좋은 자료

exploit-db에서 제공하는 GHDB

www.exploit-db.com/google-hacking-database

 

Offensive Security’s Exploit Database Archive

 

www.exploit-db.com

 

Google 해킹 데이터베이스 (GHDB) – Google Dorks – OSINT – Recon

Google을 사용하면 0.2 초 이내에 임의의 웹 사이트에 SQL 삽입을 수행 할 수 있습니다. Google에 입력으로 제공되는 특수 제작 된 단어는 dorks 또는 google dorks로 명명됩니다. 이러한 도크는 인터넷에서 취약한 서버를 드러내고 민감한 데이터, 업로드되는 취약한 파일, 하위 도메인 등을 수집하는 데 사용할 수 있습니다. Google 해킹을 효과적으로 사용하면 침투 테스트를 훨씬 쉽게 할 수 있습니다.

geekwire.eu/ghdb/

 

GeekWire - Information, Cyber, Network Security News.

Information Security, Cyber Security, Network Security, Threats, Vulnerability, Exploit, Cybercrime News and more from around the world.

geekwire.eu

 

 

SQL Injection

- 링크를 타고 보면 2개 틀로 나누어져 있고 위는 SQL Injection 공격 구문이고 아래칸은 SQL Injection 취약한 페이지를 표시하는 것으로 보인다.

SQL Injection 공격이 위험한 이유

- SQL 인젝션 공격을 통해 공격자는 신원을 스푸핑하고 기존 데이터를 변조하고 거래 무효화 또는 잔액 변경과 같은 거부 문제를 일으키고 시스템의 모든 데이터를 완전히 공개하고 데이터를 파괴하거나 다른 방법으로 사용할 수 없게 만들 수 있습니다. 데이터베이스 서버.

geekwire.eu/sql-injection/

 

GeekWire - Information, Cyber, Network Security News.

Information Security, Cyber Security, Network Security, Threats, Vulnerability, Exploit, Cybercrime News and more from around the world.

geekwire.eu

 

 

로그인 포털이 포함 된 페이지

PHP / HTML / ASP 기반 로그인 패널을 찾습니다.

로그인 포털은 리소스에 대한 단순한 사용자 제한 액세스부터 액세스 권한 및 기능 소유권의 복잡한 계층에 이르기까지 다양한 컨텍스트에서 사용할 수 있습니다.

geekwire.eu/pages-containing-login-portals/

 

GeekWire - Information, Cyber, Network Security News.

Information Security, Cyber Security, Network Security, Threats, Vulnerability, Exploit, Cybercrime News and more from around the world.

geekwire.eu

 

'정보보안 > Hacking' 카테고리의 다른 글

Kali linux로 가짜 페이스북 만들기(setoolkit)  (6) 2017.03.20
블로그 이미지

Cyberworld

Everything is connected, connection is power.

,

Chrome 확장 프로그램을 확인하려던 도중 보이지 않았던 글 하나가 보였다.

이미지 출처: https://blog.kakaocdn.net/dn/bArCUx/btqI2FsgS9e/sgBnc5CI348b22YdT4XbLk/img.png

조직에서 관리? 이게 무슨 소린가 싶었다. 당황해서 캡쳐도 못하고 바로 문제 해결에 나섰다.

 

내 Chrome 브라우저가 관리 대상 브라우저라고 한다. (갑자기?)

정보보안을 다루는 사람으로서 있을 수 없는 일이다. 있어서는 안되는 일이다. 공격을 할 지언정 당해서는 안된다.

 

https://support.google.com/chrome/a/answer/9844476?hl=ko

구글에서 제공하는 브라우저 관리 중지하기 방법이다. 레지스트리 편집기(regedit)를 직접 열어 하나하나 삭제 해주어야 한다. 나의 경우 멀웨어에 의해 관리 대상이 되었기 때문에 빨리 제거 해주어야 한다.

