마지막 글 쓴지 10일동안 정보보안기사와 독학사 2단계 준비한다고 글을 못남겼네요. 드디어 시험이 끝나고 결과는 나와봐야 알겠지만 어찌되었건 글 작성할 시간은 조금 생기겠네요 독학사 2단계를 보게 된 이유는 취업을 한 후 막상 지내다 보니 학사가 있는 것이 무시할 수 없는 요소가 되더라고요. 결국 학점은행제를 시작하였고, 왠만한 학점은 독학사/자격증 위주로 가려고 노력했었습니다. 독학사는 우선 작년 3단계를 6과목을 봤었고 1단계에서 국민윤리, 전산개론을 봤습니다. 2단계는 8과목 전부 신청하였고요. 1단계는 접수는 전부다 했지만 정보처리기사와 시험 날짜가 아예 똑같아서 오전에 기사 보고 와서 오후에 있는 교양 시험 두과목만 응시하게 되었습니다. 2단계 발표가 나면 추가적으로 첨부하도록 하고 우선 현재까..
유닉스 계열의 운영체제는 syslog 표준 인터페이스를 통해 커널 및 응용프로그램에 의해 발생 로그를 체계적으로 생성하고 관리합니다. 이러한 syslog의 동작 방식을 보면 커널 및 응용프로그램이 syslog API를 통해 로그를 생성하면 데몬 프로세스가 syslog.conf 설정 파일을 참조해 로그를 기록하는 모습을 보입니다. 이러한 설정파일은 /etc/syslogd.conf로 어떤 로그를 남길지, 어디에 남길지를 설정할 수 있으며 이러한 정의 규칙 포맷에 대해서 설명하도록 하겠습니다. vi /etc/rsyslog.d/50-default.conf vi /etc/rsyslog.conf 해당 항목들은 Linux ubuntu 기반으로 작성되었으며 Linux는 syslog를 개선한 rsyslog를 사용하고 있..
로그 파일 중 ftp 관련된 log인 xferlog에 대해서 작성하고자 합니다. 리눅스 시스템에서 작동되는 FTP 관련 데몬인 proftpd나 vsftpd의 서비스의 내용을 기록하는 파일 입니다. 우선 리눅스에서 vsftpd 데몬을 설치하여 log파일을 생성하도록 하겠습니다. ubuntu에 ftp패키지 설치 하도록 하겠습니다. apt-get update apt-get install vsftpd 설치하게 되면 이후에 설정 파일에서 로그에 대한 관련 구문의 주석을 삭제 해주셔야 합니다. 저는 업로드 하는 상황을 위해 쓰기권한의 구문도 주석을 제거 하였습니다. vi /etc/vsftpd.conf 이렇게 되면 서버의 구성은 끝나게 되고 윈도우에서 FTP로 접근하여 업로드 작업을 합니다. 이제 생성된 로그를 확인..
shadow 파일에 대해서 설명하려고 합니다. 패스워드를 암호화 하여 보호하기 위해 만들어진 것으로 기존의 /etc/passwd파일에 있던 비밀번호를 shadow 파일에 암호화하여 저장하게 됩니다. 이 파일은 일반적으로 root만의 접근 권한(읽기)이 존재합니다. 또한 패스워드에 대한 만료, 갱신기간, 최소기간 등의 시간상의 관리정책을 저장하고 있습니다. 위 항목 중 vagrant 계정의 예시로 파일 형식에 대해서 설명 드리도록 하겠습니다. 항목 사용자의 계정명(vagrant) 계정의 이름이 되겠습니다. 암호화된 패스워드 (1. $6 2. $Uibo72vW 3. $qRbq6qfHGmWzw910R2VfEHZO4stVUGNZQ8.M3x6nejaXyMODsAjYXM1schjw5FwGFZR2mVApmtmB8Em..
앞서 데이터 형을 살펴 보았습니다. 이제는 이러한 데이터 형에 따른 변수를 선언하고 사용하는 방법에 대해서 작성하겠습니다. 우선 변수를 사용하는 이유를 알아두어야 하겠습니다. 간단한 프로그램을 만들더라도 그 결과에 대해서 표현하고 저장해야하는데 이를 메모리에 저장하기 위해서는 변수를 선언하여 메모리에서 저장할 공간을 만들게 됩니다. 각각의 데이터형에 따라 이러한 크기가 달라지며 이 크기에 저장된 값을 다시 가르키기 위하여 사용하는 것이 변수입니다. 간단한 예제를 보시겠습니다. #include // 3과 4를 더해 변수 hap에 넣어 출력하기 int main() { int hap=0; printf("\n현재 변수 hap의 값 = %d\n",hap); hap = 3+4; printf("\n더하기 한 hap의..
