본문 바로가기

spoofing5

Nmap – Techniques for Avoiding Firewalls As a penetration tester you will come across with systems that are behind firewalls and they are blocking you from getting the information that you want.So you will need to know how to avoid the firewall rules that are in place and to discover information about a host.This step in a penetration testing called Firewall Evasion Rules.Nmap is offering a lot of options about Firewall evasion so in t.. 2012. 4. 3.
OTP and OPIE by Hye Jin Youn & Security KAIST Sponsored by Initech. Copyright (C) Jan 2000, Hye Jin Youn and Security KAIST You may freely redistribute or republish this article, provided the following conditions are met as long as it is for non-commercial purposes. Otherwise permissions should be granted: 1. This article is left intact. 2. Proper credit is given to its authors; Hye Jin Youn and the Security.. 2010. 1. 8.
DNSSEC(DNS Security Extensions) DNSSEC이란? DNSSEC은 도메인 네임 시스템(DNS)이 갖고 있는 보안 취약점을 극복하기 위한 DNS 확장 표준 프로토콜이다. "DNS Security Extentions(DNS 보안성 확장)"을 축약하여 DNSSEC이라 부른다. DNS 프로토콜은 데이터 위-변조 침해공격의 위협에 취약하다는 문제점을 가지고 있었다. DNS 데이터의 위-변조 침해공격은 진짜 사이트와 동일한 모습으로 위장하고 있는 가짜 사이트로 사용자들이 접속하게끔 유도할 수 있다. 자신이 접속하고 있는 사이트가 가짜 사이트인 줄 모르는 사용자는 자신의 로그인 계정과 암호, 그리고 신용카드 비밀번호와 같은 개인정보를 가짜 사이트의 웹 페이지에서 입력하게 되어, 개인 정보가 악의를 가진 공격자에게 노출되는 사고가 발생할 수 있다. D.. 2009. 10. 27.
BackTrack4 - Fragrouter 설치 및 사용법 1. Fragrouter 1.6 Download하기 Google에서 fragrouter를 검색하여 다운로드를 받는다. 2. 다운 받은 파일을 압축을 푼다. 3. bison 설치 받은 소스를 컴파일 하기 전에 몇가지 설치해야 되는것이 있다. 다음 명령어로 bison을 설치한다. 명령어 : apt-get install bison 4. yacc 설치 다음 명령어로 yacc를 설치한다. 명령어 : apt-get install yacc 5. flex 설치 다음 명령어로 flex를 설치한다 명령어 : apt-get install flex 6. 위 세가지가 모두 설치가 되었으면 다음 명령어로 fragrouter를 컴파일 하고 실행한다. a. ./configure b. make c. make install 위 명령어를.. 2009. 6. 3.
Cain & Abel 4.9.31 - New Version Cain & Abel is a password recovery tool for Microsoft Operating Systems. It allows easy recovery of several kind of passwords by sniffing the network, cracking encrypted passwords using Dictionary, Brute-Force and Cryptanalysis attacks, recording VoIP conversations, decoding scrambled passwords, recovering wireless network keys, revealing password boxes, uncovering cached passwords and analyzing.. 2009. 6. 3.