 

Win + R 을 입력하면 실행창 하나가 뜬다. regedit 을 입력하면 레지스트리 편집기가 실행된다. 위에서 봤던 레지스트리 관련 설정 파일들을 다 삭제 해주어야 한다. 없는 경우는 넘어간다.

 

삭제하고 조금 기다리면 위와 같이 없어졌다.

 

혹시 모르니 chrome://management 를 입력하여 브라우저가 관리 대상인지 다시한번 확인한다.

관리 대상에서 제외됐다.

 

오늘의 결론 : 위험한 사이트는 VMware 가상 머신 -> Tor를 이용하여 접근하자!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

참고 링크

support.google.com/chrome/thread/3552121?hl=ko

reviewchoco.tistory.com/2

 

크롬에서 [조직에서 관리]가 떴을 때 해결방법

며칠 전부터 크롬의 '맞춤 설정 및 제어' 항목의 맨 아래에 조직에서 관리라는 메뉴가 추가되었습니다. 무슨 조직에서 관리를 하고 있는 건가... 해킹을 당하고 있는 건 아닌가 걱정이 되어 찾아

reviewchoco.tistory.com

 

들어가서 확인해야 하는 항목

  -크롬 브라우저가 관리 대상인지 아닌지 확인

     chrome://management/

  -정책 적용 항목 확인

     chrome://policy/

블로그 이미지

Cyberworld

Everything is connected, connection is power.

,

root-me (시스템 취약점 및 웹 해킹? 공부할 수 있는 사이트)

www.root-me.org/?lang=en

 

Welcome [Root Me : Hacking and Information Security learning platform]

Hundreds of challenges are available to train yourself in different and not simulated environments, offering you a way to learn a lot of hacking technics !

www.root-me.org

 

웹 해킹 공부할 수 있는 사이트. 자주 사이트가 다운 되는 건 함정.. 오롯한 이라는 컨설팅 회사에서 운영하고 있는 것으로 알고 있음.

hackerfactory.co.kr/

 

HACKER FACTORY

실무형워게임으로 초급 중급 문제를 통하여 실력테스트 검증하는 곳 입니다.

hackerfactory.co.kr

 

해커판 백준 사이트

dreamhack.io/

 

해커들의 놀이터, Dreamhack

해킹과 보안에 대한 공부를 하고 싶은 학생, 안전한 코드를 작성하고 싶은 개발자, 보안 지식과 실력을 업그레이드 시키고 싶은 보안 전문가까지 함께 공부하고 연습하며 지식을 나누고 실력 향

dreamhack.io

 

SQL Injection 공부 사이트

los.rubiya.kr/

 

Lord of SQLInjection

 

los.rubiya.kr

 

 

 

 

 

블로그 이미지

Cyberworld

Everything is connected, connection is power.

,

※ 공부 목적으로 분석 하였습니다. 법적인 책임은 본인 자신에게 있습니다. ※

이랜드 클롭 랜섬웨어 다크웹 링크(Tor 브라우저 이용하여 접속하여아 함) :

이미지 입니다. 위험할 수 있으므로 직접 입력해서 접속 하여야 합니다.

 

클롭 랜섬웨어 조직이 이랜드를 해킹하는 사건이 발생 하였다. 이미 내부 데이터는 유출을 진행하고 랜섬웨어를 퍼뜨린 것 같다.

관련 기사

클롭 갱단이 이랜드에서 유출한 카드정보라고 주장하며 공개한 다크웹 정보는 국내 인텔리전스 정보보호 기업 NSHC가 최초 탐지했다.

클롭 조직에 따르면, 1년간 이랜드그룹의 POS기에 악성코드를 심어 신용카드 정보를 추출해 갔다고 한다. 200만건의 카드정보를 훔쳐냈고 이를 빌미로 이랜드그룹에 445억원 규모의 비트코인을 요구했지만 이랜드 측과 협상을 진행하던 중 협상이 결렬됐다. 그 결과 12월 3일 1차로 10만건, 12월 10일 2차 10만건, 12월 11일 3차로 10만건, 총 30만건의 신용카드 정보를 공개하기에 이르렀다. 이들의 카드정보 공개는 계속 진행될 것을 보인다.