시스템 분석에서 로그에 대한 관리와 분석은 매우 중요한 부분입니다. 로그는 사용자의 로그인 부터 명령을 수행한 것이나 해커의 침입의 흔적, 또는 보안 솔루션에서 제공하는 로그 등 다양한 분류가 있으며 그 분류를 따지지 않고 분석에서 매우 중요합니다. 이러한 로그에 대한 분석 또한 중요하지만 관리적인 측면에서 정책이 제대로 설정되어 있어야 합니다. 이번에는 윈도우에서의 로그를 확인해보도록 하겠습니다. 윈도우는 유닉스 계열의 운영체제와는 다른 로그 체계를 가지고 있으며, 사실 많은 문제점을 가지고 있어 보안 수준이 낮다고 할 수 있습니다. 윈도우에서 로그는 이벤트라고하며 이벤트뷰어를 통해 확인 할 수 있습니다. 우선 감사정책을 먼저 확인해보도록 하겠습니다. Windows 10을 기준으로 윈도우키를 눌러 검색..
시스템보안에서 가장 중요한 부분 중에 하나를 꼽자면 계정과 그룹이라고 할 수 있겠습니다. 운영체제에 대한 계정의 관리는 다른 모든 어플리케이션에 대한 권한을 지키는 것과 같다고 할 수 있습니다. 따라서 운영체제의 계정을 보호 하는 것은 굉장히 중요한 부분이라고 할 수 있겠습니다. 윈도우 관리자 계정 및 사용자 계정에 대해서 확인을 먼저 해보도록 하겠습니다. 명령어를 통해 확인해보겠습니다. 첫번째로 administrators의 관리자 계정 그룹을 확인해보겠습니다. net localgroup administrators 두번째로는 일반 사용자를 확인하기 위해 명령어를 사용하겠습니다. net users 출력된 화면입니다. 캡쳐화면을 보시면 관리자 그룹에 administrator라는 기본 계정과 설치시 만들었던 ..
이번에는 PE Header 구조 두번째 글입니다. 혹시 바로 들어오신 분들은 아래 첫번째 글 부터 읽어보시는 것을 추천드리겠습니다. 2018/05/08 - [Analysis/Reversing] - PE Header 구조 정리글 첫번째 자, 그럼 바로 이어서 IMAGE_OPTIONAL_HEADER 부터 설명해 보겠습니다. 첫번째 글 2.3에 이어서 연속되어 설명하므로 2.4로 넘버링하겠습니다. 2.4 IMAGE_OPTIONAL_HEADER PE 구조체 중 가장 크기가 큰 구조체이며 많은 정보를 학습해야 하는 구조체입니다. 파일 실행에 필수적인 값을 가지는 것들이 많아 이 값들이 잘못 되어있다면 정상 실행 되지 않습니다. 1. Magic / Address of Entry Point 가장 처음 있는 Magic..
PE Header 1. PE 란? Portable Executable라는 의미를 가지는 PE는 애초에는 다른 운영체제에 이식성을 좋게 하려는 의도였으나 실제로는 운영체제 윈도우에서 사용되는 실행 파일, DLL, object 코드, FON 폰트 파일 등을 위한 파일 형식입니다. 윈도우 로더가 실행 가능한 코드를 관리하는데 필요한 정보를 캡슐화한 데이터 구조체라고 할 수 있습니다. PE 파일은 32bit 형태의 실행 파일을 의미하며 PE+ 또는 PE32+ 라고 부르는 64bit 형태의 실행 파일이 있습니다. 우리가 PE를 알아야 하는 가장 큰 이유로 윈도우의 PE 헤더에는 파일을 구성하는 다양한 정보가 있고 이를 통해 파일의 구조를 알 수 있다는 점이며 따라서 학습을 통해 구조에 대하여 이해하고 활용해보도록..
안녕하세요 C의 첫 글은 아무래도 data type 부터 시작해야 되지 않을까 해서 data type에 대해 설명하는 글을 작성하게 되었습니다. 간단한 예제를 보여드리겠습니다. #include //정수형 데이터 타입 char i_c; short i_s; int i_i; long i_l; long long i_ll; //실수형 데이터 타입 float f_f; double f_d; long double f_ld; //unsigned 데이터 타입 unsigned char u_c; unsigned short u_s; unsigned int u_i; unsigned long u_l; // sizeof를 이용해 크기 확인 int main() { //정수형 데이터 타입들의 크기 printf("char의 크기는 = %..
- Total
- Today
- Yesterday
- pingoption
- reversing
- linux ping
- 영화 해석
- PE
- PE 구조
- aircrack-ng
- 핑
- printf
- C언어
- 올리디비지
- 정보처리기사
- 정보보안기사
- 리버싱
- ping 옵션
- 악성코드
- VMware
- pe header
- peview
- 정보처리기사실기
- AirCrack
- 기초
- OllyDbg
- PE 구조체
- Network Ping
- 영화 조커
- ping option
- PE header 구조
- 조커 해석
- ping
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |