본문 바로가기

sniffing6

쿠키 도난 및 악성 행위로 인한 보안 위협 대응책 및 전략 쿠키 도난과 악성 행위로 인한 보안 위협에 대응하는 것은 다양한 방면에서의 조치를 필요로 합니다. 이미 고려하고 있을만한 점들을 바탕으로, 추가적인 대응책과 전략을 정리합니다.쿠키 도난 및 악성 행위에 대한 고려사항안전한 쿠키 관리: 모든 쿠키는 Secure 및 HttpOnly 플래그를 사용하여 설정되어야 합니다. 이는 쿠키가 HTTPS를 통해서만 전송되도록 하며, JavaScript를 통한 접근을 차단하여 XSS 공격의 위험을 줄입니다.세션 관리 강화: 주기적인 세션 리프레시와 더불어, 비정상적인 세션 활동이 감지될 경우 사용자에게 추가 인증을 요구하는 다단계 인증 메커니즘을 도입합니다.안티 바이러스 및 안티 맬웨어 솔루션: 최신 안티 바이러스 및 안티 맬웨어 솔루션을 사용하여 악성 코드의 존재를 탐지.. 2024. 5. 10.
OTP and OPIE by Hye Jin Youn & Security KAIST Sponsored by Initech. Copyright (C) Jan 2000, Hye Jin Youn and Security KAIST You may freely redistribute or republish this article, provided the following conditions are met as long as it is for non-commercial purposes. Otherwise permissions should be granted: 1. This article is left intact. 2. Proper credit is given to its authors; Hye Jin Youn and the Security.. 2010. 1. 8.
ETTERCAP을 이용한 Sniffing, ARP Sfooping, DNS Sfooping 오픈소스 소프트웨어로서, GUI 를 지원하기 때문에 사용하기 편하다. 기본적인 스니핑 기능을 가지고 있으며, arp poisoning,icmp redirect, Port Stealing, DHCP Spoofing 등의 기본 기능도 가지고 있다. 그리고 플러그인을 통한 dns spoofing, dos attack 등을 지원하며 역으로 이런 공격을 찾는 search arp poisoner, search promisc 등의 기능도 가지고 있다. 사용하기에 따라서 매우 유용한 툴이라고 생각된다. 1. Ettercap 설치 ettercap 을 위해서는 libnet,libpcap,libssl,ncurses 라이브러리가 필요하다. 다운받아서 설치 해준후 ettercap 을 설치해준다. libpcap 은 rpm 형태로.. 2009. 10. 20.
BackTrack4 - Fragrouter 설치 및 사용법 1. Fragrouter 1.6 Download하기 Google에서 fragrouter를 검색하여 다운로드를 받는다. 2. 다운 받은 파일을 압축을 푼다. 3. bison 설치 받은 소스를 컴파일 하기 전에 몇가지 설치해야 되는것이 있다. 다음 명령어로 bison을 설치한다. 명령어 : apt-get install bison 4. yacc 설치 다음 명령어로 yacc를 설치한다. 명령어 : apt-get install yacc 5. flex 설치 다음 명령어로 flex를 설치한다 명령어 : apt-get install flex 6. 위 세가지가 모두 설치가 되었으면 다음 명령어로 fragrouter를 컴파일 하고 실행한다. a. ./configure b. make c. make install 위 명령어를.. 2009. 6. 3.
EtterCap - 스위치 환경에서 스니핑 다운로드 : http://ettercap.sourceforge.net 시연 동영상 : http://milw0rm.com/video/watch.php?id=49 Ettercap is a suite for man in the middle attacks on LAN. It features sniffing of live connections, content filtering on the fly and many other interesting tricks. It supports active and passive dissection of many protocols (even ciphered ones) and includes many feature for network and host analysis. - ARP S.. 2009. 6. 3.