일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- ip checksum
- Mac 트리플 부팅
- Qt
- Mac
- Network Cracking
- mac 출력
- Mac rEFIt
- 해킹
- monitor mode
- android linux
- Mac 멀티 부팅
- Nexus Root Toolkit
- 네트워크
- 틴즈 라이브러리
- udp checksum
- 네트워크 해킹
- C++
- 802.11
- airodump-ng
- AP Hacking
- packet capture
- 802.11 Hacking
- wireshark 802.11
- libtins
- 모니터모드
- network hacking
- Mac Kali Linux
- Mac host OS
- hacking
- tcp checksum
- Today
- 36
- Total
- 160,982
목록Network (15)
Dork's port

1994년 IAB(Internet Architecture Board)에서 "Security in the Internet Architecture"라는 이름으로 제안되었고 RFC 1636에 설명되어있다. IPsec의 이점은 다음과 같다. IPsec은 방화벽이나 라우터에서 구현이되어 있기때문에, 모든 traffic에 대한 보안이 적용된다. 따라서 end-user는 어떤 overhead도 발생하지 않는다. 방화벽에서 작동하는 IPsec은 만약 외부로부터 오는 모든 트래픽이 IP를 사용해야 하거나, 방화벽이 인터넷에서 조직으로 들어오는 유일한 수단인 경우 방화벽을 bypass 할 수 없다(즉. 모든 트래픽이 IP를 사용하고, in-bound에 방화벽이 설치되어있다면, 무조건 방화벽을 거쳐서 통과해야한다). IPs..

S/MIME (Secure/Multipurpose Internet Mail Extension) - 1 에서는 S/MIME을 알기에 앞서 MIME에 대해 알아보았고, S/MIME (Secure/Multipurpose Internet Mail Extension) - 2 에서 기본적인 S/MIME에 대해서 알아보았다. #DKIM(Domainkeys Identified Mail) DKIM는 e-mail messages를 서명하기 위한 기술이다. 메세지 수신자는 signer의 domain에 직접 query를 날려 public-key를 가져옴으로써, 메세지가 signing domain의 private-key로 sign되었는지를 확인하여 서명을 확인할 수 있다. 즉, 메일이 오면 메세지에 적혀있는 도메인으로 quer..

S/MIME (Secure/Multipurpose Internet Mail Extension) - 1 에서는 S/MINE을 시작하기에 앞서 MINE은 어떻게 구성되어 있는지 알아보고, 마지막에 S/MINE이 어떤 것인지 알아봤다. 이제 본격적으로 S/MINE에 대해 알아보자! S/MINE은 Secure + MIME으로, MINE에 Signature, Encryption이 고려된 것을 말한다. S/MIME는 PKCS를 통해 Algorithm indentifier 이나 certificate 등을 처리한다. PKCS는 Message content를 통해 처리되며, MIME 형식으로 header를 통해 제공된다. PGP에서 다뤘듯, Content Type은 중요하다! 대부분의 서비스가 Content Type을 ..

S/MIME은 RSA Data Security의 기술을 이용해 MIME의 Internet e-mail format stanard의 보안을 증가시키기 위해 고안되었다. S/MIME은 RFCs 3370, 3850, 3851, 3852에 정의되어 있다. S/MINE을 이해하기 위해서는 MIME이라고 불리는 e-mail format에 대한 이해가 필요하다. MIME을 이해하기 위해서는 아직도 종종 사용되는 RFC 822부터 살펴볼 필요가 있다. RFC 5322는 가장 최신 버전의 Internet Message Format에 대해 설명하고 있다. # RFC 5322 RFC 5322는 e-mail의 text message 에 대한 format을 정의하고 있다. 여기서 Message는 envelope와 content..

