ssh는 되는데 sftp는 안될때
sshd 설정(/etc/ssh/sshd_config) 파일에서기존의 Subsystem sftp /usr/libexec/openssh/sftp-server 을 주석처리 후신규로 Subsystem sftp internal-sftp 으로 수정sshd 데몬을 재기동(/etc/init.d/sshd restart)정상적으로 sftp로 접속이 가능
sshd 설정(/etc/ssh/sshd_config) 파일에서기존의 Subsystem sftp /usr/libexec/openssh/sftp-server 을 주석처리 후신규로 Subsystem sftp internal-sftp 으로 수정sshd 데몬을 재기동(/etc/init.d/sshd restart)정상적으로 sftp로 접속이 가능
[iOS 해킹과 보안 가이드 : iOS 공격 사례와 방어 기술 구매하기] 목차 1장 iOS 보안의 기초 __iOS 하드웨어/디바이스 타입 __앱스토어 보안 __보안 위협 __iOS 보안 구조 ____공격 범위 축소 ____iOS 기능 축소 ____권한 분리 ____코드 서명 ____데이터 실행 보호(DEP) ____주소 … Continue reading
[파이썬 해킹 입문 구매하기] 파이썬을 해킹도구로서 사용하기 위한 입문서다.. 앞 부분에는 해킹에 대한 전반적인 개요를 설명하고, 간단히 파이썬 문법을 설명 후, 각 영역별(어플리케이션 해킹, 웹 해킹, 네트워크 해킹, 시스템 해킹)로 파이썬으로 작성한 해킹도구를 조목조목 잘 설명해준다. (그림도 있어 이해하기 … Continue reading
drozer는 안드로이드 앱 진단도구로 많이 사용되고 있다. 1. PC에 설치. https://www.mwrinfosecurity.com/products/drozer/community-edition/ 에서 다운로드. drozer-installer-2.3.3.zip 사용자 PC에 설치(windows 용) path 잡아주고 실행하면 끝!
1 2 3 4 5 6 7 8 9 10 11 12 13 |
C:\>drozer.bat usage: drozer [COMMAND] Run `drozer [COMMAND] --help` for more usage information. Commands: console start the drozer Console module manage drozer modules server start a drozer Server ssl manage drozer SSL key material exploit generate an exploit to deploy drozer agent create custom drozer Agents payload generate payloads to deploy drozer |
2. drozer 앱 을 안드로이드 폰에 설치 좀전에 다운받은 drozer-installer-2.3.3.zip 안에 agent.apk 가 있으니 설치.
1 |
C:\> adb install agent.apk |
실행화면. … Continue reading
apache2 mod_security 설치 및 테스트 ModSecurity의 주요 특징은 다음과 같다. o 요청(request) 필터링 – 클라이언트로부터 웹 요청이 들어올 때, 웹서버 또는 다른 모듈들이 처리하기 전에 ModSecurity가 요청 내용을 분석하여 필터링한다. o 우회 방지 기술 – 경로와 파라미터를 분석하기 전에 정규화시켜 … Continue reading
Volatility를 이용한 Memory 분석방법론 1) 운영체제정보 어떠한 운영체제에서 생성한 Memory Dump인지 분석 imageinfo – 생성한 Memory Dump의 운영체제, Service Pack과 Hardware 정보들을 나열 2) Process 분석 생성한 Memory Dump에서 실행중이거나 은폐된 Process 및 그와 관련된 정보들을 분석 pslist – 실행중인 … Continue reading
ubuntu linux 에서 Volatility 설치 1. 필요 라이브러리 설치
1 2 |
$ sudo apt-get update $ sudo apt-get install build-essential subversion pcregrep libpcre++-dev python-dev sqlite3 libsqlite3-dev -y |
proxy 환경일 경우 apt-get를 아래와 같이 설정한다.
1 2 3 |
$ cat /etc/apt/apt.conf Acquire::http::proxy "http://xxx.xxx.xxx.xxx:8080/"; Acquire::https::proxy "https://xxx.xxx.xxx.xxx:8080/"; |
또는
1 |
sudo http_proxy='http://xxx.xxx.xxx.xxx:8080/' apt-get install package-name |
2. Volatility 설치
1 |
$ svn checkout http://volatility.googlecode.com/svn/trunk Volatility |
proxy 환경일 경우 svn 를 아래와 같이 설정한다.