출처 : 데일리시큐(https://www.dailysecu.com)

 

신용카드 정보를 계속 공개하고 있다.

 

16자-20자 구성

xxxxxxxxxxxxxxxx=aaaaaabbbbbbbbbbbbbb;

1 ~ 6 : 은행 식별 번호

7 ~ 15 : 회원 카드 발급 일련 번호

16 : 보안 번호(룬 공식에 의해 생성)

17 ~ 20 : 날짜 만료 기간

21 ~ 23 : CVC?

24 ~ 31 : 카드 인증정보(가변 길이)?

32 ~ 36 : 카드 인증정보(가변 길이)?

20자

  • 4자리, 3자리, 8자리, 5자리

= 뒤 숫자

4자리 카드 유효기간

3자리 cvc 보안코드값

그 뒤는 카드 인증정보인데 고정이 아니라 가변값

이랜드 카드 정보 유출 자료 설명

elandretail.com공식 보도 자료에는 사용자의 개인 정보는 영향을 받지 않았다고 나와 있다. 거짓말이다.그 회사는 1년 이상 점포에서 카드 데이터를 읽을 수 있도록 허용해 왔다.이 방법의 작동 원리는 다음과 같다.https://www.nuix.com/blog/howd-they-do-part-2-you-stole-my-credit-card-numberhttps://www.blackhat.com/docs/asia-15/materials/asia-15-Singh-The-Underground-Ecosystem-Of-Credit-Card-Frauds-wp.pdf

기사의 인용:"여기 주목해야 할 점은 트랙 1 데이터가 처리 시 충분한 정보라는 것이다.카드 뭉치로 트랙 2로 변환할 수 있는 충분한 정보가 포함되어 있다.덤프도 하다 변환을 수행하는 데 사용할 수 있는 온라인 도구가 있다.Trackgenerator.net은 그러한 온라인 서비스 중 하나이다. 대부분의 온라인 카드포럼은 트랙 2 데이터를 판매한다."내일부터 우리는 매일 2번 트랙으로 100,000개의 카드 덤프를 업로드할 것이다. 이것은 고객 계좌에서 돈을 훔치는데 사용될 수 있는 귀중한 정보다.소유주들은 협조를 거부하고 그들의 시스템 엔지니어들의 무능함을 인정하기 때문에 우리는 선택의 여지가 없다.

트랙 2: 카드 홀더 이름을 제외한 위의 모든 항목. 대부분의 신용카드 결제 시스템은 트랙 2를 사용하여 거래를 처리한다. 위조업자가 위조 카드를 만드는 데 필요한 것은 전부다.트랙 2는 다음과 같다.;4101990523272191=19092011440114600011?^ "놀랍다! 또한 진짜가 아니야!"사실 카드 소유자 이름 필드는 트랜잭션을 처리하는 데 중요하지 않다. 일부 계산원은 화면에 나타나는 이름이 카드에 적혀 있는 이름과 확실히 같지 않은 경우 ID를 확인할 것이다. 하지만 드물게 나타난다. 모든 신용카드에 서명란에 "ID를 확인하라"고 쓰여있음에도 불구하고. 신분증을 5명 중 1번 정도만 요구받았다.스트라이프의 데이터는 다음과 같다.

트랙 1과 트랙 2의 모든 필드 포함 길이가 79자까지이다

이전 전화 접속 전송에 대한 처리 시간 단축 길이가 40자까지이다

TRACK2 숫자 분석

aaaaaaxxxxxxxxxx=ccccccbbbbbbbbbbbbbb;

a : 신용카드 번호 목록. 어떤 신용카드인지 구분하는 코드 같다.

 

신용카드 16자리 구성

앞 6자리(BIN : Bank Identification Number : 은행 식별 번호)

  • 어느 회사에서 발급한 카드인지, 어느 나라인지, 개인카드인지, 법인카드인지 등을 구분지어 주는 숫자입니다. 이 번호를 통해 글로벌 브랜드사와 국내 금융사를 구분한다.

