2010.07.06 13:54 Book



저자 권용휘
RODREAM.NET
MICROSOFT MVP, 데브피아 VISUAL C++ 시삽으로 활동하고 있으며 시스템 프로그래밍에 관심이 많다. 악성코드 제거기 '울타리' 프로그램과 시스템 최적화 프로그램 '클릭 투 트윅' 프로그램을 개발 및 배포하고 있다. 프로그래밍과 관련된 글을 읽고 쓰는 것을 좋아하며 CODEPROJECT, ROOTKIT 등에 글을 기고하고 있다. 전 세계적으로 많은 사람들에게 사랑 받는 그런 프로그램을 만들기 위해 노력하고 있다.

저자 김용현
WWW.YHKIM.COM
다수의 윈도우 유틸리티 애플리케이션을 개발하고 유지 보수한 경험이 있으며 2006년부터 MICROSOFT MVP, 데브피아 ARCHITECTURE, VISUAL C++ 시삽으로 다양한 강좌와 튜토리얼을 작성하고 다수의 프로그래밍 관련 세미나를 진행하고 있다. 끊임없이 새로운 것을 찾아 알아가는 것을 즐기며 현대 미술품을 감상하는 것과 아이들과 함께 웃을 수 있는 일을 좋아한다.

저자 신영진
WWW.JINIYA.NET
웰비아닷컴을 창업해 게임보안 제품을 개발하고 있다. 시스템 프로그래밍에 관심이 많고 다수의 PC 보안 프로그램 개발에 참여했다. 월간 마이크로소프트웨어의 오랜 필자이면서 MICROSOFT MVP, 데브피아 VISUAL C++ 섹션 시삽으로 활동하고 있다. STEVE BARAKATT과 그레이 아나토미의 광팬으로 한때는 WOW에 미쳤다. 요즘은 안드로메다 건너편 뚜루뚜루삘라 별에 있을 잃어버린 반쪽을 찾는 일에 전념하고 있다. 한마디로 괴짜다

 

3분 설명은 긁어다 온게 뭐할정도로 유명한 분들이시죠

저자분들 이름부터가 책의 내공이 어느 정도인지 설명해주고 있네요 눈이 부시군요 XD

지난 6월에 출간을 한 아주 따끈따끈한 책입니다

다음은 이 책의 챕터!

Chapter 01 윈도우 프로그래밍과 시스템 리소스
01 올바른 가상 메모리 활용
02 암호가 지정되지 않은 사용자 찾기
03 GUID와 유일한 성질
04 제어판 프로그램 활용의 비밀
05 문자열을 다루는 함수 선택 노하우
06 공유 라이브러리와 메니페스트
07 같은 라이브러리가 다른 버전으로 임베딩될 때
08 최신 라이브러리의 바인딩 상수 선언
09 힙 API 활용
10 윈도우 프로세스 완전정복
11 스택의 모든 것

Chapter 02 윈도우 프로그래밍 메커니즘
01 윈도우 비스타와 윈도우7 환경에서의 ActiveX 구현
02 승인 받은 프로그램을 사용한 크래킹
03 프로그램의 에러는 왜 발생하는가?
04 윈도우 비스타의 UAC와 후킹
05 윈도우 비스타의 IPC
06 비교분석! 뮤텍스와 바이너리 세마포
07 DLL을 만들 때 지켜야 할 일곱 가지 규칙
08 VMWare로 엿보는 윈도우 구조
09 점프리스트에 표기되는 애플리케이션 이름

Chapter 03 윈도우 프로그래밍 API와 라이브러리
01 엣지 있는 브라우저 연출
02 GlobalMemoryStatus의 함정
03 WinExec는 어떻게 동작하는가?
04 알쏭달쏭 경로 이야기
05 파일과 폴더 제대로 다루기
06 MFC 라이브러리의 함정
07 인스턴스에서 자신의 파일 경로 얻기
08 공용 라이브러리의 위치 지정 노하우
09 멀티스레드 환경에 임하는 프로그래머의 자세
10 알면 약, 모르면 독! FindWindow 활용
11 주의해야 할 API의 BOOL 변환 값 비교

