전체보기(151)
-
윈도우 WiFi 비밀번호 알아내는 유틸
cmd에서는 아래 명령어를 이용하여 프로필을 확인할 수 있다. netsh wlan show profile netsh wlan show profile [WifiProfile] key=clear 윈도우에서 와이파이 비밀번호를 알아내는 유틸리티다. 기본적으로 평문으로 저장되어 있으며 이를 보기 쉽게 파싱해준다. Portable 로 만들어서 공유함. 아래 사진과 같이 평문으로 잘 보인다.
2017.12.18 -
OWASP Top 10 2017년 영문, 한국어 버전, 주요정보통신기반시설 기술적 취약점 분석평가 가이드
OWASP Top 10 2017년 영문, 한국어 버전이 드디어 발표되었습니다. 본래 3년을 주기로 하여 2016년에 발표될 예정이었지만 수차례 연기되었었네요. 아래 한글과 영문버전을 첨부합니다. 2017년 초에도 RC(Release Candidate)버전이 나왔었는데 이번에 수정되었으므로 2017 최신 버전을 보는것이 좋습니다. 아래 파일을 받으세요. 주요정보통신기반시설 기술적 취약점 분석평가 가이드 / 주통기
2017.12.16 -
리눅스 우분투 부팅 시 자동으로 시작프로그램 돌리기
다른 리눅스에서는 작동하지 않을 수도 있음.우분투 계열에서 작동하는 것을 확인하였음. 본래 홈 디렉터리의 .bashrc 파일을 수정하면 그 계정으로 로그인 하였을 때 스크립트가 실행된다. 그러나 서비스 데몬과 같은 경우 사용자가 로그인 하기 전 시스템에서 알아서 부팅되도록 하여야 하므로 부팅 후 로그인 하기 전 자동으로 실행되도록 해보자. cd /etc/init.d 로 이동해서 파일을 보면 많은 스크립트들이 있는 것을 볼 수 있다. 여기에서 겹치지 않는 파일 중 하나를 생성해 본다. 본인은 임의로 'startup' 이라는 파일을 생성하고 원하는 작업을 넣었다. 파일의 첫 부분에는 #!/bin/bash 를 넣어준다. 혹은 자신의 리눅스 주요 쉘을 넣는다. 이더넷 인터페이스 이름이 복잡한데다가 부팅 후 인터..
2017.11.19 -
포렌식 공부를 위한 자료
페이스북 모의침투 연구회에서 매번 같은 질문이 올라와서 이참에 정리해둔다. Storage media acquisitionStorage media analysis and reportingWindows Evidence CollectionData recoveryPassword recoveryNetwork forensicMemory forensicMobile forensic 링크https://www.digi77.com/the-little-secret-on-digital-forensics/ 링크http://www.yes24.com/24/goods/38136197?scode=032&OzSrank=10 링크http://www.deftlinux.net/download/ 링크http://forensic-proof.com..
2017.11.12 -
정보보안기사 실기 10회 기출 복원
기출 복원입니다. 가답안이니 틀렸을 경우 댓글로 알려주세요~^^ 1. TCP 포트가 닫혀 있을 때 응답이 오는 스텔스 스캔 3가지NULL Scan, FIN Scan, Xmas Scan 2. FTP 동작 방식에 대한 지문에 대한 빈칸 채우기FTP는 ( A ) 모드와 수동(passive)모드가 있다.( A )는 통신 제어를 위한 ( B ) 포트와 데이터 전송을 위한 ( C ) 포트를 사용한다.수동모드에서는 데이터 전송을 위해 서버에서 ( D ) 포트 이상을 사용한다. A: ActiveB: 21C: 20D: 1024 3. 오픈 소스 도구인 PacketFense와 같이 네트워크 통제(이외에도 기다란 설명이 있음) 등을 수행하는 보안솔루션은? NAC 4. VLAN의 목적에 대한 질문.VLAN은 네트워크 자원 사용..
2017.11.11 -
우분투 리눅스 침투 사후 로그보기
이번 포스팅은 침투당한 후 어떻게 의심스러운 로그를 발견하는가에 초점을 맞추어 진행해보겠다. 웹서버 환경은 우분투 14.04.1 에 APM으로 구축한 쇼핑몰이며 VMWare로 직접 올렸다. 문득 리눅스 웹서버가 열일(?)하는것 같아 top를 해보았다. 그런데 아래와같이 CPU를 최대자원으로 사용하고 있었다. 저번에 리눅스 비트코인 분석할 때도 마찬가지 증세를 보이며 느려진 적이 있었기에 악성코드 감염을 의심하였다. 먼저cat /var/log/syslog syslog의 끝자락에서 의심스러운 로그를 발견하였다. 역시 crontab 에서 백그라운드로 작업하는 명령어가 등록되어있었다. root 계정으로 crontab을 확인 할 때에는 crontab -e -u [유저] 형식으로 확인할 수 있다. 역시나 백그라운드..
2017.11.04