블로그 이미지
Flying Mr.Cheon youGom

Recent Comment»

Recent Post»

Recent Trackback»

« 2025/5 »
1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31

 
 

[책] BackTrack 4 공포의 툴

책/독서후정리 | 2013. 9. 3. 15:21 | Posted by youGom


BackTrack

원제BackTrack 4
페이지 433|ISBN ISBN 안내 레이어 보기 9788960772168|판형 B5, 188*257mm


백트랙 4 보는중에 정리해두면, 나중에 편할 것 같아성. 대충~ 정리~ ^^;



(1) 정보 수집


* nmap 

포트 스캔으로 아주 유명하다~

간단히 명령어 적으면 아래 처럼 활용, 뒷부분에 -p 80 이라고 적으면 80번 포트만 스캔함.

# nmap -sT 10.1-255,0.10 

옵션으로는

1. -sT : TCP통신 확인, 핸드쉐이크

2. -sU : UDP 통신 확인

3. -sN : 널 패킷

4. -sS : 스텔스로 확인

추가 적인건 헬프로 확인해서 사용!


* unicornscan : 정보 수집 및 상관관계 엔진 툴

TCP/IP 장치에 자극을 준 다음, 응답 측정할 때 유용.

아래와 같이 활용

# unicornscan -m U -Iv 10.10.0.1/24:1-65535

패킷전송률을 수정해서 활용한다. 기본으로 할 경우, 너무 많은 시간이 걸린다.

# unicornscan -r 100000 -m U -Iv 10.10.0.1/24:1-65535

이렇게 하면 스캔이 훨씬 빨리 수행되는 걸 확인할 수 있다.


* zenmap

GUI로 제공된다.

두 스캔을 비교할수 있고,

토폴로지로 출력되어서 눈으로 확인하기 좋다. 토폴로지에 해당 컴퓨터 이름이 출력된다.

Profile에서 'Regular scan'을 선택해서 활용한다.


* amap : 서비스 탐색

아래와 같이 입력해서 사용한다.

# amap -bq 10.0.2.100 80 3306

80번 포트와 3306번 포트에서 실행중인 서비스를 찾아낸다.


* httprint : 핑거프린팅 툴 : 구매자 정보를 통해 불법 유포 추적하는 핑거프린팅의 정의 .디지털 자산에 사용자에 대한 정보를 은닉함으로써 출력물이나 디지털 자산으로부터 유출자에 대한 정보를 추출하여 불법행위를 추적하게 하는 기술

 아래와 같이 입력하면 웹서버의 시그니쳐를 받아온다. 완전히 정확하진 않지만 꽤 정확한 추측을 해낸다.

#./httprint -h 10.10.0.1 -s signature.txt


* httsquash : http 서비스를 스캔하고, 배너 수집, 데이터 추출하는 툴이다.

# ./httsquash -r 10.10.0.2


* ike-scan : IPSec VPN 시스템 발견, 핑거프린팅, 테스트 보안 툴

IKE = Internet Key Exchange는 IPSec에서 사용되는 키 교환 겸 인증 기법이다.

 - 임의개수의 목적지에 호스트로 IKE패킷 전송( 다양한 방법으로 구성가능 )

 - 응답 패킷을 디코딩한 후 화면에 출력할 수 있음

 - psk-crack툴을 이용해 aggressive mode의 사전 공유기( pre-shared key ) 크랙할 수 있음

아래와 같은 명령어로 서버 발견

# ike-scan -M -v 192.168.109.99

위 명령어 결과로 암호화방식( 3DES ), 해시( SHA1 ), 인증( PSK ), Diffie-Hellman 그룹 ( 2 ), SA 유효기간 ( 28800 초 ) 확인

SA 페이로드 정보 획득한 후 VPN 서버를 핑거프린팅 성공 할 때까지 변환속성을 바꿔가며 시도.

 " http://www.nta-monitor.com/wiki/index.php/Ike-scan_User_Guide#Trying_Different_Transforms "로 변환속성 확인

# ike-scan -M --trans=5,2,1,2 --showbackoff 192.168.10.99

아쉽게도 위 명령어로 핑거프린팅하진 못했다. 그럼 속성을 변환하면서 하면 되지 않을까? ^^;




(2) 취약점 찾기


* ping : ICMP 프로토콜에 ECHO REQUEST 패킷을 전송한다.

# ping -c 2 -s 1000 10.0.2.2 ( ECHO 패킷수 2, 패킷크기 1000 )


* arping : 목적지 호스트가 LAN에 위치할 때 주소결정프로토콜( ARP : Address Resolution Protocol )요청하여 목적지를 확인

 - OSI Layer 2( 네트워크 계층 )에서 동작하며 로컬 네트워크에서만 사용가능

 - ARP는 라우터나 게이트웨어 밖으로 라우팅될 수 없다.

