해킹, 보안
-
-
OTP 원리해킹, 보안 2021. 8. 25. 00:38
OTP 생성방식에는 몇가지가 있다. 시도 응답, 시간 동기화, 이벤트 동기화, 시간-이벤트 동기화 방식등이 있다. 시도 응답(Challenge-Response Authentication) 서버에서 질문을 을 던지면 자신이 대답을 하여 응답을 하게 되는것이다. 1 사용자의 ID를 서버에 전송하여 인증을 요청함 2. 사용자의를 검증하기위해 사용자 ID의 난수를 생성(매번 바뀜) 3. 질의 값 전송 4. 질의값 입력하여 응답값 생성 5. 서버에 응답값을 보냄 6. 사용자에게 보낸 난수 값과 응답값을 비교 하여 사용자 인증 사전에 서버와 사용자만 알고있는 대칭키가 필요하다. 장점: OTP 생성 매체와 인증 서버간 동기화가 필요 없다. (서버에서 보내고 사용자가 받고 그냥 메일 보내듯이 하는것이므로) 단점: 네트..
-
-
-
와이파이 해킹 TP_Link TL_WN722N해킹, 보안 2021. 2. 13. 19:49
필자는 자기자신의 wifi의 패스워드를 알아본것이다. 남의 wifi에 대해서 하는 행동은 절대로 하지 말도록하자 필자는 실습해보려고한것이다. 준비물 TP_LINK TL_WN722N, 칼리= 2020.04(필자가 사용하는 칼리 버전) 칼리에 tp_link를 꽂고 기다린다. 불이 들어오면, iwconfig 명령어로 확인한다. 보게되면 Mode가 Managed 모드로 되어있다. 우리는 Monitor 모드로 변경하여 패킷을 받을것이다. Monitor 모드: 주변에 뿌려진 모든 패킷을 받는것이다. 필자는 일반적인 방법으로는 변경이 안되서 아래방법(드라이브 설치)을 사용했다. 만약 airmon-ng check kill, airmon-ng start wlan0이 되서 monitor 모드로 변경이 된다면 아래로 계속 ..
-
openvas 설치해킹, 보안 2021. 1. 22. 22:35
하도 openvas가 설치가 안되서 여러가지 해보다가 드디어 되서 따로 올림 칼리 2020.04버전 기준 apt-get update apt-get dist-upgrade -y 해서 업데이트 한뒤, apt-get install -y openvas gvm-setup 하게 되면 3~400kb/s 기준으로 2~3시간 걸린다. gvm-setup을 하면 마지막에 패스워드가 나온다. 필히 확인해두자 파란색으로 칠한부분에 비밀번호가 있다. gvm-feed update 한뒤, gvm-start 해서 실행시켜주자 firefox를 열고 https://127.0.0.1:9392를해주자 그냥 127.0.0.1:9392는 안된다. 스크롤을 내려서 advanced를 누르고 accept the risk and continue를 누른..
-
MITM 공격(중간자 공격) 카인과 아벨 편해킹, 보안 2021. 1. 13. 01:58
Cain and Able을 해보자 cain은 정보를 모으고 Able은 정보를 분석한다. 아마도 카인은 나쁘게 나오니 (성경에서) 안좋은 역할인 정보를 모으고 아벨은 정보를 분석하는 역할인것 같다. 설치는 간단하다 그냥 전부 next 만 해주면 되기 때문이다. 빨간 화면이 나오면서 설치하라고 뜨는데 저장위치 같은 따로 설정해주고 싶으면 알아서 설정해주면 된다. 그뒤 Cain을 관리자 권한으로 실행하자. 그럼 이런 화면이 나올것이다. file을 눌러서 add_to_list 를 하자 위에 보면 여러가지들이 있는데 네트워크에 대한 정보를 본다던지, 스니핑을 한다던지, 크랙을 한다던지 등등이 있다. cracker에서 맨위에 있는 윈도우 모양의 LM은 옛 윈도우 해시값(윈도우 2000, XP)이고, NTLM은 현재..
-
MITM 공격(중간자 공격) ettercap편해킹, 보안 2021. 1. 13. 00:44
중간자 공격이란 A와 B사이에 끼어들어서 정보를 탈취하는것을 말한다. 실습 준비물 윈도우, 백트랙(or 칼리) 윈도우 192.168.100.137 백트랙 192.168.100.131 윈도우를 킨뒤, ipconfig를 해서 현재의 ip주소를 확인후, arp -a 해서 현재 윈도우와 연관된 MAC 주소를 확인해보자 arp란? 연결하려는 시스템의 mac주소를 확인하는것이다. 이렇게 외부와 연결된 100.2(실제 밖의 진짜 외부와 통하는 곳)와 멀티캐스팅 응용을 위해 사용된 224.0.0.22(IGMP) DNS 프로토콜 224.0.0.252 밖에 없다. 백트랙에 들어가서 윈도우로 ping을 날려보자 다시 윈도우로 돌아와서 arp -a 를 해보자 아까까지만해도 없었던 백트랙의 주소(192.168.100.131)가..