목록보안 공부 (199)
EASY7
Browsing History View 프로그램 설치 https://www.nirsoft.net/utils/browsing_history_view.html 하단으로 스크롤하면 다운로드 링크가 있다. 압축을 풀고 실행시키면 캐시들이 나온다. The cache information of IE10 is stored inside WebCacheV01.dat or WebCacheV24.dat , located under c:\users\[User Profile]\AppData\Local\Microsoft\Windows\WebCache. IECacheView automatically detects IE10 and set the default cache folder to the WebCache location. wi..
벌써 Samsung Tech Forum이 3회 째 개최되었네요! 작년에 소중한 월차를 내고 갔었는데 재밌는 활동들도 있고 포스터 세션도 좋아서 지난 20일에 또 갔습니다 ㅎㅎ 올해도 알차게 구성된 SSTF 인상 깊었던 것들을 정리해봤습니다. 삼성전자 서울 R&D 캠퍼스는.. 공기 좋은 곳에 있어서 버스 타고 좀 들어갔습니다 분명 시간 체크하고 갔는데 지각..! 얼리버드 상품 받고 싶다 ㅠㅠ 까만 팔찌 벌써 때 탔다..ㅎㅎ 제가 잘 아는 네트워크나 모의해킹 분야는 잘 알아듣겠는데 하드웨어 보안 부분은 수준이 엄청 높았다...! 그래도 질문 많이 해주셨던 청중들 대단하시다.. poster session에서 인상 깊었던 포스터들을 정리해봤습니다 학부생 수준이라서 재미로 봐주세요 ㅠ,ㅠ https://resea..
r-명령어 (rlogin, rsh, rcp) r-command : R-명령어들은 네트워크를 통해 로그인하거나 원격으로 시스템을 제어할 때 사용할 수 있다. 아이디, 패스워드가 아닌 IP를 이용한 트러스트 관계를 맺으면 신뢰관계가 형성 되기 때문에 IP spoofing으로 많이 이용된다. rlogin : 원격 접속, 두 시스템 간 신뢰관계를 맺으면 암호 없이 로그인 할 수 있다. rsh : rlogin처럼 사용할 수 있고 신뢰관계를 맺으면 로그인하지 안호 원격시스템에 명령을 실행 할 수 있다. rcp : 원격지의 파일과 디렉터리를 복사해 오거나 내 시스템의 파일과 디렉터리를 복사해줄 수 있다. rlogin (513/tcp) , rsh (512/tcp) , rexec (514/tcp), rcp (514/tc..
세션 : 사용자와 컴퓨터 또는 두 컴퓨터 간의 활성화된 상태. 이 세션을 가로채면 공격자가 모든 작업을 감시하거나 제어할 수 있다. 공격 절차 : 목표 설정 -시퀀스 넘버 난이도 검사-공격대상 세션설정-시퀀스 넘버 추측-사용자 죽이기-세션 하이재킹 공격자 : kali 172.30.1.3 서버 : centos6 172.30.1.16 클라이언트 : window10 172.30.1.28 1. centos 에 telnet 설치 (이전 포스팅 참고 : https://easy7.tistory.com/351 ) 2. kali에 https://pkgs.org/download/hunt 여기에서 debian 10으로 다운로드 받은 , #dpkg -i hunt_1.5-6.1+b1_amd64.deb 로 설치 3. window..
utmp : 현재 로그인한 사용자 정보 , /var/run/utmp, 명령어 w, who wtmp : 사용자의 로그인 로그아웃 정보 /var/log/wtmp, 명령어 last btmp: 로그인 실패 정보 /var/log/btmp ,명령어 lastb , 리눅스 시스템에서 다음의 로그는 각각 어떤 파일을 참고 하는지 답하시오 (A) : 각 사용자의 가장 최근 로그인한 시간과 접근 소스 호스트에 대한 정보를 기록 (B) : 5회 이상 로그인 실패 시 상태를 기록 (C) : ftp로 로그인하는 사용자의 로그와 파일 업로드, 다운로드 내역을 기록 정답은 a. lastlog, b. bmap, c.. xferlog 입니다 /etc/apache/conf 내의 파일이 수정되었다. 10일 안으로 수정되었다고 판단되는데 담..
PAM : pluggable Authentication Module 착탈형 인증 모듈 사용자를 인증하고 서비스에 대한 엑세스를 제어하는 모듈 기본 구조 type control module-path module-arguments -type 1. account : 사용자의 접근 허가 여부 확인. 2. auth : 올바른 패스워드인지 확인. 3. password : 패스워드를 설정하고 확인. 4. session : 사용자가 인증받기 전후필요한 홈 디렉터리 마운트, 메일박스 생성 등의 유저섹션을 구성하기 위해 부가적인 작업 수행. -control 1. required : 인증을 위해서는 반드시 이 모듈 인증이 성공이어야한다. 실패한 경우 나머지 모듈에 대해 테스트를 계속 진행하지만 실패. 2. requisite..