7~15자리

  • 7~15자리까지는 회원이 카드를 발급 받을 때 발급되는 일련번호

16자리

  • 16자리는 보안을 위해 지정하는 번호다.

  • 이 숫자는 ‘룬’(Luhn Formula)이라는 수학공식에 앞 15자리 숫자를 대입해 더하고 곱하고 나누고 빼고 해서 나온 결과값이 맨 마지막 숫자와 맞아떨어집니다. 이것은 카드번호 위조를 방지하기 위해 만들어낸 규칙인데 이미 많은 사람들이 이 규칙을 알고 있어 조작할 수 있을 가능성이 있어 카드회사는 이런 번호를 한 개 더 만들었습니다. 그게 카드 뒷면에 있는 CVC 번호입니다. 이 CVC번호 역시 앞 16개 숫자를 이용해 만들어낸 것인데 이 공식은 절대 공개를 하지 않는다고 합니다.

클롭 랜섬웨어 유출 메인 페이지

 

클롭 랜섬웨어 조직의 의견

클롭 랜섬웨어 조직 소개 및 설명 번역

주목!!!
우리는 병원, 고아원, 양로원, 자선재단 등을 공격한 적이 없습니다. 그리고 우리는 공격하지 않을 것입니다.
상업용 제약 기관은 이 목록에 해당되지 않습니다.
그들은 현재의 유행병으로부터 이익을 얻는 유일한 사람들이다.
앞서 언급한 조직 중 하나에서 실수로 공격이 발생하면 암호 해독기를 무료로 제공하고 사과하며 취약성을 해결하는 데 도움이 됩니다.

===

상황을 상상하다.
여러분은 대기업의 소유주이고, 1백만 개 - 1천억 개 이상의 회사 수익을 가지고 있습니다.
수천 또는 수십만 명의 직원, 대규모 IT 전문가.
모든 것이 당신에게 좋습니다. 당신은 이윤을 남깁니다. 상업적 성공!
밤에 동료들이 전화를 걸어 회사의 모든 서버와 워크스테이션이 작동하지 않는다고 말합니다!
회사에서 중지한 암호 해독 기능 없이 모든 파일이 암호화되므로 고객에게 서비스를 제공할 수 없습니다!
모든 직원이 컴퓨터에 있는 Windows(윈도우) 계정에 로그인할 수 없습니다.
한 시간의 회사 다운타임은 수천 또는 수십만 달러의 비용이 듭니다.
당신의 행동은요?
문제를 상상해보세요. 몸에 소름이 끼치나요?
만약 여러분이 느낀다면 - 그 다음에 발표하세요, 만약 여러분이 숫자에 대해 셀 수 없다고 느끼면, 컨설턴트를 끌어들이세요.

개인적인 경험을 통해 다음과 같은 점을 알려드리겠습니다.
모든 기업은 규모 인프라, IT 전문가 수, 바이러스 백신 및 모니터링 시스템 수에 관계없이 보안상의 허점을 가지고 있습니다.
실제로 최고 수준의 보안을 유지하는 기업은 극히 소수입니다.
동시에 서버 및 컴퓨터가 100,000대 이상인 기업은 관리에서 초기 오류를 허용합니다.
한 사람이 5시간 동안 일하면서 당신의 사업을 망칠 수 있게 해주지만 당신은 그것을 오랫동안 쌓아오고 있다.
이건 네가 밤에 전화를 받은 바로 그 순간이야!
이것이 바로 우리가 수년 동안 해온 일입니다!

이제 코로 심호흡을 하세요.
숨을 내쉬다...

이 상황을 피할 수 있도록 도와드리겠습니다!

