블로그 이미지
훅크선장

카테고리

분류 전체보기 (362)
사진이야기 (23)
펭귄컴퓨팅 (121)
컴퓨터보안 (84)
절름발이 프로그래머 (59)
하드웨어개조 (23)
멀알려줄까 (35)
홈베이킹&홈쿠킹 (2)
잡다한것들 (15)
Total
Today
Yesterday

달력

« » 2024.5
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31

공지사항

태그목록

최근에 올라온 글

무선랜 관련 자료를 정리하다보니,

WPA Key Dictionary Attack에서 사용되는 특이한 하드웨어를 발견하게 되었다.


이 회사에서 만든 PCMCIA용 제품을 이용해서,
WPA Key 크랙킹 속도를 매우 향상시킬 수 있다.

그 성능은 이 블로그에 있는 BT3 Teaser 동영상에서 확인할 수 있다.

아무래도 국내에서 구하기는 틀린 것 같고..

직접 나가서 구할까 고민중이다. 가격은 얼마나 할까??
Posted by 훅크선장
, |
아시는 분들은 다 아시는 내용을 잊지 않기 위해서, 글로 남겨봅니다.

1. 닥터 와트슨을 기본 디버거로 설정한다.
c:> Drwtwn32.exe -i

2. 닥터 와트슨의 로그 디렉토리를 간단한 경로로 바꿔준다.
너무 길고 찾아가기 어려운 로그 디렉토리를 c:\log 이런 식으로 바꿔준다.

3. 프로그램을 실행한다. 오류가 나면,
    로그파일과 user.dmp 파일이 생성된다.

4. 텍스트로 된 로그파일을 확인해본 후, user.dmp 파일을 연다.
    visual studio에서 열린다.

5. Visual Studio가 실행되면,
   1) 메뉴에서 디버그 -> 시작
   2) 솔루션 파일을 작성한다고 선택
   3) 에러상황이 발생하고 중단되면,
   4) 에러가 발생한 코드에서 오른쪽버튼으로 디스어셈블리로 이동하거나, 소스코드로 이동하여, 상황을 확인해본다.
   5) 메뉴에서 디버그 -> 창 -> 호출스택  선택
   6) 호출스택을 보면, Asm과 C, C++ 항목이 존재하고, 그중에서 C++을 선택하면,
       소스의 어떤 부분에서 에러가 발생하였는지를 알 수 있다.

       소스코드 어느 부분에서 에러가 발생했는 지를 알 수있다.
Posted by 훅크선장
, |
강남의 S사 교육기관에서 C++ 교육을 받았다.
오랬만에 새로운 지식을 몇 가지 얻었다.

이전부터 알고 있던 사항이지만, 마음에 새겨볼려고? 블로그에 올리기로 하였다.

컴퓨터 프로그램의 오류(Error)는 크게 두 가지로 나뉘어진다.

구문오류 : 컴파일러가 잡아주는 프로그램 언어의 문법적 오류
논리오류 : 개발자의 잘못된 알고리즘에서 발생하는 오류 (찾아내기도 힘들고, 도구를 사용해도 불가능하다. 거의 죽음이다~.)

그러나, 신경쓰면 논리오류를 구문오류로 바꿀 수 있기도 하다.

if (NULL == 변수) {....}
매우 흔하게 나오는 실수이다. NULL과 같은 상수를 앞에 쓰면, 논리오류를 줄일 수 있다.
if (변수 = NULL) 로 써서, 한참 헤매는 상황을 피할 수 있다.

이런 것과 관련된 3가지 반드시 지켜야 할 사항이다. 이것만 잘 지켜도 중급개발자란 소리를 들을 수 있겠다.

1. const 키워드를 늘 사용한다.
바뀌지 말아야할 정보들에 대해서, 상수 선언을 한다.
void func( const int Count, char* const SzBuf){ ... }
함수를 사용할 때도, 항상 const를 사용함으로써, 버퍼의 주소위치가 바뀌는 것을 막아준다.
버퍼의 내용은 항상 변할 수 있더라도, 버퍼의 주소 위치를 고수하는 것이 좋다.
의외로 많이 하는 실수중의 하나이다. 

