블로그 이미지
훅크선장

카테고리

분류 전체보기 (362)
사진이야기 (23)
펭귄컴퓨팅 (121)
컴퓨터보안 (84)
돼지털세상 (12)
네트웍세상 (68)
신기한것들 (4)
절름발이 프로그래머 (59)
하드웨어개조 (23)
멀알려줄까 (35)
홈베이킹&홈쿠킹 (2)
잡다한것들 (15)
Total
Today
Yesterday

달력

« » 2024.5
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31

공지사항

태그목록

최근에 올라온 글

http://www.vulnerabilityassessment.co.uk/Penetration%20Test.html

영국의 보안회사가 제공하고 있는 자료이다.

초보자에게 알려주기 위한 용도로 만들었는지에 대해서는 의문이 든다.

꼼꼼한 구성이 참 맘에 든다.
Posted by 훅크선장
, |
http://www.trapkit.de/research/sslkeyfinder/keyfinder_v1.0_20060205.pdf

프로그램 디버깅은 정말 대세인가?

프로그램상에서 공개키쌍을 빼오는 것까지 공개되고 있다.
열심히 공부해야한다.. 흡~~
Posted by 훅크선장
, |
누구나 궁금하게 생각하는 프록시 이야기를 아주 잘 써 놓은 글이 발견되었다.
좀 더 연구해볼 필요가 있다고 생각한다.

http://elca2.com/blog/index.php?pl=13

=============================================

    proxy서버 리스트    

http://www.proxy4free.com/page1.html

에서 사용가능한 프록시서버 리스트를 구할수있는데..

사실 저번 데이터 날리기전에도 이글을 썻었는데...디비를 리셋하는 바람에.,..한번 더 씁니당;;

저기 리스트에 보면 타입이 몇개가 있어용..

transparent, anonymous, high anonymity, 3가지 종류가 되는데..

이넘들의 차이점은...

1. Transparent
이 종류의 프록시는 웹 요청 시도시 서비스요청 헤더 부분에 client의 IP를 함께 포함합니다.
이 때문에 서버에서는 서비스요청을 시도하는 클라이언트가 보내는 패킷의 헤더를 검사하면,
충분히 client의 IP를 추적할 수 있습니다.
헤더 포함 내용: 프록시 서버 종류, client 실제 IP



분석된 헤더를 살펴보면, "Via:" 부분이 바로 프록시 서버의 종류를 뜻하는 것이고,
"X-Forwarded-For:" 부분 다음 부터가 client의 실제 IP를 뜻합니다.
이와 같이 Transparent type proxy는 추적하기가 쉽다는 장점이 있습니다.
참고로, 기존에 존재하고 있는 대부분의 프록시 추적 프로그램이 바로 이 Transparent
역추적 위주의 소프트웨어 입니다.


2. Anonymous
이 종류의 프록시는 client의 IP를 완벽하게 숨기지만, 프록시를 사용 중이라는 표시를 헤더에
포함합니다. 예를 들면, 프록시 서버의 종류만 나타나고, 실제 client의 IP는 헤더에 포함하지
않습니다. 바로 이 anonymous type proxy 부터, 역추적에 많은 어려움을 겪습니다.
헤더 포함 내용: 프록시 서버 종류



헤더 포함 내용: 프록시 서버 종류
위와 같이 요청 헤더에 Via 코드만 포함됩니다.
이 때문에 서버에서 요청 패킷을 캡쳐한다해도, 역추적이 불가능합니다.


3. High anonymous
이 종류의 프록시는 client의 IP 뿐만아니라, 프록시를 사용 중이라는 표시 조차되지 않습니다.
헤더는 일반 client 접속과 동일하게 작성되며, 서버에서 요청 패킷을 캡쳐해도 일반 client
패킷과 전혀 구별되지 않습니다. 이 때문에 현재 기술력으로 서버는 high anonymous type proxy
사용자와 일반 client 사용자를 전혀 구별해낼 수 없습니다.
헤더 포함 내용: 없음



요청 헤더에는 일반 client 접속과 구별할만한 포함 내용이 존재하지 않으므로 역추적이 불가능합니다.

- - - - - - - - -

http://underattack.co.kr/ 에서 copy 했음..

프록시서버로 하면 추적 안된다고 뻘짓(?)하는일이 없기를 바랍니다.