아무도 널 해킹하지 않을 거라고 장담할 수는 없어!
하지만 우리는 당신의 전문가들이 침투와 유통에 기여하는 구멍을 막을 것이라고 보장할 수 있다.
네트워크 관리자의 지식에 투자하거나 네트워크 관리자를 알지 못해 손실을 입을 수 있습니다!
지시를 내릴 수 있습니다.txt - 250000달러(BTC)
이메일: unlock@support-box.com
OR
lock@support-iron.com
회사의 상세 로그 및 파일에 관심이 있는 경우 -write를 통해 문의해 주십시오.

 

 

 

 

출처 : https://terms.tta.or.kr/dictionary/dictionaryView.do?subject=신용+정보

PAN 용어 설명

How'd They Do That? Part 2 - You Stole My Credit Card Number!

클롭 랜섬웨어 조직이 링크한 사용 방법 및 정보 1

 

클롭 랜섬웨어 조직이 링크한 사용 방법 및 정보 2 (Black Hat - 2015)

neapay cards generator

neepay 라는 신용카드를 온라인으로 생성할 수 있게 해주는 회사 같은데 이 영상 보면 뭔가 구조 파악하는데 도움이 됨.

카드 번호의 구성

은행 고유 번호 설명에 대해 나옴.

신용카드 16자리 번호의 규칙

신용카드 16자리 구성 어떻게 되어 있는지

 

 

블로그 이미지

Cyberworld

Everything is connected, connection is power.

,

우선 웹 브라우저에서 172.30.1.254로 접속을 합니다.

 

Default ID, Password 값으로 로그인 합니다. ktuser, homehub

 

 

                                                   장치설정 -> 시스템 관리에서 관리자 계정을 변경하실 수 있습니다.                                                                                      정보보안을 공부하는 사람으로서 Default 값으로 관리자 계정을 둔 것에 대해 반성하고 합니다.

 

                           보안 기능 설정은 네트워크 공격 기법들을 막아주는 역할들을 합니다.개인적으로 이쪽 보안 기능을 보고는 놀랬어요.                                         DoS(서비스 거부 공격) 공격 기법과 Spoofing과 웜 바이러스 차단을 해주는 기능들이 탑재 되어 있어서 좋은 보안 기능들을 모르고 있었구나 했죠.   단 내 단말 장치를 이용해 해킹 공격 실습을 할 대는 위 항목들을 비활성화 해야겠죠?! :)
이쪽은 와이파이와 암호화 알고리즘을 확인할 수 있습니다.

 

블로그 이미지

Cyberworld

Everything is connected, connection is power.

,

악성코드 받을 수 있는 사이트 -> Public tasks 누르면 Malicious activity가 악성코드 파일들임. 조심 해야 함.

https://app.any.run/

 

비밀번호와 이메일이 유출 되었는지 안 되었는지 확인할 수 있는 사이트.

https://haveibeenpwned.com/  <- eamil address 입력해서 확인 가능

https://haveibeenpwned.com/Passwords <- password 유출 확인 가능.

 

딘에드워드패커. 코드 난독화: 탐지회피를 위한 악성스크립트 난독화. 

http://dean.edwards.name/packer/

 

패스워드 크랙 사이트

https://www.onlinehashcrack.com/

해쉬 종류 알아내기 (번외 : KALI hash-identifier를 통해서도 알아낼 수 있음.)

https://www.onlinehashcrack.com/hash-identification.php

 

 

블로그 이미지

Cyberworld

Everything is connected, connection is power.

,

안녕하세요. 구글을 이용하다보면 검색 창에 제 검색 기록이 남아서 불필요하게 지워줘야 할 때가 많잖아요.

그런 수고를 덜기 위해 오늘은 계정 검색 기록  비 활성화 방법과 검색 기록 삭제에 대해서 알려 드리려고 왔습니다.

 

우선 구글 메인 홈페이지에서 로그인 후 계정 이미지를 누르면 Google 계정 관리가 보입니다. 클릭!

 

데이터 및 맞춤설정을 보시면 웹 및 앱 활동 부분이 자동으로 검색 기록을 저장하고 활용하는 곳 입니다. 저 부분을 들어갑니다.