 - 응답 값으로 해당 IP의 MAC주소를 알 수 있다.

# arping -c 3 10.0.2.2


* arping2 : 타겟 호스트에 ARP or ICMP 요청 전송하는 툴

 - bt4에는 백트랙 메뉴에 없으나 /pentest/misc/arping/arping2에 존재한다.

# ./arping2 -c 3 192.168.1.1

# ./arping2 -c 3 00:17:16:02:b6:b3


* fping

* genlist

* hping2

* hping3

* lanmap


* bping : 다양한 프로토콜( TCP, UDP, ICMP, ARP ) 네트워크 패킷생성할 수 있게 해주는 최신 툴

 - 핑과 유사하게 호스트 탐지 가능, 네트워크 스택 스트레스 테스트, ARP오염( posisoning), 서비스 거부 등의 목적 사용 가능

 - bt4 에서는 nmap 패키지에 포함

 - 아래 명령어로 사용한다. SYN 플래그를 설정한( --flags SYN ) 하나의 TCP 패킷 ( --tcp -c 1 )을 IP 주소 10.0.20.100의 목적지 포트 22( -p 22 )로 전송한다.

#nping -c 1 --tcp -p 22 -flags syn 10.0.20.100


* onesixtyone : 간이 망 관리 프로토콜( SNMP ) 스캐너로 장비에 SNMP 문자열이 존재하는지 조사

 - SNMP : Simple Network Monitoring Protocol 

 - 아래 명령어로 사용

# onesixtyone 192.168.1.1

# onesixtyone -d 192.168.1.1  ( 더 자세히 알고 싶다면 -d 옵션을 준다. ) 


* p0f : OS핑거프린팅; 타겟머신의 운영체제를 알아내는 것. 능동/수동 두가지 방식이 있다.

 - 수동으로 핑거프린팅할 때 사용

 - 아래 명령어로 실행하면 log파일에 기록이 남으며, 기록하는 중에 TCP연결을 수바나는 네트워크 활동을 생성해야 한다.

 - 아래 명령어 입력하여 사용

#p0f -o p0f.log

* xprobe2 : OS핑거프린팅 ( 능동 방식 )

 - 퍼지 시그니쳐 매칭, 확률적 추측, 동시다발적 매칭, 시그니쳐 데이터베이스를 사용해서 운영체제를 알아낸다.

 - 포함된 모듈 : icmp_ping, tcp_ping, udp_ping, ttl_calc, portscan, icmp_echo, icmp_tstamp, icmp_amask, icmp_port_unreach, tcp_hshake, tcp_rst

 - 아래 명령어로 사용

# xprobe2 10.0.2.100

 - 만약 추측한 결과가 잘못되었을 경우, 데이터베이스를 최신버젼으로 갱신하지 않았기 때문.










:

 

0. 지난 시간 리뷰

소프트웨어에서 암호화를 활용하기 위해서는 키 관리가 매우 중요하다. 결국 암호화 키 Chip을 사용하거나 SSL 통신 채널을 활용하는게 안전하다.

실제 개발을 해보면 짧은 기간에 프로젝트를 완료해야 하므로, 리버싱이나 기타 보안에 대해 고려하면서 진행하기에는 어려운 부분이 있다. 개발 부서에서 보안관련 부분을 모두 챙기기 어려운 부분이 있으니 보안성 검토/검증을 서포트 해주는 인원이 필요하다.

 

1. 스마트폰 리버싱, 안드로이드/아이폰

루팅은 필요한가? 포렌식이나 증거물 찾을 때 필요하다. 또는 JTag을 활용한다.

루팅이 되면 제조사에 불이익이 있을텐데, 루팅을 정말 막지 못하는것일까? 아니면 OS 제공업체가 협조를 하지 않는 것일까?

http://www.elcomsoft.com ; http://www.elcomsoft.com/eppb.html ; 리버싱으로 법정에 선 최초 업체.

 

2. Practical Reversing ( Software Update )

Client/Server 상호 인증하는가? Binary 인증을 하는가? 둘중 하나라도 해야한다.

암호화 모듈로 된 부분은 분석 대상이 된다.

 

3. Practical Analysis ( Encrytion Software )

파일 암호화되어 있는 유틸을 해제해 본다. 파일내에 암호정보를 저장하고 있다. 이 부분을 확인하여 숨겨진 암호를 알아낸다.

