전체 글
[2] Linux에 ELK 환경구축(Losgstash)
[2] Linux에 ELK 환경구축(Losgstash)
2022.08.27-2022.08.27- ELK 환경 구축 Elasticsearch Logstash Kibana 이전편은 아래 링크로! [1]Linux에서 ELK환경 구축 실습 설명 여러가지 데이터들을 적재해보고 Logstash까지 설치후 패턴까지 생성해본다 실습 시작 Dev Tools에서 콘솔창을 열면 해당 명령문에 여러가지 규칙, 변수, 필터링등을 저장할 수 있다. 일반 유저계정에서 루트계정으로 전환 후 elasticsearch.yml파일을 열어 수정해준다. Network 영역에서 network.host에는 이제 외부에서 접근이 가능하도록 0.0.0.0으로 수정하고 http.port는 9200으로 수정. Discovery 영역에서 discovery.seed_hosts 앞에 있는 주석을 제거하여 위와 동일하게 세팅한다...
[1] Linux에 ELK 환경 구축(Elasticsearch, Kibana)
[1] Linux에 ELK 환경 구축(Elasticsearch, Kibana)
2022.08.25-2022.08.25- ELK 환경 구축 Elasticsearch Logstash Kibana 실습 환경 Ubuntu 22.04 LTS - 192.168.20.132 실습 시작 먼저 apt update를 시작한다. sudo apt update wget을 이용해 elastic사이트에서 *.deb파일을 다운로드 받는다. sudo wget https://artifacts.elastic.co/downloads/elasticsearch/elasticsearch-7.8.1-amd64.deb 동일하게 kabina도 다운로드 받아준다. sudo wget https://artifacts.elastic.co/downloads/kibana/kibana-7.8.1-amd64.deb 다운받은 elasticsearch와 kiba..
[1] Volatility로 메모리 포렌식 하기
[1] Volatility로 메모리 포렌식 하기
2022.08.24-2022.08.24- Digital Forensic memory forensic [ Volatility ] 이번 편에서는 볼라틸리티를 이용해 메모리 포렌식을 해볼 것이다. 포렌식을 하면서 문제풀이와 악성코드 확인까지 같이 해볼 것이다. Volatility 다운받는 곳은 여기로! 운영환경에 맞춰서 다운로드 하면 된다. 분석툴과 분석대상을 같은 경로에 위치한다. 이유는 딱히 없지만 그냥 명령어를 치기 쉽고 빠른 진행을 위해서 하는것이다 :) 나는 C드라이브의 다운로드 폴더에 파일이 받아졌지만 D드라이브로 디스크를 옮겨서 볼라틸리티와 대상 파일을 같은 경로에 위치시켰다. cd.. //상위폴더 이동 cd.. D: // 최상위폴더 C:\에서 D디스크로 이동 cd vol dir 볼라틸리티는 단독으로 프로그램처럼 ..
[3] AWS 인프라 구축(WP,IAM,S3,CloudWatch)
[3] AWS 인프라 구축(WP,IAM,S3,CloudWatch)
2022.08.23A W S [ Amazone Web Service ] 2022.08.23 [ 이전 편 보러가기 ] [1] AWS 인프라 구축하기 1편 [2] AWS 인프라 구축하기 2편 3편 시작! 오늘은 워드 프레스 설치, 각각 SSH 연동과 IAM에서 관련 정책 연동까지 이어갈 생각이다. 아키텍처 구상도 먼저 html경로로 이동 후 wget명령어를 이용해 wordpress사이트에서 최신버전을 다운로드 받는다 그리고 명령어를 통해서 바로 설치해 본다 ssh web01 cd /var/www/html sudo wget -c http://wordpress.org/latest.tar.gz sudo tar -xzvf latest.tar.gz sudo chown -R www-data:www-data /var/www/html/wo..
msfconsole 명령어 저장(자동화) 세팅
msfconsole 명령어 저장(자동화) 세팅
2022.08.23- 2022.08.23 - MSFCONSOLE metasploit ( aka msfconsole ) 01. 특징 - 공격 도구 - 취약점 분석, 공격 도구, 보안 평가 - 루비(Ruby)언어로 제작된 도구 - 모듈화 02. 활용 - 모의 해킹, 취약점 진단, 자동화 도구 03. 용어 - exploit(익스플로잇) : 공격 행위 시작 (시스템, 어플리케이션, 서비스 등) - payload(페이로드) : 셸 코드, 공격 코드 - Module(모듈) : 루비 모듈 - Session(세션) : msf와 공격 대상과의 상호 연결 04. 모듈 - exploit : 공격 행위 시작 - Auxialiary : 페이로드를 필요로 하지 않는 공격, 정부 시집 관련 공격 - Post : 익스플로잇 공격 후 추가 공격 - P..
[5] docker에 대한 무작위대입공격 모의해킹
[5] docker에 대한 무작위대입공격 모의해킹
2022.08.22- 2022.08.22 - 해당 블로그의 내용에는 실제로 해킹을 하는 과정이 언급되어 있습니다. 모의 해킹의 환경은 100% 사용자가 통제가 가능한 상황에서 실습을 진행하였으며 불법적인 해킹이 아닌 모의 해킹으로써 해킹의 목적이 오롯이 교육의 성격에 초점이 맞추어져 있습니다. 본 과정을 악용하여 사용하는 2차 피해에 대해서는 행위자가 법적 책임을 질 수 있으며 일어나는 모든 피해에 대해서는 책임지지 않습니다. 구축 환경 가상 시스템 - 역할 - 운영기반 KALI - Attack - Debian GNU docker - Victim - Linux IP 목록 Host - IP Address KALI - 192.168.206.131 docker - 192.168.206.132 시나리오 내용 docker내 설치된..