2. __try { } __except { } 구문을 항상 사용한다.
문제가 생기더라도, 프로그램이 불완전 종료되지 않기를 바란다면...
반드시 __try __except  와 __try __finally 구문을 사용하여야 한다.

__try {
...
}
__except( filter(GetExceptionCode() ) {
...
}

int filter( const int code ) {
switch (code) {
case 111 : 계속하기전에 수정작업; return -1;
case 222 : 또 다른 작업; return -2;
default :   ... return -100;
}
}
GetExceptionInformation() 함수도 사용해본다.


3. 예외 상황이 발생할 것을 대비하고, 예외상황을 로그로 남기는 기능을 넣는다.
프로그램이 아무리 완벽해 보여도, 무슨 상황이 발생할 지 모르는 법.
디버깅을 위해서는 항상 예외상황을 로그가 남도록 프로그램을 작성한다.

자세한 사용법은 모두 MSDN을 참고하시면 됩니다.


Posted by 훅크선장
, |
오랫만에 한가한 시간을 가져서,

BackTrack 4 Beta의 구조를 둘러봤습니다.
에서와 같이, BackTrack 3 와는 좀 달라졌더군요.

한글화를 위해서, 필요한 부분이 KDE 설정인데,
KDE가 3.5 가 사용되어서, 이전 BT3 한글화하던 파일들의 위치가 바뀌었습니다.

그래서, 몇 가지 손 봐서, 한글판을 만들었습니다.

이전과 같이 호응이 있을지는 모르겠지만,
일단 한글화는 잘 된 것 같습니다.

그리고, 한/영 키와 한자 키가 동작하는 것 확인하였습니다.
KDE 키보드 설정파일의 Xmodmap 사용을 true로 하니 잘 되더군요.

차츰 지식이 쌓이고 있습니다. ^ ^*

BackTrack 4 Beta 한글판을 공개하니, 많이들 사용하시기 바랍니다.

파일 크기가 오버버닝으로도 불가능하군요. 이젠 별수 없이 DVD로 구워서 부팅해야 됩니다. 

추신: 혹시 또 예전같이 서버에 너무 접속량이 폭주하면, 아래 BackTrack 4 Beta와 같이 웹 링크를 메일로만 전달할 수도 있습니다.
서버에 무리 주지 마시고, 한번 받으셔서 주위사람들에게 복사하세요~~


Posted by 훅크선장
, |
BackTrack 4 beta release

제 서버에 열심히 받아놨습니다.

이번에는 웹상으로 바로 다운로드하도록 하지 않습니다.
요즘 서버에 너무 트래픽이 걸려서,

댓글로 이메일 주소 남겨주시면, 웹 링크 보내드립니다.

신청은 하루에 10명 한정입니다.

일단 부팅시켜보니, BT3보다는 많이 빨라진 것 같습니다.

새로운 도구들이 많이 있다고 하니, 한번 써봐야겠군요.

한글화도 진행해봅니다. 기대하세요~~


Posted by 훅크선장
, |
http://ntlab.egloos.com/
에 있는 내용을 참고로 했다.

무선랜 해킹도구인 Aircrack-ng 에 알맞는 무선랜카드를 찾기란 그리 쉽지 않다.
외국의 경우와 틀리게 국내에서 구할 수 있는 해킹용 무선랜카드는
PCMCIA 방식의 Cisco 제품이나 Proxim 제품이 전부있는데,

드디어 국내에서도 Ralink 계열 칩셋을 그대로 사용하는 USB 무선랜카드가 등장하였다.

IPTIME에서 나온 G054U-A 무선랜카드는 USB 인터페이스에 SMA 외장 안테나를 가지고 있다. 이것은 매우 고무적인 일이다.

