분류 전체보기 (406) 썸네일형 리스트형 세화 멀티 아날로그 테스터기 사용법 DC 전류 확인시 노브를 10v로 설정하는 경우 0 2 4 6 8 10눈금으로 확인하면 된다. 50, 250 마찬가지로 설정하면 된다. 1.5V는 AA기준 건건지 남은량 확인하는데 사용한다.GOOD 쪽으로 침이 넘어가야 용량이 충분히 있다는 의미임. 0이 안맞을 경우아래 위치를 드라이버로 조정하면 됨 atmega128 - FND 확인 테스트 #4 4-digit 을 이용해숫자를 표현한다. 세그먼트는 a부터 g까지 표현한다. 12pin을 사용하는 FND는모델마다 자릿수 COM 포트가 다르다. 내가 갖고 있는 COM 포트 1번부터 4번까지 확인해봄 COM 포트에는 그라운드를 줘야함 COM1: 6COM2: 8COM3: 9COM4: 12 해당 핀에 그라운드를 준다. 핀의 숫자는 다음과 같다 알아낸 숫자와 A-G, dp 를 정리해봄 1E2D3DP4C5G7B8COM29COM310F11A12COM46 COM1 다음 포스팅엔숫자 4자리를 처리해보자.. kaliLinux - website 취약점 공격연습 (dirb 이용하여 숨겨진 보안파일 찾기) #8 dirb 이용하여하위 디렉토리 중 robots 파일이 있다.chrome이 서칭할 때 해당 파일을 참조한다.disallow를 통해 chrome이 서칭하지 않도록 설정한 파일들을 살펴보자 1. 하위 디렉토리 검색dirb http://도메인/디렉토리/ 하위 파일 중robots.txt가 있다. 열어보자 Disallow된 파일 중passwords가 있다 열어보자.. 하위디렉토리에계정들이 저장되어 있다. 또 다른 파일을 열어보자 디비 계정이 들어가 있다.. kaliLinux - website 취약점 공격연습 (하위 디렉토리 리소스파일 리스트 얻기) #7 특정 사이트 디렉토리 하위의 리소스 리스트들을 얻어보자 1. 피해당할 서버의 디렉토리는 다음과 같다. /var/www 하위 디렉토리에mutilldae 라는 디렉토리가 있다.해당 디렉토리는 url path와 일치함. 2. 대상 아이피 혹은 도메인으로 특정 하위디렉토리 얻기 대상이 되는 아이피는 192.168.84.129이다. 해당 서버의 타겟 디렉토리는mutilldae 이다. dirb http://192.168.84.129/mutillldae/ kaliLinux - website 취약점 공격연습 (서브도메인 서칭) #6 google.com 대상으로서브도메인 리스트 확인하기 위해녹파이라는 프로그램을 사용한다. 1. 구글 서브도메인 확인하기knockpy --domain google.com --recon kaliLinux - 라우터 크래킹 (대상 access point 특정 기기 연결 끊어버리기) #3 'STARBUCKS'에 연결된 기기들을 조회하고연결된 특정 기기를 연결을 끊어버리는 테스트를 해본다. 1. access point에 연결된 기기 조회하기 airodump-ng --bssid 라우터맥주소 --channel 라우터채널번호 --write 로그파일명 wlan0 STARBUCKS에 연결된내 휴대폰 MAC주소2. 기기와 access point 연결 끊기aireplay-ng --deauth 100000 -a 라우터맥주소 -c 기기맥주소 wlan0 와이파이가 연결이 끊겨서인터넷을 사용할 수 없게 된다. kaliLinux - 라우터 크래킹 (wifi adapter monitor mode) #1 주변 패킷 모두 스니핑 할 수 있도록와이파이 어댑터를 모니터 모드로 변경해야한다. 1. 무선 어댑터 확인iwconfig 2. 연결되어있는 무선랜 연결해제ifconfig wlan0 downairmon-ng check kill 3. 모니터 모드로 wlan0 포트에 연결iwconfig wlan0 mode monitorifconfig wlan0 upiwconfig kaliLinux - 라우터 크래킹 (주변 access point 탐지) #2 크래킹 전 주변 라우터 탐지를 해보자내 기준에서는 WIFI 어댑터가 wlan0에 연결되어 있다. 해당 어댑터는 AR9271이며 이 어댑터 기준으로 진행한다. 1. 내 어댑터 연결 위치 확인ifconfig 2. 주변 탐지하기airodump-ng --band abg wlan0 3. 특정 라우터만 잡아서 스니핑하기airodump-ng --bssid 라우터BSSID --channel 라우터채널번호 --write testlog wlan0 특정 라우터에 물려있는 기기정보가 출력됨 4. wireshark로 확인 wireshark 이전 1 2 3 4 5 6 7 ··· 51 다음