본문 바로가기

hi.pe.kr2191

중간자 공격(Man-in-the-Middle Attack) - (동영상) 중간자 공격(Man-in-the-Middle Attack) 동의어: 웹 사이트 스프핑(Web Site Spoofing), 가짜 웹 사이트(Spoofed or Faked Web sites), 파밍(Pharming) 설명: “중간자 공격(Man-in-the-Middle Attack)" 이라는 말은 사이버 범죄자가 가짜 웹 사이트를 통해 소비자와 합법적인 조직 간의 통신을 빼내는 컴퓨터 공격을 설명하는데 사용됩니다. 이러한 공격에서 소비자, 조직 모두 그들의 통신이 불법적으로 모니터 되고 있다는 사실을 인식하지 못합니다. 범죄자는 사실상 소비자와 소비자의 은행, 신용회사 또는 소매업체 간의 거래 중간에 있는 것입니다. 중간자 공격 서버는 전자적으로 모든 키스트로크를 “엿들어서” 범죄자에서 사용자이름, 비밀번호.. 2009. 6. 3.
dsniff 이용한 패킷 스니핑 (Packet Sniff) 동일 네트웍 상에 있는 컴퓨터 들은, gateway 의 mac주소를 arp spoofing 하는 방법으로 밖으로 나가는 패킷들을 sniffing 할 수 있다. dsniff 란 툴을 이용하면 이것들을 쉽게 할 수 있다. 콘솔을 3개 띄워서 각각의 명령어를 친다. 1. gateway 의 주소를 속인다 $ sudo arpspoof -i wlan0 -t 192.168.1.3 192.168.1.1 2. 들어오는 패킷을 외부로 라우팅 해준다. (이렇게 해야 실제 컴퓨터를 사용하는 사람은 기존과 똑같이 인터넷을 이용할 수 있다.) $ sudo fragrouter -i wlan0 -B1 3. 원하는 packet 을 캡춰한다. $ sudo tcpdump tcp dst port 80 -i wlan0 -s1500 -w- 만.. 2009. 6. 3.
Cain & Abel 4.9.31 - New Version Cain & Abel is a password recovery tool for Microsoft Operating Systems. It allows easy recovery of several kind of passwords by sniffing the network, cracking encrypted passwords using Dictionary, Brute-Force and Cryptanalysis attacks, recording VoIP conversations, decoding scrambled passwords, recovering wireless network keys, revealing password boxes, uncovering cached passwords and analyzing.. 2009. 6. 3.
DDoS 공격 툴 NetBot Attacker ** 보안관리자 또는 보안전문가 아닌 경우 아래 정보는 취득할 필요가 없습니다 ** ** 아래 동영상 및 스냅샷은 보안을 위한 공격 툴의 이해를 위한 간략한 정보입니다 ** 최신 Netbot Attacker 5.5 Vip 다운로드 http://latestdownloads.net/downloads.php?PID=ac102b16-fc71-4eb9-a95c-1702e383583d&q=netbot%20attacker%205.5%20vip (1) NetBot Attacker 1.6 Public 버전 (2) NetBot Attacker 2.3 VIP 영문버전 좌측 상단은 좀비 PC 리스트이고 우측 하단은 원격에서 쉘로 좀비 PC에 들어가 있는 것으로 추정되고 좌축 하단은 FTP로 파일 업로드 다운로드 하는 매니저 .. 2009. 6. 3.
Blocking a DNS DDOS using the fail2ban package Are you tired of getting multi-thousand line emails from the logcheck package that contain multiple reports of denied queries from named? If so this article will show how you can reject these DDOS attempts via the fail2ban package. These events look something like this:System Events =-=-=-=-=-=-= Jan 21 06:02:13 www named[32410]: client 66.230.128.15#15333: query (cache) +'./NS/IN' denied You ca.. 2009. 6. 1.