Hack133 [Python Scapy] ARP Spoofing 구현 ARP Spoofing ARP Spoofing이란 ARP(Address Resolution Protocol)를 이용하여 공격 대상에게 공격자를 Gateway와 같은 다른 대상으로 속여 중간에서 패킷을 가로챔으로써 도청하거나 조작이 가능한 공격 입니다. ARP란 대상 IP를 기반으로 MAC 주소를 획득할 수 있도록 도와주는 역할을 하고 있으며, Layer 2(L2, Data Link layer)에서 통신을 할 때 MAC 주소를 사용하기 때문에 매우 중요한 역할을 담당한다고 볼 수 있습니다. 이렇게 중요한 ARP에서 ARP Spoofing 공격이 가능한 이유는 ARP가 설계된 지 오래되었기 때문에 설계 상의 치명적인 문제를 갖고 있기 때문입니다. 그것은 바로 자신의 MAC 주소를 알리는 ARP Frame을 .. 2022. 8. 21. MIPS32 Tcpdump Binary File 임베디드 장비에 붙어서 네트워크 패킷을 캡쳐 하려고 하면 장비가 MIPS를 쓰는 경우가 많은데 이때 tcpdump를 이용하기 위해서는 Cross Compile를 하거나 mips32로 Compile된 File을 사용해야 함 MIPS Binary FIle Cross Compile Command CC=mips-linux-gnu-gcc ./configure --prefix=/home/kali/bb/ --host=mips-linux-gnu 2022. 8. 20. [Android] Content Provider 취약점 먼저 Content Provider에 대한 개념이 부족하신 분들은 아래의 포스팅을 읽고 오시길 추천드립니다. [Android] 4대 Component Android에는 앱을 구성하는데 필요한 4개의 구성 요소(Component)가 존재하는데 이를 4대 Component라고 부릅니다. 4대 Component는 Activity(액티비티), Service(서비스), BroadCast Receiver(방송 수신자), Cont.. hacksms.tistory.com 간단히 정리하자면 Content Provider는 서로 다른 Application에서 저장된 Data를 공유할 수 있는 방법을 제공하는 Component 입니다. 만약 A 앱에 구현된 Content Provider를 모든 앱에서 접근할 수 있다면, C.. 2022. 8. 10. [Android] DeepLink 취약점 (WebView Hijacking Via DeepLink) 먼저 WebView와 DeepLink가 무엇인지 모르시는 분들은 아래의 링크를 먼저 보고 오시길 추천드립니다. [Kotlin] WebView 사용 방법 WebView WebView란 프레임워크에 내장된 웹 브라우저 Component로써 View 형태로 App에 임베딩 하는 것이 가능합니다. 이러한 WebView는 App 안에서 HTML을 호출하여 App을 구현하는 Hybrid 형태의 App을 개발하는 hacksms.tistory.com [Kotlin] 딥링크 (DeepLink) 딥링크 (DeepLink) 딥링크란 단순하게 특정 페이지 또는 특정 콘텐츠에 직접적으로 도달할 수 모든 링크를 의미합니다. 그리고 Android에서 딥링크란 Custom Scheme와 같은 특정 주소를 통하여 앱을 실행 hacks.. 2022. 8. 7. 블록체인의 증명 방식, PoW(Proof of Work), PoS(Proof of Stake) 블록체인 블록체인이란 블록에 거래내역(트랜젝션)을 기록하고 해당 블록을 이용하여 다음 블록을 만듬으로써 연결 고리를 가진 블록들의 집합이라고 할 수 있습니다. 그리고 해당 데이터들은 한 곳에 저장되는 것이 아닌 P2P 방식으로 모든 사용자에게 전송되므로 거래 내역을 임의의 수정하거나 누락시킬 수 없으며, 블록체인에 기록된 모든 데이터를 추적할 수 있습니다. 그렇다면 블록은 어떻게 만들어질까요? 블록은 채굴(Mining)을 통해 만들어지는데요. 채굴이란 블록을 만들고 검증하는 과정을 의미하며, 이 방식은 작업 증명 방식(Proof of Work)와 지분 증명 방식(Proof of Stake)으로 나눠집니다. 작업 증명 방식(PoW) 작업 증명 방식에서 채굴은 임의의 Nonce 값을 대입하여 특정 목표 값 .. 2022. 7. 13. BlockChain의 채굴 난이도(Bits) BlockChain의 PoW(Proof of Work) 증명 방식에서 채굴 과정은 nonce에 임의의 값을 입력하여 나오는 해시 값이 특정 목표 값보다 낮은 값을 찾기 위한 과정입니다. 만약 최대로 나올 수 있는 해시 값이 1억이라고 가정한다면, 목표 값이 1000만인 것과 100만인 것 중 어느 것이 더 빨리 찾을 수 있을까요? 이는 수학적으로 매우 쉽게 답변할 수 있습니다. 1. 목표 값이 1000만인 경우 목표 값보다 낮은 값을 찾을 확률은 10%(1000만/1억*100) 입니다. 2. 목표 값이 100만인 경우 목표 값보다 낮은 값을 찾을 확률은 1%(100만/1억*100) 입니다. 3. 따라서 목표 값이 1000만인 경우가 더 빨리 찾을 수 있습니다. PoW 증명 방식의 채굴 과정에서도 이렇게 .. 2022. 7. 13. 콜드 월렛(Cold Wallet)과 핫 월렛(Hot Wallet) 콜드 월렛과 핫 월렛의 차이는 온라인(인터넷)에 연결이 되어 있냐와 아니냐로 따질 수 있습니다. 비슷한 개념으로 콜드 스토리지와 핫 스토리지가 있습니다. 콜드 스토리지(Cold Storage) 온라인에 연결되어 있지 않은 오프라인 저장소로 바로 출금이 불가능함 EX : USB, 종이, 내 머리, 인터넷에 연결되어 있지 않은 저장소 핫 스토리지(Hot Storage) 온라인에 연결되어 있는 저장소로 바로 출금이 가능함 콜드 월렛(Cold Wallet) 온라인에 연결되어 있지 않은 오프라인 월렛 핫 월렛(Hot Wallet) 온라인에 연결되어 있는 월렛 그렇다면 스토리지와 월렛의 차이는 무엇일까요? 간단한게 말씀드리자면 스토리지는 저장하는 기능만을 제공한다면 월렛은 스토리지(저장) 기능보다 더 많은 기능(인.. 2022. 7. 3. [MS Office 1-Day] Follina 취약점(CVE-2022-30190) 해당 취약점은 22년 05월 30일에 긴급 조치가 된 건으로 비교적 최근에 발표된 취약점 입니다. [긴급] MS 오피스, 제로데이 취약점 Follina 발견 최근 마이크로소프트 오피스(Microsoft Office)에서 제로데이 취약점인 ‘Follina’가 발견됐다. 특히, 이번 취약점은 사용자가 문서를 열람하기만 해도 악성코드가 실행될 수 있어 PC 사용자들의 주의 www.boannews.com Follina 취약점이란? 제한된 보기 기능을 통해 문서를 열람만 하더라도 임의의 악성 코드를 실행시킬 수 있는 취약점으로 위험도와 파급도가 매우 높다고 볼 수 있습니다. ※ 해당 취약점은 MSHTML Remote Code Execution 취약점(CVE-2021-40444)에서 파생된 취약점임 Follina .. 2022. 7. 2. CORS(Cross-Origin Resource Sharing) 클라이언트(브라우저)에서는 어떤 방식으로 요청을 하느냐에 따라 각 출처(Same Origin, Cross Origin)에 대해 다른 방식을 가지고 처리하고 있습니다. 그렇다면 여기서 말하는 출처(Origin)란 무엇일까요? 아래와 같은 URL이 있을 때 출처(Origin)에 해당하는 부분은 Protocol+Host+Port 까지 입니다. https://hacksms.tistory.com:443/hello 만약 Protocol, Host, Port까지 동일한 출처(Origin)일 경우 이를 Same Origin이라고 부르며, Protocol, Host, Port 중 하나라도 다른 것이 있다면 이를 Cross Origin이라고 부릅니다. HTML Tag - CORS(Cross-origin resource s.. 2022. 6. 22. 이전 1 ··· 6 7 8 9 10 11 12 ··· 15 다음