어떻게쓰는거야 winhack 단계별도구 LANIAN 2006. 9. 15. 00:50 [WinHack] 해킹단계별도구 조회 (169) 정보보안" href="http://blog.empas.com/jim003/list.html?c=220379" target=_blank>> 정보보안 | 2006/07/29 (토) 15:11 공감 (0) 스크랩 (0) 정보 수집 여기서는 공격자의 입장에서 표적 시스템의 기본 정보를 수집하는 방법, 네트워크 경로를 탐색하는 방법을 알아본 후, 이에 대한 대응 방안을 설명한다. 이를 위해 정보 수집 및 취약점 진단을 위해 사용되는 다양한 스캐닝 도구(포트 스캐너, 시스템/네트워크 스캐너, 웹 취약점 스캐너)와 스캐닝 도구의 기본 원리도 서술하고 있다. 더불어 네트워크 자원 및 공유자원과 사용자 계정 정보 등에 대한 정보 목록화 방법과 항목별 대응책을 포함하고 있다. Teleport웹 사이트 소스 다운로드HTML Link ValidatorHTML의 경로 및 잘못된 링크 점검Internet Search by Sksoft다중 웹 검색 도구whois 조회Whois 데이터베이스 및 IP 등록기관 조회Sam SpadePhrack 49TCP FIN Scan 문서Win Fingerprint윈도우 핑거프린팅 도구Win Nmap윈도우용 nmapCIS취약점 점검 도구TyphonLANguardN-StealthShadow Security ScannerRetina Network Security ScannernetcatSolarwinds기타 점검 도구Hex 편집기HEX(16진수) 바이너리 편집기로 프로그램 내의 데이터 조작하거나 복구 도구DumpSecNetbios 공유 목록화 도구LegionNETBIOS 공유 목록화 도구NetBIOS Auditing ToolEvgenii Rudnyi사용자 계정 목록화 도구enumUserInfo toolNETBIOS 세션 목록화 도구GetAcctnbtscanNETBIOS Name 목록화 도구SQLPingSQL 서버 목록화 도구 시스템 해킹 윈도우 시스템의 패스워드 구조에 대해서 알아보고, 패스워드 추출 및 크랙 방법과 관련 도구의 사용 방법을 설명한다. 또한 물리적인 접근이 가능한 표적 시스템의 패스워드 리셋 방법도 제시하고 있어 시스템 접근이 필요한 경우 적용할 수 있는 자세한 과정을 설명하고 있다. 더불어 시스템 보안의 기본이 될 수 있는 패스워드 정책과 SAM 파일의 보호 대책에 대해서도 다루고 있다. 특히 '5장. 네트워크 공격'에서는 시스템 운영 장애를 발생시킬 수 있는 서비스 거부 공격과 스니핑, 포트 리다이렉션 등의 다양한 네트워크 공격 방법과 원리를 설명하고, 이러한 공격에 대비할 수 있는 점검 도구와 취약점 제거 및 윈도우 시스템 보안 설정 방법(보안 정책 설정, 레지스트리 수정 등)을 다루고 있다. ipccrack패스워드 점검 도구Pwdump3John the RipperLC4chntpw패스워드 리셋 도구myNetMon윈도우 스니핑 도구SnifferWinPcap패킷 캡쳐 라이브러리Rinetd포트 리다이렉터FPipePsexecTelnet 대체 도구로 실행파일을 원격에서 실행시켜주는 도구TCPViewTCP/UDP의 세부 사항 모니터링 도구GetAd.cNetDDE 취약점을 악용하는 권한상승 도구lsadump2마지막으로 시스템에 로그온한 사용자의 계정과 패스워드 추출 도구Shavlik Hfnetchk Pro미 적용 패치 점검 도구 웹 해킹 일반적으로 웹 서버는 서비스 운영 환경 및 특성으로 인해 공격대상으로 쉽게 노출될 수 있는 취약점을 가지고 있다. 본 장에서는 ISAPI DLL 버퍼 오버플로우 공격과 파일 전송 악용, IIS 권한 상승과 같은 다양한 웹 서비스 해킹과 HTML 위조/변조, 쿠키 변조 및 웹 기반 인증 등의 다양한 웹 공격 방법에 대하여 설명하고 이에 대한 대응 방안을 다루고 있다. 