1 2 3 4 5 6 |
$ cat ~/.subversion/servers ... [global] ... http-proxy-host = xxx.xxx.xxx.xxx http-proxy-port = 8080 |
3. python module 설치 proxy 환경일 경우 … Continue reading
Hack The Packet 2014 예선(2014 HTP_prequal) 올해도 30만원 정도 하는 POC 티켓을 노리고 HTP에 도전했다.. 하지만 안타깝게 9위로 본선진출만 하고 5위권내 진입은 실패했다..ㅠㅠ 그래도 문제를 풀었던 후기를 적어보고자 한다.. PCAP 파일 다운로드(Google Drive) Zip 파일 암호 : 2o14H@CKTH2P@cK2T
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 |
L1-K : 엘리스는 자신의 공유폴더를 이용하여 부하직원인 밥에게 비밀자료를 남겼다!. "이미지 파일을 보고 듣고 해독할것!" L1-E : Alies leave a Secret Message using SMB for assistant bob. "Look and listen image file and decipher that" Hint : use ear L2-K : NFS 서버가 침해사고를 당했다. 해커가 사용한 public key 이름을 찾아라. L2-E : NFS server got compromised, Find out name of hacker’s public key! L3-K : 악성앱이 설치된 휴대폰의 기종은? L3-E : What is a model of cell phone which is installed malicious application? M1-K : 공격자가 SQL Injection 공격을 통해 알아낸 4번째 필드명이 무엇인지 찾아라! M1-E : Find what is the field name of the fourth was investigated attacker through the attack of SQL Injection Hint : having Key format : Tablename-Columnname M2-K : 꼬비는 10/09 21시경 개인 사진자료를 편집하기 위해 USB를 이용하여 사진 편집 작업을 하였다. 몇일 뒤 개인 사진이 SNS을 통해 돌아다니는 것을 확인하였다. 이전 기억을 되짚어 볼 때 그날 집에 있던 사람은 동생뿐이었다. 만약 동생이 USB로 사진 자료를 복사한게 맞다면 노트북과 연결한 동생의 USB 제품명은? (&&사이값 모두 입력) (노트북 O/S는 윈도우7 Ultimate K 버전이며 윈도우를 10/06 새로 설치한 상태였다. ) M2-E: ggobi edited photos using the usb .(10/09 21 hour after) ggobi's photo was leaked through SNS a few days later. i was suspected the brother. ggobi remembered that brother is in house that day. USB product name of brother ? (Laptop O/S ver: window 7 Ultimate K) hint : between & and & M3-K : 룰이 공유한 클라우드 계정으로 접속한 가르미는 신이 나서 이것저것 다운을 받는다. 다운을 다 받은 후 컴퓨터가 감염되었다는 사실을 알게 되었다. M3-E : Garumi logged on cloud as Rul’s ID and downloaded something. After downloading, she realized that her computer is infected with a virus. hint: zip file key format : md5(filename) H1-K : 용자는 BOF 문제를 풀다가 리턴 값을 계산하기 귀찮아서 BF를 하기로 했다! 그런데 운영진 측에서 연락이 오더니 자꾸 패킷 많이 쏘면 탈락시킨다고 했다.. 다행히도 공격에 성공을 했는지 바인드쉘 포트가 열렸다!! BUT, 명령어가 안먹힌다 ㅠ.ㅠ 살펴보니 바인드쉘 쉘코드를 제대로 만들지 못했었다!! 쉘코드는 간단히 수정했으나.. 다시 BF를 할 수도 없고.. 정확한 리턴 값 계산하기도 귀찮고.. 용자를 위해서 정확한 주소를 찾아주세요! H1-E : Yongja is very lazy, but like CTF. So, he decided to use BF to solve BOF chall. Some hours later, he got shell from chall server (bindshell). But he did mistake, lost the shell connection! He can’t do BF anymore(was warned by OP). Find correct return address in the exploit packet! key format : 0xXXXXXX(Little endian) H2-k : Apache Struts기반으로 운영되는 사이트가 먹통이 되었다. 원인이 되는 취약점(CVE)는 무엇이고 공격자가 변경하려는 사이트는 어디인가?(페이로드 값) H2-E: Yongja’s website that based on Apache Struts got melong! Please let us know what is the CVE(used vuln) and where is the site to change bad guy want? H3-K : 악성코드에 감염된 용은 분석 전문가 파드란에게 도움을 요청했다! 감염된 악성코드에 이름을 찾아라! H3-E : YongGAL who was infected by Malware, asked for help from padran, an analytical expert. Search for the name of the infected Malware HINT : IFRAME key format : MalwareSIte_attackerID |
HDcon 2014 본선 항상 부족함을 느낀다.. 팀에 누가 되지 않도록 더 열심히 해야겠다.. 2014년의 마무리는 HDcon 입상을 위해 잘 준비해야 겠다.. 화이팅!! 출처 : https://www.facebook.com/shares/view?id=582807708512596 Hack The Packet 2014 본선 작년에 이어 또 턱걸이로 본선에.. 이번에도 역시 미리 좀 … Continue reading
얼마전 ISC2 으로 부터 Clarification – (ISC)2 Annual Requirements 메일을 받았다. 내용을 요약하면 연간 필수 CPE가 변경된다는 내용이다. 나의 경우 3년이 만기되는 시점인 2015년 4월 1일 부터 아래의 기준으로 변경된다고 한다. 즉 매년 의무로 채워야 하는 Group A 의 … Continue reading