Phill Zimmermann에 의해 만들어진 서비스 공개키로는 RSA, DSS, Diffie-Hellman이 사용되며, 대칭키로는 CAST-128, IDEA, 3DES가 사용됨. 해쉬로는 SHA-1이 사용된다. Windows, UNIX, Macintosh 및 많은 운영체제에서 사용 가능하다. PGP는 4개의 서비스(Authentication, Confidentially, Compression, e-mail compatibility)를 제공한다. 위의 4개의 서비스를 간단하게 다음과 같이 요약할 수 있다. Function Algorithms Used Descrption Digital signature DSS/SHA or RSA/SHA SHA-1을 이용해 해쉬코드가 만들어지며, 이 해쉬는 Sender의 P..
Big Brother 안녕하세요. 오늘은 네트워크 프린터 해킹을 보도록 하겠습니다. 프로젝트명은 Big Brother로 조지 오웰의 소설 1984에 나오는 인물의 이름으로 하였습니다. 빅 브라더(Big Brother)는 조지 오웰의 소설 《1984년》에 나오는 가공의 인물로, 전체주의 국가 오세아니아를 통치하는 정체 모를 수수께끼의 독재자다. 빅 브라더는 당에서 대중을 지배하기 위해 만들어낸 허구의 인물이라는 이야기도 있고, 거의 확실하다.오웰이 묘사한 사회에서는, 모든 사람들이 텔레스크린을 사용한 감시하에 놓여 있다. 시민들은 끊임없이 “빅 브라더가 당신을 보고 계시다”("Big Brother is watching you")라는 프로파간다 문구를 통해 이 사실을 상기하게 된다. ※ 쉽게 말해 모든 정보..
Cookie Parser 1편에 이어 포스팅을 이어 가도록 하겠습니다. 2018/01/08 - [Network] - [Network Hacking] Cookie를 이용한 인증 세션 가로채기(Cookie를 이용해 로그인 하기, 네이버 해킹, 다음 해킹) - 1 #Cookie Parser 그럼 해당 취약점을 이용하는 프로그램을 작성 해 보도록 하겠습니다. [프로그램 구상도] 위와 같은 상황을 가정해 볼 수 있습니다. 일반 User가 특정 Wifi를 이용할 때 Monitor Mode의 어댑터를 이용하여 Packet을 Sniffing하고, 이때 Cookie의 값이 Dectection 되면 해당 값을 Database 등에 저장하여 추후 인증에 사용하는 프로그램을 생각 해 볼 수 있습니다. 무선랜 환경의 Packe..
Cookie Parser 안녕하세요. 오늘은 네트워크 해킹에 대해 포스팅 하려고 합니다. 이전에 포스팅한 주제로는 아래의 포스팅이 있으니 다른 네트워크 해킹에 대해 관심 있는 분이시라면 참조하시길 바랍니다. 2017/10/15 - [Network] - 네트워크 취약점을 이용한 무료 와이파이(에그, 포켓파이, 포켓와이파이) 만들기(SKT, KT , LGU 무관 ) 2017/10/13 - [Network] - 네트워크 취약점을 통한 통신사 데이터 차감 방지(데이터 무제한 사용,데이터 공짜 사용,핸드폰 해킹, 데이터 무료 사용,데이터 없이 인터넷 사용, 데이터 없이 동영상 보기) 시작하기에 앞서 당부해드리고 싶은 말씀은 절대 해당 취약점을 악용하지 않을 것을 당부드리며 취약점 패치 및 개선을 위해 본인 계정으..
안녕하세요. 오늘은 Monitor Mode 사용시 Interface가 간헐적으로 down되는 현상에 대해 알아보도록 하겠습니다. Monitor모드로 장시간 Packet을 캡쳐하신 분이라면 한번쯤 겪어 보았을 골치아픈 문제 일 것입니다. 우선, 이 해결방법은 gilgil(www.gilgil.net)님께서 알아내신 것 입니다. 해당 현상 관련 포스팅은 http://www.gilgil.net/1004584 주소에 있으니 한번씩 보시길 바랍니다. 포스팅에도 적혀있듯, Linux 환경에서 기본적으로 실행되고 있는 프로세스들이 Monitor Mode Interface의 상태를 주기적으로 바꾸려는 시도때문에 잠시동안 Network Interface 가 Down되어 pcap의 next_ex에 -1이 return 되거나..
