본문 바로가기

OS

REMNUX 이용한 ELF 파일 분석 REMNUX ? 우분투 기반 OS에 다양한 악성코드를 분석가능하게 하는 도구와 포렌식 도구를 모아놓은 이미지 입니다. 윈도우 파일에 대해 PE구조나 스트링 정보를 볼 수 있지만 저는 주로 ELF 악성파일을 분석할때 활용합니다. 이미지 설치 후 해야하는 과정 1. #su passwd root // 루트 패스워드 설정 2. vmware 네트워크를 nat 설정 // network 설정 3. sudo /etc/init.d/networking restart // network 재시작 활용 방법docker 명령어를 통해 jsdetox 이미지를 구동 시키고 jsdetox를 통해 악성파일을 분석한다. 더보기
kali 명령어 Kali Linux ? 데비안 기반의 리눅스에 300개 가량의 해킹툴을 모아둔 IOS 이미지로 Windows/Linux 운용되는 취약한 서버를 대상으로 취약점을 탐지 및 공격이 가능합니다. ssh 자동 재시작 설정 nano /etc/rc.local /bin/sh -e /etc/init.d/ssh start // exit 0 위에 입력 netstat -ntl msfconsole 명령어 cd /usr/share/metasploit-framework msfconsole search test // 취약점 찾기 msfupdate // 취약점 업데이트 use exploit/multi/http/joomla_http_header_rce // 공격 예시 show options // yes만 입력 set RHOST 192.. 더보기
windows에서 joomla 설치 joomla ? 줌라는 php로 작성된 오픈소스 기반의 CMS(Contents Management System) 종류의 하나입니다. 쉽게 설명하면 설치형 홈페이지 또는 블로그라고 생각하시면 되고 유명한 CMS는 wordpress가 있습니다. joomla 설치환경 windows xp 또는 windwos 7 joomla 설치 1. apmsetup 7 설치 2. joomla DB 생성 3. joomla 설치 joomla를 압축해제 후 C:\APM_Setup\htdocs\이하 디렉토리로 이동하고 디렉토리 이를을 joomla로 변경 localhost/joomla 접속 ---------------------------------- Host Name: localhost User Name : root password .. 더보기
windows에서 SNORT 설치 출처 snort.org base.secureideas.net adodb.org ehey0214.tistory.com/51 Snort ? Snort는 네트워크 상에서 발생한 패킷을 관찰하여 Snort 규칙으로 작성된 패턴(사용자가 작성한 특정 문자열)이 탐지되면 모니터에 보여주는 오픈소스 기반의 패킷 모니터링 및 탐지 툴이라고 생각하시면 됩니다. 이 툴을 기반으로 만든 대표적인 장비는 IDS/IPS, TMS가 있으며 IDS와TMS는 탐지만 IPS는 탐지 및 차단 기능이 있습니다. IDS/IPS는 탐지 시 횟수 당 최대 84byte의 패킷을 보여주고 TMS는 1524byte의 패킷을 보여줍니다. TMS가 IDS/IPS보다 패킷의 탐지 범위가 넓죠 그렇지만 가장 큰 단점이 있습니다. 예를 들어 보안 관리자가 .. 더보기
KIPPO 설치 출처 bruteforce.gr www.honeynet.org www.digitalocean.com www.behindthefirewalls.com KIPPO ? honeypot의 종류의 하나인 KIPPO에 대해 알아보자. 비영리 보안 연구 조직인 허니넷 프로젝트(Honeynet Project)에서 KIPPO를 개발하였다. KIPPO는 우분투/데비안 기반으로 가상의 SSH 서버를 구축하여 해커의 접근 유도를 통해 공격 정보를 수집한다. 수집 정보로는 ID/PASS brutefoce 정보와, ssh 서버 접근하여 실행한 명령어 등이며 DB에 저장되어 Kippo-graph를 통해 웹에서 그래프로 볼 수 있다. KIPPO는 봇 같이 자동으로 임의의 오픈된 SSH 서버로 접근하는 경우라면 모를까 가상SSH 서버가.. 더보기
