보호되어 있는 글입니다.
안녕하세요~! 오늘은 Windows 10의 PowerShell v5에 기존의 사용자가 정의한 로그 형식이 아닌 기본적으로 명령어 실행 기록, 로그가 생성되는 것에 대해서 포렌식적으로 의미가 있지 않을까 생각하여 현재까지 조사된 내용을 포스팅 하게 되었네요 현재 파일리스 형태의 PowerShell을 이용한 악성 행위, 공격을 자주 접하게 되는데 이는 PowerShell을 이용해 기존 악성코드 탐지에서 우회할 수 있고 흔적을 최소화하는 효가가 있습니다. 따라서 포렌식적으로 PowerShell 흔적을 찾을 수 있다면 이는 흔적조사, 악성 행위 탐지에 지대한 영향을 줄 것으로 보입니다. 테스트 환경 우선 저는 Windows 10으로 확인했습니다. powershell v5 이상 (테스트는 5.1.16299.666..
안녕하세요 열심히 살고있느라 ㅠㅠ 글을 자주 작성을 못하고 있네요 이번에는 CPPG 독학 합격 후기! 입니다. 2018년 12월 19일! 어제날짜에 합격자 발표가 나자마자 확인해서 합격 결과를 받았네요 개인정보 관련한 이슈가 계속 발생하고 있기도 하고 유럽의 GDPR에 대한 이슈도 있어서 개인정보에 대한 전문적인 지식을 갖추고자 시작하게 되었습니다. 저는 개인정보보호 바이블이라는 책으로 공부를 하였고요. 책을 고른 이유는 도서관에서 공짜로 빌릴 수 있는 책이 였기 때문입니다. 물론 2018년도에 새로 나온 책도 있는 걸로 봐서 구매를 고민했지만 공부하면서 이런 저런 후기를 봤을 때는 책만 가지고 합격하는 시험이 아니라고 봐서 저도 책은 기본 + 제공자료 + 법률 이렇게 봐야 할 것 같습니다. ISMS나 ..
안녕하세요 오랜만에 글을 쓰게 되네요. 그동안 개인적인 사정이 여러개 겹쳐 글을 쓰는 것에 소홀했었네요 오늘은 포렌식 관련 글을 처음 쓰게 되었습니다. 물론 법적으로 공부하시는 분들에게는 제가 작성하는 글이 맞지 않거나 틀린 부분이 있을 수 있다는 점을 말씀드리며법의학적으로 공부하게 되면서 알게된 Frye와 Daubert에 대해서 간략하게 설명하려고 합니다. 그럼 먼저 Frye와 Daubert가 무엇인지 부터 알아보겠습니다. 사실 과제 중에 하나였기 때문에 다소 문법이 딱딱하게 느껴지시더라도 양해 부탁드릴게요~! 개요 Frye standard와 Daubert standard는 과학증거에 대한 증거능력을 판단하기 위한 기준입니다. 이 두가지의 기준에 대한 차이점을 알아보기 위해 Frye와 Daubert를 ..
ubuntu에서 mysql을 설치하여 사용하시려는 경우 password 정책으로 인해 간단한 암호를 설정하지 못하는 경우가 발생 합니다. 또한 apache2를 통한 apm서버 구축하여 php 페이지에서 변수로 받아오는 데이터를 db에 저장하려는 경우 db접근 권한으로 인해 실패하는 경험을 하게 되어 자료를 조사 하고 해결 하게 되었고 이를 글로 작성하게 되었습니다. 가장 먼저 root의 password를 변경하기 위해서 update문을 사용하였는데 "ERROR 1054 (42S22): Unknown column 'password' in 'field list'"라는 password column이 없다는 문구가 발견이 되었습니다. 찾아보니 mysql,ubuntu 버전이 올라가면서 password라는 컬럼 대..
이번에는 APM 서버를 구축하는 방법에 대해서 말씀드릴려고 합니다. 가장 많이 사용하는 웹서버 중 하나인 apache2는 php와 mysql을 사용하여 광범위적인 용도로 사용 할 수 있게 해줍니다. 1. Apache2 가장 먼저 apache2를 설치하는 방법 입니다.sudo apt update sudo apt dist-upgrade sudo apt install apache2 다음과 같이 명령어 실행 후 apache2가 설치가 됩니다. 이후에는 apache2를 설정하셔야 합니다.vi /etc/apache2/apache2.conf 설정 파일에 가셔서 가장 마지막 부분에 아래 구문을 추가해주시면 됩니다. 대문자 주의하셔서 작성해주시면 됩니다. 이제 Apache 데몬을 재시작 합니다.sudo systemctl..
