2015. 10. 19. 14:55
336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.
iso 파일 복사 vm 이미지 복사(centos, winxp, win7) sniff 킁킁거리다 sniffing 도청. - wireshark (패킷분석, 패킷도청) spoofing 속이다. (IP spoofing, DNS spoofing, arp spoofing) 모의해킹용 라이브 CD (os설치하지 않고 사용가능) backtrack kali (backtrack 6버전) - 2015년 8월에 2.0 수업시 공격자를 이용하기 위해 설치하기. 설치시 한국어로 하게 되면 한글폰트가 없어서 한글이 깨어져 보임. 해결 : 로그인 root -> 암호 설치시 입력한 암호 바탕화면 우측메뉴에서 두번재 메뉴 = 터미널(E) 터미널에서 #apt-get update #apt-get install fonts-nanum* #init 6 (재부팅) 한글폰트 다운로드 안될때 #rm -rf /var/lib/dpkg/lock (삭제 후 재부팅) #init 6 다시 나눔 폰트 재설치하기. 미러링 사이트오류시 http://docs.kali.org/general-use/ 이어서 kali-linux-sources-list-repositories #vi /etc/apt/sources.list 파일을 수정 deb http://http.kali.org/kali sana main non-free contrib deb http://security.kali.org/kali-security sana/updates main contrib non-free deb-src http://http.kali.org/kali sana main non-free contrib deb-src http://security.kali.org/kali-security sana/updates main contrib non-free :wq 정보로 수정하기 사이트 참조. #apt-get update #apt-get install fonts-nanaum* #init 6 * 해킹 과정 1. footprinting (공격대상을 찾고 정보 수집을 함) 2 scanning 3. enumeration 목록화 4. 시스템 침투 system hacking 5. 권한 획득 6. 권한 상성 7. 조작 및 삭제, updoad, daonload 8. 재침입을 위한 backdoor 9. 흔적제거 -scanning - sweep (ICMP ping) 공격대상 시스템이 켜져있는지 확인 - port scan : 활성화 되어 있는 서비스 스캔 - vulerability scan : 취약점 스캔 -정보수집 banner grabing 배너그래빙 cmd> telnet www.x.co.kr 80 GET index.html HTTP/1.1 (엔터2번) 요청 -> 결과로 사용 프로그램, 버전 등 확인 -그외 정보수집 site : netcraft 구글 검색 이용 * port scna 종류 - udp : - tcp : *취약점 스캔 vulnerability Nessus (무료.유료 설정이 까다로움) GFI LanGuard SAINT NBSA : microsoft 무료 구글검색 되지않게 robot.txt 생성하기. https://support.google.com/webmasters/answer/6062608?hl=ko
-> 취약점 검색