'공격'에 해당되는 글 9건

  1. 2009.08.26 리눅스 보안 - 공격, 해킹 관련 보안 도구 및 유틸
  2. 2009.07.29 UDP Flooder 툴 활용 DDoS 공격 (71)
  3. 2009.07.17 Microsoft Office Zero-Day 공격 보고
2009.08.26 20:40

리눅스 보안 - 공격, 해킹 관련 보안 도구 및 유틸

서버취약점 점검 툴

         Cops (Computerizes Oracle and Password System) : 대표적인 보안점검 도구

스캐너관련 툴

         SAINT : 관리자용 네트워크 진단도구
         PortSentry : 대표적인 스캐닝방어도구이며 가장 많이사용하는 보안도구
         nmap : 서버의 취약점을 점검해주는 보안도구 (해킹시 상대 웹서버 포트 스캔용으로 사용됨)
         ISS (Internet Security Scanner) : 상업적인 스캐닝도구
         Nessus : 서버내의 취약점(헛점)들을 점검해주는 도구
         CGI scanner : 웹서버의 취약점을 스캐닝하는 도구 (cgi 스크립트 스캐닝)
         Courtney : per로 되어 있는 SATAN, SAINT 검색기
         IcmpInfo  : DOS공격등을 하는 ICMP 프로토콜의 감시도구
         scan-detector : UDP 스캔검색
         klaxon : 포트스캔검색도구
         SuperScan : 윈도용 포트스캔(Port Scan)의 대표도구
         Teleport Pro : 웹사이트(홈페이지) 스캔전용 툴(Download)

패스워드 훔쳐보는 크랙도구  

         Crack : 대표적인 패스워드 크랙도구
         WWWcrack : 패스워드크랙의 대표적인 툴        

침입발견도구들

         chkwtmp : wtmp파일에서 삭제된 부분을 검사하는 도구
         tcplogd : Stealth scan을 발경할 수 있는 침입발견도구
         Snort : 대표적인 침입발견도구
         HostSentry : 허용되지않은 로그인이나 침입발견 도구
         Shadow : Stealth Scan 발견툴
         MOM : 분산침입 발견도구
         AAFID : MOM과 같은 분산침입 발견도구

로그감시도구들

         SWATCH (Simple Watch) : 실시간 로그인감시 툴
         Watcher : 시스템로그와 데몬들의 실행상태를 감시하는 툴
         PingLogger : ping이 사용하는 프로토콜인 ICMP관련 로그를 감시하는 툴
         Analog : SWATCH와 함께 잘 알려진 로그감시 툴

방화벽 도구들

         Tcp Wrapper : 가장 대표적인 방화벽도구 tcpd
         ipfwadm : 방화벽 도구, 일명 패킷필터링 도구
         ipchains : 리눅스에 기본으로 설치되는 강력한 방화벽 도구

스니퍼관련 도구들

         linsniffer : 대표적인 스니핑도구
         linux_sniffer : 리눅스에서 사용가능한 스니핑도구
         hunt : 세션스누핑이 가능한 도구
         sniffit : 설정기능이 있는 스니핑도구
         ifconfig : NIC(랜카드)설정 및 네트워크상태 확인도구
         NEPED (Network Promiscuous Ethernet Detector) : 네트웍카드 스니핑도구

스푸핑 도구들

         mendax : IP Spoofing 도구
         seq_number.c
         ipspoof : 잘 알려진 스푸팅 도구
         snoof : DNS 스푸핑 도구
         ERECT : DNS 스푸핑 도구
         jizz : DNS 스푸팅 도구
         spoofscan : Rootshell이 만든 스푸팅 도구
         pmap_sett/unset : 패트릭 길버트가 만든 스푸핑 도구
         ICQ File transfer spoofer : ICQ 스푸핑 도구
         syslog-poison.c : 514번 포트를 사용하는 스푸핑 도구
         ICQ Hijaak : Wolveesbane이 만든 스푸핑 도구
         icqspoof.c : Seth McGann이 만든 스푸핑 도구
         RIP Spoofer : Kit Knox가 만든 스푸핑 도구
         syslog_deluxe : Yuri Volobuev가 만든 스푸핑 도구
         spoofkey : Greg Miller가 만든 스푸핑도구
         sirc4 : IRC와 Telnet 스푸핑 도구