Chapter 04 Visual C++의 기본 테크닉 활용
01 CRT 이야기
02 포인터의 크기, 제대로 알자!
03 트라이 그래프 사용설명서
04 브레이크 포인트 실전 활용
05 SAL을 이용한 API 설계자와 사용자 간 커뮤니케이션
06 링크 시 발생하는 에러를 추적하자!
07 다중 다이얼로그 환경에서의 탭 오더

Chapter 05 C/C++ 구조의 올바른 이해와 활용
01 실력 향상을 위한 C++ 구조분석
02 생성자와 소멸자, 특별한 작업을 만나다!
03 C 언어는 어떻게 동작하는가?
04 COM 내부 집중분석
05 ++ 연산자 다시 보기
06 STL 맵을 사용한 환경변수 관리
07 고급 매크로 표현식에 쓰이는 여섯 가지 테크닉
08 복잡한 포인터 선언, 쉽게 이해할 수 없을까?
09 안전한 프로그래밍의 관문, 예외 처리
10 선언했을 때 0으로 초기화되는 변수

Chapter 06 시야를 넓힐 다양한 프로그래밍 이슈
01 VM 기반 분석 도구, 이렇게 대응하자!
02 코드 크기와 코드 품질의 상관관계
03 NIM 게임으로 배우는 알고리즘 디자인
04 구현 사례로 보는 가상화 기술과 보안


재밌어 보이는 주제들이 가득하군요

허접한 필자는 배울게 너무 많아 보입니다

책 내용 기대하시는 분들 정말 많더군요

그만큼 저자분들이 대단하다는 것을 증명하는 것이겠죠 :D

저도 주문은 했는데 일주일이 넘도록 안오고 있네요

불티나게 팔려서 재고가 없다거나..

외계인의 습격을 받아 책 창고가 홀랑 타버렸다거나..

해도 일주일은 좀 너무하네요

물론 후자의 경우는 인도적 차원에서 봐줄 의향이 있습니다만..



저같은 경우 , 도서 11번가에서 주문했는데

다른 사이트도 현재 이러고 있는지는 모르겠습니다

혹  주문하실 생각이 있으시면 현재 도서 11번가는 하지 않으시는게 좋겠어요

아무튼 빨리 도착해서 볼 수 있었으면 좋겠네요




현재는 11번가에서도 책이 들어와서 정상적으로 발송되는거 같습니다 :)

'Book' 카테고리의 다른 글

[ Visual C++ 파워풀 개발 테크닉 ]  (0) 2010.07.06
[ 해킹, 침입의 드라마]  (0) 2010.04.30
해킹 공격의 예술  (0) 2010.01.19
[해킹. 파괴의 광학] 용어 정리 -1  (0) 2009.12.29
해킹, 파괴의 광학 [1]  (0) 2009.11.28
Google Hacking[2]  (0) 2009.11.28
Posted by LinkC

2010.04.30 09:11 Book



해킹, 침입의 드라마

케빈 미트닉 | 이성희 옮김


사이텍미디어 2005.05.04


1 카지노 털기
2 테러리스트와 어린 해커의 만남
3 즐거운 텍사스 교도소
4 해커와 수사관
5 로빈훗 해커
6 모의침입 테스트의 허와 실
7 은행은 안전하겠죠?
8 지적 재산권을 보호하라
9 머나먼 곳에서
10 사회공학 해커
11 그 밖의 작은 이야기들




1년전쯤에 읽었던거 같은데 가끔 생각나면 다시 들춰봅니다

지금은 전설이 된 케빈 미트닉이 쓴 책인데요

음,  케빈 미트닉이 쓴 비슷한 책은 한 권 더 있는데

해킹, 속임수의 예술이라는 책이죠

목차를 보셔도 알겠지만

둘 다 흥미성 위주의 책입니다

물론 기술적 이야기도 꽤 들어있지만 , 이 책을 읽고 있노라면 영화를 보는거 같죠 :D

저같은 경우는 속임수의 예술보다 침입의 드라마를 더 재밌게 봤는데요

전자는 사회공학적 공격에, 후자는 좀 더 엔지니어 적인 공격에 초점이 맞춰져있습니다

이와 비슷한 책이라면

네트워크를 훔쳐라

가 있습니다

세 권 다 한편의 영화를 보는듯한 재미를 느낄 수 있으니 , 한번씩 보는것도 나쁘지 않을거 같네요~

'Book' 카테고리의 다른 글

[ Visual C++ 파워풀 개발 테크닉 ]  (0) 2010.07.06
[ 해킹, 침입의 드라마]  (0) 2010.04.30
해킹 공격의 예술  (0) 2010.01.19
[해킹. 파괴의 광학] 용어 정리 -1  (0) 2009.12.29
해킹, 파괴의 광학 [1]  (0) 2009.11.28
Google Hacking[2]  (0) 2009.11.28
Posted by LinkC

2010.01.19 22:43 Book




저자 : JON ERICKSON

역자 : 강유

출판사 : 에이콘출판

 

책소개

암호화 보안 전문가인 JON ERICKSON이 말하는 해킹 기술을 담았다. 이 책은 해킹의 이론 뿐 아니라 그 뒤에 존재하는 세부적인 기술을 설명하면서, 해킹의 핵심기술과 창조적인 트릭을 기술한다. 버퍼 오버플로우와 포맷 스트링을 이용한 프로그램 공략법, 출력 가능한 ASCⅡ 다형성 셸코드 작성법, 네트워크 트래픽을 리다이렉트하고, 열린 포트 정보를 숨기고. TCP연결을 하이재킹하는 등의 놀라운 노하우를 실었다. CD0ROM 1개 포함.


목차

0x100 시작
0x200 프로그래밍
0x300 네트워킹
0x400 암호학






얼마전에 실전 해킹 책이 괜찮다고 해서 구입하려고 했는데 

이 책이 묶음으로 같이 묶여있더라

실전 해킹 단행본과 차이가 얼마 안나는데다가

목차를 보고 한권쯤 있으면  괜찮다 싶어 구입했다

프로그래밍 . 암호학 쪽 비율이 일단 크다.

네트워킹은 잠깐 언급한 정도고..

전체적으로 얇다 

250 page 도 안돼고 소스코드가 꽤 차지하고 있어

읽는데 오래 걸리지는 않았다

아직 암호학 부분은 읽어보진 않았지만.. [보통 이런 책들은 암호학쪽 비율이 적은데 작가가 암호화 보안 전문가라 비율이 커졌나보다]

BOF, FSB 나 쉘코드 작성 부분이 가물가물할 때 보기 좋을 것 같다



P.S 보안관련 서적은 왜 하나같이 다 비싼가 모르겠다 -.-

이책도  250page에 2만원가량 하니까..





'Book' 카테고리의 다른 글

[ Visual C++ 파워풀 개발 테크닉 ]  (0) 2010.07.06
[ 해킹, 침입의 드라마]  (0) 2010.04.30
해킹 공격의 예술  (0) 2010.01.19
[해킹. 파괴의 광학] 용어 정리 -1  (0) 2009.12.29
해킹, 파괴의 광학 [1]  (0) 2009.11.28
Google Hacking[2]  (0) 2009.11.28
Posted by LinkC

2009.12.29 01:25 Book


▶매크로
-단순한 문자열의 치환

▶서브루틴
-매크로의 Upgrade 판 [ 쓰면 쓸수록 메모리 사용량이 증가하는 것을 알고, 메모리 사용을 줄이기 위해 등장]
-메인루틴과 대응되는 루틴으로서 프로그램 안의 다른 루틴들을 위해서 특정한 기능을 수행하는 부분적 프로그램

※서브루틴을 호출한 뒤 결과값을 받는 것을 함수라고 하며 결과 값을 받지 않는 것을 프로시저 라고 한다.

