블로그 이미지
훅크선장

카테고리

분류 전체보기 (362)
사진이야기 (23)
펭귄컴퓨팅 (121)
컴퓨터보안 (84)
절름발이 프로그래머 (59)
하드웨어개조 (23)
멀알려줄까 (35)
홈베이킹&홈쿠킹 (2)
잡다한것들 (15)
Total
Today
Yesterday

달력

« » 2024.5
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31

공지사항

태그목록

최근에 올라온 글

http://www.milw0rm.com/papers/296

무선랜 공격에 관련한 문서가 따근한 것이 떳다.

아직 내용을 다 읽어보지는 않았지만, 나름 의미있는 문서라고 본다.

태국해커들이 만들 것인데...

이젠 해커들도 국제화시대에 국제 평준화???

-----------------------------------------------------------------------
Posted by 훅크선장
, |
오랫만에 한가한 시간을 가져서,

BackTrack 4 Beta의 구조를 둘러봤습니다.
에서와 같이, BackTrack 3 와는 좀 달라졌더군요.

한글화를 위해서, 필요한 부분이 KDE 설정인데,
KDE가 3.5 가 사용되어서, 이전 BT3 한글화하던 파일들의 위치가 바뀌었습니다.

그래서, 몇 가지 손 봐서, 한글판을 만들었습니다.

이전과 같이 호응이 있을지는 모르겠지만,
일단 한글화는 잘 된 것 같습니다.

그리고, 한/영 키와 한자 키가 동작하는 것 확인하였습니다.
KDE 키보드 설정파일의 Xmodmap 사용을 true로 하니 잘 되더군요.

차츰 지식이 쌓이고 있습니다. ^ ^*

BackTrack 4 Beta 한글판을 공개하니, 많이들 사용하시기 바랍니다.

파일 크기가 오버버닝으로도 불가능하군요. 이젠 별수 없이 DVD로 구워서 부팅해야 됩니다. 

추신: 혹시 또 예전같이 서버에 너무 접속량이 폭주하면, 아래 BackTrack 4 Beta와 같이 웹 링크를 메일로만 전달할 수도 있습니다.
서버에 무리 주지 마시고, 한번 받으셔서 주위사람들에게 복사하세요~~


Posted by 훅크선장
, |
BackTrack 4 beta release

제 서버에 열심히 받아놨습니다.

이번에는 웹상으로 바로 다운로드하도록 하지 않습니다.
요즘 서버에 너무 트래픽이 걸려서,

댓글로 이메일 주소 남겨주시면, 웹 링크 보내드립니다.

신청은 하루에 10명 한정입니다.

일단 부팅시켜보니, BT3보다는 많이 빨라진 것 같습니다.

새로운 도구들이 많이 있다고 하니, 한번 써봐야겠군요.

한글화도 진행해봅니다. 기대하세요~~


Posted by 훅크선장
, |
http://ntlab.egloos.com/
에 있는 내용을 참고로 했다.

무선랜 해킹도구인 Aircrack-ng 에 알맞는 무선랜카드를 찾기란 그리 쉽지 않다.
외국의 경우와 틀리게 국내에서 구할 수 있는 해킹용 무선랜카드는
PCMCIA 방식의 Cisco 제품이나 Proxim 제품이 전부있는데,

드디어 국내에서도 Ralink 계열 칩셋을 그대로 사용하는 USB 무선랜카드가 등장하였다.

IPTIME에서 나온 G054U-A 무선랜카드는 USB 인터페이스에 SMA 외장 안테나를 가지고 있다. 이것은 매우 고무적인 일이다.

USB 인터페이스를 사용하면, VMware 안에서 작동하고 있는 BackTrack 3 에서도 Aircrack-ng를 동작시킬 수 있다는 것이다.

그리고, 외장 안테나도 자유롭게 바꿀 수 있고, 증폭기등을 연결할 수 있는 환경이 된다는 것이다.

가격도 매우 싼, 2만원대라서 바로 구입하여 테스트를 완료하였다.

칩셋은 Ralink RT73으로, BackTrack 3에서 아주 잘 동작하였다.
Aircrack-ng suite와도 잘 된다는 것...

앞으로 비싼 랜카드보다는 저렴한 카드로 해킹을 즐겨야 할 때가 된 것이다. =^ ^=


Posted by 훅크선장
, |
은근 중독성이 있네요~.
한번 한글입력 설정을 완료하고 하니, 여러가지 필요한게 있어서 조금씩 설정을 넣어보고 있습니다.

BackTrack 3에서 한글 입력 아주 잘 됩니다.

제가 참고했던 정보들을 잘 조합해서, 바로 한글입력이 되는 BackTrack 3를 만들었습니다.

