블로그 이미지
훅크선장

카테고리

분류 전체보기 (362)
사진이야기 (23)
펭귄컴퓨팅 (121)
컴퓨터보안 (84)
절름발이 프로그래머 (59)
하드웨어개조 (23)
멀알려줄까 (35)
홈베이킹&홈쿠킹 (2)
잡다한것들 (15)
Total
Today
Yesterday

달력

« » 2024.4
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30

공지사항

태그목록

최근에 올라온 글

How to Bypass BIOS Passwords

http://www.uktsupport.co.uk/reference/biosp.htm

컴퓨터 바이오스를 뛰어넘는 방법을 설명하고 있는데,
백도어용(긴급수리용) 패스워드를 알려주고 있다.

일반적으로는, 그냥 메인보드상의 핀으로 reset 시킬 수 있다.

그러나, But~~~~~~~~~~~
요즘 노트북들에서는 안 통한다.
특히, Lenover IBM의 Thinkpad 노트북의 시큐리티 기능은,
바이오스 패스워드 회피가 안된다.
암호화 기능 때문이라고 한다.
바이오스 패스워드를 잊으면.......................................
노트북을 바꿔야 한다. (메인보드 교체비용이 장난이 아니다.)
Posted by 훅크선장
, |
http://www.vulnerabilityassessment.co.uk/Penetration%20Test.html

영국의 보안회사가 제공하고 있는 자료이다.

초보자에게 알려주기 위한 용도로 만들었는지에 대해서는 의문이 든다.

꼼꼼한 구성이 참 맘에 든다.
Posted by 훅크선장
, |
http://www.trapkit.de/research/sslkeyfinder/keyfinder_v1.0_20060205.pdf

프로그램 디버깅은 정말 대세인가?

프로그램상에서 공개키쌍을 빼오는 것까지 공개되고 있다.
열심히 공부해야한다.. 흡~~
Posted by 훅크선장
, |
누구나 궁금하게 생각하는 프록시 이야기를 아주 잘 써 놓은 글이 발견되었다.
좀 더 연구해볼 필요가 있다고 생각한다.

http://elca2.com/blog/index.php?pl=13

=============================================

    proxy서버 리스트    

http://www.proxy4free.com/page1.html

에서 사용가능한 프록시서버 리스트를 구할수있는데..

사실 저번 데이터 날리기전에도 이글을 썻었는데...디비를 리셋하는 바람에.,..한번 더 씁니당;;

저기 리스트에 보면 타입이 몇개가 있어용..

transparent, anonymous, high anonymity, 3가지 종류가 되는데..

이넘들의 차이점은...

1. Transparent
이 종류의 프록시는 웹 요청 시도시 서비스요청 헤더 부분에 client의 IP를 함께 포함합니다.
이 때문에 서버에서는 서비스요청을 시도하는 클라이언트가 보내는 패킷의 헤더를 검사하면,
충분히 client의 IP를 추적할 수 있습니다.
헤더 포함 내용: 프록시 서버 종류, client 실제 IP



분석된 헤더를 살펴보면, "Via:" 부분이 바로 프록시 서버의 종류를 뜻하는 것이고,
"X-Forwarded-For:" 부분 다음 부터가 client의 실제 IP를 뜻합니다.
이와 같이 Transparent type proxy는 추적하기가 쉽다는 장점이 있습니다.
참고로, 기존에 존재하고 있는 대부분의 프록시 추적 프로그램이 바로 이 Transparent
역추적 위주의 소프트웨어 입니다.


2. Anonymous
이 종류의 프록시는 client의 IP를 완벽하게 숨기지만, 프록시를 사용 중이라는 표시를 헤더에
포함합니다. 예를 들면, 프록시 서버의 종류만 나타나고, 실제 client의 IP는 헤더에 포함하지
않습니다. 바로 이 anonymous type proxy 부터, 역추적에 많은 어려움을 겪습니다.
헤더 포함 내용: 프록시 서버 종류



헤더 포함 내용: 프록시 서버 종류
위와 같이 요청 헤더에 Via 코드만 포함됩니다.
이 때문에 서버에서 요청 패킷을 캡쳐한다해도, 역추적이 불가능합니다.