▶인터럽트
-어떤 장치가 다른 장치의 일을 잠시 중단시키고 자신의 상태 변화를 알려 주는 것이다. 인터럽트가 걸리면 인터럽트를 받은 장치는 현재 자신의 상태를 기억시켜두고 인터럽트 처리를 진행한다.


※인터럽트 처리과정
  1. 수행 상태를 보관한다.
  2. 인터럽트 서비스 루틴으로 점프한다.
  3. 저장된 상태를 복구한다.
  4. 수행을 재개한다.

▶스레드
-스레드
(thread)는 어떠한 프로그램 내에서, 특히 프로세스 내에서 실행되는 흐름의 단위를 말한다.


프로세스와 스레드의 비교
멀티프로세스와 멀티스레드는 양쪽 모두 여러 흐름이 동시에 진행된다는 공통점을 가지고 있다. 하지만 멀티프로세스에서 각 프로세스는 독립적으로 실행되며 각각 별개의 메모리를 차지하고 있는 것과 달리 멀티스레드는 프로세스 내의 메모리를 공유해 사용할 수 있다. 또한 프로세스 간의 전환 속도보다 스레드 간의 전환 속도가 빠르다.

멀티스레드의 다른 장점은 CPU가 여러 개일 경우에 각각의 CPU가 스레드 하나씩을 담당하는 방법으로 속도를 높일 수 있다는 것이다. 이러한 시스템에서는 여러 스레드가 실제 시간상으로 동시에 수행될 수 있기 때문이다.

※멀티태스킹과 멀티스레딩
멀티태스킹 - 하나의 CPU가 여러개의 프로세스를 교대로 수행
멀티스레딩 - 하나의 CPU가 여러개의 스레드를 교대로 수행


멀티쓰레딩

-멀티쓰레딩은 CPU가 한번에 처리할 수 있는 작업 실행 단위가 1개가 아닌 여러개가 될 수 있는 기능을 말한다. 멀티쓰레딩은 멀티태스킹보다 한 단계 더 진보된 개념으로서 멀티태스킹이 프로그램간의 멀티태스킹을 의미한다면, 멀티쓰레딩은 프로그램 내에서 멀티태스킹을 구현한 것이라고 볼 수 있다.

※함수는 IP[Instruction Pointer ] 만 저장했다 복원하지만 멀티쓰레딩은 IP를 포함한 CPU 레지스터를 몽땅 저장했다 복원하는 발전된 단계

▶핸들
-다중작업시 충돌을 막기 위해 사용
-자동차의 핸들을 연상!



▶메세지 구동
-멀티 쓰레드는 지원하지 않지만 DOS 기반에서 여러 프로그램을 동시에 실행할 수 있또록 지원하고
매킨토시처럼 GUI  실행환경을 지원하기 위해 등장

-임무를 한꺼번에 주는게 아니라 여러개로 나누어 놓고 번갈아 가며 가르쳐줌

-CPU에 대한 전적인 권한이 운영체제가 아닌 현재 실행중인 프로그램이 가지고 있으며
이를 '비선점형 다중작업' [Non-Preemptive Multitasking]

-실행 하고 있는 프로그램이 사용권한을 돌려주지 않으면 종료 딜 때까지 다른 프로그램 실행 X

-윈도우 같은 메세지 구동 방식의 운영체제는  입력이 언제 들어올지 모르모로 입력에 대한 분배권을 운영체제가 독점


▶가상 메모리
- 논리적인 주소와 물리적인 주소로 나뉘며, 프로그래머가 작성하는 프로그램은 논리적인 주소만 다룸.

- 다른 프로그램의 메모리에 읽거나 쓰는 일을 막아 서로의 독립성 보장

▶COM[Component Object Model]
- MS의 플랫폼으로 이 기술을 지원하는 모든 언어에서 프로세스간 통신과 동적 오브젝트 생성을 가능하게 하기 위해 사용

- 복잡한 인터페이스로 인해 자바의 가상머신과 클래스 개념을 거의 그대로 따와 .NET 으로 대체




'Book' 카테고리의 다른 글

[ 해킹, 침입의 드라마]  (0) 2010.04.30
해킹 공격의 예술  (0) 2010.01.19
[해킹. 파괴의 광학] 용어 정리 -1  (0) 2009.12.29
해킹, 파괴의 광학 [1]  (0) 2009.11.28
Google Hacking[2]  (0) 2009.11.28
Google Hacking[1]  (0) 2009.11.19
Posted by LinkC

2009.11.28 14:26 Book





출판사: 와이미디어
저자: 김성우




책소개:

기존의 해킹책들은 인터넷에 공개되어 있는 툴을 다루는 책들이 주종을 이루고 있다. 그러나 이러한 해킹툴을 배워 마스터 할 때쯤 되면 그 툴이나 취약점에 대한 공격 방법은 이미 패치가 이루어지거나 보완되어 사용할 수 없는 것들이 대부분이다. 또한 이미 공개된 것들에 대한 것들이어서 새로운 취약점 등을 찾아내는 것에는 도움이 되지 않는다.

이 책은 기존의 이 같은 해킹 책과는 다른 방식으로 구성되었다. 국내 프로그래밍 잡지의 대표격인 월간 「마이크로소프트웨어」에 수년간 기고한 보안과 해킹 테크니컬 컬럼을 기본 뼈대로 하여 해킹이 되는 근본 바탕을 이해하고, 어떤 원리로 새로운 취약점을 찾아내는 원리를 알아본다.

이 책은 총 4부로 이루어져 있다. 그 중 1부는 해킹에 대한 근원적인 고찰을 했다. 해킹을 정의하고, 어떻게 약점을 찾아낼 것인지 그리고 그 법칙 아래 흘러온 역사를 집어보고 그 일련의 흐름도 함께 알아본다.

2부는 윈도우에 관한 고찰이다. 비록 윈도우라 칭했지만, 오히려 자바나 RAD 툴을 사용하는 프로그래머들에게 적당하다. 윈도우가 지금의 모습을 갖추게 될 수밖에 없는 필연적인 상황을 고찰해 보았으며, 이 파트를 통해 윈도우가 본격적으로 기지개를 펴면서부터 나왔던 가장 위협적이었던 해킹 수단에 대해 알아본다.

3부은 네트워크에 관한 내용이다. 전화와 인터넷. 거기에 붙을 수 있는 악의를 집어낸다. 그리고 바로 사용할 수 있고 확장 가능한 BO(Back Orifice)를 공개하고 있다. 4부은 수학이다. 보안에 암호화, 서명, 인증 등에 대해 프로그래머의 입장에서 수학적 고찰을 시도하였다.
 

1부 Before The Hacking
1장 근원으로(Return to the Root)

2부 윈도우 시스템 프로그래밍
2장 윈도우 탄생, 그리고 해킹
3장 메시지 후킹
4장 PE(Portable Executable) 파일 포맷
5장 어셈강의
6장 네 이웃의 메모리를 탐하지 말라-1
7장 네 이웃의 메모리를 탐하지 말라-2
8장 버퍼 오버플로우
9장 바이러스

3부 네트워크
10장 통신 이해하기
11장 서비스 거부
12장 방화벽
13장 백오리피스

4부 수학
14장 암호학
15장 인증



사람들이 읽고 남긴 후기만 봐도 , 상당히 긍정적인 반응을 얻고 있는 책.

책 이름부터 굉장히 자극적이지 않은가?

작가의 센스에 찬사를 보낸다.

'해킹을 통해 진정한 프로그래머로 거듭난다' 라는 부제를 가진 이 책은 여타 해킹 책과는 달리

좀 더 근원적인 이야기를 하고 있다.

솔직히 필자는 보안을 공부하고자 할때, 프로그래밍은 거들떠도 보지 않았다.

'해킹하는데 프로그래밍이 무슨 소용이야? 난 프로그래머가 되고자 하는게 아니라구'

...

지금와서 생각해보면 손발이 오그라드는 생각이 아닐수 없다.

'난 공부는 안할꺼지만 장학금은 탈꺼라능' 

이런 괘씸한 생각이 아닐까 싶다.

공부를 하면 할수록, 프로그래밍적 지식이 없어  아이디어는 있는데 정작 구현을 못하는 상황이 많이 발생해왔다.

그만큼 프로그래밍은 훌륭한 해커의 기본소양이 아닐까 하는 생각이 든다.

필자도 이제 막 걸음마를 뗸 스크립트 키디이기 때문에, 이제는 좀 달리고, 날고 싶다.

그날이 언제 될지는 모르겠지만, 이 다짐이 헛되이 되지 않기 위해서 노력은 해야 되지 않겠는가

그 노력의 첫번째 일환으로 이 책을 읽어보리라!







 



 

'Book' 카테고리의 다른 글

[ 해킹, 침입의 드라마]  (0) 2010.04.30
해킹 공격의 예술  (0) 2010.01.19
[해킹. 파괴의 광학] 용어 정리 -1  (0) 2009.12.29
해킹, 파괴의 광학 [1]  (0) 2009.11.28
Google Hacking[2]  (0) 2009.11.28
Google Hacking[1]  (0) 2009.11.19
Posted by LinkC

2009.11.28 12:47 Book


5장 - 네트워크 매핑


◆사이트 긁어오기

lynx -dump "http://www.google.com/search?q=site:microsoft.com+-www.microsoft.com&num=100" > test.html
->lynx 로 긁어온 정보를 test.html에 저장하고

sed -d -n 's/\. http:/\/\/[[:alpha:]]*.microsoft.com\//& /p' test.html | qwk '{print $2}' | sort -u
-> 저장된 정보를 조건에 맞게 출력한다

위 코드는 MS 사의 도메인을 스크랩핑 하는 예시 코드

◆링크 매핑

웹사이트 간의 불명확한 연관관계 파악 중요. 신뢰 관계를 맺고 있는 사이트로 우회해서 공격 가능

신뢰관계 스크립트 - SensePost 에서 Perl로 제작된 BiLe [ 구글 API 를 이용해 사이트간의 연관관계를 찾아낸다]

ww.httrack.com 에서 httrack - 미러링 수행

http://sourceforge.net/projects/expat - XML 파서

SOAP::Lite 와 HTML::LinkExtor PErl CPAN 모듈 설치

www.google.com/apis - 구글 API 키 가져오기

※Google Worm?
http://www.phrack.org/show.php?p=57&a=10
http://www.imperva.com/docs/Application_Worms.pdf

NQT[Network Query Tool]를 이용한 익명 탐색
or inurl:portscan.php("from port"|"port range")

◆웹 기능이 활성화된 네트워크 장비 찾기
ex)intitle: "BorderManager information alert"

◆다양한 네트워크 보고서 찾기
ex)intitle:"Welcome to ntop!"





6장 - 공격 코드와 대상 찾기

 

◆유명 코드 문자열을 이용해 공격코드 찾기
ex) "#include <stdio.h>" exploit
"#!/usr/bin/perl"

◆데모 페이지로 공격 대상 찾기
ex)"Powered by CubeCart 2.0.1"
  

◆CGI 스캐닝으로 공격 대상 찾기
취약한 cgi 파일을 이용해 공격한다
ex)inurl: /cgi-bin/userreg.cgi

※Tool!
Wikto: www.sensepost.com
Gooscan: johnny.ihackstuff.com

자동 구글 CGI 스캐닝을 수행하는 툴



7장 - 단순하면서도 잘 동작하는 검색문 10가지


◆intitle: index.of
아파치 디렉토리 목록을 찾는데 유용

◆error | warning

◆login | logon

◆username | userid | employee.id | "your name is"

◆password | passcode | "your password is"

◆admin | administrator

◆-ext : html -ext:htm -ext:shtml -ext:asp -ext:php
site와 결합하여 많이 사용하는 확장자를 제외. 특수한 경우를 검색해낸다