 

여기서 웹 및 앱 활동을 누르시면 검색 기록에 대한 저장이 비 활성화가 됩니다. 일단 기존에 쌓여 있던 검색 기록은 지워지지 않았으니 아래 활동 관리 칸으로 들어갑니다.

 

왼쪽에 보시면 날짜별 활동 삭제가 있습니다. 누르시면 이런 화면이 나옵니다. 자동 삭제 설정도 가능합니다.

 

아까 위에서 웹 및 앱 활동을 비활성화 하는 부분이 있었는데 클릭하면 이런 화면이 뜹니다. 일시중지 누릅니다. 

 

정상적으로 꺼진 것을 확인하실 수가 있습니다. 이제 광고 또한 맞춤형에서 벗어 나겠죠?

블로그 이미지

Cyberworld

Everything is connected, connection is power.

,

정보가 없으니 페이지 소스 보기 해보자!

check 라는 버튼을 클릭하면 onclick에서 ck 함수가 호출된다.

코드를 보면 URL을 ul에 담는다. 그 후 index0f라는 함수를 사용 하는데 자세히 찾아 보았다.

 

indexOf() 메서드는 호출한 String 객체에서 주어진 값과 일치하는 첫 번째 인덱스를 반환합니다. 일치하는 값이 없으면 -1을 반환합니다. 

라고 한다.

저 코드 의미는 .kr 전 까지 길이 값을 뽑아 내겠다는 의미다 그래서 직접 URL를 세 보았다.

 

길이가 18?!!!

 

아까 소스 코드에서 본 것 처럼 * 30을 해준 값을 넣어준다.
쨔잔~!

 

https://developer.mozilla.org/ko/docs/Web/JavaScript/Reference/Global_Objects/String/indexOf

 

String.prototype.indexOf()

indexOf() 메서드는 호출한 String 객체에서 주어진 값과 일치하는 첫 번째 인덱스를 반환합니다. 일치하는 값이 없으면 -1을 반환합니다.

developer.mozilla.org

 

 

'스스로 코딩 > Wargame' 카테고리의 다른 글

Webhacking.kr 1번 문제  (0) 2020.05.16
블로그 이미지

Cyberworld

Everything is connected, connection is power.

,

깜깜한 화면이다. 일단 페이지 소스 보기를 해보자!

중요 코드이다.

만약 user_lv 가 숫자가 아니라면 user_lv에 1의 값을 넣는다. ( !는 부정문)

만약 user_lv가 6보다 크거나 같으면 user_lv에 1의 값을 넣는다.

만약 user_lv가 5보다 크다면 solve(1);이 나온다.

user_lv가 5 보다는 커야 하며 6보다는 크거나 같지 않아야 한다.

여기서 알 수 있는건 5 < x < 6 라는 것을 알 수 있다.

5~6 사이 소수점을 입력해서 쿠키 값을 변조하면 된다.

 

구글 확장 프로그램 Cookie Editor 사용. 5 ~ 6사이 아무 소수점 값 입력 했다.
!! 너무 기쁘다 ㅎ.ㅎ

 

'스스로 코딩 > Wargame' 카테고리의 다른 글

WEBHACKING.KR 14번 문제  (0) 2020.05.16
블로그 이미지

Cyberworld

Everything is connected, connection is power.

,

Web Development
HTML - CSS - JavaScript - React

Data Science
Python - SQL - Data Visualization - Machine Learning

Computer Science
Python -  Data Structures - Command Line - Git

Code Foundations
Computer Science History - Career Exploration - Applications

'스스로 코딩 > Codecademy' 카테고리의 다른 글

CSS - Codecademy  (0) 2020.04.26
Ruby - Codecademy  (0) 2020.04.26
Python 개념 - Codecademy  (0) 2020.04.26
Codecademy란?  (0) 2020.04.26
블로그 이미지

Cyberworld

Everything is connected, connection is power.

,