about hacking

69
About Hacking HeXA 김태훈

Upload: tae-hoon-kim

Post on 25-May-2015

2.255 views

Category:

Documents


5 download

DESCRIPTION

Basic description about hacking by carpedm20

TRANSCRIPT

Page 1: About Hacking

About HackingHeXA김태훈

Page 2: About Hacking

System Network

Web Reversing

CryptographyWireless

LAN

Category

Page 3: About Hacking

System

• 원격에서 해킹 -> 시스템 취약점을 이용한 해킹

(ex. 보안 패치 안 한 취약점) -> 악성코드/Backdoor 다운

로드 시켜서 시스템 해킹

• 악성코드 (트로이 목마, 바이러스, 웜) 배포

• Shell Coding을 통한 shell 권한 상승 후 exploit

• BoF (Buffer over Flow)

• DLL injection, API Hooking

Page 4: About Hacking

Example 1 Buffer over Flow

Page 5: About Hacking

Example 1 Buffer over Flow

Page 6: About Hacking

Example 1 Buffer over Flow

Page 7: About Hacking

Example 1 Buffer over Flow

Page 8: About Hacking

Example 2 악성HWP 파일

2012년 7월 11일 발생

Page 9: About Hacking

Example 2 악성HWP 파일

Page 10: About Hacking

정상적인 한글 파일

악성 한글 파일

Example 2 악성HWP 파일

Page 11: About Hacking

HOW-TO backtrack 5

Page 12: About Hacking

HOW-TO windows xp해킹1 -MS 서비스취약점

Page 13: About Hacking

HOW-TO windows xp해킹1 -MS 서비스취약점

Page 14: About Hacking

HOW-TO windows xp해킹1 -MS 서비스취약점

Page 15: About Hacking

HOW-TO windows xp해킹1 -MS 서비스취약점

Page 16: About Hacking

HOW-TO windows xp해킹2 -browser autopwn

Page 17: About Hacking

HOW-TO windows xp해킹2 -browser autopwn

Page 18: About Hacking

HOW-TO windows xp해킹2 -browser autopwn

Page 19: About Hacking

HOW-TO windows xp해킹2 -browser autopwn

Page 20: About Hacking

HOW-TO windows xp해킹2 -browser autopwn

Page 21: About Hacking

HOW-TO windows xp해킹2 -browser autopwn

Page 22: About Hacking

HOW-TO windows xp해킹2 -browser autopwn

Page 23: About Hacking

Network

• 보통 시스템 해킹과 함께 이루어짐

• 시스템에 악성코드를 넣고, 변조된 웹사이트에

접속하도록 만듦

• Apache, tomcat, 제로보드 등 서버의 취약점 이용

• Email을 통한 해킹 -> 사회공학적 해킹 이용

(올림픽 스케줄 표로 가장한 pdf형식의 악성코드)

• DDoS (Distributed Denial of Service)

Page 24: About Hacking

Example 1 KB 국민은행

실제 KB국민은행 주소 : www.kbstar.com/

Page 25: About Hacking

Example 1 KB 국민은행

Page 26: About Hacking

Example 1 KB 국민은행

Page 27: About Hacking

Example 1 KB 국민은행

Page 28: About Hacking

Example 2 Trojan/Win32.Banki 변종

Page 29: About Hacking

Example 2 Trojan/Win32.Banki 변종

Page 30: About Hacking

Example 2 Trojan/Win32.Banki 변종

Page 31: About Hacking

Example 3 Win tickets to the 2012 London Olympics

Page 32: About Hacking

Web

• 웹 사이트의 취약점을 공격하여 권한이 없는 시스템에 접

근하거나 데이터 유출 및 파괴와 같은 행위

• Googledork (구글 해킹)

• 쿠키 변조

• SQL injection

• 악성 스크립트 (CSS) 취약점

• 파일 업로드 취약점

Page 33: About Hacking

Example 1 중앙일보

Page 34: About Hacking

Example 2 달샤벳 공식웹

Page 35: About Hacking

HOW-TO Googledork(구글해킹)

Page 36: About Hacking

HOW-TO Googledork(구글해킹)

Page 37: About Hacking

HOW-TO Googledork(구글해킹)

Page 38: About Hacking

HOW-TO Googledork(구글해킹)

Page 39: About Hacking

HOW-TO Googledork(구글해킹)