◆inurl:temp | inurl:tmp | inurl:backup | inurl: bak

◆intranet | help.desk



....책 읽고 한번씩 해보면서 포스팅 하자니, 속도가 정말 느리네요

결코 필자가 게을러서 이런 변명 하는건 아니랍니다 ~



'Book' 카테고리의 다른 글

[ 해킹, 침입의 드라마]  (0) 2010.04.30
해킹 공격의 예술  (0) 2010.01.19
[해킹. 파괴의 광학] 용어 정리 -1  (0) 2009.12.29
해킹, 파괴의 광학 [1]  (0) 2009.11.28
Google Hacking[2]  (0) 2009.11.28
Google Hacking[1]  (0) 2009.11.19
Posted by LinkC

2009.11.19 22:44 Book


저자: Johnny Long
역자: 강유
출판사: 에이콘



들어가며
영화 매트릭스를 보았는가? [필자도 상당히 재미있게 본 영화 중 하나인데 ]
자면서 본 사람이 아니라면 특성있는 각 캐릭터들의 역할이 무엇인지는 다 기억할 것이라고 생각한다

우리는 Neo

저자는 Morpheus

구글은 Oracle


라고 비유했다. 정말 재밌는 비유라고 생각한다
저자 Morpheus는 우리(Neo)가 Google(Oracle)을 만나게 해주고,
Neo 가 현명하고 적절한 질문을 하도록 해서 Oracle로부터 훨씬 많은 정보를 얻어낼 수 있게 한다



2장 - 고급 연산자


▶Inurl, Allinurl: URL에서 문자열 검색

▶Allintext: 페이지 본문에서 문자열 검색

-All~ 연산자는 다른 연산자와 혼용 불가

▶Link:페이지로의 링크

▶Inanchor:링크 문자열 내에서 검색

▶Cache: 캐시 저장 페이지

▶Numrange; 숫자 범위를 검색

▶Daterange: 특정 날짜 사이에 배포된 페이지 검색

▶Info: 요약 정보 출력

▶Related: 관련 사이트 출력

▶Author:뉴스그룹 게시물의 작성자 검색
ex) author:"johnny long" x
author:johnny.long

▶Group: 뉴스 그룹 이름 검색

...


www.google.com/help/pbremoval.html 에서 양식에 기입하면 사용자 정보를 구글에서 삭제 가능


 
3장-구글 해킹 기본

cache 페이지 image 요청시 원래 사이트에도 요청
strip=1 을 url에 추가해줌으로써 회피 가능


구글 페이지 번역을 통해서 프록시 서버로 사용하는 경우가 있었으나
같은 언어로의 번역 (ex: 한국어->한국어) 사용이 불가능해졌다

※www.all-nettools.com/pr.html  에서 프록시 테스트가 가능하다



특정 파일 찾기

ex) intitle:index.of ws_ftp.log  or filetype:log inurl:ws_ftp.log

서버 버전 확인

ex) intitle:index.of "server at"





4장 - 기초 정보 수집

▶사 내 인트라넷 검색
ex) intitle: intranet inurl:intranet +intext:"human resources"

▶헬프 데스크
ex)intranet | help.desk

▶도움말과 "하우투 가이드"
ex)"how to" network setup dhcp ("help desk" | helpdesk)

▶주소 수집
ex) "@gmail.com" -www.gmail.com
filetype:mbx mbx intext:Subject
filetype:reg reg +intext:"internet account manager"
filetype:xls username password email

▶Perl을 이용한 자동 이메일 수집
...





'Book' 카테고리의 다른 글

[ 해킹, 침입의 드라마]  (0) 2010.04.30
해킹 공격의 예술  (0) 2010.01.19
[해킹. 파괴의 광학] 용어 정리 -1  (0) 2009.12.29
해킹, 파괴의 광학 [1]  (0) 2009.11.28
Google Hacking[2]  (0) 2009.11.28
Google Hacking[1]  (0) 2009.11.19
Posted by LinkC
이전버튼 1 이전버튼

블로그 이미지
LinkC

태그목록

Tistory Cumulus Flash tag cloud by BLUEnLIVE requires Flash Player 9 or better.

공지사항

Yesterday32
Today19
Total315,771

달력

 « |  » 2018.08
      1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31  

최근에 받은 트랙백

글 보관함


. .