본문 바로가기

모의해킹 (WAPT)170

VIDEO: Acunetix Login Sequence Recorder 출처 : https://www.acunetix.com/blog/docs/acunetix-wvs-login-sequence-recorder/ 2015. 10. 27.
네이버 로그인 정보 탈취 피싱사이트 여름 끝자락, 가족물총축제로 시원하게!http://mediahub.seoul.go.kr/archives/903363 위 사이트에 게재된 뉴스 기사를 통해 아래 내용을 접하고 기사내용 일부:참가 접수는 물총축제 홈페이지(water.ibabynews.com)에서 진행하며, 신청한 가족 중 추첨을 통해 500가족을 선발합니다. 해당 내용에 따라 참가 접수를 위해 홈페이지 방문을 했는데 아래와 같이 네이버 로그인 창이 떳다. 이는 그냥 봐도 의심 안할 수가 없는 상황이다. ㅋ네이버 로그인을 붙일 수는 없을것 같은데 설마해서 아이디/비밀번호를 엉터리로 입력해서 로그인 해봤다.결국 에러창이 떳고 세부내용 확인 결과 네이버 로그인 정보 탈취하는 피싱사이트 감염된 상태였다. 문제가 되는 naver.js 파일이 로딩되고.. 2015. 8. 20.
Intercept Mobile Traffic with Burp Suite Configuring a Linux VM to intercept mobile traffic with Burp Suite Blog post on the subject: http://exploitedintelligence.com/blog... 2015. 8. 13.
웹셸 탐지 및 방어 솔루션 해킹당한 웹서버 중 90% 이상 웹서버에서 웹셸 발견 웹 보안의 기본은 웹셸 탐지 및 방어...웹셸 방어 솔루션 살펴보니http://www.boannews.com/media/view.asp?idx=46468&kind=0 KISA 인터넷침해대응센터에 따르면, 해킹당한 웹서버 중 웹셸이 발견된 웹서버는 90% 이상이다. 지난해 2월 26일 의사협회 8만명, 치과의사협회 5만 6천명, 한의사협회 2만명 등 총 15만 6천명의 개인정보가 유출됐다. 이 3개 협회 홈페이지는 공격자가 악성코드를 웹사이트에 심어서 관리자 권한을 획득한 후, 웹셸을 이용해 개인정보를 탈취한 것으로 조사됐다. 지난해 3월 7일 113만명의 개인정보가 유출된 티켓몬스터의 경우에도 공격자가 홈페이지 게시판 등에 웹셸을 심어 해킹했다. 이와.. 2015. 6. 9.
사물인터넷의 구글인 쇼단(Shodan) 검색엔진 사물인터넷의 구글인 쇼단, 취약점 노출로 인해 해커와 테러리스트의 놀이터가 되다http://www.itworld.co.kr/news/91437 쇼단(Shodan) 검색엔진을 이용하면 백도어가 노출된 라우터, 안전하지 못한 웹캠, 기본값 비밀번호를 사용하는 산업 제어 시스템 등을 찾을 수 있다. 쇼단은 사물인터넷을 위한 '구글'이자, 해커와 테러리스트의 놀이터이며, (어쩌면) 기업들이 자신의 환경을 잠글 때 유용하게 이용할 수 있는 툴이다. 쇼단의 창업자인 존 메테리는 5년 전, 기업들에게 제품이 사용되는 장소와 방법에 대한 정보를 제공하는 시장 정보 툴(Market intelligence tool)로 이 검색엔진을 발표했다. 메테리는 "물론 실증적 데이터를 이용, 경쟁 업체의 시장 포지셔닝을 더 잘 이해.. 2015. 2. 26.