3. High anonymous
이 종류의 프록시는 client의 IP 뿐만아니라, 프록시를 사용 중이라는 표시 조차되지 않습니다.
헤더는 일반 client 접속과 동일하게 작성되며, 서버에서 요청 패킷을 캡쳐해도 일반 client
패킷과 전혀 구별되지 않습니다. 이 때문에 현재 기술력으로 서버는 high anonymous type proxy
사용자와 일반 client 사용자를 전혀 구별해낼 수 없습니다.
헤더 포함 내용: 없음



요청 헤더에는 일반 client 접속과 구별할만한 포함 내용이 존재하지 않으므로 역추적이 불가능합니다.

- - - - - - - - -

http://underattack.co.kr/ 에서 copy 했음..

프록시서버로 하면 추적 안된다고 뻘짓(?)하는일이 없기를 바랍니다.

추적이 다 가능하도록 만든 솔루션들도 많이 있습니다..조심하세요~~
태그 : 프록시서버, proxy, transparent, Anonymous, high anonymity
Posted by 훅크선장
, |
MySQL 데이타베이스의 사용자 패스워드를 크래킹하는 프로그램이 이미 나와있습니다.

http://www.securiteam.com/tools/5WP031FA0U.html

최근에 이것을 한번 수정해보았죠.
아직 공개는 안합니다.

재미난 시도였는데,

역쉬 파이썬으로 C언어 흉내내기가 힘들군요.
특히나, Integer 연산의 경우, C 언어에서는 Overflow 등을 무시해버리는데, 파이썬에서는 일일히 처리해주어야 한다는...

대략 난감한 상황이 벌어지는군요.
재미있는 언어입니다. Python...
Posted by 훅크선장
, |
BlackHat 2005와 DEFCON 13이
미국에서 개최되었습니다.

개인적으로라도 돈 모아서, 꼭 한번은 가보고 싶은 곳입니다.

라스베가스의 황홀한 밤거리와
뛰어난 해커들의 경연장...

개인적으로 구한 자료를 하나의 iso 파일로 모았습니다.
진짜로 신기술들이 정말 많이 나옵니다.
우리나라에서는 언제 이런 거 한번 해보나??
아시아에서는 싱가포르하고 일본에서만 열리는... 아쉬움.

http://www.hsd.or.kr/~hook7346/ISO/BH2005_all&Rootkit_training&Defcon13.iso
Posted by 훅크선장
, |
이제 더이상 안나온다던,
프랙이 63호가 나왔습니다.

내용 충실하고, 특이할만한 사항은 한국인이 쓴 글이 올라있다는 것입니다.
Linux NetFilter 분석을 되게 잘 했더군요.~~

http://www.hsd.or.kr/~hook7346/Doc/phrack63.tar.gz
Posted by 훅크선장
, |
아주 오래전에 "우야꼬"님이 쓰신 문서입니다.

포탈사이트들에 대한 웹쿠키 공격에 관한 문서입니다.

http://www.hsd.or.kr/~hook7346/Doc/attack_portal.pdf
Posted by 훅크선장
, |
조선족 해커가 알려준 재미난
SQL Injection

근데, 관리자로 로그인하면 머하나??
중국말을 알어야 해킹을 하지.. 띠붕~~

구글에서 검색하기
inurl:Login.asp intext:"Co Net MIB Ver 1.0"

검색되는 사이트에 들어가면,
username과 userpass에
'or'='or'
를 모두 입력하기만 하면, 로그인됨.

되는 곳이 있고, 막힌 곳이 있으니,
알아서들 찾아서, 중국말 아시면 잘 요리해 보세요~~
Posted by 훅크선장
, |
MAC OS X 10.4 Tiger x86 버전용 VMware Image를 다운받을 수 있더군요.

진작 사람들이 만들었더군요.

http://thedunkmachine.com/osx86.zip

VMware 이미지를 만드는 방법은... 여기에..

http://www.xplodenet.com
Posted by 훅크선장
, |