Page 40: About Hacking

HOW-TO SQL injection

// 입력 받은 사용자 아이디와 비밀번호String param1 = request.getParameter("user_id");String param2 = request.getParameter("user_pw");

rs = stmt.executeQuery("SELECT count(*) FROM user_t WHERE userid = '"+param1+"' AND userpw = '"+param2+"'");

rs.next();

if (rs.getInt(1) == 1) {// 로그인 성공 로직

} else {// 로그인 실패 로직

}

' or 1=1--" or 1=1--or 1=1--' or 'a'='a" or "a"="a') or ('a'='a' or password like '%

Page 41: About Hacking

HOW-TO SQL injection

Page 42: About Hacking

HOW-TO SQL injection

Page 43: About Hacking

HOW-TO SQL injection

Page 44: About Hacking

HOW-TO SQL injection

Page 45: About Hacking

Reversing (Reverse Engineering)

• 장치 또는 시스템의 기술적인 원리를 이해하며 단점을

보완하고 새로운 아이디어를 추가시키는 일련의 작업

• 일반적인 소프트웨어 제작 과정

– 소스 코드 작성 -> 컴파일 / 링크 -> 실행 가능한 binary 파일

• 리버싱 과정

– Binary 해석 (어셈블리) -> 프로그램 이해 (소스 코드 추측) -> ?

• 악성코드 분석

Page 46: About Hacking

Example 1 포토샵 키젠

Page 47: About Hacking

Example 2 게임 크랙

Page 48: About Hacking

HOW-TO 스타크래프트 크랙

Page 49: About Hacking

HOW-TO 스타크래프트 크랙

Page 50: About Hacking

HOW-TO 스타크래프트 크랙

Page 51: About Hacking

HOW-TO 스타크래프트 크랙

Page 52: About Hacking

HOW-TO 워크래프트III 크랙

Page 53: About Hacking

HOW-TO 워크래프트III 크랙

Page 54: About Hacking

HOW-TO 워크래프트III 크랙

Page 55: About Hacking

HOW-TO 워크래프트III 크랙

Page 56: About Hacking

Wireless LAN

• 무선 랜 인증 우회 (숨겨진 SSID, 맥 필터)

• WEP, WPA/WPA2 암호 크랙

• 서비스 거부 공격 (DoS : Denial of Service)

• Man in the Middle Attack

• Spoofing, Sniffing

Page 57: About Hacking

HOW-TO ARP Spoofing

ARP (Address Resolution Protocol, ARP) :

주소 결정 프로토콜로서 네트워크 상에서

IP 주소를 물리적 네트워크 주소로 대응시

키기

위해 사용되는 프로토콜 (약속)

Page 58: About Hacking

HOW-TO ARP Spoofing

철수IP : 1.1.1MAC : A

IP는 아는데 물리 주소를 모름

ARP 패킷 IP : 1.1.2 MAC : F영희

IP : 1.1.2MAC : B

ARP 패킷 IP : 1.1.1 MAC : B

IP 주소 MAC 주소

1.1.1 A

1.1.2 B

IP 주소 MAC 주소

1.1.2 B

1.1.1 A

ARP 테이블

<-새로 기록됨->

Page 59: About Hacking

HOW-TO ARP Spoofing

Page 60: About Hacking

HOW-TO ARP Spoofing

Page 61: About Hacking

공격자 : 192.168.0.26 피해자 : 192.168.0.2 게이트웨이 : 192.168.0.1 [ iptime ]

HOW-TO ARP Spoofing

Page 62: About Hacking

공격자 : 192.168.0.26 피해자 : 192.168.0.2 게이트웨이 : 192.168.0.1 [ iptime ]

HOW-TO ARP Spoofing

Page 63: About Hacking

HOW-TO ARP Spoofing

Page 64: About Hacking

타겟의 크롬 화면

HOW-TO ARP Spoofing

Page 65: About Hacking

타겟의 크롬 화면

HOW-TO ARP Spoofing

Page 66: About Hacking

Hacking 먼나라이야기가아니다!

Page 67: About Hacking

Category

System

Buffer Overflow

취약점분석

Metasploit

Web

OWASP

SQL Injection

XSS

Network

TCP/IP

윈도우, 리눅스서버

무선인터넷

Reversing

PE 파일포맷

크랙미분석및제작

악성코드분석및제작

CryptographyWireless

LAN

Man in the Middle

WEP, WPA/WPA2

DoS 공격

Page 68: About Hacking

System Network

Web Reversing

CryptographyWireless

LAN

Category

?

Page 69: About Hacking

END