목록전체보기 (373)
EASY7
Internet Explorer CVE-2010-0249, CVE-2010-0806, CVE-2010-0249, CVE-2011-1255, CVE-2012-4792, CVE-20124969, CVE-2013-1347, CVE-2013-3893, CVE-2013-3897, CVE-2014-0322, CVE-2013-2551 CVE-2012-1875 CVE-2008-2551 CVE-2008-0015 Adobe Flash Player CVE-2011-0611, CVE-2011-2140, CVE-2012-0754, CVE-2012-1535, CVE-2013-0634, CVE-20140515, CVE-2014-0569 MS OLE CVE-2014-6332 MS Windows Media CVE-2012-0003 A..
** ICMP(Internet Control Message Protocol)에 대해서 ICMP 패킷은 어떻게 막을까?? 즉, 에코를 하지 않도록 설정하는 방법은? 하고 생각이 들었다..!네이버 같은 곳은 에코하지 않도록 막아두었기때문이다... 그러고 보니 ICMP포트가 몇이더라.. 알고 보니 ICMP는 포트번호가 없다고 한다..! ICMP는 TCP, UDP 등과 같이 각각이 별개의 프로토콜이고 ICMP 안에 포함된 PING 프로토콜이 있으므로 별도의 포트번호가 TCP/UDP에는 존재하지 않는다. 단, TCP에 데몬을 사용하는 서버의 포트는 지정되어 있다. icmpd 5813/tcp ICMPD icmpd 5813/udp ICMPD (??그럼 포트 번호가 있는거 아닌가?) **ICMP를 이용하는 DOS(De..
traceroute 명령어 traceroute [옵션] 호스트명[패킷크기] 옵션 -m 홉(hop)의 수를 정한다. -n 주소 찾기를 비활성화할 수 있다 -p 시작 포트 번호를 지정한다. -q 패킷 수를 지정한다. -v 상세한 정보를 출력한다. -w 타임아웃 시간을 지정한다 ping 명령어는 호스트가 네트워크에 연결되어 있는지 확인할 때 사용된다. 하지만 ping은 서버가 ICMP패킷을 무시하도록 설정하면 정확한 연결 테스트가 불가하다. traceroute 명령어는 패킷이 거쳐가는 경로를 추적하여 네트워크 연결을 확인하고 호스트로 가는 경로 중에 특정 네트워크의 병목구간을 확인할 수 있다. 예시) # traceroute kisa.or.kr
BlueKeep 취약점 정상적인 사용자의 경우, RDP프로토콜을 사용할 때 Password를 입력해서 인증을 해야하지만, 취약점을 이용하면 특별히 정교하게 만든(specially crafted) request를 보내면 사용자 인증 과정 없이 바로 접속해서 모든 명령어를 사용할 수 있게 된다고 한다. MS는 2019년 5월 22일에 긴급 보안 업데이트를 당부한다고 밝혔다. 2017년에 큰 피해가 발생하였던 워너크라이 랜섬웨어와 유사한 방식으로 취약한 PC에 악성코드가 전파가 가능하다. (MS사의 Remote Desktop Protocol, 3389 port) "원격 데스크탑 연결" 기능으로 Network상에서 하드디스크나 프린터를 공유하기 위해 주로 사용된다. 관련 CVE정보 CVE-2019-0708 취약..
악성코드(Malicious Software) -논리폭탄(Logic Bomb) 특정 조건이 발생할 때 실행되는 악성코드. 특정 조건이 발생하지 않으면 악성코드로 기동되지않기 때문에 탐지가 어려움. - 키로거(Key-Logger) 사용자가 입력하는 정보를 갈취하는 악성코드. 윈도우 후킹(Hooking)을 통해서 키보드 입력정보를 획득 -트로이 목마(Trogan Horse) 자기 복제 능력이 없으며 시스템 정보, 개인정보 등을 유출하거나 특정 시스템 파일을 삭제 -백도어(Backdoor, Trapdoor) 인증 과정을 우회해서 시스템에 접근할 수 있도록 열어둔 뒷문으로 원격조정을 통해서 시스템을 장악할 수 있도록 함. -루트킷(Rootkit) 공격자가 루트권한 획득을 위해서 심은 악성코드
생체 인증(Biometrics) 평생 불변의 특성을 지닌 생체적, 행동적 특징을 자도오하된 수단으로 등록하여 사용자가 제시한 정보와 패턴을 비교한 후 인증하는 기술. 물리적 접근 통제에서 식별되어 사용될 수 있다. 생체 인증의 분류 존재 특징 생체특성, 지문, 장문, 얼굴, 손모양, 홍채, 망막, 정맥 행동 특징 서명, 음성, 키보드입력 생체 인증의 특징 보편성(University) 모든 사람이 보편적으로 지니고 있어야 함. 유일성(Uniqueness) 개인별로 특징이 명확히 구분 되어야 함. 지속성(Permanence) 개인의 생체 정보는 지속적이어야 함. 성능(Performance) 개인 확인 및 인식의 우수성, 시스템 성능 수용성(Acceptance) 거부감이 없어야 함. 저항성(Resistance..
디버거 동작 명령어 단축키 설명 F2 break point 설정/해제 F9 실행(브레이크 포인트에서 멈춤) F7 한 줄 씩실행 (step into)-CALL을 만나면 함수 안으로 들어감 F8 한 줄 씩 실행(step over) F4 커서(마우스 갖다댄 부분) 위치까지 실행 (디버깅하고 싶은 주소까지 바로 가기) Ctrl + g 원하는 주소로 인동 * 현재 EIP 위치를 보여줌 - 직전 커서 위치를 다시 보여줌 엔터 커서가 CALL/JMP 등의 위치에 있다면 해당 주소를 따라가서 보여줌 (실행되는 것은 아님) ; 각주(comment) 추가 : Label 추가 원하는 주소에 특정 이름 붙여주는 기능 아래 기능들은 실행하면서 나오는 경우가 많음.(패킹이 된 경우, 메모리에서 압축을 해제하면 볼 수 있기 때문이..
call sub400000에서 'n'누르면 이름 변경됨. F5하면 c언어로 보여줌 스트링 검색 : shift + f12 , alt+t 주소 이동(jump to address) : g 각주 : ; call 따라가기 : x 뒤로가기 : esc 그래프 : F12 스트링 검색 패턴 1.shift+f12로 스트링 리스트 보기(시간이 다소 걸림) 2. ctrl F 로 원하는 스트링 검색 3. 더블 클릭하여 data 영역으로 이동 4. 단어에서 x자판 누르면 참조하는 곳으로 이동 이 화면에서 넘어가기 : space IDA View나 Hex View 창에서 가고 싶은 함수로 이동: ctrl + p