 

:

[책] 고구려 4 : 사유와 무

책/독서후정리 | 2012. 1. 27. 11:59 | Posted by youGom
 

김진명 저, 새움 출판



:

[책] 고구려 3 : 낙랑 축출

책/독서후정리 | 2012. 1. 27. 11:56 | Posted by youGom

 

김진명 저, 새움 출판


1_

  장수의 힘과 병사들의 사기가 전장의 승부를 가른다. 그러나 전쟁을 이기기 위해서 지략과 계략이 필요하다는 걸 느끼고 또 깰달았다. 그 중 가장 기억에 남는 부분이 있다. 강을 사이에 두고, 낙랑의 왕준과 고구려의 여노와 창조리가 서로 지켜 보기만 했다. 그 사이, 고구려 태왕 을불이 위험에 처했다. 창조리는 지략을 꺼냈다. 밤에 1만명의 병사를 빼고, 낮에 5천명의 병사를 다시 채운다. 왕준은 고구려 군사가 모여든다는 허세술에 넘어가지 않았다. 사흘이 지난 후, 고구려는 더이상의 군병의 이동이 없었다. 왕준은 낙랑태수 최비에게 허세술에 넘어가지 않고, 고구려 군이 강을 넘지 못하게 지키고 있다고 보고했다. 최비는 당장 강을 건너가 고구려 군의 상태를 확인하라고 지시했다. 고구려 군은 허세술을 부리는 것이 아니라, 을불이 위기에 처함을 알고 그를 도우기 위해서 군병을 빼낸 것이었다.

 상대에게 약간의 오해를 일으켜 보기 좋은 수를 보여주고, 속 뜻은 나에게 이로운 수를 두는 수.
 같은 수를 두면서 다른 이해를 할 수 있도록 유도 하는 수.



2_

 최비는 원목중걸이 두는 바둑법을 보고 이렇게 말한다.
" ... 열 집을 노리는 자와 여섯 집만 노리는 자가 싸우면 반드시 여섯 집을 노리는 자가 이긴다. ..."
 
[ 이 대목에서 욕심, 무소유, 양보, 지혜 라는 단어가 순간 스쳐 갔다. 그리고 밀어부치는 공격의 힘보다 유연한 공격의 힘에 대해서도 생각할수 있는 좋은 기회 였다. ]


장통이 최비에게 어떻게 원목중걸을 이길 수 있었는지 물었다.
".... 마음을 잃고 잘못 낸 수가 있었다. .... 그는 그것이 나의 미끼라 생각하고 물지 않았다. ... 그 한수를 크게 키워 종내는 대국을 이길 수 있었다."

[ 현대 사회에서 어떤 말이 가장 적절할까. 우리가 노래 무대에 섰을 때, 노래 가사가 틀려도 찡그리면 안된다. ( 실수가 아닌 것 처럼 ) 그럴수록 더 웃으면서 다음 구절도 조금 개사하여 부를 수 있는 능력이 있어야 한다. 이것이 이 시대의 '프로'인 것이다. 하지만, 옹졸하게 숨길 필요는 없다. 실수와 잘못을 인정하는 것이 진정한 프로라 생각한다. ]


  
3_

 시간을 번다는 것.
 낙랑태수 최비와 고구려태왕 을불이 맞 붙기 직전, 을불은 시간이 필요했었다. 아직 준비가 덜 되었기 때문이다. 이때 아영이 시간을 벌어줄 계책을 내놓는다. 아달휼을 시켜 소청을 죽이고, 백제왕이 시킨것 처럼 위장하여, 소청의 아비인 양운거는 백제왕을 죽이게 된다. 양운거는 낙랑인이다. 백제인들은 낙랑에게 피의 복수를 하게 된다. 아영은 이런 음모를 통해 시간을 벌었던 것이다.

[ 객관적으로 본다면, 아영의 행동은 나쁜 것이다. 그러나, 고구려 입장에서 봤을 때, 무조건 나쁘다고만 할 수 있을까? 우리가 지내고 있는 사회에서도 이와 비슷한 일들이 많이 발생한다. 나도 이런 일들을 당하지 말라는 법이 없다. 모든 수를 내다 볼수 있는 능력이 필요한 것 같다. 그리고 그 능력을 감추는 능력이 필요하다고 생각한다 ]
 


4_
 
청기 홍기를 간파하여, 산넘어 봉화를 피워, 적의 진을 와해 시킨다.
방정균의 장창방진. 그리고 소떼.
 병든자와 노장수, 그리고 고노자 장수의 희생, 고구려 태왕은 당신들 때문에 전장을 포기하려한다.
 