USB 인터페이스를 사용하면, VMware 안에서 작동하고 있는 BackTrack 3 에서도 Aircrack-ng를 동작시킬 수 있다는 것이다.

그리고, 외장 안테나도 자유롭게 바꿀 수 있고, 증폭기등을 연결할 수 있는 환경이 된다는 것이다.

가격도 매우 싼, 2만원대라서 바로 구입하여 테스트를 완료하였다.

칩셋은 Ralink RT73으로, BackTrack 3에서 아주 잘 동작하였다.
Aircrack-ng suite와도 잘 된다는 것...

앞으로 비싼 랜카드보다는 저렴한 카드로 해킹을 즐겨야 할 때가 된 것이다. =^ ^=


Posted by 훅크선장
, |
은근 중독성이 있네요~.
한번 한글입력 설정을 완료하고 하니, 여러가지 필요한게 있어서 조금씩 설정을 넣어보고 있습니다.

BackTrack 3에서 한글 입력 아주 잘 됩니다.

제가 참고했던 정보들을 잘 조합해서, 바로 한글입력이 되는 BackTrack 3를 만들었습니다.

지금까지 한 것을 정리해보면,
1. 한글폰트와 SCIM 입력기 추가
2. 한글입력환경(한글화 KDE 패키지)와 한글 설정 추가
3. KDE 키보드 기본 설정을 한글로 바꿈
4. 한글, 한자 키보드 사용 가능 설정
입니다.

1번과 2번은 이미 다른분께서 다 하신 것이라, 저는 단지 뒤의 3,4번 설정만 추가한 것뿐입니다.

슬랙웨어 한글화 홈피에 보면, 여러 폰트가 사용가능합니다.
테스트해본 결과, 저는 개인적으로 arita 아리따 폰트가 제일 맘에 듭니다.
이게 아래아한글에서 보면 “굴림”체에 가깝습니다.
다른 폰트인 unfont 은폰트는 “바탕”체와 비슷하구요, 또 다른 폰트인 alee 아리폰트는 “가는안상수”체와 비슷하다고 봅니다.

개인적 취향이지만, 저는 항상 보는 굴림체와 비슷한 아리따폰트가 제일 익숙하더군요.
그러나 사람에 따라서는 바탕체를 좋아하시는 분도 계실 것 같아서, 은폰트를 넣은 것도 같이 올려드립니다.

제가 만든 BackTrack 3  한글판의 문제라고 한다면, 아무래도 기존 BackTrack에 패키지를 추가한 거다보니, CD 용량으로 볼때 700메가를 넘습니다. 은폰트를 넣으면 용량이 좀 더 큽니다. 그래서, OverBurning 하시던가, 안전하게 800메가 짜리 공씨디를 사용해야 됩니다.
요즘도 파는지 모르겠어요. 800메가 공씨디...

일단 한번 이용해 보시고, 많은 조언 바랍니다.

추가: 한글은 KDE 환경에서만 됩니다. fluxbox는 테스트 안해봤어요~~

주의사항:
제가 공개하고 있는 BackTrack 3 한글판은 해킹용 도구가 아닙니다.
보안점검용 리눅스 라이브씨디에서 한글을 사용할 수 있도록 커스터마이징 한 것입니다.

어떤 유료사이트에 마치 해킹도구가 한글화된 것처럼 소개되고 있는데,
사실과 전혀 다릅니다.
만약 그 유료사이트에 올리신 분이 보신다면, 자진해서 지우시길 바랍니다.
보안점검용 리눅스 라이브씨디는 해킹도구가 아닙니다.

Posted by 훅크선장
, |
http://geundi.tistory.com/137 를 참고해서, 

한글판 BackTrack 3 를 만들어냈다.

일단, 위 링크의 “backtrack 3 final 한글 입출력하기”를 잘 참고했고,
여러번의 실패가 있었지만, 원 저자의 도움을 받아서,
결국 성공하였다.

