'tool'에 해당되는 글 4건

  1. [Tool] googlehacks
  2. [Tool] 50 Best Hacking Tools!
  3. [정리] scapy tutorial
  4. [Tool] 무료 포렌식 도구 정리

[Tool] googlehacks

https://code.google.com/p/googlehacks/


강력한 검색기능을 가진 구글에는 많은 옵션이 있는데 다 기억하기도 쉽지않고,, 


해당 툴을 사용하면 여러모로 유용하게 사용될 듯 싶다.



'SECURITY > Web' 카테고리의 다른 글

[자료] WASC THREAT CLASSIFICATION  (0) 2014.04.29
[Tool] 100 Greatest Hacking Tools!  (0) 2014.04.11
[자료] 웹해킹 공부 자료 및 이미지  (0) 2014.04.02
[자료] 프리렉 동영상 강의  (0) 2014.03.17
[Tool] googlehacks  (0) 2014.02.26
[자료] 피들러 가이드  (0) 2014.02.20

[Tool] 50 Best Hacking Tools!

Monday, February 03, 2014:  Hacking tools have been said to make hacking quite easy as compared to the old days. But, there is still more to being a hacker than just that. Yes, these tools have made it simple, but that is nothing unless you have the knowledge about other aspects of hacking as well. We present tp you a set of must-have hacking tools.

hacking, best hacking tips, hacking tutorials, how to hack, hacking tools, best tools for hacking, free hacking tools, open source hacking tools, hacking made easy, learn to hack

Wireless Hacking: These are tools that help you hack into wireless networks. Wireless hacking tools though useful, do not make you a complete hacker. In order to achieve that, you must learn the different ways in which a secure network can be accessed. Also, you should work on making your own network as secure as possible.

1. Aircrack-ng

2. Kismet 

3. inSSIDer

4. KisMAC 

Intrusion Detection Systems: Intrusion detection tools are one of the most important part of any security arrangement. They allow you to detect those threats that are potentially dangerous for your system.

1. Snort 

2. NetCop 

Port Scanners

1. Nmap 

2. Superscan 

3. Angry IP Scanner 

Encryption Tools: In an age where more and more governments are being found spying on their own citizens, encryption is the word of the day. These tools allow you to encrypt your data so that even if someone does get through, they can’t get to the data easily.

1. TrueCrypt 

2. OpenSSH 

3. Putty 

4. OpenSSL 

5. Tor 

6. OpenVPN 

7. Stunnel 

8. KeePass 

Password Crackers: The name is pretty self explanatory in this case. These tools help you recover passwords from the data that a computer system is storing or transmitting over a network.

1. Ophcrack 

2. Medusa 

3. RainbowCrack 

4. Wfuzz 

5. Brutus 

6. L0phtCrack 

7. fgdump 

8. THC Hydra 

9. John The Ripper 

10. Aircrack - Aircrack is 802.11 WEP and WPA-PSK keys cracking program.

11. Cain and Abel 

Packet Crafting: Packet crafting is the technique through which an attacker finds vulnerabilities or entry points within your firewall. These tools help you achieve that more easily.

1. Hping 

2. Scapy 

3. Netcat 

4. Yersinia 

5. Nemesis 

6. Socat 

Traffic Monitoring: These are tools that let you monitor what websites your employees or children are monitoring. 

1. Splunk 

2. Nagios 

3. P0f 

4. Ngrep 

Packet Sniffers: These are tools that can allow you to capture and visualise the traffic that is coming on your website.

1. Wireshark 

2. Tcpdump 

3. Ettercap 

4. dsniff 

5. EtherApe 

Vulnerability Exploitation: These are the tools that you would use in order to gain access to various places.

1. Metasploit 

2. sqlmap 

3. sqlninja 

4. Social Engineer Toolkit 

5. NetSparker 

6. BeEF 

7. Dradis 




출처 : http://www.efytimes.com/e1/fullnews.asp?edid=128763

'SECURITY > Network' 카테고리의 다른 글

[자료] NTP DDoS 점검 및 보안 방안  (0) 2014.04.10
[자료] cisco ios  (0) 2014.02.19
[Tool] 50 Best Hacking Tools!  (0) 2014.02.04
[자료] 패킷 샘플  (0) 2014.01.23
[Tool] 특정 프로세스 캡쳐  (2) 2014.01.17
[자료] NTP 취약점을 이용한 NTP reflection attack  (0) 2014.01.05

[정리] scapy tutorial

scapy는 파이썬 기반의 패킷 생성, 조작 및 스니핑, 스캐닝 등 상황에 따라 유연하게 활용 할 수 있는 툴이다.


