Hacking
-
패킷분석을 통한 드론해킹Hacking/Wireless 2018. 6. 13. 19:27
안녕하세요~ 이번 포스팅은 저번 포스팅 Deauthentication을 이용한 드론해킹(http://ho-story.tistory.com/45)이 아닌 다른 방법으로 진행하는 드론해킹을 포스팅해보겠습니다. 내용상 자세한 포스팅은 하지 않았기 때문에 관련된 추가적인 내용 등의 자세한 발표자료가 필요하신 분들은 댓글 또는 메일 부탁드리겠습니다. 순수 공부목적으로 제 소유의 드론으로 진행하였고 아래의 정보를 악용하시면 안됩니다. 타인의 드론을 공격하거나 해킹하는 것은 불법입니다. 제가 연구한 내용중 눈으로 확인하기 가장 쉬운 예제이며 역시 무선통신의 취약점을 이용한 해킹입니다^^ Wifi 통신 방식을 이용하는 드론이라면 일반적으로 이 공격이 모두 통하게 됩니다. 방법은 간단합니다~ 바로! 드론과 연결된 Dev..
-
Hackrf one을 이용한 Replay AttackHacking/Wireless 2018. 6. 5. 16:36
오늘은 Hackrf one을 이용한 Replay Attack을 포스팅하려고 합니다. 그 중에서도 대학교에서 흔히 볼 수 있는 스크린을 공격해보았습니다. 스크린을 조종하는 리모컨은 주파수 통신을 하며 리모컨 뒤를 살펴보면 주파수 대역이 적혀있었습니다. (보통 이런 기기들은 적혀있습니다) Replay Attack을 위해 GNU Radio-Companion을 이용하였습니다. * Record* Replay 우선 스크린을 올리는 주파수를 먼저 잡고 Record 해줍니다. 아주 간단합니다~ 자 이제 그것을 그대로 쏴주면?? 스크린이 올라가게 됩니다~ 다음 포스팅에서는 다른 기기들을 가지고 해보도록 하겠습니다~^^ 다른 포스팅한 내용들과 마찬가지로 악용은 절대로 안된다는 점 꼭 유의해주시기바랍니다!
-
Beacon frame 이용한 프로그램 "임금님 귀는 당나귀 귀"Hacking/Wireless 2018. 5. 29. 00:36
안녕하세요~ 오늘 제가 포스팅할 내용은 무선랜 패킷을 이용한 Beacon Flooding 입니다. 프로그램 이름은 "임금님 귀는 당나귀 귀!" 입니다. 그 이유는 동화속 이야기처럼 AP의 범위를 지나게 되면 익명의 누군가의 글귀를 보게 되기 때문인데요. 이 프로그램을 이용한다면 자신이 하고싶은 말을 SSID로 이용하거나 홍보하고 싶은 말을 적을 수 가 있습니다. 물론 활용도는 사용자에 따라 다양해지겠죠? 무선랜 패킷 중에 제가 구현에 사용한 패킷은 Beacon Frame 패킷인데요. 구현 원리는 생각보다 굉장히 간단하답니다~ Beacon Frame 패킷은 쉽게 말해 AP가 자신의 존재를 나타내는 패킷으로 AP에 대한 정보를 가지고 있습니다. AP는 이러한 Beacon 패킷을 주기적으로 발생시켜 Stati..
-
Deauthentication attack을 이용한 드론 해킹Hacking/Wireless 2018. 3. 29. 06:29
안녕하세요 이번에 포스팅할 내용은.. Deauthentication Attack을 이용한 드론 해킹입니다. A_DEAUTH는 제가 직접 만든 프로그램인데요 프로그램명을 A_DEAUTH ("어 디오쓰")로 지은 이유는 바로 스페인어의 Adios와 발음이 비슷하면서 뜻도 "안녕"이라는 작별인사의 의미로 마치 연결된 Device들에게 Deauth 패킷을 보내는 것과 같다고 느꼈습니다. 드론이 당시 제가 공부하고 있던 무선랜으로 통신을 한다는 사실을 알게 됐을 때 굉장히 설렜습니다ㅎㅎ 왜냐하면 제가 만든 프로그램이 통할 거라고 거의 확신했거든요. (사실 안 통했으면 크게 실망했을 수도 있어요 ㅋㅋ) 제가 만든 프로그램으로 통신이 끊어지면서 드론이 추락했을 때 굉장히 기분이 좋았습니다ㅎㅎ 하지만 분명히 제가 놓친..
-
strcmpHacking/Wargame.kr 2018. 3. 11. 22:02
이번문제는 strcmp이다 제목이 제목인 만큼 제목에 취약점이 있다는것이 힌트같았다. 해당 취약점을 검색하기 전에 source를 주어주었다. source를 보니 password와 $password값을 비교해서 0 즉 같으면 flag값을 준다는 것을 알 수 있었다. php5.3버전에서의 strcmp취약점은 비교대상 둘중 하나가 array에 들어가면 내부적으로 충돌이 발생해 null을 리턴하게되는데 이때 null과 0을 비교하면 같다고 본다는 점이 취약점이다. 위의 그림은 ==와 === 비교를 나타낸 표이다. 표시된 부분을 보면 NULL과 0은 TRUE로 반환하는 부분이 보여진다. ===일때는 FALSE이다. (===를 사용하자!) 이를 이용해서 둘중하나를 array로 만들면 된다는걸 알 수 있었다. 버프수..