 해킹 -> 시스템 취약점을 이용한 해킹
(ex. 보안 패치 안 한 취약점) -> 악성코드/Backdoor 다운
로드 시켜서 시스템 해킹
• 악성코드 (트로이 목마, 바이러스, 웜) 배포
• Shell Coding을 통한 shell 권한 상승 후 exploit
• BoF (Buffer over Flow)
• DLL injection, API Hooking
Example 1 Buffer over Flow
Example 1 Buffer over Flow
Example 1 Buffer over Flow
Example 1 Buffer over Flow
Example 2 악성HWP 파일
2012년 7월 11일 발생
Example 2 악성HWP 파일
정상적인 한글 파일
악성 한글 파일
Example 2 악성HWP 파일
HOW-TO backtrack 5
HOW-TO windows xp해킹1 -MS 서비스취약점
HOW-TO windows xp해킹1 -MS 서비스취약점
HOW-TO windows xp해킹1 -MS 서비스취약점
HOW-TO windows xp해킹1 -MS 서비스취약점
HOW-TO windows xp해킹2 -browser autopwn
HOW-TO windows xp해킹2 -browser autopwn
HOW-TO windows xp해킹2 -browser autopwn
HOW-TO windows xp해킹2 -browser autopwn
HOW-TO windows xp해킹2 -browser autopwn
HOW-TO windows xp해킹2 -browser autopwn
HOW-TO windows xp해킹2 -browser autopwn
Network
• 보통 시스템 해킹과 함께 이루어짐
• 시스템에 악성코드를 넣고, 변조된 웹사이트에
접속하도록 만듦
• Apache, tomcat, 제로보드 등 서버의 취약점 이용
• Email을 통한 해킹 -> 사회공학적 해킹 이용
(올림픽 스케줄 표로 가장한 pdf형식의 악성코드)
• DDoS (Distributed Denial of Service)
Example 1 KB 국민은행
실제 KB국민은행 주소 : www.kbstar.com/
Example 1 KB 국민은행
Example 1 KB 국민은행
Example 1 KB 국민은행
Example 2 Trojan/Win32.Banki 변종
Example 2 Trojan/Win32.Banki 변종
Example 2 Trojan/Win32.Banki 변종
Example 3 Win tickets to the 2012 London Olympics
Web
• 웹 사이트의 취약점을 공격하여 권한이 없는 시스템에 접
근하거나 데이터 유출 및 파괴와 같은 행위
• Googledork (구글 해킹)
• 쿠키 변조
• SQL injection
• 악성 스크립트 (CSS) 취약점
• 파일 업로드 취약점
Example 1 중앙일보
Example 2 달샤벳 공식웹
HOW-TO Googledork(구글해킹)
HOW-TO Googledork(구글해킹)
HOW-TO Googledork(구글해킹)
HOW-TO Googledork(구글해킹)
HOW-TO Googledork(구글해킹)
HOW-TO SQL injection
// 입력 받은 사용자 아이디와 비밀번호String param1 = request.getParameter("user_id");String param2 = request.getParameter("user_pw");
rs = stmt.executeQuery("SELECT count(*) FROM user_t WHERE userid = '"+param1+"' AND userpw = '"+param2+"'");
rs.next();
if (rs.getInt(1) == 1) {// 로그인 성공 로직
} else {// 로그인 실패 로직
}
' or 1=1--" or 1=1--or 1=1--' or 'a'='a" or "a"="a') or ('a'='a' or password like '%
HOW-TO SQL injection
HOW-TO SQL injection
HOW-TO SQL injection
HOW-TO SQL injection
Reversing (Reverse Engineering)
• 장치 또는 시스템의 기술적인 원리를 이해하며 단점을
보완하고 새로운 아이디어를 추가시키는 일련의 작업
• 일반적인 소프트웨어 제작 과정
– 소스 코드 작성 -> 컴파일 / 링크 -> 실행 가능한 binary 파일
• 리버싱 과정
– Binary 해석 (어셈블리) -> 프로그램 이해 (소스 코드 추측) -> ?
• 악성코드 분석
Example 1 포토샵 키젠
Example 2 게임 크랙
HOW-TO 스타크래프트 크랙
HOW-TO 스타크래프트 크랙
HOW-TO 스타크래프트 크랙
HOW-TO 스타크래프트 크랙
HOW-TO 워크래프트III 크랙
HOW-TO 워크래프트III 크랙
HOW-TO 워크래프트III 크랙
HOW-TO 워크래프트III 크랙
Wireless LAN
• 무선 랜 인증 우회 (숨겨진 SSID, 맥 필터)
• WEP, WPA/WPA2 암호 크랙
• 서비스 거부 공격 (DoS : Denial of Service)
• Man in the Middle Attack
• Spoofing, Sniffing
HOW-TO ARP Spoofing
ARP (Address Resolution Protocol, ARP) :
주소 결정 프로토콜로서 네트워크 상에서
IP 주소를 물리적 네트워크 주소로 대응시
키기
위해 사용되는 프로토콜 (약속)
HOW-TO ARP Spoofing
철수IP : 1.1.1MAC : A
IP는 아는데 물리 주소를 모름
ARP 패킷 IP : 1.1.2 MAC : F영희
IP : 1.1.2MAC : B
ARP 패킷 IP : 1.1.1 MAC : B
IP 주소 MAC 주소
1.1.1 A
1.1.2 B
IP 주소 MAC 주소
1.1.2 B
1.1.1 A
ARP 테이블
<-새로 기록됨->
HOW-TO ARP Spoofing
HOW-TO ARP Spoofing
공격자 : 192.168.0.26 피해자 : 192.168.0.2 게이트웨이 : 192.168.0.1 [ iptime ]
HOW-TO ARP Spoofing
공격자 : 192.168.0.26 피해자 : 192.168.0.2 게이트웨이 : 192.168.0.1 [ iptime ]
HOW-TO ARP Spoofing
HOW-TO ARP Spoofing
타겟의 크롬 화면
HOW-TO ARP Spoofing
타겟의 크롬 화면
HOW-TO ARP Spoofing
Hacking 먼나라이야기가아니다!
Category
System
Buffer Overflow
취약점분석
Metasploit
Web
OWASP
SQL Injection
XSS
Network
TCP/IP
윈도우, 리눅스서버
무선인터넷
Reversing
PE 파일포맷
크랙미분석및제작
악성코드분석및제작
CryptographyWireless
LAN
Man in the Middle
WEP, WPA/WPA2
DoS 공격
System Network
Web Reversing
CryptographyWireless
LAN
Category
?
END