지금까지 한 것을 정리해보면,
1. 한글폰트와 SCIM 입력기 추가
2. 한글입력환경(한글화 KDE 패키지)와 한글 설정 추가
3. KDE 키보드 기본 설정을 한글로 바꿈
4. 한글, 한자 키보드 사용 가능 설정
입니다.

1번과 2번은 이미 다른분께서 다 하신 것이라, 저는 단지 뒤의 3,4번 설정만 추가한 것뿐입니다.

슬랙웨어 한글화 홈피에 보면, 여러 폰트가 사용가능합니다.
테스트해본 결과, 저는 개인적으로 arita 아리따 폰트가 제일 맘에 듭니다.
이게 아래아한글에서 보면 “굴림”체에 가깝습니다.
다른 폰트인 unfont 은폰트는 “바탕”체와 비슷하구요, 또 다른 폰트인 alee 아리폰트는 “가는안상수”체와 비슷하다고 봅니다.

개인적 취향이지만, 저는 항상 보는 굴림체와 비슷한 아리따폰트가 제일 익숙하더군요.
그러나 사람에 따라서는 바탕체를 좋아하시는 분도 계실 것 같아서, 은폰트를 넣은 것도 같이 올려드립니다.

제가 만든 BackTrack 3  한글판의 문제라고 한다면, 아무래도 기존 BackTrack에 패키지를 추가한 거다보니, CD 용량으로 볼때 700메가를 넘습니다. 은폰트를 넣으면 용량이 좀 더 큽니다. 그래서, OverBurning 하시던가, 안전하게 800메가 짜리 공씨디를 사용해야 됩니다.
요즘도 파는지 모르겠어요. 800메가 공씨디...

일단 한번 이용해 보시고, 많은 조언 바랍니다.

추가: 한글은 KDE 환경에서만 됩니다. fluxbox는 테스트 안해봤어요~~

주의사항:
제가 공개하고 있는 BackTrack 3 한글판은 해킹용 도구가 아닙니다.
보안점검용 리눅스 라이브씨디에서 한글을 사용할 수 있도록 커스터마이징 한 것입니다.

어떤 유료사이트에 마치 해킹도구가 한글화된 것처럼 소개되고 있는데,
사실과 전혀 다릅니다.
만약 그 유료사이트에 올리신 분이 보신다면, 자진해서 지우시길 바랍니다.
보안점검용 리눅스 라이브씨디는 해킹도구가 아닙니다.

Posted by 훅크선장
, |
http://geundi.tistory.com/137 를 참고해서, 

한글판 BackTrack 3 를 만들어냈다.

일단, 위 링크의 “backtrack 3 final 한글 입출력하기”를 잘 참고했고,
여러번의 실패가 있었지만, 원 저자의 도움을 받아서,
결국 성공하였다.

앞으로 꾸준히 새로운 설정을 추가하겠지만, 일단 베타판이라도 만들었으니
선보이기로 한다.


처음 일단 성공만 한 버전이다보니,
개인적으로 한글폰트가 맘에 들지 않고,

무엇보다 한글 입력을 위해서, KDE 설정을 적용시켜야 한다.

좀 더 뒤져보면, KDE 설정도 다 적용되어 있는 버전을 만들수 있을 것으로 생각된다.

오랫만에 느껴보는 성취감에 도취중~~~~ 흐흐흐.

- 백트랙 3 한글판 -
- 한글판 BackTrack 3 -
- BackTrack 3 한글판 -

Posted by 훅크선장
, |
http://geundi.tistory.com/137
에서 한글화 방법을 제시하고 있습니다.

원저자님과 게시판을 통해 대화하면서, 잘 안되던 한글입력에 성공했습니다.

자세한 내용은 위 링크에서 확인하세요~.

SLAX 배포판 기반이므로, 커스터마이징과 re-mastering으로 한번 한글입력이 되는,
(원 저자가 못 넣은 스크립트 설정도 넣고, 재로그인이 필요없는)

한글판 BackTrack 3를 올려봅니다.

이용해보시고, 많은 코멘트 부탁...

주의: 위 한글판 BackTrack 3를 받은 다음에 반드시, X 윈도우에서 KDE 지역설정을 바꾸어야 합니다.
원 저자글에서 “7-1” 과정을 꼭 참고해서 설정 적용하세요.

Posted by 훅크선장
, |
10월 14일자 뉴스

일본의 고베대학과 히로시마 대학의 연구팀이 104bits WEP 암호화를 단 10초안에 깨뜨릴 수 있다고 발표하였다.

Computer Security Symphsium 2008 (CSS2008)에서 실험결과를 발표하였다.

