본문 바로가기

해킹

(6)
Mac OS에서 Monitor Mode 사용하기 안녕하세요. 오늘은 Mac OS에 있는 NIC를 Monitor Mode로 전환화는 방법에 대해 포스팅 하도록 하겠습니다. 우선 2가지 방법이 있습니다. 1. Wireshark를 이용한 방법 2. 명령어를 이용한 방법 #Wireshark를 이용한 방법 Wireshark 를 이용한 방법의 장점으로는 몇가지가 있습니다. 첫째. 사용이 쉽다. 둘째. 모니터 모드를 사용하면서 인터넷이 가능하다. 단점으로는 Wireshark가 System resource를 잡아먹어 컴퓨터가 느려질 수 있습니다. 그리고, Wireshark 를 통한 패킷 분석이 목적이 아니라 어떠한 프로그램을 통해 패킷 분석을 하는 분들께는 불필요한 자원 할당이겠죠. 방법은 아주 쉽습니다. 와이어 샤크를 구동시킵니다. 그리고 톱니바퀴 모양의 설정을 ..
SetUID를 포함한 Shellcode(쉘코드) 작성하기 안녕하세요. 오늘은 SetUID를 포함한 쉘코드를 만들어 보려고 합니다. 구글에 있는 대부분의 쉘코드는 /bin/sh을 execve하는 쉘코드가 많은데요. FTZ를 풀다보니 SetUID를 직접 코드에 삽입하여 BOF를 해야 하는 경우가 있어서 포스팅 합니다. 우선, 코드를 먼저 보여드리고 설명을 나중에 할테니 코드가 필요하신 분은 복사하여 사용하시길 바랍니다. 빨간색으로 처리 되어있는 부분이 SetUID에 대한 인수 입니다. char shellcode[]="\x66\xb8\x1c\x0c\x89\xc3\x89\xc1\x31\xc0\xb0\x46\xcd\x80" 저의 경우 ID는 3100(0x0c1c)로 설정해 두었으며 원하시는 ID를 리틀엔디안 방식을 고려하여 수정하여 주시면 됩니다. 직접 쉘코드를 작성해..
[Network Hacking] Cookie를 이용한 인증 세션 가로채기(Cookie를 이용해 로그인 하기, 네이버 해킹, 다음 해킹) - 2 Cookie Parser 1편에 이어 포스팅을 이어 가도록 하겠습니다. 2018/01/08 - [Network] - [Network Hacking] Cookie를 이용한 인증 세션 가로채기(Cookie를 이용해 로그인 하기, 네이버 해킹, 다음 해킹) - 1 #Cookie Parser 그럼 해당 취약점을 이용하는 프로그램을 작성 해 보도록 하겠습니다. [프로그램 구상도] 위와 같은 상황을 가정해 볼 수 있습니다. 일반 User가 특정 Wifi를 이용할 때 Monitor Mode의 어댑터를 이용하여 Packet을 Sniffing하고, 이때 Cookie의 값이 Dectection 되면 해당 값을 Database 등에 저장하여 추후 인증에 사용하는 프로그램을 생각 해 볼 수 있습니다. 무선랜 환경의 Packe..
[Network Hacking] Cookie를 이용한 인증 세션 가로채기(Cookie를 이용해 로그인 하기, 네이버 해킹, 다음 해킹) - 1 Cookie Parser 안녕하세요. 오늘은 네트워크 해킹에 대해 포스팅 하려고 합니다. 이전에 포스팅한 주제로는 아래의 포스팅이 있으니 다른 네트워크 해킹에 대해 관심 있는 분이시라면 참조하시길 바랍니다. 2017/10/15 - [Network] - 네트워크 취약점을 이용한 무료 와이파이(에그, 포켓파이, 포켓와이파이) 만들기(SKT, KT , LGU 무관 ) 2017/10/13 - [Network] - 네트워크 취약점을 통한 통신사 데이터 차감 방지(데이터 무제한 사용,데이터 공짜 사용,핸드폰 해킹, 데이터 무료 사용,데이터 없이 인터넷 사용, 데이터 없이 동영상 보기) 시작하기에 앞서 당부해드리고 싶은 말씀은 절대 해당 취약점을 악용하지 않을 것을 당부드리며 취약점 패치 및 개선을 위해 본인 계정으..
네트워크 취약점을 통한 통신사 데이터 차감 방지(데이터 무제한 사용,데이터 공짜 사용,핸드폰 해킹, 데이터 무료 사용,데이터 없이 인터넷 사용, 데이터 없이 동영상 보기) 오늘은 제가 최근에 가장 열심히 한 프로젝트의 결과인 통신사 데이터 차감 방지 시연 영상을 보여 드리고자 합니다. 우선, 이 취약점은 2013년에 KAIST의 김용대 교수님께서 논문으로 발표한 자료이며, 지금까지 취약점으로 존재하고 있습니다. 해당 취약점뿐만 아니라, 여러 논문을 발표하신 저명한 교수님이십니다. 해당 논문이나 정보에 대해서는 위의 교수님의 성함에 링크를 해두었으니 읽어 보는 것을 권장합니다. 즉, 패치가 진행되고 있지 않은 사안입니다. 그래서, 해당 취약점을 접하고 실제로 지금도 이 취약점이 존재하는지 확인하기 위해, 또 공부의 목적을 위해 프로그래밍을 해 보았습니다. 해당 프로그램을 이용하면, 데이터의 사용량이 전혀 줄어들지 않고, 데이터의 충전이나 선물을 할 필요가 없습니다. 즉 공짜..
wireless(802.11) packet sniffing(monitor mode) 이번에는 무선네트워크 패킷 캡쳐에 대해 포스팅 하려고 한다. 무선 네트워크 프로그래밍을 하기 위해서 우선 가장 우선시 되는 것이 바로 이 무선 네트워크 패킷 캡처가 아닐까 생각한다. 그래서 패킷을 보며 구조를 이해하고 동작 원리를 이해할 수 있기 때문이다. 우선, 무선네트워크는 기본적으로 유선에 비해 취약하다.(보안성이 낮다) 그 이유는 바로, 선이 없기때문인데, 유선은 랜케이블로 물리적인 공간을 이용해 통신을 하는 반면, 무선 네트워크는 전달 매체가 바로 "공기" 이기 때문이다. 따라서, 유선랜 환경에서는 다른 사람의 패킷을 보기 위해 ARP spoofing등 기존에 알려진 해킹 기법을 이용해야 패킷을 스니핑 할수 있는 반면, 무선네트워크는 전달 매체의 특성상 공기중으로 패킷을 뿌려(?)해당하는 사람이..