WLAN Mgmt(management) Frame들을 하나 하나 설명드리려고 합니다. WLAN Frame 중 type에 의하여 표시되는 Frame의 종류는 관리(Management), 제어(Control), 데이터(Data)가 있습니다. 이 중 관리 프레임의 역할은 주변의 네트워크 스캔을 통하여 네트워크와 단말을 식별하는 과정을 거치며 정당한 사용자를 인증하는 인증 절차, 마지막으로 이러한 인증 절차를 통과한 사용자와 통신규약을 협의하고 결합하는 과정을 위해 사용되고 있습니다. 이러한 관리 프레임 중 단말이 네트워크를 알 수 있도록 홍보하는 역할을 하며 이미 연결된 단말에서도 다른 AP로 옮겨갈 수 있도록 주변 자신의 허용하는 영역에 브로드캐스트로 뿌려지게 되는 Beacon을 좀 더 자세히 다루겠습니다...
드디어 ping option 마지막 글이네요 중간에 다른 길로도 빠지고 정리해 놓은 글이 날라가는 바람에 다른 글들을 작성하다가 드디어 정리하게 되었습니다. 그럼 2번째 글에 이어서 옵션들을 설명하겠습니다. -R 옵션 라우팅 경로에 대해서 출력해주는 옵션입니다. 해당 패킷을 보내게 되면 보시는 것과 같이 요청패킷과 응답이 돌아오는 경로를 패킷내에 포함해 패킷에 표시하게 합니다. IP헤더에서 9개까지만 받을 수 있으므로 그 이상은 표시할수가 없으며 대부분의 라우터나 방화벽에서 이를 차단하고 있기 때문에 외부로 보내게 되면 무시하거나 버리도록 설정되어 있습니다. -s 옵션 패킷의 사이즈를 정해 보내는 옵션입니다. 화면에서 보시듯 -s 10으로 보낸 것과 기본 default size값으로 보내 보았고 이를 패..
무선 랜 패킷을 분석하고 사용하기 위해서 기본 적인 프레임 구조를 숙지해야 한다고 생각하여 프레임 구조를 정리하게 되었습니다. 물론 세세하게까지는 아직 정의가 좀 안된 부분이 있어서 가지고 있는 서적이나 지식, 자료등을 정리해 작성하도록 하겠습니다. WLAN MAC Frame 우선 기본적인 802.11 MAC frame 형식을 그려보았습니다. 관리를 위한 프레임의 포맷입니다. 각각의 부분에 대해서 설명하도록 하겠습니다. Frame Control 프레임의 유형(제어,관리,데이터)을 정의하며 제어 정보를 제공합니다. 제어 정보라는 것은 프레임이 DS로 인지(To DS), DS로부터 인지(From DS), fragmentation 정보나 보호되는 정보인지를 나타냅니다. Duration/ID 지속 시간 필드로 ..
무선 네트워크를 통하여 취약점 진단, 모의해킹, 크랙킹, 무선네트워크 스캔 등을 위해 가장 먼저 해야할 일이 바로 모니터 모드를 통한 주변 네트워크 스캔 및 정보 취득 이라고 할 수 있겠습니다. 그런 일을 하게 해주는 것이 모니터 모드인데요. 이러한 모니터 모드를 통해 얻을 수 있는 정보로는 우선 타켓팅 선별, SSID, MAC주소 식별, 암호화 및 암호 정보 수집, 네트워크 스니핑등이 있겠습니다. 운영체제는 Kali를 사용하겠습니다. 기본적으로 kali에는 aircrack-ng가 설치되어있으며 다른 운영체제에서 사용하시려고 한다면 aircrack-ng를 설치하셔야 합니다. 무선 어댑터를 우선 컴퓨터와 연결하여 모니터 모드로 설정하기 위해서 가장 먼저 네트워크 이름 부터 알아야하겠습니다. apt upda..
- Total
- Today
- Yesterday
- 핑
- 영화 조커
- PE 구조체
- 악성코드
- 올리디비지
- aircrack-ng
- OllyDbg
- 정보처리기사실기
- 정보처리기사
- 영화 해석
- ping
- PE
- ping 옵션
- 기초
- peview
- reversing
- printf
- 리버싱
- VMware
- PE 구조
- C언어
- pe header
- Network Ping
- linux ping
- AirCrack
- 조커 해석
- ping option
- pingoption
- 정보보안기사
- PE header 구조
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |