달력

12

« 2019/12 »

  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  •  
  •  
  •  
  •  

   

특징

  • 마이크로소프트에서 제공하는 무료 도구
  • 이벤트 로그 분석 시 많은 양의 로그에서 원하는 정보만 추출하거나 통계를 낼 때 사용가능
  • SQL문 기반 사용
  • command 기반

   

버전

Log Parser 2.2

   

   

운영환경

   

   

비용

free

   

   

Log Parser 2.2

http://www.microsoft.com/en-us/download/details.aspx?id=24659

   

   

다운로드

   

   

   

직접 다운받기

LogParser_CMD_v2.2.7z

 

   

Posted by codedragon codedragon

댓글을 달아 주세요

Windows 7 폴더 공유하기

   

폴더 선택 > 마우스 우클릭 > 속성

   

공유

   

   

   

   

   

   

   

고급 공유

   

선택한 폴더 공유 체크 >

확인 버튼

   

하단의 암호 보호 영역의 네트워크 및 공유센터 링크 클릭

   

파일 및 프린터 공유영역에서

파일 및 프린터 공유 끄기 선택 >

변경 내용 저장 버튼 클릭

   

   

시작 > 실행

   

공유폴더 연결 확인!!!

Posted by codedragon codedragon

댓글을 달아 주세요

   

다양한 해시값 추출 프로그램

   

운영환경

   

비용

free

   

   

직접다운받기

hashcalc_v.2.02.zip

   

   

홈페이지

http://www.slavasoft.com/?source=HashCalc.chm

   

   

설치파일 다운받기

Downloads >

HashCalc 2.02

   

저장

   

   

설치하기

   

   

   

   

   

   

   

프로그램 실행화면

   

설치파일에 대한 해시값을 추출한 화면

   

Posted by codedragon codedragon

댓글을 달아 주세요

   

프로그램 명

Icon Viewer

   

   

특징

  • EXE 실행 파일이나 DLL 라이브러리에 포함된 아이콘을 추출할 수 있는 프로그램
  • HashTab과 같이 파일의 속성 창에 Icons 탭이 추가되고 이곳을 통해 아이콘을 추출할 수 있습니다.

   

   

운영환경

   

   

비용

free

   

   

Icon Viewer 사이트

http://www.botproductions.com/iconview/iconview.html

   

Download

   

   

직접 다운 받기

IconViewer3.02-Setup-x64.exe.zip

IconViewer3.02-Setup-x86.exe.zip

 

   

   

'Security > Tools' 카테고리의 다른 글

BackTrack 실행 w/VMWare Player  (0) 2014.12.07
BackTrack tutorial-Wiki  (0) 2014.12.06
BackTrack - 모의해킹도구  (0) 2014.12.05
TeamViewer, 원격 제어 프로그램  (0) 2014.12.03
VMWare Player 설치 / 실행  (0) 2014.11.17
Icon Viewer, 아이콘(icon)추출 프로그램  (0) 2014.10.29
Posted by codedragon codedragon

댓글을 달아 주세요

 

Missouri University of Science and Technology

ACM SIG-Security 2014 Wi-Fi Workshop

Exploitation Handbook 

20140201_wifi hacking_workshop.pdf


Table of Contents

Terms and Definitions……………………………………………………………………..……………………7

Getting to know Kali Linux……………………………………………………………………………………9

Initial Computer Setup……………………………………………………………………………………….10

Tools Used in this manual…………………………………………………………………………………..11

Finding the correct Wireless adapter……………………………………………………………….…13

Finding your MAC address………………………………………………………………………............14

Specifically changing your MAC address……………………………………………………………..15

Randomly changing your MAC address………………………………………………………………17

Changing your MAC address back the factory address……………………………………….19

Changing the channel of your wireless card…………………………………………….…………20

Operating Wi-Fi outside US regulation frequencies...............................................21

Operating your wireless card with more power ..........................….......................23

Finding the modes your wireless card supports………………………………………………….25

Operating your card in ad-hoc mode……………………………………………………………….…26

Operating your card in monitor mode………………………………………………………………..28

Data gathering in monitor mode………………………………………………………………………..29

Beacon Flooding…………………………………………………………………………………………………31

Viewing Probe Requests……………………………………………………………………………………..33

Passive Network Scan…………………………………………………………………………………………35

Active Network Scan…………………………………………………………………………………………..37

Directed Client Deauthentication ………………………………………………………………………38

Directed Network Deauthentication……………………………………………………..……………40

Multiple Network Deauthentication…………………………………………………………………..42

Forced connection to a specific access point………………………………………………………44

Breaking WEP Encryption……………………………………………………………………………………46

Breaking WPA Encryption with a dictionary list………………………………………………….50

Breaking WPA Encryption with a rainbow table………………………………………………….54

Computing personalized Rainbow Tables……………………………………………………………58

Breaking WPA Encryption by brute force……………………………………………………………60

Charts and Figures………………………………………………………………………………………………64

 

Posted by codedragon codedragon

댓글을 달아 주세요

 


   

USIM 보안 설정 방법

휴대전화(스마트폰, 피쳐폰)의 유심칩을 이용한 결제 범죄가 기승을 부리고 있는데 USIM 보안 설정으로 예방하시기 바랍니다.

   

공격수법

습득한 스마트폰의 USIM칩을 빼내 자신의 스마트폰에 갈아끼워 결재를 하는 수법으로,

스마트폰의 비밀번호, 패턴등 화면 잠금을 해도 USIM칩을 직접 빼서 옮기면 결제가 가능하기 때문에 휴대폰 잠금 설정에 대한 보안 설정은 무용지물이 되어 버립니다.

   

피해사례

전날 폰을 잃어버려 다음날 아침에 분실 신고를 했고 밤새 누군가 게임아이템 60만5천원어치를 결제

3개월간 콘텐츠 분쟁조정 위원회에 접수된 건만 16건, 평균 결제금액은 70만원

분실 신고가 늦어지면 결제로 이어져 억울한 돈을 지불해야 할 수도 있으니 예방을 위해 USIM칩에 비밀번호 설정을 해두시기 바랍니다.

   

   

   

USIM 설정 화면 들어가기

설정 > 더보기

  

보안

  

USIM 설정

  

USIM설정 화면

  

   

   

스마트폰 유심칩에 비밀번호 설정 방법

USIM 카드 잠금 설정

USIM 카드 잠금설정 메뉴에 체크박스를 해두면 부팅 시 비밀 번호(PIN)를 입력해야 휴대폰을 사용할 수 있습니다

USIM에 비밀번호를 걸었기 때문에 다른 폰에 해당 USIM칩을 사용할 경우 사용할 수 없도록 하는 메뉴입니다.

비밀번호(PIN) 변경

초기 비밀번호(0000)에서 비밀 번호를 바꾸는 메뉴입니다.

잠금설정을 하기 위해서는 비밀번호(PIN)가 필요합니다.

다른 USIM 사용제한

체크박스에 체크를 하면 내 폰의 USIM을 빼고 다른 USIM을 꼽았을 때 사용을 할 수 없게 합니다.

타 USIM 사용제한은 누군가가 폰을 습득했을 때 USIM칩만 바꿔꼽으면 누구나 해당 폰을 쓸 수 있게 되버리는데 이 메뉴에 체크를 하면 타 USIM을 꼽아도 사용할 수 없게 됩니다.

다른 USIM 사용제한 비밀번호변경

역시 비밀번호를 바꾸는 메뉴이고 초기 비밀번호는 00000000 8자리로 되어 있습니다.

   

   

USIM 카드 잠금 설정 하기

   

USIM 카드 잠금 설정 체크

  

0000초기 비빌번호 입력 후 완료 >

  

비밀번호(PIN) 변경 터치 >

  

비밀번호 변경

기본 비밀번호 0000입력 > 확인

새로운 비밀번호 입력 > 새 비밀번호 한번 더 입력

새 비밀번호 한번 더 입력

  

  

  

설정완료!!!

  

   

   

   

   

다른 USIM사용 제한 설정하기

다른 USIM사용 제한 체크 >

  

0000초기 비빌번호 입력 후 완료 >

  

다른 USIM 사용 제한 비밀번호 변경 터치

  

기존 0000비밀번호 입력 > 확인

  

새로운 비밀번호 입력 후 확인 > 새 비밀번호 한번 더 입력

  

설정완료!!!

  

   

   

이미지 출처: images.google.com 키워드 검색

Posted by codedragon codedragon

댓글을 달아 주세요

   

MS OFFICE Tracer - MS Office 사용흔적 추적 도구

직접다운로드

<<MS OFFICE Tracer04.zip>>

MS OFFICE Tracer04.zip

   

   

홈페이지 및 다운로드

http://rav2e.tistory.com/entry/MS-OFFICE-Tracer-v04-MS-OFFICE-%EC%82%AC%EC%9A%A9%ED%9D%94%EC%A0%81-%EC%B6%94%EC%A0%81-%EB%8F%84%EA%B5%AC

   

   

xploitFor.me

http://www.facebook.com/exploitforme

   

   

MS OFFICE Tracer 실행화면

   

Trace 후 결과

Posted by codedragon codedragon

댓글을 달아 주세요

   

최신 금융정보탈취 공격유형

   

1. 제휴 프로그램 변조

2. 웹하드 업데이트 설정파일 및 홈페이지 변조

3. 공유기 DNS 변조

4. 호스트 파일 변조

5. 브라우저 <iframe> 삽입

   

   

1. 제휴 프로그램 변조

제휴 프로그램의 설치파일을 변조하여 사용자가 악성코드 프로그램을 설치하도록 유도합니다.

   

방지대책

  • 관리자는 자사 프로그램과 함께 제휴 프로그램에 대한 보안성 점검을 주기적으로 점검
  • 필수 설치 프로그램을 제외하고는 기본 체크(선택) 되게하지 않는 것이 사용자 선택권 보장과 프로그램 안전성에 도움을 줍니다.
  • 사용자는 설치시 필수 프로그램외 제휴프로그램이 설치되는지 확인 후 설치하시기 바랍니다(기본값으로 설치하도록 선택되어 있습니다)

   

   

   

2. 웹하드 업데이트 설정파일 및 홈페이지 변조

o 웹하드 업데이트 설정파일 변조

기존 방법

웹하드 서버에 있는 정상 업데이트 파일을 통째로 악성코드로 교체해 사용자 PC에서 업데이트할 때 악성코드를 다운받게 하는 방법

진화된 방법

업데이트 설정파일에는 버전 정보와 프로그램 업데이트를 위한 링크가 입력돼 있습니다. 공격자는 웹하드 업데이트 프로그램 실행시 설정파일을 참조한다는 점을 악용해 업데이트 설정파일의 링크를 변조하거나 악성링크를 삽입, 악성코드를 다운로드 받게 합니다.

   

o 홈페이지 변조 

웹하드는 접속량이 많으면서도 상대적으로 보안에 취약해 악성코드 유포지 및 경유지로 많이 사용되고 있습니다. 악성코드에 감염되면 사용자 PC의 호스트 파일이 변조되어 파밍 사이트로 연결되고, 이 때 공인인증서가 공격자 구축 서버로 유출될 수 있습니다.

   

방지대책

  • 관리자 업데이트 파일 및 홈페이지에 대한 변조여부를 주기적으로 검사해 의도하지 않은 변경이 발생했는지 검증해야 합니다.
  • 사용자 입장에서는 업데이트 프로그램의 변조 여부 확인이 불가능하므로, 웹하드 사용 시 출처가 불분명한 파일을 다운 및 설치하지 않도록 주의해야 합니다.

   

   

3. 공유기 DNS 변조

  1. 원격제어가 허용돼 있으면서 공유기 관리자 페이지의 비밀번호가 설정돼 있지 않았거나 유추하기 쉬운 비밀번호가 설정된 공유기에 원격 접속한 후 DNS 서버 IP를 수동 설정하거나 변조합니다.
  2. 사용자가 공유기에 통해 접속하여 스마트폰 및 PC로 특정 사이트에 접속할 경우 가짜 사이트로 연결돼 악성앱을 다운로드 받도록 유도하게 됩니다.
  3. 악성앱은 스마트폰에 설치되어 폰의 SMS와 주소록을 특정 IP로 유출하고 가짜 은행앱을 설치하는 악의적인 행위를 수행하게 됩니다.

   

PC나 스마트폰의 보안을 아무리 잘해 놓았다 하더라도 공유기 설정 변경만으로도 악성코드에 감염될 수 있다는 것을 보여주는 사례입니다.

   

방지대책

  • 공격기법은 백신 탐지가 어렵기 때문에 사용자는 공유기의 펌웨어를 최신버전으로 업데이트 하고,
  • 사용하지 않는 원격제어 기능은 꺼놓아야 합니다.
  • 공유기의 관리자 계정을 생성하고 비밀번호를 설정 (공격자가 공유기 설정정보를 보거나 변경하지 못하도록 )합니다.

   

  • 공유기 제조업체는 제품 출고 시 원격제어 기능을 기본 꺼짐으로 설정해 사용자가 꼭 필요한 경우에만 변경할 수 있도록 해야 합니다.
  • 사용자 공유기 비밀번호 설정 시 8자 이상, 영문·숫자·특수문자를 혼합해서 설정합니다

   

   

   

4. 호스트 파일 변조

기존

사용자PC의 호스트 파일을 변조해 포털 사이트 및 금융관련 홈페이지 접속시 악의적인 홈페이지로 연결되는 방식.

정상 도메인명을 입력해도 공격자가 구축한 사이트로 이동하기 때문에 사용자는 이상 여부를 식별하기 어렵지만 이러한 공격방식은 대부분의 백신들이 호스트 파일 변조를 탐지해 호스트 파일을 원상태로 복구하고 있습니다.

최근

공격자들은 IP대신 10진수 숫자를 입력하는 기법을 사용하고 있습니다.

호스트 파일에 입력된 10진수는 아래 예제처럼 16진수로 변경되고,

변경된 16진수는 최종적으로 10진수의 IP로 변경되어 파밍 사이트에 접속하게 합니다.

