본문 바로가기

공부

(12)
4장 네트워크 트래픽 분석 소개: 오퍼레이션 오로라와 당연한 것을 놓친 이유 오퍼레이션 오로라(Operation Auroroa): 미국 포춘 100 회사 중 30개 이상을 대상으로 한 치밀하고 정교한 공격. ->공격자가 악성 자바스크립트가 삽입된 링크가 있는 이메일을 피해자들에게 전송 ->링크를 클릭하면 중국에 있는 공격명령(command-and-control) 서버로 연결하는 악성코드가 브라우저를 통해 다운로드 ->공격자는 악성코드를 사용하여 피해자의 시스템에 대한 접근권환 획득 IP 트래픽의 목적지는?-파이썬 방식 IP 주소가 실제로 물리적으로 어디에 위치하고 있는지 매핑할 수 있어야 한다. 이를 위해 맥스마인드에서 제공하는 무료 데이터 베이스를 사용한다. GeoLiteCity(http://www.maxmind.com/app/..
3장 포렌식 수사 레지스트리의 무선 AP 분석 윈도우 레지스트리는 운영체제의 설정을 저장하는 데이터베이스이며 무선 통신 관련 정보 저장한다. 윈도우는 각각의 네트워크를 HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Signatures\Unmanaged 밑의 서브키에 저장한다. *관리자 모드로 프롬프트를 실행해야 한다. Guid, 네트워크 설명, 네트워크 이름, 게이트웨이 MAC 주소 등의 정보를 볼 수 있다. WinReg로 윈도우 레지스트리 읽기 아무 일도 일어나지 않았다. 리눅스에서도 실행되지 않았다. 침착하게 다음으로 넘어가도록 하자. MAC 주소로 AP의 물리적 위치 파악하기 ->mechanize 브라우저의 실체를 만든다 ->위글닷넷의 시작 페이지를 연..
2장 침투 테스트 모리스 웜 1. 유닉스의 sendmail 프로그램에 있는 취약점 활용 2. 유닉스 시스템에서 사용하고 있는 finger 데몬(daemon)에 있는 최약점 공격 3. 흔히 사용하는 사용자 이름과 패스워드의 목록 사용, 원격 쉘(RSH)로 공격 대상에 연결 시도 =>이 세 가지 중 하나만 성공해도 웜은 프로그램을 사용하여 바이러스의 나머지 부분을 가져올 수 있었음 포트 스캐너 만들기 - 공격 대상에 어떤 공격을 할지 결정하기 전에 취약점을 먼저 확인 - TCP 포트를 찾기 위해 공격 대상 스캔 - 주기적으로 포트 스캔 실시 ex) TCP SYN을 포트에 전송, TCP ACK 응답이 올 때까지 기다리기 =>ACK를 전송 받으면 해당 포트는 열려있는 것 TCP 커넥트 스캔 => 3방향 핸드셰이크(three-wa..
1장 소개 외부 라이브러리 설치 -로컬 폴더에 python-nmap 패키지 저장 -패키지 압축 해제 후 해당 디렉터리로 이동 -디렉터리에서 python setup.py install 입력 파이썬 언어 변수 메모리에 저장되어 있는 데이터를 의미. ex) 정수, 실수 불리언 등 문자열 문자열 모듈에는 강력한 메소드들이 포함되어 있음. ex) upper(), lower(), replace(), find() 등 http://docs.python.org/library/string.html 참고 string — Common string operations — Python 3.8.2 documentation string — Common string operations Source code: Lib/string.py String..