개발/해킹(31)
-
whowatch
일반적으로 레드헷 계열의 리눅스에서는 w, who 명령어로 사용자들을 확인하고 점검할수 있다. 하지만 whowatch는 실시간으로 사용자들의 작업상황을 파악하고 확인할 수 있다. [02] 다운로드 및 설치 # mkdir /whowatch # cd /whowatch/ # wget http://wizard.ae.krakow.pl/~mike/download/whowatch-1.4.tar.gz # tar -zxvf whowatch-1.4.tar.gz # ls -F whowatch-1.4/ whowatch-1.4.tar.gz # cd whowatch-1.4/ # pwd /whowatch/whowatch-1.4 # ./configure; make gcc -g -O2 -Wall -I. -c -o process.o p..
2012.02.05 -
chkrootkit 을 이용한 루트킷 탐지법
# mkdir /chkrootkit /* 디렉토리 생성 */ # cd /chkrootkit/ /* 생성된 디렉토리로 이동 */ # wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz /* wget으로 다운로드 */ [1] chkrootkit 설치 # ls -al -rw-r--r-- 1 root root 39421 9월 8 14:15 chkrootkit.tar.gz # tar -zxvf chkrootkit.tar.gz /* 압푹 파일 풀기 */ # ls -alF drwxr-xr-x 2 1000 1000 4096 7월 30 23:26 chkrootkit-0.49/ -rw-r--r-- 1 root root 39421 9월 8 14:15 chkrootkit..
2012.02.05 -
TCP Syn Flooding 공격 대처방법
TCP Syn Flooding 공격 대처방법 Tcp Syn Flooding은 웹으로의 공격이 대부분이므로 syn_recv 프로세스가 일정 개수가 넘게 되면 아파치를 재시작한다. 지속적인 공격일 경우 대처 방안으로 두 가지 방법이 있다. 첫째, sysctl -a | grep syn_backlog으로 확인 후 backlog를 늘려주거나 둘째, sysctl -a | grep synCOOKIEs로 확인 후 synCOOKIEs의 값을 1로 바꾸어준다. syn_bac klog의 값을 조정해주는 방법은 다음과 같다. # sysctl -w net.ipv4.tcp_max_syn_backlog=1024 # echo 1024 > /proc/sys/net/ipv4/tcp_max_syn_backlog synCOOKIEs의 값은..
2012.02.05 -
Window MSG Hooking
One very powerful API that some UI developers may not be aware of is SetWindowHookEx. This api allows you to intercept all types of window messages before (or after) they are processed. You can use this to do a whole range of neat things. For instance, you can log all messages in your app. You can use the windows journal record/playback utility to create a test harness. You can also write code t..
2012.02.05 -
one way web hacking (pretty old but useful for script kiddies)
One-way Web Hacking Saumil Shah saumil@net-square.com 8th December, 2003 "Necessity is the mother of invention" Table of Contents 1.0 Introduction 1.1 Components of a generic web application system 1.2 URL mappings to the web application system 2.0 Flowchart for a one-way web hack 3.0 Finding the entry point 3.0.1 Exploiting URL parsing 3.0.2 Exploiting poorly validated input parameters 3.0.3 Ex..
2012.02.05 -
Searching passwords by using searching tool google.com
QueryDescription inurl:/db/main.mdbASP-Nuke passwords filetype:cfm "cfapplication name" passwordColdFusion source with potential passwords filetype:pass pass intext:useriddbman credentials allinurl:auth_user_file.txtDCForum user passwords eggdrop filetype:user userEggdrop IRC user credentials filetype:ini inurl:flashFXP.iniFlashFXP FTP credentials filetype:url +inurl:"ftp://" +inurl:"@"FTP bookm..
2012.02.05