파일무결성 검사툴

         Tripwire : 가장 대표적인 파일무결성 검사툴
         TAMU : The Texas AMU로서 파일무결성 검사툴
         trojan.pl : perl로 제작되어 이식성이 강한 파일무결성 검사툴

기타 크랙 툴

        서버크랙툴 : http://www.psygonx.de/Cracks/ServerCrack.zip
        FTP크랙툴 : http://www.psygonx.de/Cracks/FTPCrack.zip

참고도서 - 리눅스 서버 관리 실무바이블


출처 : www.twelo.com

Trackback 1 Comment 0
2009.07.29 00:37

UDP Flooder 툴 활용 DDoS 공격

네트워크 장비 또는 서버를 구축 후 차단에 대한 룰을 적용한 후 간단히 UDP Flood Attack 차단에 대한 결과를 확인하기에 쓸만한 툴이 있다.

NetTool 또는 UDP Flooder 등과 같은 것을 이용하면 간단하면서도 손쉽게 테스트 할 수 있다.

아래는 UDP Flooder Tool 을 활용하여 UDP Flooding Attack 를 시도해 보는 과정이다.


첨부된 프로그램을 다운받아서 실행하면 위와 같은 화면이 나오게 된다.
(단, 다른 목적이 아닌 테스트 용도로 사용하기를 권장한다. 무리한 목적으로 사용시 문제의 소지가 있으니 주의!)


패킷 목적지 대상의 IP 또는 호스트 주소와 포트번호를 기입한다. 원하는 특정 포트로 전송이 가능하다.

그리고 스피드는 패킷의 전송 속도를 지정할 수 있다.

그런 후 Go 버튼을 클릭하면 지정된 대상으로 UDP 패킷을 전송하게 된다.


전송되는 데이터를 기본적으로 Text 에서 ***** UDP Flood. Server stress test ***** 를 전송하게 된다.

전송되는 패킷의 량을 증가하기 위해서 From file 옵션을 선택하고 전송하려는 데이터가 저장된 텍스트 파일을 선택하면 된다.


위와 같이 대량의 데이터를 텍스트 파일로 저장 후 해당 데이터를 UDP 패킷의 데이터로 전송할 수 있다.

해당 패킷을 수신하는 측에서는 대량의 패킷을 수신하게되며 DoS 공격에 더 큰 영향을 미치게 된다.

또한, 여러대를 통해 공격을 시도하면 DDoS 공격의 결과를 초래할 수도 있다.


공격을 받는 쪽에서는 위와 같이 패킷이 탐지된다.

이 량이 커져서 네트워크 대역폭을 가득 채우게 될 경우 서비스 거부 공격이 성공하게 된다.


동일한 조건으로 실제 서버에 공격을 시도하여 Wireshark 을 이용하여 패킷을 스니핑 한 모습이다.

아래 첨부된 문서와 페이지를 참조하여 실제 보안 또는 공격 회비에 대한 방어책을 수립하도록 해야할 것이다.


UDP Flood Attack : http://www.javvin.com/networksecurity/UDPFloodAttack.html


Trackback 0 Comment 71
  1. 이전 댓글 더보기
  2. 올리는이유 2014.01.22 13:38 address edit & del reply

    올리는 이유? 공격 프로그램 인건 알겠는되 이걸가지고 악용하는사람 많아 뭐도모르고 하고있지 걸리면 쇠고랑이여 인터넷법 잘보길

  3. guest 2014.01.23 08:52 address edit & del reply

    xcvdfg10@naver.com 으로 보내주실수있나요? ㅠ

  4. 부탁.. 2014.02.21 23:49 address edit & del reply

    touo_96@naver.com 부탁드립니다

  5. 보안공부 2014.09.25 20:21 address edit & del reply

    보안공부 하는 학생입니다.파일좀 부탁드려요~ kkkhyunmo@nate.com

  6. 리눅스버전 2014.10.07 13:34 address edit & del reply

    보내주신 윈도우 버전은 받았는데 혹시 리눅스 버전 있으면 추가로 부탁드립니다

  7. 보안공부 2014.10.09 21:43 address edit & del reply

    보안공부 하는 학생인데 파일구하기가 어렵네요 파일좀 부탁드립니다 blue05002@naver.com

  8. 2014.11.13 20:47 address edit & del reply

    비밀댓글입니다

  9. 김정길 2015.03.24 02:12 address edit & del reply

    안녕하세요. 프로그램이 꼭 필요해서 그러는데요, 저도 보한쪽 공부하고 있어서요.
    좀 부탁좀 드릴께요.^^ nowdate@naver.com 입니다.^^

  10. 칼리리눅스 2015.05.30 21:09 address edit & del reply

    vvalstjd@naver.com으로보내주세요;;

  11. 그만해 2015.06.13 01:48 address edit & del reply

    고만해, 미친 놈들아! 그렇게 툴이 가지고싶나;;
    정 필요하면 구글에 검색해서 소스 얻어서 컴파일하던가;

  12. 에휴 2015.11.09 11:31 address edit & del reply

    댓글을 보고 하도 기가쳐서 그렇게 구하기 어려운 툴인가 하고 구글검색했다.
    그냥 3분만에 공식홈페이지에서 다운받을 수 있는데 이걸 못하는건....
    보안공부를 한다는 사람이 이정도 검색실력도 없어서는 그냥 다른쪽을 공부해보라고 하고싶다;

    그리고 댓글들 보면 나이어린 애들이 이걸로 장난치고 싶은모양인데 하다가 걸리면
    쇠고랑 차니까...그만두시길

  13. Favicon of http://sdfsdasdas 칼라리눅스 2016.03.11 19:49 address edit & del reply

    구글에 찾아봐도 없읍니다 혹시 죄송하지만 링크 주실수있나요 비밀 댓글로요 ?>

    • 헤에... 2016.03.20 15:11 address edit & del

      요즘 리눅스는 칼라인가보네요?
      칼리를 말하려 그랬을지도.

  14. 현서 2016.04.14 15:26 address edit & del reply

    goh0430@naver.com
    보내주세요.

  15. 2016.06.16 09:29 address edit & del reply

    비밀댓글입니다

  16. Favicon of https://blogger.pe.kr Tae-Ho 2017.02.22 08:46 신고 address edit & del reply

    감사합니다~

  17. 123 2017.03.13 20:33 address edit & del reply

    저도 좀 보내주세요 ㅠㅜㅠ
    hajungho000@naver.com

  18. 여니 2017.06.10 12:42 address edit & del reply

    저도 보내주실 수 있을까요 ㅠㅠ 보안공부하는 학생입니다 ㅜㅜ parkhy0321@naver.com

  19. 이성래 2017.07.21 17:07 address edit & del reply

    tjdfo6089@naver.com 보내주시면 감사하겟습니다

  20. 윤성영 2017.07.28 00:34 address edit & del reply

    안녕하세요 보안관련스터딩하는 학생입니다 offixx@naver.com 부탁드려도될지여쭤봅니다

  21. 키즈 2017.08.22 12:06 address edit & del reply

    댓글들 한심들 해서 남깁니다. 딱 검색 키워드만 드릴께요. udp ddos attack tool
    자 이거가지고 뻘짓하면 철컹철컹 아시죠? 영어로 되있어서 모르시겠으면 영어공부 하시고요.
    보안쪽 공부하신다는 분이 영어못하시면 힘듭니다. 프로그래밍이라는거 자체가 그렇지만, 보안쪽은 국내 자료가 거의 없기 때문에 영어 모르시면 힘들어요.
    그러니까 초딩분들은 영어공부나 하세요.
    @주인장분 거슬리시면 이 댓글은 삭제하셔도 됩니다. 고생하시네요...
    @@아참 저 다운로드 받은 프로그램에 바이러스나 랜섬웨어가 탑재되어 있는 경우는 책임 못집니다. 각자 알아서 책임지시고, 그런 면에서 소스를 받는게 안전하지요.

