Date post: | 28-Jun-2015 |
Category: |
Technology |
Upload: | tae-hoon-kim |
View: | 678 times |
Download: | 1 times |
HeXA; Hackers' eXciting Academy
HeXA김태훈
해킹과정
정보 수집리모트
어택
로컬
어택
흔적 삭제백도어
생성
1. 정보수집
• 해킹 대상에 대한 기본적인 정보 수집
• 도메인과 IP
• 운영체제
• 작동 중인 서비스
• 작동 중인 운영체제나 서비스에 대하여 과거에 발견된 취약점의 유무
• 동일 네트워크 상에 존재하는 다른 서버들의 유무
2. 리모트어택 (Remote Attack)
• 서버의 접근 권한을 얻어내는 과정
• 일반적으로 우리가 어떤 서버에 접근하려면 "계정(account)"이 필요
ex) ftp, ssh, samba, mysql, ms-sql …
• 웹 해킹, 시스템 해킹, 혹은 사회공학적 해킹 이용
3. 로컬어택 (Local Attack)
• 리모트 어택을 통해 얻은 권한이 최고 관리자가아닐 경우
• 현재 자신이 가지고 있는 일반 사용자 권한을 최고관리자 권한으로 상승시키는 공격
• 로컬 버퍼 오버플로우(Local Buffer Overflow)
4. 흔적삭제
• 공격자를 역추적 방지
• 원격 서비스에 접속한 클라이언트들의 IP 기록
• 클라이언트로부터 수신된 주요 데이터
• 서버에 접속된 사용자 목록 같은 로그 파일
• 자동 로그삭제 툴을 이용
• 로그 파일들을 통째로 날려버림
5. 백도어 (Backdoor)
• 말 그대로 뒷문이란 뜻
• 공격에 성공한 해커가 서버로의 재침투를 쉽게 하기 위해 만들어 놓는 비밀통로
• 리모트 어택 -> 로컬 어택 -> 흔적 삭제 과정의반복을 피하기 위해
시스템 네트워크
웹 리버싱
암호학 무선랜
해킹의종류
시스템 & 네트워크해킹
• 버퍼 오버플로우, 포맷 스트링 등 메모리 기반의 취약점
• 쉘 코드 제작
• 서버에서 실행되고 있는 프로그램 (데몬) 에 쉘코드 전송
• 권환 획득
• END
시스템해킹
시스템해킹
시스템해킹
시스템해킹
시스템해킹
시스템해킹
Web
• 웹 사이트의 취약점을 공격하여 권한이 없는 시스템에 접
근하거나 데이터 유출 및 파괴와 같은 행위
• Googledork (구글 해킹)
• SQL injection
• 악성 스크립트 (CSS) 취약점
• 파일 업로드 취약점
Web
Web
Web
Web
Web
Web
Web
Web
Web
Reversing (Reverse Engineering)
• 장치 또는 시스템의 기술적인 원리를 이해하며 단점을
보완하고 새로운 아이디어를 추가시키는 일련의 작업
• 일반적인 소프트웨어 제작 과정
– 소스 코드 작성 -> 컴파일 / 링크 -> 실행 가능한 binary 파일
• 리버싱 과정
– Binary 해석 (어셈블리) -> 프로그램 이해 (소스 코드 추측) -> ?
Reversing (Reverse Engineering)
Reversing (Reverse Engineering)
Reversing (Reverse Engineering)
Reversing (Reverse Engineering)
Reversing (Reverse Engineering)
Reversing (Reverse Engineering)
Reversing (Reverse Engineering)
Reversing (Reverse Engineering)
Wireless LAN
• 무선 랜 인증 우회 (숨겨진 SSID, 맥 필터)
• WEP, WPA/WPA2 암호 크랙
• 서비스 거부 공격 (DoS : Denial of Service)
• Man in the Middle Attack
• Spoofing, Sniffing
HOW-TO ARP Spoofing
철수IP : 1.1.1MAC : A
IP는 아는데 물리 주소를 모름
ARP 패킷 IP : 1.1.2 MAC : F영희
IP : 1.1.2MAC : B
ARP 패킷 IP : 1.1.1 MAC : B
IP 주소 MAC 주소
1.1.1 A
1.1.2 B
IP 주소 MAC 주소
1.1.2 B
1.1.1 A
ARP 테이블
<-새로 기록됨->
타겟의 크롬 화면
HOW-TO ARP Spoofing
타겟의 크롬 화면
HOW-TO ARP Spoofing
etc
etc
etc
etc
etc
etc
etc
etc
etc
etc
etc
Hacking
Category
System
Buffer Overflow
취약점분석
Metasploit
Web
OWASP
SQL Injection
XSS
Network
TCP/IP
윈도우, 리눅스서버
무선인터넷
Reversing
PE 파일포맷
크랙미분석및제작
악성코드분석및제작
CryptographyWireless
LAN
Man in the Middle
WEP, WPA/WPA2
DoS 공격
END