기본 콘텐츠로 건너뛰기

4월, 2017의 게시물 표시
어셈블러 NASM 소개 메뉴얼에 아래와 같이 소개를 하고 있다. The Netwide Assembler, NASM, is an 80x86 and x86-64 assembler designed for portability and modularity. It supports a range of object file formats, including Linux and  *BSD   a.out ,  ELF ,  COFF ,  Mach-O , Microsoft 16-bit  OBJ , Win32  and  Win64 . It will also output plain binary files. Its syntax is designed to be simple and easy to understand, similar to Intel's but less complex. It supports all currently known x86 architectural extensions, and has strong support for macros. 다운받을 수 있는 곳 아래의 링크에서 다운 받는다. 윈도우와 리눅스 모두 설치 가능하다. 메뉴얼 또한 있으니 알아서 보길 바란다. http://www.nasm.us/ 설치하기 윈도우에서 설치할것 도 없다. 다운 받은 후 적당한 디렉토리에 풀면 된다. 리눅스 우분투의 경우 apt-get nasm으로 설치를 하면 된다. #  dpkg -l nasm      // 현재 우분투에 설치된 nasm 버전 정보를 가져와 보았다. Desired=Unknown/Install/Remove/Purge/Hold | Status=Not/Inst/Cfg-files/Unpacked/Failed-cfg/Half-inst/trig-aWait/Trig-pend |/ Err?=(none)/Reinst-required (Status,Err: uppercase=bad) ||/ 이름         버전         설명 +++-==============-===========
ICMP Fragmetation 공격 Fragmented ICMP While they can occur, fragmented ICMP packets are usually not seen, except in conditions which could be labeled as “malicious”. It is advised to drop these packets completely, even before further analysing them using regular access lists. Example access-lists [back] Cisco IOS Access-list 101 (to be applied to the external interface) access-list 101 deny icmp any any fragments access-list 101 permit icmp any any echo-reply access-list 101 permit icmp any any time-exceeded access-list 101 permit icmp any any packet-too-big access-list 101 deny icmp any any Access-list 102 (to be applied to the internal interface) access-list 102 deny icmp any any fragments access-list 102 permit icmp any any echo-request access-list 102 permit icmp any any time-exceeded access-list 102 permit icmp any any packet-too-big access-list 102 deny icmp any any Linux iptables iptables -A INPUT -p icmp --fragment -j DROP iptables -A INPUT -p icmp --icmp-type echo-reply

패스워드 크래킹 smbexec 정리

smbexec 툴소개 Smbexec는 hash 또는 일반 평문 텍스트 패스워드가 있는 윈도우 시스템을 exploit 할 수 있는 툴로 타겟 머신에 backdoor를 만들어 업로드하여 쉘을 따낼 수 있는 툴이다. 실제 Anti-Virus(V3와 같은 백신 툴)에 걸릴 위험도 적다. Smbexec is a pass the hash tool if you have the hash or plain text password so you can exploit the windows system using this tool. This tool will generate a backdoor and uploading on a victim machine and running it so other side you will get the meterpreter shell. Av Detection chances are low. 참조링크 BT5 r3 smbexec 설치 http://www.youtube.com/watch?v=ToFuZBNuolY 윈도우 해킹방법 http://www.securitytube.net/video/6861 smbexec 설치 설치환경 : Kali Linux # cd /opt # git clone https://github.com/brav0hax/smbexec.git # cd smbexec # ./install.sh ************************************************************                     smbexec installer                A rapid psexec style attack with samba tools                     Original Concept and Script by Brav0Hax & Purehate                         PurpleTeam Smash! *****************************

보안 공부 링크

SSLsplit - SSL/TLS기반의 네트워크 포렌식 및 침투테스트(중간자공격) 도구 http://www.roe.ch/SSLsplit 가상화 서버운영 및 구축을 위한 Xenserver가 오픈소스로 공개 http://www.xenserver.org/ Python과 Fabric를 사용한 SSH 봇넷 C&C 구축 예제 http://raidersec.blogspot.kr/2013/07/building-ssh-botnet-c-using-python-and.html 파워쉘을 이용한 비밀번호 정보 획득 http://www.obscuresecurity.blogspot.kr/2013/07/get-gpppassword.html niktoHelper - Nmap의 Grepable형식을 Nikito와 연동하기 위한 파이썬 스크립트 http://milo2012.wordpress.com/2013/07/07/niktohelper-bridge-between-nmap-grepable-output-and-nikto/ 루비를 통한 심도있는 XSS 방어 방법 http://homakov.blogspot.com.es/2013/07/xss-defense-in-depth-with-rackrails-demo.html IT관련 E-Book 모음 http://www.cyberhades.com/2013/07/04/unos-libritos-tecnicos-para-el-veranito JJEncode 스크립트 분석 http://www.kahusecurity.com/2013/jjencode-script-leads-to-drive-by/ 웹브라우저 호환성 검증 및 분석결과 제공 http://www.modern.ie/ko-kr/ http://browsershots.org/ html 색상 선택 도구 https://kuler.adobe.com/create/color-wheel/ Windows 메모리 보호 메커니즘 http://resources.infosecinstitute.com/window