이미 2004년도에 독일의 다르므스타드(Darmstadt)대학에서 1분(60초)정도에도 깰 수 있다는 논문이 발표되었는데, 그것과는 전혀 다른 방법을 사용했다고 한다.

일반적으로 WEP 해독은 ARP request 패킷을 캡쳐하여, 그것을 무한정 replay 시킴으로써, ARP response 패킷에 들어있는 IV 쌍을 모음으로써 가능하게 되는데,
이번 일본 연구팀은 임의의 IP 패킷에서 키를 도출하는 방법을 사용한다고 한다.

IP 패킷을 도청하여, IP 패킷으로부터 키 스트림(Key Stream)을 복구하고, 3개의 함수를 이용하여 키를 추측함으로써, 키의 후보들을 선정하는 방식이라고 한다.

이 실험에서 Windows XP sp2가 탑재된 Athlon 64 X2 4600+ 2.41GHz CPU와 1GB 메모리를 갖춘 컴퓨터에서 104bits WEP 키를 해독했다고 한다. 전체 IP 패킷 수는 24,560개였고, 크기는 약 20MB 정도였다고 하니, 실로 대단한 해독방법이라고 할 수 있다.

이미 WEP 안전성이 매우 취약하다는 점에 대해서는 더 이상 말이 필요없을 정도지만, 이번 실험결과로 인해 WEP는 암호화방식이 아니라는 인식을 완전하게 확신시켜 준 것이라고 할 수 있겠다.

그래도 여전히 WEP를 쓰는 사람들도 있다.
그럴꺼면, 속도만 느려지니 그냥 공개로 암호화없이 하는 것이 차라리 속도면에서 훨씬 나을 거라는 충고를 해주고 싶다.

아직도 WEP를 관심있게 보는 연구팀이 있었다는데 한번 놀라고, 10초만에 깨진 암호화 보고 또 한번 놀랐다.

크랙하는 도구가 공개된다면, 더 재미있는 세상을 보게 될지도...


Posted by 훅크선장
, |
2003년부터 동호회 사람들과 시작한 무선랜 보안 프로젝트.

참 재미있게 공부했었고, 새로운 것을 많이 알게 해준 일이었다.

지금도 그때같은 열정이 있기를 바라지만, 늘 그렇지 못한 후회만이...

2003년도에 발표한 CONCERT 자료는 동영상으로 존재하고, 여기 블로그에 뒤져보면 찾을 수 있으나, 귀찮으신 분들을 위해서 따로 링크 또 걸어본다.

이 동영상에는 MAC 주소 복사를 이용한 인증우회와 Rogue AP를 이용한 가로채기 기법을 보여주었던 것으로 기억난다.

그 뒤로 2005년도에 영남대와 전남대에서 발표한 자료가 있다. 802.11g 자료를 추가한 가장 최근의 발표자료이다.

단순한 무선랜의 취약점 뿐만 아니라, 가장 흔한 공중무선랜 서비스인 KT 네스팟의 문제점을 파헤쳐보기도 했다.

이전에도 올렸는데, 기억이 잘 나지 않지만,
이미 사람들이 알고 있는 WEP라고 하는 무선랜 암호화는 깨어진 지 오래다.
짧게는 10분, 길면 두어시간이면 모든 키가 다 풀린다.

그에 관련된 외국문서를 번역한 것이 있다. 1부, 2부로 나뉘어져 있다.

KT 네스팟의 문제점을 보여주는 테스트코드 프로그램이 여기있다.
너무 오래되어서, 내가 짠 코드를 내가 잘 이해하기도 힘들지만,
다른 이들에게 도움이 되기를 바라면서, 공개한다.
libpcap 과 libnet 라이브러리를 이용한 C 프로그램이다.

아주 오래전 리눅스에서 만든 프로그램이라서, 현재 리눅스에서는 잘 동작하지 않을 것이다.
누군가가 요즘 리눅스 또는 윈도우용 프로그램으로 포팅할 수 있다면, 좋겠다.
그 누군가, 당신의 행운을 빕니다.

Posted by 훅크선장
, |
최근 본의아니게 프로그래밍에 가깝게 지내다 보니,

객체지향의 GUI 프로그래밍 정보를 많이 찾게 되었다.

델파이와 C# 을 조금씩 배워보고 있다.

델파이는 “델마당”이라는 유명한 곳에 충분한 정보가 있는데,

우리의 사랑스런? M$의 C# 언어는 온라인상의 무료강좌가 보기 드물다.

그래도 가끔은 기초강좌를 제공해주는 매우 훈늉한 사람들이 있기도 하다.

C#의 기본을 보여주는 기초 강좌 사이트이다.


그냥 차분하게 읽어볼 만하다.
Posted by 훅크선장
, |