앞으로 꾸준히 새로운 설정을 추가하겠지만, 일단 베타판이라도 만들었으니
선보이기로 한다.


처음 일단 성공만 한 버전이다보니,
개인적으로 한글폰트가 맘에 들지 않고,

무엇보다 한글 입력을 위해서, KDE 설정을 적용시켜야 한다.

좀 더 뒤져보면, KDE 설정도 다 적용되어 있는 버전을 만들수 있을 것으로 생각된다.

오랫만에 느껴보는 성취감에 도취중~~~~ 흐흐흐.

- 백트랙 3 한글판 -
- 한글판 BackTrack 3 -
- BackTrack 3 한글판 -

Posted by 훅크선장
, |
http://geundi.tistory.com/137
에서 한글화 방법을 제시하고 있습니다.

원저자님과 게시판을 통해 대화하면서, 잘 안되던 한글입력에 성공했습니다.

자세한 내용은 위 링크에서 확인하세요~.

SLAX 배포판 기반이므로, 커스터마이징과 re-mastering으로 한번 한글입력이 되는,
(원 저자가 못 넣은 스크립트 설정도 넣고, 재로그인이 필요없는)

한글판 BackTrack 3를 올려봅니다.

이용해보시고, 많은 코멘트 부탁...

주의: 위 한글판 BackTrack 3를 받은 다음에 반드시, X 윈도우에서 KDE 지역설정을 바꾸어야 합니다.
원 저자글에서 “7-1” 과정을 꼭 참고해서 설정 적용하세요.

Posted by 훅크선장
, |
10월 14일자 뉴스

일본의 고베대학과 히로시마 대학의 연구팀이 104bits WEP 암호화를 단 10초안에 깨뜨릴 수 있다고 발표하였다.

Computer Security Symphsium 2008 (CSS2008)에서 실험결과를 발표하였다.

이미 2004년도에 독일의 다르므스타드(Darmstadt)대학에서 1분(60초)정도에도 깰 수 있다는 논문이 발표되었는데, 그것과는 전혀 다른 방법을 사용했다고 한다.

일반적으로 WEP 해독은 ARP request 패킷을 캡쳐하여, 그것을 무한정 replay 시킴으로써, ARP response 패킷에 들어있는 IV 쌍을 모음으로써 가능하게 되는데,
이번 일본 연구팀은 임의의 IP 패킷에서 키를 도출하는 방법을 사용한다고 한다.

IP 패킷을 도청하여, IP 패킷으로부터 키 스트림(Key Stream)을 복구하고, 3개의 함수를 이용하여 키를 추측함으로써, 키의 후보들을 선정하는 방식이라고 한다.

이 실험에서 Windows XP sp2가 탑재된 Athlon 64 X2 4600+ 2.41GHz CPU와 1GB 메모리를 갖춘 컴퓨터에서 104bits WEP 키를 해독했다고 한다. 전체 IP 패킷 수는 24,560개였고, 크기는 약 20MB 정도였다고 하니, 실로 대단한 해독방법이라고 할 수 있다.

이미 WEP 안전성이 매우 취약하다는 점에 대해서는 더 이상 말이 필요없을 정도지만, 이번 실험결과로 인해 WEP는 암호화방식이 아니라는 인식을 완전하게 확신시켜 준 것이라고 할 수 있겠다.

그래도 여전히 WEP를 쓰는 사람들도 있다.
그럴꺼면, 속도만 느려지니 그냥 공개로 암호화없이 하는 것이 차라리 속도면에서 훨씬 나을 거라는 충고를 해주고 싶다.

아직도 WEP를 관심있게 보는 연구팀이 있었다는데 한번 놀라고, 10초만에 깨진 암호화 보고 또 한번 놀랐다.

크랙하는 도구가 공개된다면, 더 재미있는 세상을 보게 될지도...


Posted by 훅크선장
, |