2009.07.17 15:47

Microsoft Office Zero-Day 공격 보고

==================================================================
Vulnerability in Microsoft Office Web Components Control Could Allow Remote Code Execution
▶ http://www.microsoft.com/technet/security/advisory/973472.mspx
▶ http://blogs.technet.com/msrc/archive/2009/07/13/microsoft-security-advisory-973472-released.aspx
==================================================================
※ 영향을 받는 소프트웨어
- Microsoft Office XP SP3
- Microsoft Office 2003 SP3
- Microsoft Office XP Web Components SP3
- Microsoft Office 2003 Web Components SP3
- Microsoft Office 2003 Web Components for the 2007 Microsoft Office system SP1
- Microsoft Internet Security and Acceleration Server 2004 Standard Edition SP3
- Microsoft Internet Security and Acceleration Server 2004 Enterprise Edition SP3
- Microsoft Internet Security and Acceleration Server 2006
- Internet Security and Acceleration Server 2006 Supportability Update
- Microsoft Internet Security and Acceleration Server 2006 SP1
- Microsoft Office Small Business Accounting 2006
※ 영향을 받지 않는 소프트웨어
- Microsoft Office 2000 SP3
- 2007 Microsoft Office Suite Service Pack 1 and 2007 Microsoft Office Suite SP2
- Microsoft Office Compatibility Pack for Word, Excel, PowerPoint 2007 File Formats SP1
- Microsoft Office Compatibility Pack for Word, Excel, PowerPoint 2007 File Formats SP2
- Microsoft Forefront Threat Management Gateway, Medium Business Edition
- Microsoft Internet Security and Acceleration Server 2000 SP2
잉카 인터넷 시큐리티 대응센터(ISARC)의 보안 관제 상황에 따르면 중국 내 특정 사이트들을 중심으로 금번 신규 취약점 공격 보고가 다수 발견되고 있으며, 국내로 공격 방식이 유입될 가능성이 높다고 예측되고 있어 인터넷 사용자들의 각별한 주의가 요망되고 있는 실정이다.
마이크로 소프트사의 7월 정기 보안 업데이트 발표가 얼마 남지 않은 임박한 시점에 발견되기 시작한 Zero-Day 취약점 공격이기 때문에 해당 문제를 해결할 수 있는 패치 프로그램은 다음 정기 보안 업데이트 일정에 따라 배포될 가능성이 높다.
물론 상황이 긴박한 경우 마이크로 소프트사의 내부 결정에 따라 긴급 보안 패치가 제공될 수도 있다.
따라서 정식으로 패치가 발표되기 이전까지 상당기간 동안 인터넷 사용자들에게 매우 취약한 보안 위협 요소로 작용될 것으로 예상되고 있기 때문에, 잉카인터넷 시큐리티 대응센터(ISARC)에서는 해당 취약점 공격 코드에 대한 긴급 업데이트를 수시로 진행하고 있는 상태이다.
그러므로 nProtect 제품(군)을 사용하는 고객분들께서는 항시 최신 버전(패턴)으로 업데이트를 수행하고, 실시간 감시의 활성화 및 정기적인 정밀 검사를 통해서 새로운 악성코드에 노출되지 않도록 하는 관심과 꾸준한 노력이 필요하다.
[MS 임시 조치법]
마이크로 소프트사에서는 해당 취약점에 대한 임시 조치법으로 아래 웹 사이트를 통해서 Fix it 파일을 제공하고 있다.
▶ http://support.microsoft.com/kb/973472
해당 사이트에 포함되어 있는 해결 방법 사용부분의 Fix it 파일을 다운로드하여 실행하면 된다.

Trackback 0 Comment 0