' > 독서후정리' 카테고리의 다른 글

[책] 1등 아이폰 애플리케이션의 비밀  (0) 2012.01.30
[책] 고구려 4 : 사유와 무  (0) 2012.01.27
[책] 고구려 2 : 다가오는 전쟁  (0) 2012.01.27
[책] 인더풀  (0) 2012.01.26
[책] 고구려 1 도망자 을불  (0) 2012.01.25
:

[책] 돈을 이기는 기술

책/독서후정리 | 2011. 6. 10. 18:51 | Posted by youGom
지은이 : 정우식

 회사에서 근골격검사 받으러 가는길에, 기다리는 시간을 달래기 위한 도구(?)로 책 한권을 보려고 했다. 그 책은 바로 "돈을 이기는 기술" 이다.
 평소, 돈을 더 많이 벌기 위해, 더 나은 삶을 살기 위해, 재밌는 삶을 위해, 행복한 삶을 위해, 경제 서적을 자주 접하고 있다. 그 중 가장 많이 본 책의 종류는 돈을 벌어 들이는 내용이었다. 부분에 책이 입을 늘려주는 용이다. 평소 경제 서적을 읽을 때, 스크( 단점 ) 에 대한 내용은 겨진다.
 그래서 너무 이익( 장점 )에만 치중되는 책의 내용은 믿지 않는 습관이 생겼다. 최근에 그런 생각이 들어서 그랬는지, 위 책이 내눈에 들어왔다.
 책을 꺼내, 책의 흐름을 살펴 보았다. 기다리는 동안, 쉽게 훑어 읽을 수 있을 것 같았다. 그래서 이 책을 선택했다. ( 책을 구입한게 아니라, 빌림 ) 


 이 책의 핵심은 [ 내가 제어할 수 있어야 한다. ]는 것이다.
 그에 대한 부제로, 마이너스를 마이너스 해라.
 산수를 배울 때, 2 - ( - 2 ) = 4를 배운다. 이 개념을 여기에서는 뉴 플러스라 칭한다. 
 
 이 책에서 말하는 마이너스는 지출이다. 일정 수입이 있고, 그 수입은 언제 끊길지 모른다. 그러나 수입이 많던, 적든, 우리는 계속, 수 지출과출을 하게 된다. 필수 지출은 반드시 지출되어야 하는 것이고, 선택 지출은 더 나은 삶을 영위하기 위한 지출로 나뉘게 된다.
  지출은 이 외에도 대출에 의한 지출도 있다, 자녀와 부모님 부양을 위한 지출도 포함한다. 이런 지출들을 그냥 흘려 보낼 것이 아니라, 무 계획을 세워서 체계적으로 해야한다.
 재무 계획은 가까운 미래와 먼 미래를 설계 하는 계획서라고 한다면, 과거의 지출을 기록하고 분석하기 위한 계부가 필요하다. 그리고 현재 지출을 통제할 수 있는 도구로 여러 장을 사용할 수 있다. 통장 활용에 대한 책은 [ 4개의 통장 ( 저자 : 고경호 ), 링크1 ]을 보면 도움이 된다. 

 돈을 이기는 기술 중에서 가장 중요한 것은 자기 절제인 것이다. 부자라고 해서 돈을 쉽게 사용하지 않는다. 오히려 부자들이 10원 100원에 대한 지출에 엄격하다. 돈을 제어하고 돈에 이끌리지 않는다면, 지금 당장 부유하게 살수 있게 된다. 반드시 돈이 많다고 해서 부유한 삶을 사는 것은 아니라는 말이다.
  1000만원을 벌어서 1000만원을 소비 하면, 그는 부자가 아니다. 1000만원을 벌어 100만원을 쓰는 사람이 부자되는 것이다. 물론, 부자가 되는 방법은 여러가지가 있다.
 가장 먼저 해야 할 것은 마음가짐과, 그 마음가짐을 주변에 표현하는 것이다. 그리고 가난한자의 언어를 사용하는 것이 아닌, 부자의 언어로 사람들과 소통해야 한다.

 진정한 부자는 돈이 이끌려 욕심을 채우는 것이 아니다.
마음의 안정을 얻고, 작은 것에도 감사하며 지내는 행복한 사람들이 부자인 것이다.
여러분들도 이미 부자임에도 불구하고, 마음에서 욕심을 부르고 있을지도 모른다.

 자신을 어 할 줄 알고, 남과 눌 줄 알며, 감사하는 마음으로 사는 사람이 끝내 부자의 길에 오르게 된다. 


 내가 과연 [ 돈을 이길수 있을까? ] 라는 생각이 든다면, 가볍게 이 책을 읽어보길 권한다.
 
 
링크1 : http://book.naver.com/bookdb/book_detail.nhn?bid=5325461



: