목록크래킹 (3)
찬이네사진관

두번째로 이번엔 로그인에 대해 시도해보겠다. 그전에 먼저 패스워드란 자기만이 알고 있는 비밀스러운 문자들의 나열이다. 이를 통해 인터넷 세상에서 내가 권한이 있는 사용자인지 적합한 사용자인지 증명할 수 있으며 웹 DB도 이를 통해 판단한다. 하지만 이를 제대로 간수 못하거나 너무 쉽게 만들면 해킹당할 수 있다. 먼저 로그인을 할때 버퍼오버플로 방식으로 의미없는 숫자와 아이디를 넣어서 로그인을 해본다. 만약 오류 페이지가 난다면 웹 버퍼 오버플로 공격이 성공한 것이다. 하지만 이는 나중에 하기로하고(이 취약점 뚫리는 웹페이지 스크립트를 찾으면) 일단 만약 버퍼 오버플로우가 공격되어도 먹히지 않는다면 크게 두가지의 결과를 볼 수 있다. 먼저 아이디와 패스워드 두개 중 하나가 일치 하지않는다는 것과 두번째로 ..
지난번 포스팅에 IoT및 클라우드 공격에 중간자공격(MITM) 방법에 대해 적었었다.이번기회에 MITM에 대해 알아보도록 하자 일단 MITM이란 관음증과 같은 해킹방법이다.먼저 중간자 공격을 하기 전에 해커는 통신에 끼어들어야 한다.먼저 A, B, H(Hacker)의 PC가 있다고 해보자A와 B는 서로 정상적인 통신을 하며 서로 대화를 하고 있는데 이때 H가 몰래 둘 사이를 엿듣기 시작한다.이때 네트워크 특성상 누군가 봐도 이상할 것 없으니 둘은 서로의 암호키를 이용해 서로서로 비밀의 이야기를 하려고한다. 그런데 H가 이 사실을 알고 A->B로 암호키를 요구할때 같이 난입해 B에게 A인척하고 암호키를 요구한다. 순진한 B는 H가 A인줄알고 암호키(b)를 H에게 보낸다. 또한 H는 거기서 그치지 않고 A에..
사이버 테러는 2018년에서 끝나겠는가 이제 곧 새로운 2019년이 오고 그에 따른 또다시 새로운 위협이 생길 것이다 이에 기업 맥아피는 2019년에 위협이 될만한 사항에 대해 예측 분석했으며 이와같다. 1. 사이버 범죄자들의 블랙마켓 형성총과 같은 무기만이 밀수되는 것이 아니다. 사이버 테러를 위한 악성코드 및 프로그램들도 블랙마켓에서 거래된다. 이를 악성코드 서비스(Malware-as-a-Service)라고 하는데 이들은 모듈식으로 공격요소를 팔고 있다.예를들어 총체적인 실행 프로그램을 구매하고 그곳에 원하는 악성코드만을 판매한다는 것이다더 쉽게 예를 들면 우리가 무기를 구매하기 위해 배를 한척 샀다 하지만 배만으로는 공격은 불가능하다 그러기에 대포도 탑재해야하고 총도 넣어야하는데 이와 같은 과정을 ..