일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- ScrollView
- viewmodel
- Dialog
- data
- scroll
- textfield
- intent
- livedata
- 계측
- 안드로이드
- drift
- Kotlin
- TEST
- Button
- DART
- appbar
- Flutter
- activity
- textview
- tabbar
- Compose
- Coroutines
- CustomScrollView
- 앱바
- 앱
- android
- binding
- LifeCycle
- Navigation
- 테스트
- Today
- Total
목록분류 전체보기 (355)
Study Record
System V BSD Secure 원격 접속 telnet rlogin, rsh ssh 파일 전송 ftp rcp sftp, scp rCMD(rlogin, rsh, rcp), sCMD(ssh, scp, sftp) rlogin(Remote Login: 513/TCP), rsh(Remote Shell: 514/TCP), rcp(Remote Copy: 512/TCP) rlogin -> ssh, rsh -> ssh, rcp -> scp, ftp -> sftp telnet : 인증 (ID / PASS) rlogin : /etc/hosts.equiv(모든 사용자, 관리자가 만든다.) , ~/.rhosts(특정 사용자, 사용자가 만든다.) ex) ~root/.rhosts : root 사용자로 인증 가능 HostA ro..
※ exploitdb - exploit-db.com 사이트에서 제공되는 exploit database archive searchsploit CMD - exploit database archive 내에서 검색하는 툴, https://www.exploit-db.com/ 에서 검색한 결과와 같다. searchsploit afd windows local searchsploit -t oracle windows # -t : title 지정 searchsploit -p 39446 # -p : EDB-ID 지정 searchsploit linux kernel 3.2 --exclude="(PoC)|/dos/"searchsploit window # --exclude : 제외 키워드 지정 searchsploit window ..
1. 서버 포트 스캔 nmap -sV -O -F 192.168.10.134 2. 사전 파일 생성하기 2-1. 구글 검색 : "inurl:github fuzzdb" 2-2. kaliLinux 상의 사전 파일 : /usr/share/wordlist 2-3. 참고 사이트 https://github.com/wick2o/Dump-Monitor-WordLists https://github.com/danielmiessler/SecLists/tree/master/Passwords https://archive.org/details/pastebinpastes https://wiki.skullsecurity.org/Passwords http://www.leakedin.com/tag/emailpassword-dump 2-4...
hping3 CMD - DoS/DDoS 공격에 사용된다. (Flooding Attack - Ping of Death) - Scanning(Port Scan && Host Sweep) - Flooding Attack(EX: Ping of Death) - IP Spoofing -> 보안장비 Rule Test(F/W, IPS, UTM, ...) 형식 hping3 옵션 -S --syn : set SYN flag -p --destport : destination port(default 0) ctrl+z inc/dec -i --interval : wait (uX for X microseconds, for example -i u1000) --fast : alias for -i u10000 (10 packets for..
※ 웹 프록시 - 웹 성능을 높이기 위해, 보안 강화를 위해 사용된다. (좋은 용도) - 소스 IP을 숨기기위해, 코드 수정/변조를 위해 사용된다. (나쁜 용도) 1. proxychains CMD - 웹 브라우저 뿐만 아니라 일반 명령어도 proxy 지정하여 스캐닝 작업을 할 수 있다. - 여러대의 프록시들이 체인형태로 이어져 있어 IP 추적이 사실상 불가능하다. 1-1. 설치 & 상태확인 # apt-get update # apt-get -y install tor proxychains libproxychains # systmectl status tor # netstat -an | grep 9050 : 9050 포트를 사용하고 있다. # locate proxychains (# dpkg -L proxycha..
1. 개요 주로 본격적인 공격을 하기 전에 패킷을 모으기 위해 사용된다. ARP reply 신호를 지속적으로 보내 상대방의 arp cache 테이블에 MAC 주소를 변조시켜 패킷 감청 (패킷 스니핑)을 하기 위한 공격이다. 로컬에서 통신하고 있는 서버와 클라이언트의 IP 주소에 대한 2계층 MAC 주소를 공격자의 MAC 주소로 속여 클라이언트가 서버로 가는 패킷이나 서버에서 클라이언트로 가는 패킷을 중간에서 가로채는 공격이다. 2. 공격 실습 - ettercap 공격자 : kaliLinux (192.168.20.50) 공격대상 : linux (192.168.20.200) , linux (192.168.20.100) [kaliLinux] # ettercap -G & ㉮ 아래 버튼을 눌러 시작한다. ㉯ 1번..
모의해킹 순서 1. 정보수집 - 웹 사이트 : exploit-db.com , shodan, ghdb - dns를 통한 정보 수집 : dig , dns - 스캐너 : nmap , zenmap(GUI) - nmapsi4 , NSE - 기타 : robots.txt , achive.org (웹 사이트의 이전 상태 저장) 2. 취약점 수집 : 어떤 취약점이 있다! - 통합 툴 : Nessus , openVBS, Nax - 전문 툴 : 웹 취약점 점검(burpsuite) ... 등등 - 기술 테스트 전문 툴 : SQLmap , XSSer 3. 침투 테스트 (pentest) - MSF (시스템쪽이 강함) : (윈도우) RAT (리눅스 : payload) exploit : 99% payload 가 필요하다 auxili..
DHCP (동적 호스트 구성 프로토콜) 자동으로 주소 할당 기본 정보 - ip/Netmask , Default Route IP 추가 정보 - DNS 서버 기타 정보 - 홈 에이전트 주소 , 디폴트 네임 DHCP Server - 67 / udp DHCP Client - 68 / udp Broadcast 주소 (255.255.255.255) DHCP Discover DHCP offer ---------- 클라이언트가 DHCP 서버를 찾을 때 ---------------- DHCP Request DHCP ACK DHCPv6 Server - 547 / udp DHCPv6 Client - 546 / udp muticast 주소 (ff02::1:2) 사전 파일 대입 공격 - xhydra ( GUI 툴 ) , hyd..