VortexVortex 는 수준 높은 시스템 해킹 분야를 다루고 있고, 현재 레벨 26 까지를 제공하고 있습니다. 레벨 1 문제는 워게임 서버에 ssh 로 접속할 수 있는 ID 와 Password 를 받기 위해 네트워크 프로그래밍을 해야합니다. Semtex현재 레벨 0을 포함해 8개의 레벨 문제를 제공하는 사이트입니다. 주로 다루고 있는 것은 네트워크 프로그래밍, 리버스 엔지니어링 (reverse engineering), 버퍼 오버플로우 등을 다루고 있습니다. 시작 문제는 네트워크 프로그래밍 문제입니다. 정보보호 기술훈련장취약점분석훈련공간, 관리방어훈련공간, 스팸메일대응훈련공간, 선택형문제은행으로 구성되어 있으며, 한국정보호진흥원(KISA, http://www.kisa.or.kr/)에서 운영하고 있는 사..
/etc/passwd 파일내의 패스워드 필드를 x로 표시하고 /etc/shadow 파일에 암호화하여 저장 pwconv : 쉐도우 패스워드 시스템 설정pwunconv : 쉐도우 패스워드 시스템 해제 /etc/shadow 파일 구조-> 9개의 필드로 구성계정명 : 암호화된 패스워드 : 최종 암호 변경일 : 암호변경 최소일수 : 암호변경 유예기간 : 암호변경 경고 일수 : 계정 사용 불가 날짜 : 계정 만료일 : 예약 유효기간, 변경일, 만기일 등은 모두 날짜 대신 정소로 표시되어 있다.편리한 열람 및 수정을 원한다면 chage 도구를 사용한다. -0----------------------------------- /etc/shadow 파일은 root권한으로 퍼미션 변경후에 수정하시면 됩니다. /etc/shad..
안녕하세요? 한 달에 한 번 최신 해킹 기법을 소개하고 있는 포항공대 플러스의 최성현입니다. LGNSYS와 함께 일반인들의 보안 마인드 확산을 위해 본 코너를 진행하고 있습니다. 이번 달에는 javascript를 이용한 쿠키 스니핑에 대해서 알려드리겠습니다. Cookie란 naver 사전에 의하면 다음과 같은 것을 말합니다. 고객이 특정 홈페이지를 접속할 때 생성되는 정보를 담은 임시 파일로 크기는 4KB 이하로 작다. 쿠키는 애초 인터넷 사용자들의 홈페이지 접속을 돕기 위해 만들어졌다. 특정 사이트를 처음 방문하면 아이디와 비밀번호를 기록한 쿠키가 만들어지고 다음에 접속했을 때 별도 절차 없이 사이트에 빠르게 연결할 수 있다. 쿠키는 사용하는 웹브라우저가 자동으로 만들기도 하고 갱신하기도 하며 웹사이트..
안녕하세요? 한 달에 한 번 최신 해킹 기법을 소개하고 있는 포항공대 플러스의 조성현입니다. LGNSYS와 함께 일반인들의 보안 마인드 확산을 위해 본 코너를 진행하고 있습니다. 이번 달에는 두 달전에 소개한 쿠키 스니핑과 관련된 이야기를 쿠키 스푸핑을 곁들여서 좀 더 해볼까 합니다. 지난번에도 얘기했듯이 쿠키란 웹사이트를 이용하는 사용자의 정보를 임시로 담아두는 것을 말합니다. 그리고 쿠키 스니핑이란 남의 쿠키를 훔쳐보는 것을 말하며, 스푸핑이란 현재 자기의 쿠키를 속이는 것을 말합니다. 월드 와이드 웹에서 이용하는 인터넷 프로토콜인 HTTP(?HyperText Transfer Protocol)은 텔넷이나 FTP와는 다르게 연결을 계속 맺고 있질 않습니다. 따라서 어떤 사용자가 특정 웹 사이트에 로그인..
[WinHack] 해킹단계별도구 조회 (169)> 정보보안 | 2006/07/29 (토) 15:11 공감 (0) 스크랩 (0) 정보 수집 여기서는 공격자의 입장에서 표적 시스템의 기본 정보를 수집하는 방법, 네트워크 경로를 탐색하는 방법을 알아본 후, 이에 대한 대응 방안을 설명한다. 이를 위해 정보 수집 및 취약점 진단을 위해 사용되는 다양한 스캐닝 도구(포트 스캐너, 시스템/네트워크 스캐너, 웹 취약점 스캐너)와 스캐닝 도구의 기본 원리도 서술하고 있다. 더불어 네트워크 자원 및 공유자원과 사용자 계정 정보 등에 대한 정보 목록화 방법과 항목별 대응책을 포함하고 있다. Teleport웹 사이트 소스 다운로드HTML Link ValidatorHTML의 경로 및 잘못된 링크 점검Internet Searc..
[WinHack] 해킹단계별도구 조회 (169)> 정보보안 | 2006/07/29 (토) 15:11 공감 (0) 스크랩 (0) 정보 수집 여기서는 공격자의 입장에서 표적 시스템의 기본 정보를 수집하는 방법, 네트워크 경로를 탐색하는 방법을 알아본 후, 이에 대한 대응 방안을 설명한다. 이를 위해 정보 수집 및 취약점 진단을 위해 사용되는 다양한 스캐닝 도구(포트 스캐너, 시스템/네트워크 스캐너, 웹 취약점 스캐너)와 스캐닝 도구의 기본 원리도 서술하고 있다. 더불어 네트워크 자원 및 공유자원과 사용자 계정 정보 등에 대한 정보 목록화 방법과 항목별 대응책을 포함하고 있다. Teleport웹 사이트 소스 다운로드HTML Link ValidatorHTML의 경로 및 잘못된 링크 점검Internet Searc..