보안 & 해킹(114)
-
auth.log 에서 CRON 나타나지 않게 하기
/var/log/auth.log 는 ssh 등으로 접속이나 인증관련 작업 시 로그를 남기는 곳이다.cat 등으로 읽을 때 아래와 같이 로그가 너무 길게 나오기 때문에 난감할 것이다. Jan 17 20:25:01 parrot CRON[20735]: pam_unix(cron:session): session opened for user root by (uid=0)Jan 17 20:25:01 parrot CRON[20735]: pam_unix(cron:session): session closed for user root 이는 cron 작업에 의해 생성되는 로그인데 차지하는 양에 비해서 딱히 불필요하게 여겨진다. 로그 읽는데 방해만 된다고 생각한다면 아래 파일을 수정한다.vim /etc/pam.d/common-s..
2018.01.17 -
윈도우 hosts 파일 수정하기 hosts_changer
윈도우 hosts파일 수정은 Trusted Installer 권한에 의해 막혀있다.이를 간편하게 수정하는 프로그램이다. 사용방법 1. hosts파일을 수정하는 프로그램의 특성상 오진할 수 있으므로 안티바이러스(백신)를 잠시 내린다.2. 대체할 HOSTS 파일을 원하는대로 수정한다. 3. hosts_changer.exe를 실행한다.4. C:\Windows\System32\drivers\etc\hosts 파일이 대체할 파일로 수정되고 hosts.bak 백업본을 생성한다. 다운로드
2018.01.06 -
ICMP Bypass Scanning / ICMP 스캐닝 방화벽 우회 전략
1. 개요 ICMP를 이용하여 장비가 통신이 가능한지 판단하는데, 운영체제에서 DDoS 공격이나 악용당할 것을 우려해 막아놓을 때가 있다. 하지만 단순히 ICMP를 막아놓더라도 스캔이 가능한데 방법을 알아본다. 2. 서버 측 설정 테스트 운영체제는 칼리와 ubuntu14.04 운영체제다. 유닉스, 리눅스 운영체제라면 별다른 점은 없을 것이다. 리눅스에서 아래와 같이 icmp_echo_ignore_all 설정을 바꾸어 ICMP 패킷을 막는다. 기본 설정은 icmp 패킷을 허용하는 0이 설정되어 있다. echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all 3. ICMP 방화벽 우회 스캔 3.1 Timestamp Request 패킷을 이용한다.이는 원격지 시스템의 현재 시..
2018.01.04 -
NAT(Network Address Translation)의 장단점
NAT는 1990년대 후반 IPv4 주소의 고갈로 인하여 개발되었다.공인 IP 주소는 전화 시스템의 외부 회선과 유사하며, 사설 주소는 내선 번호와 유사하다. 장점 공인 IP 주소 공유로 인한 IP 부족의 해결 로컬 네트워크에 새로운 장비를 추가하기가 쉽다. 사설 네트워크이기 때문에 관리자가 통제하기 쉽다. 기관에서 ISP를 변경하는 것이 용이하다. 공인 주소만 바꾸면 되기 때문이다. 외부의 악성 공격자가 클라이언트 장비에 직접 접근하는 것이 어려워 일종의 방화벽처럼 동작한다. 단점 NAT는 네트워크를 구성하고 관리하는 데 있어 관리가 좀 더 복잡하다. 특정 어플리케이션과의 호환성 문제가 있다. NAT는 데이터그램의 IP헤더 필드만을 수정하고, 어플리케이션 데이터 영역은 수정하지 않기 때문에 특정 어플리..
2018.01.03 -
포트 번호에 대하여
프로세스가 사용할 수 있는 포트 번호는 0~65535번이다. TCP/IP 어플리케이션의 숫자는 매년 증가하기에 IANA(Internet Assigned Nuumbers Authority)에서는 포트번호 주소 공간을 신중하게 관리해야한다. 0~1023 잘 알려진 포트 (Well-Known Port) IANA는 이 포트 번호들을 가장 범용적인 TCP/IP 어플리케이션을 위해 번호를 예약해둔다. 대부분의 시스템에서 시스템 관리자나 권한이 높은 사용자(UNIX의 경우 root)만 사용할 수 있다. System Port 라고 부르기도 한다. 1024~49151 등록된 포트 (Registered Port) TCP/IP를 사용하지만 RFC 표준으로 제정되지 않았은 어플리케이션 포트들이 많이 있다. TCP/IP 서버 ..
2018.01.02 -
Whonix_후닉스 설치 매뉴얼 (익명 네트워크 구축)
Whonix_후닉스 설치 매뉴얼 (익명 네트워크 구축) 1. 목적 익명 네트워크의 구축 방법에는 여러가지가 있겠지만 Whonix는 강력한 익명성을 자랑하며 Gateway만 켜놓고 다른 운영체제를 맞물려 사용 할 수도 있다. 익명 네트워크의 구축을 위하여 Whonix를 설치해 보기로 한다. 2. Whonix란? Whonix는 Tor, 데비안, Virtualbox에 기반한 일반적인 익명 전용 운영체제이다. Whonix 구조상 IP/DNS 누출은 불가능하다. 심지어 멜웨어조차도 IP나 실제 위치를 얻을 수 없다. Whonix는 Gateway 부분과 Workstation 부분으로 나뉘는데 Gateway는 Tor와 Workstation 부분의 통신을 중계한다. Workstation 부분은 사용자가 직접 사용하는 ..
2018.01.02