Digital Forensic/Network-Forensic Gflow 2018. 2. 26. 13:03
본 포스팅에서는 네트워크 패킷 분석에 대해서 다룹니다.(도구설치와 같은 기초 지식은 본 포스팅에서 다루지 않습니다.) 1.Wireless [그림 1 Wireless] [그림 1]과 같이 무선 패킷은 일바적으로 암호화되어 있습니다. 그렇기 때문에 복호화를 진행해주어야만 분석이 가능합니다. 현재 분선 패킷의 복호화가 가능한것은 보안에 취약한 WEP와 WPA입니다. 이번 포스팅에서는 WEP로 암호화 되어있는 무선 패킷을 복호화 하는 과정을 알아보겠습니다. [그림 2 AirCrack-ng GUI 실행화면] [그림 2 ]는 AirCrack-ng GUI를 실행 시킨 화면입니다. 상단의 AirCrack-ng탭을 통해 먼저 WEP의 키를 찾아주어야 합니다,Filename(s)를 통해 키를 찾을 패킷을 선택후 WEP의 ..
System/Windows Gflow 2017. 8. 20. 23:30
출처: https://www.fuzzysecurity.com/tutorials.html 본 포스팅은 fuzzysecurity Tutorials part 4 -> Egg hunting을 분석 및 의역하여 작성하였습니다. Windows Application에 존재하는 취약점을 학습하는 데 그 목적이 있습니다. Step 1. Application 간단한 Webserver program 입니다. port 8080으로 설정하고 활성화 시키면 port가 열린것을 알 수 있습니다. 간단한 Request Method를 작성해 보냈더니 kolibri webserver 상태창에 보낸 data가 나오는 것을 알 수 있습니다. Step 2. 취약점 분석 Kolibri Webserver의 취약점은 request method에서..
System/Windows Gflow 2017. 8. 19. 23:30
출처: https://www.fuzzysecurity.com/tutorials.html 본 포스팅은 fuzzysecurity Tutorials part 3 -> SEH overflow exploit을 분석 및 의역하여 작성하였습니다. Windows Application에 존재하는 취약점을 학습하는 데 그 목적이 있습니다. Step 1. Application 단순히 mp3 file을 실행해주는 program입니다. mp3 file을 하나씩 추가할 수 있으며 .plf 형식의 playlist를 만들어서 추가할 수 있습니다. Step 2. 취약점 분석 program에서 나타난 취약점은 playlist를 추가할 때 발생합니다. Program 내부적으로 playlist가 Stack에 쌓이게 되고 이때 playlis..
System/Windows Gflow 2017. 8. 18. 23:30
출처: https://www.fuzzysecurity.com/tutorials.html 본 포스팅은 fuzzysecurity Tutorials part 2 -> Saved Return Pointer Overflows를 분석 및 의역하여 작성하였습니다. Windows Application에 존재하는 취약점을 학습하는 데 그 목적이 있습니다. Step 1. Application program을 실행시켜보면 port 번호를 설정하고 Start, Stop이 있습니다. netstat으로 확인해보면 21번 port가 열려있는 것을 확인할 수 있습니다. 단순한 server 프로그램입니다. Socket을 이용해 21번 port에 연결하는 python code를 작성합니다. 명령어는 FTP server에 대한 명령어를 ..