설치 링크 :

http://www.secdev.org/projects/scapy/

http://www.secdev.org/projects/scapy/doc/installation.html#platform-specific-instructions


찾아보니 좋은 문서와 자세히 정리된 글이 있어 간단하게만 정리한다.


[그림 1] scpay 시작 화면


테스트 환경은 BT5R3에서 진행하였다. scapy 명령어 입력 시 [그림 1]과 같은 프롬프트 창이 출력되고 이 상태에서 파이썬 프로그래밍을 하거나 간단한 패킷을 생성할 수 있다. scapy의 종료는 exit().


[그림 2] scapy 설정 화면


conf 명령어 입력 시 scapy의 설정을 변경 할 수 있다. conf.iface = 'eth0' 과 같은 형식으로 수정하면 된다. ls()는 사용 가능한 프로토콜의 리스트를 출력한다. lsc() 사용 가능한 옵션을 출력한다. 


패킷의 생성은 크게 두가지 방법으로 가능하다. 한가지는 패킷을 레이어링 한 후 변수에 저장하는 것이고 다른 하나는 send나 sr등의 옵션 시 간단히 생성하는 방법이 있다. 


[그림 3] 변수 생성


[그림 3]은 IP패킷과 TCP 패킷을 레이어링 하여 test 변수에 저장한 것이다. scapy의 가장 큰 장점은 이렇듯 2~3계층의 프로토콜을 자유로이 레이어링이 가능하다는 것이다. test 변수를 출력하면 아래 그림과 같다.


[그림 4] test 변수 출력


[name].display() 형식으로 변수 출력이 가능하다. 변수 이름만 입력하면 간단하게 내용이 출력된다. [그림 4]는 test 변수를 출력한 결과이다. 현재는 기본으로 설정된 값이 저장되있다. 


변수에 저장된 패킷을 설정하기 위해선 [name].[variable] = "value" 형식으로 값을 지정하면 된다. 


[그림 5] test  패킷 설정 변경


위의 그림의 명령어를 사용하여 source, destination IP를 변경하였다. 이외에도 IP의 flag, identification, ttl, checksum 그리고 TCP의 flag, window size, sequence number, port 등 해당 프로토콜의 모든 값에 대해 조작이 가능하다. 또, 자동으로 IP주소로 변환되기 때문에 destination을 도메인 명으로 입력 가능하다.


[그림 6] 패킷 전송


send()함수를 이용하여 변수에 저장된 값의 패킷을 전송 할 수 있다.


[그림 7] 수신 패킷 내용


[그림 7]은 1.1.1.3에서 수신한 패킷의 내용으로 scapy를 이용해 전송한 패킷의 내용과 동일 함을 알 수 있다.


send()함수 외에 sr(), srp()함수를 이용하여 패킷을 전송 할 수 있다. 다만 sr() 함수는 전송한 패킷의 응답 까지 받으며 sr1() 함수는 단 하나의 응답만을 받는다. srp()함수는 2계층의 패킷을 전송하고 응답을 받으며 srp1() 또한 단 하나의 응답만을 받는다.


[그림 8] RandIP(), fuzz()


src, dst IP 그리고 MAC 주소와 더불어 패킷의 내용까지 랜덤한 값으로 설정이 가능하다. [그림 8]에서는 RandIP()함수를 이용하여 src IP를 랜덤으로 지정하였고 fuzz()함수를 통해 TCP패킷의 값을 임의로 설정하였다. 마지막 loop=1로 설정함으로써 지속적인 패킷 전송을 유도하였다. count=10의 형태의 지정도 가능하다. 아래의 그림에서 모두 다른 source IP와 TCP 패킷 값을 확인 할 수 있다.


[그림 9] RandIP(), fuzz() 결과


추가적으로 scapy 에선 스니핑과 포트스캔이 가능하고 수집한 패킷을 정렬하여 볼 수 있다. 그렇지만 아직 별 필요성을 못 느껴서, 따로 정리는 하지 않았다. 부가적인 내용이 궁금하다면 아래의 링크와 문서를 참고하기 바란다. 


나중에 필요하면 더 공부하고 정리해서 업데이트 하겠다. 


관련 글 :

http://www.packetinside.com/search/label/scapy


관련 문서 :

scapy tutorial.zip

[Tool] 무료 포렌식 도구 정리

http://forensiccontrol.com/resources/free-software/


무료 포렌식 도구가 정리된 사이트입니다.


종류별로 나눈것이 좋네요.