   

호스트파일 변조 예시

십진수 (호스트 파일에 최초 입력)

16진수 (변경)

최종적으로 10진수 (최종적으로 IP로 변경)

4294967295

FFFFFFFF

255.255.255.255

   

   

대응 방안

  • 내 컴퓨터에 설치되는 프로그램이 무엇인지 꼭 확인하고 설치(만약 프로그램을 '설치하시겠습니까?'라는 물음에 무조건 '예'나 '다음'을 클릭한다면 악성코드가 설치될 수 있음 )
  • 특히, 금융사이트 방문 시 평소와 다르게 개인정보를 추가 요구한다면 악성코드 감염을 의심해봐야 합니다.

   

   

   

5. 브라우저 <iframe> 삽입

기존

피싱 공격을 수행하기 위해 특정 홈페이지를 해킹하고 서버 내부에 악성링크를 추가하거나 배너를 변조하는 방법으로 공격자가 원하는 사이트로 이동하도록 하는 공격방법.

최근

사용자 PC를 감염시킨 후 브라우저를 조작해 피싱 사이트로 유도하는 기법.

   

   

  1. 일단 악성코드에 감염되면, 정상 사이트가 열린 브라우저에 <iframe>을 이용해 악성링크 팝업을 삽입합니다.
  2. 팝업 내용은 주로 금융 보안 업데이트며, 이 안내문을 정상사이트 위에 고정시켜 사용자의 클릭을 유도합니다.
  3. 이때 모든 사이트가 아닌, 특정 포털이나 은행 사이트에서만 팝업이 열리기 때문에 사용자는 이상 여부를 판단하기 어렵습니다.
  4. 악성링크(팝업)를 클릭할 경우 금융기관을 사칭한 피싱사이트로 이동하게 되므로, 사용자 PC 정보뿐만 아니라 금융정보(비밀번호, 보안카드 등)까지 추가로 탈취당할 수 있습니다.

   

   

대응방안

금융거래 시 보안카드 번호 전체를 요구하는 경우 입력해서는 안됩니다. 이러한 요구를 하는 홈페이지가 있다면 금융정보탈취를 위해 악의적으로 만들어진 사이트이므로 각별히 주의해야 합니다.

금융사이트 이용 중 보안카드 번호를 제대로 입력했음에도 계속 번호 오류가 발생하거나 번호 입력 후 갑자기 비정상적으로 종료됐다면, 즉시 거래 금융사에 연락해 이상 여부를 확인해야 합니다. 만약 이상 징후가 포착될 경우 계좌 지급정지를 신청하면 추가적인 피해를 막을 수 있습니다.

   

이때 사용하던 PC는 악성코드 탐지를 위해 브라우저를 종료한 다음 백신 프로그램을 실행해야 하며, 특히, 스마트폰인 경우 A/S 센터를 방문해 초기화를 실행하는 것이 좋습니다.

일부 은행 보안카드를 사용하는 사용자 중에는 카드를 스캔해 파일로 저장해 놓는 경우가 있습니다. 이럴 경우 악성코드 감염 시 곧바로 금융사고로 이어질 가능성이 매우 높습니다. 보안카드는 반드시 소지하고 다니며 사용하고, 1년에 한 번은 교체하는 것이 좋습니다. 보안성이 좀 더 높은 OTP를 사용하는 것도 권장합니다.  

   

최근 발견된 금융정보탈취 공격유형을 살펴보면 기존보다 더욱 고도화된 수법을 통해 사용자와 서버 관리자가 이상징후를 탐지하기 어렵도록 진화했다. 또한 PC의 인터넷 익스플로러(IE), 자바(Java), 플래시 플레이어(Flash Player) 등의 취약점을 종합적으로 확인한 후 가장 취약한 부분을 찾아 그에 맞는 악성코드를 추가로 다운로드하는 치밀함도 갖고 있습니다. 이에 사용자들은 윈도우즈뿐만 아니라 플래시, 자바 등 응용 어플리케이션에 대한 업데이트도 항상 최신 버전으로 유지해야 합니다.

 

<출처>

http://m.boannews.com/html/detail.html?idx=42538

Posted by codedragon codedragon

댓글을 달아 주세요

직접 다운 받기 

superscan3.zip

 

   

다운로드 경로

http://www.mcafee.com/kr/downloads/free-tools/superscan3.aspx

   

   

Posted by codedragon codedragon

댓글을 달아 주세요

 

패스워드_가이드라인.pdf



목차

1. 안전한 패스워드

2. 이러한 패스워드는 사용하지 마세요

3. 안전한 패스워드 생성 Tip

4. 패스워드 보안 지침


 

Posted by codedragon codedragon

댓글을 달아 주세요