안녕하세요. 오늘은 무선랜 지원 칩셋에 대하여 알아보려고 합니다. 저는 기존에 TP-Link의 TL-WN722N 모델을 Monitor Mode Adaptor로 사용하였는데, 5GHz를 지원하지 않아 검색하다 발견한 자료를 공유할까 합니다. 우선 위의 모델은 해외 배송으로 시간도 오래걸리고 국내 파는 모델(Iptime 등)에 비해 다소 높은 가격을 형성하고 있습니다. 국내의 몇몇 모델은 모니터 모드를 지원하는 경우가 있습니다. 자신이 구매하고자 하는 또는, 가지고 있는 무선랜 카드가 모니터 모드를 지원하는지 여부에 대해서는 해당 Chipset과 지원 여부를 알면 쉽게 파악이 가능합니다. Iptime의 경우 홈페이지의 Q&A에 문의를 하거나 해당 모델명에 대해 검색하면 Chipset을 이미 물어본 질문들이 ..
Project Saver(Savior) 네트워크 취약점(통신사 Retransmission 취약점)을 이용하며, 안드로이드에서 데이터가 과금 되지 않는 것을 이전 포스팅에 한 적이 있습니다. 2013년에 KAIST의 김용대 교수님께서 발표하신 논문의 취약점인 TCP Retransmission 취약점의 사용 범위를 확장하여, 특정 모바일에 국한되는 것이 아닌 모든 device가 무료로 이용할 수 있는 와이파이를 만들어 보았습니다. 프로젝트를 하면서 가장 많이 든 생각 중 하나가 바로 이 취약점을 "어떻게 발견하고 실행에 옮기셨을까?"에 대한 생각이 가장 많았던 것 같습니다. 제가 그때 당시에 돌아가서 TCP Retransmission이 과금이 되지 않는다는 것을 최초로 알았다고 해도 저라면 아마 "그래 그게..
오늘은 제가 최근에 가장 열심히 한 프로젝트의 결과인 통신사 데이터 차감 방지 시연 영상을 보여 드리고자 합니다. 우선, 이 취약점은 2013년에 KAIST의 김용대 교수님께서 논문으로 발표한 자료이며, 지금까지 취약점으로 존재하고 있습니다. 해당 취약점뿐만 아니라, 여러 논문을 발표하신 저명한 교수님이십니다. 해당 논문이나 정보에 대해서는 위의 교수님의 성함에 링크를 해두었으니 읽어 보는 것을 권장합니다. 즉, 패치가 진행되고 있지 않은 사안입니다. 그래서, 해당 취약점을 접하고 실제로 지금도 이 취약점이 존재하는지 확인하기 위해, 또 공부의 목적을 위해 프로그래밍을 해 보았습니다. 해당 프로그램을 이용하면, 데이터의 사용량이 전혀 줄어들지 않고, 데이터의 충전이나 선물을 할 필요가 없습니다. 즉 공짜..
오늘은 암호화된 무선 패킷 즉, 암호가 걸려있는 와이파이에 대해 무선 패킷을 sniffing하는 방법에 대해 배우고자 합니다. airdecap-ng를 써도 되지만 매번 명령어를 통해 decrypt하는 번거로움 및 pcapng(pcap next generation)을 지원하지 않고, 실시간으로 확인이 어렵다는 점이 단점입니다. 때문에 Wireshark에서 패킷을 실시간으로 decrypt하여 확인하면 위의 불편한 점들이 해소 되는데, 그 방법에 대해 알아보겠습니다. 우선 와이어샤크를 실행합니다. 그 후 Edit - Preferences를 클릭하여 아래의 화면을 띄웁니다. Protocols - IEEE 802.11로 들어갑니다.(Protocols을 클릭한 후 키보드로 해당 프로토콜의 이름을 빠르게 입력하면 찾..
Wireshark를 사용하다 보면, Checksum값을 확인 해야 할 때가 있다. 자신이 Checksum값을 계산 한다면, 그 값이 맞는지 또는, 해당 값이 다르다면 Checksum값이 무엇인지 알면 Checksum관련 함수를 구현할 때에 도움이 된다. 정답을 알고 Checksum값을 구하고자 한다면 더욱 프로그램 구현이 쉽기 때문이다. 때문에, Wireshark에서 Checksum값을 표시하는 방법에 대해 알아보자. wireshark 화면에서 Edit - Preferences(또는, Ctrl + shift + p)를 클릭하여 설정 창을 열어준다 아래의 설정 창에서 Protocols항목으로 들어간다. 아래 항목에서 자신이 Checksum을 표시하고자 하는 프로토콜을 찾는다. 이때, 키보드로 자신이 원하는..
# sshpass -P ssh -l tcpdump -nn -U -s0 -w - -i 'not port 22' | wireshark -k -i - 명령어를 통해 와이어샤크로 원격 네트워크의 패킷을 캡쳐할 수 있다. sshpass가 설치되어야 하며, # apt-get install sshpass 명령어로 설치할 수 있다. 이때, 원격지의 ssh service가 실행되어야 하며, ssh명령어를 통해 접속을 한번이라도 한 후 위의 명령어로 접속을 시도해야 한다.(ssh 인증 및 패스워드 저장) ※sshpass나 ssh상에서 비밀번호 인증하는건 보안상으로 좋은 태도가 아니기때문에 공개키 인증을 사용하는 것을 권한다고한다. -luke1337 참고 : http://www.gilgil.net/