DOCKER 설치 출처 https://www.docker.com/ http://blog.kollus.com/?p=1265 https://aws.amazon.com/ko/docker/ http://documents.docker.co.kr/ http://blog.nacyot.com/articles/2014-01-27-easy-deploy-with-docker/ http://html5around.com/wordpress/tutorials/%EC%9A%B0%EB%B6%84%ED%88%AC%EC%97%90-docker%EB%8F%84%EC%BB%A4-%EC%84%A4%EC%B9%98%EC%82%AC%EC%9A%A9%ED%95%98%EA%B8%B0/ http://pseg.or.kr/pseg/?mid=infoinstall&docume.. 더보기
VM WARE VMWARE VMWARE 버전 정보 VMWARE 10 버전에는 32bit가 있고 VMWARE 11버전 이후는 32bit가 없습니다. VT 지원 확인 VMWARE 설치 후 CPU가 VT를 지원하지 않을 경우 docker, xenserver 등 작동하지 않는다. VMWARE에서 OS 이미지를 설치하고 VT지원 여부 확인은 cpuid 프로그램에서 VT 항목 활성화 체크하고 VT지원을 요구하는 OS, 응용프로그램 등을 설치 [vmware Hardware에서 VT 활성화 체크] [vmware에서 VT 활성화 확인] VMWARE 하위 버전 호환 방법 OS설치이이름.vmx virtualHW.version = "10" // 숫자를 설치 버전으로 변경 더보기
리눅스 기본 설정 Ubuntu 명령어 # root 패스워드 부여 sudo passwd root # ssh 설정 sudo apt-get install openssh-server Port 22 // # 제거하고 저장 nano /etc/ssh/sshd_config PermitRootLogin no // yes로 변경하고 저장 nano /etc/ssh/sshd_config // algorithm 설정 Ciphers aes128-cbc,aes192-cbc,aes256-cbc,aes128-ctr,aes192-ctr,aes256-ctr,3des-cbc,arcfour128,arcfour256,arcfour,blowfish-cbc,cast128-cbc MACs hmac-md5,hmac-sha1,hmac-ripemd160,hmac-sha1.. 더보기
컴퓨터 구조 출처 roger webb's i-computer systems blog.naver.com/twogenesis/130104851806 IAS Computer 오늘날의 컴퓨터의 기본 구조가 되는 폰노이만의 IAS Computer에 대해 알아보자 메인 메모리에 프로그램을 내장한 방식의 구조로 Main memory(프로그램과 데이터가 저장), ALU(이진 데이터에 대해 연산 실행), Control Unit(메모리로부터 명령어를 가져와 해석하고 실행), I/O 입출력 장치로 구성되며 프로그램과 데이터를 미리 메모리에 저장해두고 프로그램을 실행하면 메모리로 부터 프로그램 명령어와 데이터를 가져와 실행되는 구조이며 메모리의 값을 변경하여 프로그램을 설정하거나 변경할 수 있다. 메모리 구조 40bit word로 구성된.. 더보기
운영체제의 동작 출처 http://rockball.tistory.com/ 운영체제의 동작 1. 운영체제는 애플리케이션 요청을 조정한다 운영체제는 애플리케이션이 API를 호출하여 OS 기능 이용 시 CPU 작업 시간을 나누는 프로세스 관리, 메모리 영역 접근 관리 등의 하드웨어 요청을 조정한다. 2. 운영체제는 높은 특권레벨에서 작동한다 cpu동작을 정지시키는 halt 명령은 cpu 특권레벨이 0인 상태가 아니면 실행 되지 않는다 특권레벨 1~3인 상태에서 실행하면 cpu는 예외를 발생한다. 세그먼트 기법 : 프로그램을 실행을 통해 적제된 메모리를 용도에 따라 코드부, 메뉴가 들어있는 리소스부 디버깅 정보가 있는 디버깅 부로 용도에 따라 구분한다. 세그먼트는 물리적 메모리 위치가 아닌 각 부 별로 off 셋0에서 시작하며.. 더보기