일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- viewmodel
- Dialog
- drift
- Navigation
- LifeCycle
- 안드로이드
- data
- Kotlin
- binding
- Compose
- TEST
- CustomScrollView
- scroll
- Flutter
- appbar
- DART
- textfield
- ScrollView
- tabbar
- activity
- 앱바
- livedata
- android
- Button
- intent
- 테스트
- Coroutines
- textview
- 계측
- 앱
- Today
- Total
목록전체 글 (346)
Study Record
※ exploitdb - exploit-db.com 사이트에서 제공되는 exploit database archive searchsploit CMD - exploit database archive 내에서 검색하는 툴, https://www.exploit-db.com/ 에서 검색한 결과와 같다. searchsploit afd windows local searchsploit -t oracle windows # -t : title 지정 searchsploit -p 39446 # -p : EDB-ID 지정 searchsploit linux kernel 3.2 --exclude="(PoC)|/dos/"searchsploit window # --exclude : 제외 키워드 지정 searchsploit window ..
1. 서버 포트 스캔 nmap -sV -O -F 192.168.10.134 2. 사전 파일 생성하기 2-1. 구글 검색 : "inurl:github fuzzdb" 2-2. kaliLinux 상의 사전 파일 : /usr/share/wordlist 2-3. 참고 사이트 https://github.com/wick2o/Dump-Monitor-WordLists https://github.com/danielmiessler/SecLists/tree/master/Passwords https://archive.org/details/pastebinpastes https://wiki.skullsecurity.org/Passwords http://www.leakedin.com/tag/emailpassword-dump 2-4...
hping3 CMD - DoS/DDoS 공격에 사용된다. (Flooding Attack - Ping of Death) - Scanning(Port Scan && Host Sweep) - Flooding Attack(EX: Ping of Death) - IP Spoofing -> 보안장비 Rule Test(F/W, IPS, UTM, ...) 형식 hping3 옵션 -S --syn : set SYN flag -p --destport : destination port(default 0) ctrl+z inc/dec -i --interval : wait (uX for X microseconds, for example -i u1000) --fast : alias for -i u10000 (10 packets for..
※ 웹 프록시 - 웹 성능을 높이기 위해, 보안 강화를 위해 사용된다. (좋은 용도) - 소스 IP을 숨기기위해, 코드 수정/변조를 위해 사용된다. (나쁜 용도) 1. proxychains CMD - 웹 브라우저 뿐만 아니라 일반 명령어도 proxy 지정하여 스캐닝 작업을 할 수 있다. - 여러대의 프록시들이 체인형태로 이어져 있어 IP 추적이 사실상 불가능하다. 1-1. 설치 & 상태확인 # apt-get update # apt-get -y install tor proxychains libproxychains # systmectl status tor # netstat -an | grep 9050 : 9050 포트를 사용하고 있다. # locate proxychains (# dpkg -L proxycha..
1. 개요 주로 본격적인 공격을 하기 전에 패킷을 모으기 위해 사용된다. ARP reply 신호를 지속적으로 보내 상대방의 arp cache 테이블에 MAC 주소를 변조시켜 패킷 감청 (패킷 스니핑)을 하기 위한 공격이다. 로컬에서 통신하고 있는 서버와 클라이언트의 IP 주소에 대한 2계층 MAC 주소를 공격자의 MAC 주소로 속여 클라이언트가 서버로 가는 패킷이나 서버에서 클라이언트로 가는 패킷을 중간에서 가로채는 공격이다. 2. 공격 실습 - ettercap 공격자 : kaliLinux (192.168.20.50) 공격대상 : linux (192.168.20.200) , linux (192.168.20.100) [kaliLinux] # ettercap -G & ㉮ 아래 버튼을 눌러 시작한다. ㉯ 1번..
모의해킹 순서 1. 정보수집 - 웹 사이트 : exploit-db.com , shodan, ghdb - dns를 통한 정보 수집 : dig , dns - 스캐너 : nmap , zenmap(GUI) - nmapsi4 , NSE - 기타 : robots.txt , achive.org (웹 사이트의 이전 상태 저장) 2. 취약점 수집 : 어떤 취약점이 있다! - 통합 툴 : Nessus , openVBS, Nax - 전문 툴 : 웹 취약점 점검(burpsuite) ... 등등 - 기술 테스트 전문 툴 : SQLmap , XSSer 3. 침투 테스트 (pentest) - MSF (시스템쪽이 강함) : (윈도우) RAT (리눅스 : payload) exploit : 99% payload 가 필요하다 auxili..
DHCP (동적 호스트 구성 프로토콜) 자동으로 주소 할당 기본 정보 - ip/Netmask , Default Route IP 추가 정보 - DNS 서버 기타 정보 - 홈 에이전트 주소 , 디폴트 네임 DHCP Server - 67 / udp DHCP Client - 68 / udp Broadcast 주소 (255.255.255.255) DHCP Discover DHCP offer ---------- 클라이언트가 DHCP 서버를 찾을 때 ---------------- DHCP Request DHCP ACK DHCPv6 Server - 547 / udp DHCPv6 Client - 546 / udp muticast 주소 (ff02::1:2) 사전 파일 대입 공격 - xhydra ( GUI 툴 ) , hyd..
1. 공격 원리 ☞ TCP의 SYN 신호를 IP를 랜덤으로 설정하여 지속적으로 보내 공격 대상의 백 로그 큐를 고갈시키는 Dos 공격 방법 중 하나이다. TCP SYN 신호를 받은 서버가 클라이언트에게 SYN+ACK 신호를 보내면 클라이언트에게서 ACK 신호가 오기를 기다리는 'Half Open' 상태가 되고 백 로그 큐에 연결이 저장된다. 일정 시간이 지나고 나서도 ACK 신호가 오지 않으면 연결이 초기화가 되는데 TCP SYN Flooding 공격은 사용하지 않는 ip를 랜덤하게 설정하여 지속적으로 상대 서버에게 SYN 신호를 보내고 ACK 를 보내지 않아 백 로그 큐가 꽉 차게 되어 더 이상 서비스를 하지 못하게 만든다. 2. 공격 실습 공격 대상(Linux) : 192.168.20.200 공격자(..