본문 바로가기

OS/Linux

REMNUX 이용한 ELF 파일 분석 REMNUX ? 우분투 기반 OS에 다양한 악성코드를 분석가능하게 하는 도구와 포렌식 도구를 모아놓은 이미지 입니다. 윈도우 파일에 대해 PE구조나 스트링 정보를 볼 수 있지만 저는 주로 ELF 악성파일을 분석할때 활용합니다. 이미지 설치 후 해야하는 과정 1. #su passwd root // 루트 패스워드 설정 2. vmware 네트워크를 nat 설정 // network 설정 3. sudo /etc/init.d/networking restart // network 재시작 활용 방법docker 명령어를 통해 jsdetox 이미지를 구동 시키고 jsdetox를 통해 악성파일을 분석한다. 더보기
kali 명령어 Kali Linux ? 데비안 기반의 리눅스에 300개 가량의 해킹툴을 모아둔 IOS 이미지로 Windows/Linux 운용되는 취약한 서버를 대상으로 취약점을 탐지 및 공격이 가능합니다. ssh 자동 재시작 설정 nano /etc/rc.local /bin/sh -e /etc/init.d/ssh start // exit 0 위에 입력 netstat -ntl msfconsole 명령어 cd /usr/share/metasploit-framework msfconsole search test // 취약점 찾기 msfupdate // 취약점 업데이트 use exploit/multi/http/joomla_http_header_rce // 공격 예시 show options // yes만 입력 set RHOST 192.. 더보기
KIPPO 설치 출처 bruteforce.gr www.honeynet.org www.digitalocean.com www.behindthefirewalls.com KIPPO ? honeypot의 종류의 하나인 KIPPO에 대해 알아보자. 비영리 보안 연구 조직인 허니넷 프로젝트(Honeynet Project)에서 KIPPO를 개발하였다. KIPPO는 우분투/데비안 기반으로 가상의 SSH 서버를 구축하여 해커의 접근 유도를 통해 공격 정보를 수집한다. 수집 정보로는 ID/PASS brutefoce 정보와, ssh 서버 접근하여 실행한 명령어 등이며 DB에 저장되어 Kippo-graph를 통해 웹에서 그래프로 볼 수 있다. KIPPO는 봇 같이 자동으로 임의의 오픈된 SSH 서버로 접근하는 경우라면 모를까 가상SSH 서버가.. 더보기
DOCKER 설치 출처 https://www.docker.com/ http://blog.kollus.com/?p=1265 https://aws.amazon.com/ko/docker/ http://documents.docker.co.kr/ http://blog.nacyot.com/articles/2014-01-27-easy-deploy-with-docker/ http://html5around.com/wordpress/tutorials/%EC%9A%B0%EB%B6%84%ED%88%AC%EC%97%90-docker%EB%8F%84%EC%BB%A4-%EC%84%A4%EC%B9%98%EC%82%AC%EC%9A%A9%ED%95%98%EA%B8%B0/ http://pseg.or.kr/pseg/?mid=infoinstall&docume.. 더보기
리눅스 기본 설정 Ubuntu 명령어 # root 패스워드 부여 sudo passwd root # ssh 설정 sudo apt-get install openssh-server Port 22 // # 제거하고 저장 nano /etc/ssh/sshd_config PermitRootLogin no // yes로 변경하고 저장 nano /etc/ssh/sshd_config // algorithm 설정 Ciphers aes128-cbc,aes192-cbc,aes256-cbc,aes128-ctr,aes192-ctr,aes256-ctr,3des-cbc,arcfour128,arcfour256,arcfour,blowfish-cbc,cast128-cbc MACs hmac-md5,hmac-sha1,hmac-ripemd160,hmac-sha1.. 더보기