본문 바로가기

분류 전체보기2978

BackTrack4 - Fragrouter 설치 및 사용법 1. Fragrouter 1.6 Download하기 Google에서 fragrouter를 검색하여 다운로드를 받는다. 2. 다운 받은 파일을 압축을 푼다. 3. bison 설치 받은 소스를 컴파일 하기 전에 몇가지 설치해야 되는것이 있다. 다음 명령어로 bison을 설치한다. 명령어 : apt-get install bison 4. yacc 설치 다음 명령어로 yacc를 설치한다. 명령어 : apt-get install yacc 5. flex 설치 다음 명령어로 flex를 설치한다 명령어 : apt-get install flex 6. 위 세가지가 모두 설치가 되었으면 다음 명령어로 fragrouter를 컴파일 하고 실행한다. a. ./configure b. make c. make install 위 명령어를.. 2009. 6. 3.
EtterCap - 스위치 환경에서 스니핑 다운로드 : http://ettercap.sourceforge.net 시연 동영상 : http://milw0rm.com/video/watch.php?id=49 Ettercap is a suite for man in the middle attacks on LAN. It features sniffing of live connections, content filtering on the fly and many other interesting tricks. It supports active and passive dissection of many protocols (even ciphered ones) and includes many feature for network and host analysis. - ARP S.. 2009. 6. 3.
중간자 공격(Man-in-the-Middle Attack) - (동영상) 중간자 공격(Man-in-the-Middle Attack) 동의어: 웹 사이트 스프핑(Web Site Spoofing), 가짜 웹 사이트(Spoofed or Faked Web sites), 파밍(Pharming) 설명: “중간자 공격(Man-in-the-Middle Attack)" 이라는 말은 사이버 범죄자가 가짜 웹 사이트를 통해 소비자와 합법적인 조직 간의 통신을 빼내는 컴퓨터 공격을 설명하는데 사용됩니다. 이러한 공격에서 소비자, 조직 모두 그들의 통신이 불법적으로 모니터 되고 있다는 사실을 인식하지 못합니다. 범죄자는 사실상 소비자와 소비자의 은행, 신용회사 또는 소매업체 간의 거래 중간에 있는 것입니다. 중간자 공격 서버는 전자적으로 모든 키스트로크를 “엿들어서” 범죄자에서 사용자이름, 비밀번호.. 2009. 6. 3.
dsniff 이용한 패킷 스니핑 (Packet Sniff) 동일 네트웍 상에 있는 컴퓨터 들은, gateway 의 mac주소를 arp spoofing 하는 방법으로 밖으로 나가는 패킷들을 sniffing 할 수 있다. dsniff 란 툴을 이용하면 이것들을 쉽게 할 수 있다. 콘솔을 3개 띄워서 각각의 명령어를 친다. 1. gateway 의 주소를 속인다 $ sudo arpspoof -i wlan0 -t 192.168.1.3 192.168.1.1 2. 들어오는 패킷을 외부로 라우팅 해준다. (이렇게 해야 실제 컴퓨터를 사용하는 사람은 기존과 똑같이 인터넷을 이용할 수 있다.) $ sudo fragrouter -i wlan0 -B1 3. 원하는 packet 을 캡춰한다. $ sudo tcpdump tcp dst port 80 -i wlan0 -s1500 -w- 만.. 2009. 6. 3.
Cain & Abel 4.9.31 - New Version Cain & Abel is a password recovery tool for Microsoft Operating Systems. It allows easy recovery of several kind of passwords by sniffing the network, cracking encrypted passwords using Dictionary, Brute-Force and Cryptanalysis attacks, recording VoIP conversations, decoding scrambled passwords, recovering wireless network keys, revealing password boxes, uncovering cached passwords and analyzing.. 2009. 6. 3.
728x90