본문 바로가기

모의해킹 (WAPT)196

728x90
Online services security report car Note that “WordPress” refers to all the independent implementations of WordPress, but the WordPress.com free hosting site does implement SSL. The bottom portion of the table refers to generic protocols that are commonly used by computers and smartphones, the vast majority of which use the unsafe versions. What are authentication cookies?To save you the trouble of having to sign in with username .. 2010. 11. 8.
Firefox Addon Firesheep Exploit 계정 탈취의 위험한 현실 Firesheep: 누구나 할 수 있는 계정 탈취의 위험한 현실공개 Wi-Fi 환경에서 벌어지는 ‘세션 하이재킹’의 경각심을 일깨운 보안 이슈1. Firesheep이란? – 클릭 몇 번으로 남의 계정을 탈취하다Firesheep은 2010년 ToorCon 보안 컨퍼런스에서 발표된 Firefox 웹브라우저 확장 기능(Addon)입니다. 개발자인 Eric Butler는 이 애드온을 통해 공개 Wi-Fi 환경에서 얼마나 쉽게 사용자의 계정을 탈취할 수 있는지 시연했습니다.주요 기능 요약기능설명네트워크 스니핑동일 네트워크에서 전송되는 HTTP 트래픽 가로채기세션 쿠키 탈취로그인한 사용자의 세션 쿠키를 캡처자동 로그인쿠키를 활용해 해당 계정으로 웹사이트에 자동 로그인즉, Firesheep은 일반인이 클릭 몇 번만으.. 2010. 11. 4.
Invision Power Board SQL injection exploit by RST/GHC #!/usr/bin/perl ## Invision Power Board SQL injection exploit by RST/GHC ## vulnerable forum versions : 1.* , 2.* (&lt2.0.4) ## tested on version 1.3 Final and version 2.0.2 ## * work on all mysql versions ## * work with magic_quotes On (use %2527 for bypass magic_quotes_gpc = On) ## (c)oded by 1dt.w0lf ## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ## screen: ## ~~~.. 2010. 10. 26.
SiVuS - VoIP vulnerability scanner web: http://www.vopsecurity.org Download: need to be registered Licence: free Description: SiVuS is the first publicly available vulnerability scanner for VoIP networks that use the SIP protocol. It provides powerful features to assess the security and robustness of VoIP implementations and it is used by VoIP product vendors, security consultants, network architects, researchers and students. We.. 2010. 10. 12.
Malzilla를 이용한 악성코드 분석 방법 Malzilla라는 툴을 사용하여 간단하게 악성코드를 분석하는 방법에 대해 살펴보자. 이 과정을 통해 악성코드 유포지의 정보를 파악할 수 있다면, 추가 감염을 막기 위한 기본 정보 획득이 가능할 것이다 A사의 웹사이트에 삽입된 악성 코드를 살펴 보니 쉽게 파악하기 힘든 구조로 삽입 되어 있었다. 악성코드 제작자의 입장에서 악성 코드의 생명 주기는 매우 중요한 문제이다. 그들이 배포한 악성코드도 언젠가 분석가들에 의해 분석되고, 안티 바이러스 제품 또는 네트워크 기반 보안 장비에 의해 탐지될 것이라는 것을 안다. 악성코드 제작자는 최대한 분석을 어렵게 하기 위해, 여러 가지 기법을 사용할 수 있는 데 이번 사건에서는 넓은 의미에서의 사회 공학적 기법, 그리고 코드 난독화 기술들을 사용하였다. A사는 매우 .. 2010. 9. 28.
728x90
728x90