airbase-ng를 이용하여 RogueAP 즉 사기 AP를 만들어 봤습니다.
예전부터 나왔던건데.. 언제부턴가 RogueAP를 이용하여 MITM 안에서 Metasploit과 연동시켜 BOF나 악성코드를퍼트릴수 있더군요. 공격방법이야 많겠지만 자신이 모르게 당하는게 가장 위협적인 것 같습니다.
특히 RogueAP는 추적도 어려울듯 합니다. 사기 AP 조심합시다.  


P.S: T옴니아2의 무선네트웍 성능이 안좋은지 제가 만든 AP가 안나오더군요 ;; 다른 놋북들에선 다 잡히는데 --;
성능이 안좋은 것을 기뻐해야하나..;; 아직 아이폰에서 테스트 못해봤습니다.

Posted by bitfox
l

스크립트로 Clipboard의 내용까지 XSS 할수 있네요..
즉 copy+c 로 카피한 내용 부분 까지 악의적인 사용자에게 유출 될수 있다는 얘기죠..--;

 예>

<HTML>
 <HEAD>
  <TITLE> Clipboard XSS </TITLE>
 </HEAD>
 <BODY>
<script>var memo = clipboardData.getData("Text");
if (memo!=null) {
alert(memo);
}
</script>
 </BODY>
</HTML>


악의적인 사용은 사용자 본인에게 책임이 있음을 명시합니다. 
금일도 보안 합시다.

'위험한_친구들 > 십자군_XSS' 카테고리의 다른 글

XSS-Harvest / xss-harvest.pl  (0) 2011.08.29
Adobe RoboHelp 9 DOM Cross Site Scripting  (0) 2011.08.16
Mailto: Crash (may crash you)  (0) 2011.08.08
XSS BASIC SITE  (0) 2011.08.08
XSS를 이용한 키로거  (0) 2010.10.27
Posted by bitfox
l

작년 데프콘에서 보여졌던 시연이었는데 직접 테스트 해보니 상당히 위협적으로 느껴졌습니다.

간단히 설명하자면 취약한 AP에 연결되어 있는 단말기들의 패킷을 순간적으로 매칭한 다음

AP의 응답이 가기전 크래커가 만들어낸 응답패킷(response packet)을 강제적으로 전송하여

통신망을 교란 시키는 공격입니다.

 3주정도 이것 저것 테스트 해보느냐 설 연휴 새벽에나 완성이 되었습니다.. --;



Player will show here

브라우져는 위협이 탐지 될 가능성이 높으나 스마트폰의 환경에선 약간만 피싱환경으로 바꿔주면

누구나가 당할수 밖에 없을 것 같습니다. 거기에 약간의 증폭기(?)만 있다면 무한한 공격력을

발휘하리라 보여집니다. ㄷㄷ 

 2탄은 wifi에서 스마트 폰을 이용한 개인정보노출의 문제점을 시연해볼 예정입니다..--;

(언제 올려나...)

 
그럼 새해 복 많이 받으세요.<(-.-)>(_._)


Posted by bitfox
l