보안 점검이나 내부 네트워크 진단 시, 방화벽 등으로 인해 ICMP(Ping) 요청이 차단된 경우 Nmap이 "호스트가 살아있지 않다"며 스캔을 생략하는 경우가 있습니다. 이를 우회하려면 -Pn 옵션이 핵심입니다.이번 글에서는 다음 명령어를 중심으로 그 원리와 사용법을
출력:출력:바이너리 파일이므로 화면에 깨진 문자와 제어 문자가 잔뜩 나옵니다.출력 (예):→ 사람이 읽을 수 있는 문자열만 추출됨cat은 모든 파일 내용을 그대로 보여주는 기본 도구strings는 바이너리 안의 문자열을 추출하는 포렌식·리버싱·보안 분석 도구
Linux에선 p7zip 또는 p7zip-full 패키지 설치 필요
✔ 모든 .log 파일에서 "error" (대소문자 무시) 포함된 줄 출력✔ 쉘 스크립트에서 보안상 민감한 명령어 포함 여부 검사✔ Python 코드에서 "password" 문자열 있는 줄과 줄 번호 출력✔ 설정 파일에서 listen이 포함된 줄 + 파일명 출력✔ 최근
\-eq: 같다\-ne: 다르다\-gt: 크다\-lt: 작다\-ge: 크거나 같다\-le: 작거나 같다배쉬에서 반복문은 for, while, until 키워드를 사용하여 구현할 수 있습니다.for 반복문은 정해진 횟수만큼 반복할 때 사용합니다.while 반복문은 조건이
여러 네트워크의 DNS 서버를 동시에 활용하여 DNS 요청을 자동으로 빠르게 보내는 것입니다. 예를 들어, 공격자가 다양한 네트워크에 대해 DNS 쿼리를 보내고 이를 기반으로 도메인 정보를 얻어낸다고 가정합시다.네트워크 A: DNS 서버 IP = 192.168.1.1네
보안 담당자가 실제 공격자처럼 시스템, 네트워크, 웹 애플리케이션 등을 의도적으로 해킹하여 보안 취약점을 찾아내는 테스트입니다.시스템의 취약점 식별위험 수준 평가보안 정책의 효과성 검증보안 인식 향상 및 대응 훈련정보 수집 (Reconnaissance)도메인, IP,
Mimikatz는 Benjamin Delpy가 만든 Windows 자격 증명 추출 도구입니다. 주로 다음 작업에 사용됩니다:LSASS 프로세스에서 로그인 자격 증명 추출Kerberos 티켓(권한 위임, 티켓 재사용 등)Pass-the-Hash / Pass-the-Tic
Mimikatz를 사용하지 않고C\* LSASS 메모리에서 크리덴셜 덤프EDR 우회도 고려Windows 10 / 11 (관리자 권한 필요)Defender/EDR 비활성화 or 실전 대응 구성Visual Studio 설치 (C\* Git 설치DInvoke 다운로드(DIn
물론입니다. 위 내용을 중복 제거 + 핵심 요약 + 실무 실습 중심으로 정리해 드리겠습니다.OWASP(Web Security Testing Guide): 웹 애플리케이션 보안 점검을 위한 국제 표준 가이드최신 버전: v4.2 (2023)총 15개 카테고리, 약 90개
PTES(Penetration Testing Execution Standard)는 침투 테스트의 일관성과 품질을 보장하기 위해 제안된 표준 프레임워크입니다. 실무에서 침투 테스트를 계획하고 실행하는 데 있어 전반적인 로드맵을 제공하며, 다양한 단계별로 필요한 절차와 고
NIST SP 800-115는 미국 NIST(National Institute of Standards and Technology)에서 발행한 정보보호 테스트 및 평가에 대한 기술 가이드라인으로, 공공기관 및 일부 민간 부문에서도 널리 채택되고 있는 모의해킹 및 보안 점
모의해킹 방법론은 정보시스템의 보안 취약점을 식별하고 이를 평가 및 검증하기 위해 체계화된 절차와 기준을 의미합니다.비정형적 ‘감’에 의존하지 않고, 표준화된 프레임워크를 통해 일관되고 재현 가능한 테스트를 수행하는 것이 목적입니다.신뢰성 있는 테스트 수행재현 가능한