추적이 다 가능하도록 만든 솔루션들도 많이 있습니다..조심하세요~~
태그 : 프록시서버, proxy, transparent, Anonymous, high anonymity
Posted by 훅크선장
, |
Zyxel AG-225H
최초의 메모리스틱형 Wi-Fi Finder이다.
USB 무선랜 기능이 통합되어 있다.

국내에서는 구하기도 힘들고, 가격도 12만원이상 20만원까지 호가한다.
그래서,
큰 맘 먹고, 미국에서 구해왔다.
개당 가격은 약 7만원, 운송비를 더해도, 개당 9만원을 넘지 않는다.
왜 이런 건 잘 수입안할까??
특히 무선랜쪽 장비들의 국내업체 폭리는 상상을 초월한다.

http://us.zyxel.com/products/model.php?indexcate=1126285373

http://www.hsd.or.kr/~hook7346/Pic/IMG_5938.JPG
http://www.hsd.or.kr/~hook7346/Pic/IMG_5945.JPG
http://www.hsd.or.kr/~hook7346/Pic/IMG_5947.JPG
http://www.hsd.or.kr/~hook7346/Pic/IMG_5953.JPG
http://www.hsd.or.kr/~hook7346/Pic/IMG_5954.JPG
Posted by 훅크선장
, |
주로 무선랜 관련 해킹 동영상들이다.
요즘 구하려고 하니, 다들 링크가 깨져 있다.
예전에 받아둔 것들이 다 있었다. 바로 내 서버에~~ OTL

SSL을 이용한 Man In The Middle 공격 동영상 :
http://www.hsd.or.kr/~hook7346/Flash_Video/SSLMITM.swf
무선랜 공격도구인 void11 사용법 :
http://www.hsd.or.kr/~hook7346/Flash_Video/void11.swf
Auditor Security Collection (Live CD)로 WEP 크래킹하기 :
http://www.hsd.or.kr/~hook7346/Flash_Video/wepcracking.swf
WHAX (Live CD)로 WEP 크래킹하기 :
http://www.hsd.or.kr/~hook7346/Flash_Video/whax-aircrack-wep.swf
WHAX (Live CD)로 WPA 크래킹하기 :
http://www.hsd.or.kr/~hook7346/Flash_Video/whax-aircrack-wpa.swf
Whoppix 2.7 (Live CD)로 WEP 크래킹하기 :
http://www.hsd.or.kr/~hook7346/Flash_Video/Whoppix-wepcrack.swf
Auditor Security Collection (Live CD)로 WPA 크래킹하기 :
http://www.hsd.or.kr/~hook7346/Flash_Video/WPA.swf

최근에 한 강연때문에, 이 파일들이 무척 필요했었는데,
이제 내 서버에서 그냥 볼 수 있게 됬다.
Posted by 훅크선장
, |
그다지 이름이 없는,
나같은 사람에게 강사를 해달라고 해서, 대학생들에게 도움이 되어보고자 그냥 수락했다.

지난 3년간 내가 했던 무선랜 관련 자료를 잔뜩 모아서, 발표를 했다.

누군가 또 다른 해커가 나오기를 바라면서, 그 자료를 올린다.
저작권은 강의를 요청했던, KISA에게 있을 확률이 매우 높기 때문에,
아니면 나한테 있으므로, 배포는 자유로울수 있으나,
내용의 무단 도용은 나쁜 짓이다.

발표자료:
http://www.hsd.or.kr/~hook7346/Doc/WirelessLAN_Hacking.pdf
Posted by 훅크선장
, |
Posted by 훅크선장
, |
CONCERT는 가수 누구의 콘서트가 아니다.
침해사고대응팀협의회의 줄임말이다.

2003년도 11월 20일, 우리 HSD 동호회에서 무선랜 해킹에 대한 기술 세미나 발표를 나갔었다.

그때의 동영상을 멤버중의 한명이 열심히 찍었다.

발표내용에는 안보이지만, 발표내내 떨었다. 실수할까봐~
실제로 시연하는 도중에 무선랜 접속이 안보이기도 했고, MAC 주소 복사후에 AP 접속이 안되는 중간끊김이 있었다.
그래도, 잘 버텼고 시연은 성공했다.

http://www.hsd.or.kr/~hook7346/Doc/HSD_Wireless_Hacking_Demo_on_7th_Concert.avi

덤으로, 그날 같이 발표한 Null@Root의 시연 동영상도 있다.
http://www.hsd.or.kr/~hook7346/Doc/NULLatROOT_Web_Script_Hacking_Demo.avi
Posted by 훅크선장
, |