about hacking @hexa

58
HeXA; Hackers' eXciting Academy HeXA 김태훈

Upload: tae-hoon-kim

Post on 28-Jun-2015

687 views

Category:

Technology


1 download

DESCRIPTION

Basic description about hacking by carpedm20

TRANSCRIPT

Page 1: About Hacking @HeXA

HeXA; Hackers' eXciting Academy

HeXA김태훈

Page 2: About Hacking @HeXA

해킹? 해커?

Page 3: About Hacking @HeXA

해킹과정

정보 수집리모트

어택

로컬

어택

흔적 삭제백도어

생성

Page 4: About Hacking @HeXA

1. 정보수집

• 해킹 대상에 대한 기본적인 정보 수집

• 도메인과 IP

• 운영체제

• 작동 중인 서비스

• 작동 중인 운영체제나 서비스에 대하여 과거에 발견된 취약점의 유무

• 동일 네트워크 상에 존재하는 다른 서버들의 유무

Page 5: About Hacking @HeXA

2. 리모트어택 (Remote Attack)

• 서버의 접근 권한을 얻어내는 과정

• 일반적으로 우리가 어떤 서버에 접근하려면 "계정(account)"이 필요

ex) ftp, ssh, samba, mysql, ms-sql …

• 웹 해킹, 시스템 해킹, 혹은 사회공학적 해킹 이용

Page 6: About Hacking @HeXA

3. 로컬어택 (Local Attack)

• 리모트 어택을 통해 얻은 권한이 최고 관리자가아닐 경우

• 현재 자신이 가지고 있는 일반 사용자 권한을 최고관리자 권한으로 상승시키는 공격

• 로컬 버퍼 오버플로우(Local Buffer Overflow)

Page 7: About Hacking @HeXA

4. 흔적삭제

• 공격자를 역추적 방지

• 원격 서비스에 접속한 클라이언트들의 IP 기록

• 클라이언트로부터 수신된 주요 데이터

• 서버에 접속된 사용자 목록 같은 로그 파일

• 자동 로그삭제 툴을 이용

• 로그 파일들을 통째로 날려버림

Page 8: About Hacking @HeXA

5. 백도어 (Backdoor)

• 말 그대로 뒷문이란 뜻

• 공격에 성공한 해커가 서버로의 재침투를 쉽게 하기 위해 만들어 놓는 비밀통로

• 리모트 어택 -> 로컬 어택 -> 흔적 삭제 과정의반복을 피하기 위해

Page 9: About Hacking @HeXA

시스템 네트워크

웹 리버싱

암호학 무선랜

해킹의종류

Page 10: About Hacking @HeXA

시스템 & 네트워크해킹

• 버퍼 오버플로우, 포맷 스트링 등 메모리 기반의 취약점

• 쉘 코드 제작

• 서버에서 실행되고 있는 프로그램 (데몬) 에 쉘코드 전송

• 권환 획득

• END

Page 11: About Hacking @HeXA

시스템해킹

Page 12: About Hacking @HeXA

시스템해킹

Page 13: About Hacking @HeXA

시스템해킹

Page 14: About Hacking @HeXA

시스템해킹

Page 15: About Hacking @HeXA

시스템해킹

Page 16: About Hacking @HeXA

시스템해킹

Page 17: About Hacking @HeXA

Web

• 웹 사이트의 취약점을 공격하여 권한이 없는 시스템에 접

근하거나 데이터 유출 및 파괴와 같은 행위

• Googledork (구글 해킹)

• SQL injection

• 악성 스크립트 (CSS) 취약점

• 파일 업로드 취약점

Page 18: About Hacking @HeXA

Web

Page 19: About Hacking @HeXA

Web

Page 20: About Hacking @HeXA

Web

Page 21: About Hacking @HeXA

Web

Page 22: About Hacking @HeXA

Web

Page 23: About Hacking @HeXA

Web

Page 24: About Hacking @HeXA

Web

Page 25: About Hacking @HeXA

Web

Page 26: About Hacking @HeXA

Web

Page 27: About Hacking @HeXA

Reversing (Reverse Engineering)

• 장치 또는 시스템의 기술적인 원리를 이해하며 단점을

보완하고 새로운 아이디어를 추가시키는 일련의 작업

• 일반적인 소프트웨어 제작 과정

– 소스 코드 작성 -> 컴파일 / 링크 -> 실행 가능한 binary 파일

• 리버싱 과정

– Binary 해석 (어셈블리) -> 프로그램 이해 (소스 코드 추측) -> ?

Page 28: About Hacking @HeXA

Reversing (Reverse Engineering)

Page 29: About Hacking @HeXA

Reversing (Reverse Engineering)

Page 30: About Hacking @HeXA

Reversing (Reverse Engineering)

Page 31: About Hacking @HeXA

Reversing (Reverse Engineering)

Page 32: About Hacking @HeXA

Reversing (Reverse Engineering)

Page 33: About Hacking @HeXA

Reversing (Reverse Engineering)

Page 34: About Hacking @HeXA

Reversing (Reverse Engineering)

Page 35: About Hacking @HeXA

Reversing (Reverse Engineering)

Page 36: About Hacking @HeXA

Wireless LAN

• 무선 랜 인증 우회 (숨겨진 SSID, 맥 필터)

• WEP, WPA/WPA2 암호 크랙

• 서비스 거부 공격 (DoS : Denial of Service)

• Man in the Middle Attack

• Spoofing, Sniffing

Page 37: About Hacking @HeXA

HOW-TO ARP Spoofing

철수IP : 1.1.1MAC : A

IP는 아는데 물리 주소를 모름

ARP 패킷 IP : 1.1.2 MAC : F영희

IP : 1.1.2MAC : B

ARP 패킷 IP : 1.1.1 MAC : B

IP 주소 MAC 주소

1.1.1 A

1.1.2 B

IP 주소 MAC 주소

1.1.2 B

1.1.1 A

ARP 테이블

<-새로 기록됨->

Page 38: About Hacking @HeXA

타겟의 크롬 화면

HOW-TO ARP Spoofing

Page 39: About Hacking @HeXA

타겟의 크롬 화면

HOW-TO ARP Spoofing

Page 40: About Hacking @HeXA

etc

Page 41: About Hacking @HeXA

etc

Page 42: About Hacking @HeXA

etc

Page 43: About Hacking @HeXA

etc

Page 44: About Hacking @HeXA

etc

Page 45: About Hacking @HeXA

etc

Page 46: About Hacking @HeXA

etc

Page 47: About Hacking @HeXA

etc

Page 48: About Hacking @HeXA

etc

Page 49: About Hacking @HeXA

etc

Page 50: About Hacking @HeXA

etc

Page 51: About Hacking @HeXA
Page 52: About Hacking @HeXA
Page 53: About Hacking @HeXA
Page 54: About Hacking @HeXA
Page 55: About Hacking @HeXA
Page 56: About Hacking @HeXA

Hacking

Page 57: About Hacking @HeXA

Category

System

Buffer Overflow

취약점분석

Metasploit

Web

OWASP

SQL Injection

XSS

Network

TCP/IP

윈도우, 리눅스서버

무선인터넷

Reversing

PE 파일포맷

크랙미분석및제작

악성코드분석및제작

CryptographyWireless

LAN

Man in the Middle

WEP, WPA/WPA2

DoS 공격

Page 58: About Hacking @HeXA

END