또한 윈도우 서버 2003에 포함되어 있는 IIS 6의 구조와 IIS 보안 강화를 위한 도구와 정책 설정 방법도 다루고 있고, 기타 웹 어플리케이션에 대한 해킹 과정도 설명을 하고 있어, 웹 해킹의 전반적인 공격 방법과 경향을 이해할 수 있도록 하였다. iis5crackIIS DLL 인젝션IISLockdownIIS 보안 도구URL Buffer Size Registry ToolIIS 버퍼 제한 레지스트리 적용 도구UrlScanUrlScan 기술문서NTPhttp://support.microsoft.com/default.aspx?scid=kb;ko;223184 http://tycho.usno.navy.mil/ntp.htmlgraburl자동 웹사이트 접속 도구FsumMD5 해쉬 생성 도구@Stake WebProxy클라이언트 브라우저와 웹 어플리케이션 사이에서 웹 어플리케이션과 클라이언트의 상호작용 분석 도구SPIKE 프록시HTTP/HTTPS 프록시로 기능을 수행하고 SQL injection, 경로노출 등과 같은 취약성 점검 도구KSESPHP로 코딩된 HTML 보안 필터로 불필요하거나 취약한 HTML 엘리먼트를 필터하고 XSS와 SQL injection 공격과 같은 입력 검증 도구Mieliekoek.pl스크립트 컬렉션(collection)을 통해 잠재적인 SQL injection 점검 도구Sleuth웹 전용 취약점 스캐너로 프록시 가로채기와 web-spider 도구Webgoat웹 어플리케이션의 실제 결합을 검증할 수 있는 점검 도구AppScancode sanitation, 오프라인 분석 등의 도구응용 프로그램 해킹데이터베이스 해킹은 MS-SQL 서버에서 자주 발생하는 SQL Injection, SQL 저장 프로시저 악용 등의 공격 방법과 이러한 취약점의 제거 방법을 설명한다. 더 나아가 보안 강화를 위한 가이드 라인도 제시하고 있다. 9, 10장에서는 그룹웨어로 많이 사용되고 있는 Lotus Notes와 익스체인지의 보안 설정 방법을 다루고 있고, 원격 관리 응용 프로그램(터미널 서비스와 VNC)의 취약점과 이에 대한 대응 방법(그룹 정책 설정, 접속 포트 변경 등)도 다룬다. MS 암호화마이크로소프트사에서 권고하는 암호화 방식MS-SQL의 서비스팩MS-SQL의 최신 서비스팩SQL의 스택 기반 오버플로SQL의 스택 기반 오버플로 기술문서MD5 암호화 알고리즘VB로 개발한 MD5 암호화 알고리즘SQL 보안 정보SQL 보안 정보 제공 사이트VNC 크랙http://packetstormsecurity.com/groups/w00w00/w00giving/vnc.html http://www.cqure.net/tools.jsp?id=12 http://www.phenoelit.de/vncrack Lotus 패치Lotus 패치 웹사이트 침해사고 대응보안 침해 사고가 발생하였다면, 공격자가 언제, 어떻게 침입했는지 파악하는 것이 중요하다. 이 부의 목적은 침해행위에 대한 증거 확보와 법적 대응에 대처하는 것이며 이를 위해 포렌식(Forensic) 기법을 기반으로 한 대응 방법을 다루고 있다. 사고 발생시, 각 단계별로 휘발성 데이터(시간 기록, Open 포트 확인, 명령어 사용 내역 등)의 획득 방법과 시스템을 자세하게 분석하는 방법을 설명한다. 마지막으로 피해 시스템의 안전한 복구를 위하여 부팅 방법과 패스워드 복구 방법을 제시하고 있다. CryptcatNc와 같은 기능을 하면서 전송되는 데이터를 암호화많이 알려진 트로이 목마http://www.doshelp.com/trojanports.htm http://home.tiscalinet.be/bchicken/trojans/trojanpo.htm http://www.simovits.com/nyheter9902.html http://home.ahnlab.com/securityinfo/tro_Info.jsp윈도우 시작키윈도우 시작시 참조되는 디렉토리나 레지스트리 키NT memory메모리 덤프Win2K3 memoryCopyPwd계정 및 패스워드 백업/복구 도구