tmux는 원격 작업, CTF, 서버 운영 등에서 화면을 나누고 여러 작업을 동시에 하기 위해 자주 사용하는 툴입니다. 아래는 실전에서 꼭 필요한 명령만 요약한 내용입니다.Ctrl + b → z→ 현재 패널을 전체 화면으로 키우거나 원래 크기로 복귀합니다.→ 복잡한 창
확인: Kali에서는 대부분 기본 설치되어 있음맨 아래에 다음 줄이 있는지 확인:이게 없으면 Tor 연결 불가Tor 경유 스캔은 속도가 느리고 신뢰도는 낮을 수 있습니다.너무 많은 요청 시 Tor 노드가 사용 차단되거나 속도 제한이 생길 수 있습니다.SYN 스캔(-sS
Onion 네트워크는 익명성과 프라이버시 보호를 위한 네트워크 기술입니다. 가장 대표적인 예로 Tor (The Onion Router) 네트워크가 있습니다. Onion 네트워크는 사용자의 인터넷 활동을 추적하지 않도록 도와주는 기술로, 일반적으로 온라인 상에서의 익명성
모의해킹(침투 테스트)에서 네트워크 서비스 스캐닝은 매우 중요한 단계이며, 그 중에서도 \*\*배너 그래빙(Banner Grabbing)\*\*과 \*\*프로빙(Probing)\*\*은 시스템이 어떤 서비스를 실행 중인지 식별하는 데 필수적인 기술입니다. 두 기술은 모
이 명령어는 마스킹된 IP 주소에 대해 \*\*전체 TCP 포트(1~65535)\*\*를 빠르게 스캔하고, 서비스 버전 및 기본 보안 점검 스크립트를 실행합니다. 열린 포트만 결과에 포함시키고, 출력은 3가지 형식으로 저장됩니다.보안 진단 및 침투 테스트에서 정밀하고
분산 스캔 도구 비교표 | 도구 | 비용 | 소스 IP 제공 수 | 우회 가능 여부 | 사용 난이도 | 작동 원리 | | ------------ | ------ | -------------------------------- | ----...
크리미널아이피(CriminalIP)와 쇼단(Shodan)은 주로 인터넷에 연결된 장치들에 대한 정보를 수집하고 분석하는 플랫폼으로, 보안 전문가들이나 해커들이 주로 사용하는 도구들입니다. 이들 각각의 플랫폼에 대해 자세히 설명해 드리겠습니다.CriminalIP는 인터넷
The PKCSOpenSSH 버전 9.3p2 이전의 ssh-agent에서 발생하는 취약점으로, \`PKCSssh-agent는 원래 SSH 인증을 위한 키를 관리하는 도구입니다. PKCS\* ssh-agent는 PKCS\* 공격자는 이를 악용하여 \\\*\\\*원격 코드
The HTTP/2 protocol allows a denial of service (server resource consumption) because request cancellation can reset many streams quickly, as exploited
Exploit Framework는 보안 취약점을 이용한 공격을 자동화하거나, 특정 취약점을 익스플로잇하여 시스템을 침해할 수 있는 도구나 라이브러리를 제공하는 플랫폼입니다. 보통 이러한 프레임워크는 취약점 분석, 익스플로잇 개발, 후속 공격을 지원하는 기능을 갖추고 있
웹 애플리케이션은 해킹의 주요 목표입니다. 공격자는 다양한 웹 애플리케이션 취약점을 이용해 데이터베이스나 서버 시스템에 접근합니다.SQL Injection (SQLi)→ 사용자의 입력을 제대로 처리하지 않는 웹 애플리케이션을 공격하여 데이터베이스의 데이터를 유출하거나
최신 GPU와 CPU를 사용한 비밀번호 크랙 속도를 비교한 표를 아래에 작성했습니다. 최신 NVIDIA RTX 3000 시리즈, A100 및 AMD Radeon GPU를 기준으로, CPU와 GPU의 성능 차이를 보여드립니다. 이 예시에서는 8자리 비밀번호를 대소문자,
해킹에서 "pwn" 또는 "pwned"는 시스템을 장악하거나 침해하는 행위를 의미하는 속어입니다. 원래는 "own"의 오타에서 시작되었지만, 해킹 커뮤니티에서는 독립된 용어로 자리 잡았습니다.\*\*pwn(폰)\*\*은 어떤 시스템이나 장치를 취약점을 이용해 제어권을