[4]OpenSSL 취약점을 이용한 Heartbleed 모의해킹
[4]OpenSSL 취약점을 이용한 Heartbleed 모의해킹
2022.08.19- 2022.08.19 - 해당 블로그의 내용에는 실제로 해킹을 하는 과정이 언급되어 있습니다. 모의 해킹의 환경은 100% 사용자가 통제가 가능한 상황에서 실습을 진행하였으며 불법적인 해킹이 아닌 모의 해킹으로써 해킹의 목적이 오롯이 교육의 성격에 초점이 맞추어져 있으며 본 과정을 악용하여 사용하는 2차 피해에 대해서는 행위자가 법적 책임을 질 수 있으며 일어나는 모든 피해에 대해서는 책임지지 않습니다. 구축 환경 가상 시스템 - 역할 - 운영기반 KALI - Attacker - Debian GNU beebox - Victim - Linux IP 목록 Host - IP Address KALI - 192.168.206.128 beebox - 175.198.224.248 시나리오 내용 OpenSSL의 취약..
[3] Nessus를 활용한 Metasploitable2에 대한 samba취약점 해킹
[3] Nessus를 활용한 Metasploitable2에 대한 samba취약점 해킹
2022.08.19- 2022.08.19 - 해당 블로그의 내용에는 실제로 해킹을 하는 과정이 언급되어 있습니다. 모의 해킹의 환경은 100% 사용자가 통제가 가능한 상황에서 실습을 진행하였으며 불법적인 해킹이 아닌 모의 해킹으로써 해킹의 목적이 오롯이 교육의 성격에 초점이 맞추어져 있으며 본 과정을 악용하여 사용하는 2차 피해에 대해서는 행위자가 법적 책임을 질 수 있으며 일어나는 모든 피해에 대해서는 책임지지 않습니다. 구축 환경 가상 시스템 - 역할 - 운영기반 KALI | Attacker | Debian GNU 10 Metasploitable2 | Victim | Linux IP 목록 Host - IP Address KALI | 192.168.206.128 Metasploitable2 | 192.168192.128..
[2] AWS 인프라 구축 (apache2, ALB, Private subnet)
[2] AWS 인프라 구축 (apache2, ALB, Private subnet)
2022.08.17A W S [ Amazone Web Service ] 2022.08.17 AWS의 서버를 구축하기 위한 두번째 게시글이다. 1편을 보고싶다면 클릭! 이번 편에서는 지난번에 이어서 아파치 서버 설치, 어플리케이션 로드 벨런싱, 프라이빗 서브넷 생성과 ALB, 그리고 프라이빗에서 DB구축과 php환경을 만들었다. 아키텍처 구상도 각각 접속한 리눅스 서버에 아파치 서버를 설치해준다. sudo apt update sudo apt install apache2 그 다음 /var/www/html 경로로 이동하여 설치한 아파치 서버의 첫 화면인 index.html 파일을 수정해준다. 일부를 수정하는 것보다 삭제후 동일한 이름으로 다시 생성하면 편하다. 이렇게 해주는 이유는 나중에 대상그룹을 이어서 로드밸런싱을 해주는데..
UPX 란?
UPX 란?
2022.08.10U P X Ultimate Packer for eXecutables 2022.08.10 UPX란? upx는 Ultimate Packer for eXecutables을 줄여서 UPX라고 부르는데 여러 운영체제에서 수많은 포맷을 지원하는 오픈 소스 실행 파일 압축 프로그램이다. upx는 UCL이라는 이름의 데이터 압축 알고리즘을 사용하며 이 구현은 사유 NRV 알고리즘의 일부인 오픈 소스로 되어있다. upx는 두 개의 메커니즘을 지원한다. 1. 인 플레이스(in-place) 테크닉 2. 임시 파일로의 해제 또한 여러운영체제에서 동작하는 것과 더불어 압축률이 60%까지 압축해주는 기능을 가지고 있는 가장 기본적인 압축 프로그램인 것이다. 여러 방법 중 리버싱 핵심원리와 악성코드에서도 많이 사용되고 있는데 악성..
[1] AWS 인프라 구축 (VPC, subnet, 인스턴스, 보안그룹)
[1] AWS 인프라 구축 (VPC, subnet, 인스턴스, 보안그룹)
2022.08.05A W S [ Amazone Web Service ] 2022.08.05 ~ 2022.08.08 AWS의 서버를 구축하기 위한 첫번째 게시글이다. 이번 편에서는 VPC,subnet,인스턴스, 보안그룹을 생성해보자. [1] 리전 확인 VPC를 생성하기전에 가장 먼저 본인이 어느 리전에 속해 있는지 확인해야한다. aws에 로그인 후 우측 상단을 확인하면 현재 접속중인 리전을 확인 할 수 있다. 실습을 위해 켈리포니아 리전으로 접속했다. [2] V P C 생성 VPC란? VPC는 AWS가 제공하는 전용 가상 네트워크이다. 웹 서버나 데이터베이스 서버와 같은 서버들은 네트워크에 연결되어 있어야 한다. 한 장소에 모아서 네트워크를 연결하는 것도 가능하지만 그렇게 되면 서버로서의 의미가 없다. AWS 서비스인 EC..
[2] hfs 취약점을 이용한 모의해킹
[2] hfs 취약점을 이용한 모의해킹
2022.08.04- 2022.08.03 - 해당 블로그의 내용에는 실제로 해킹을 하는 과정이 언급되어 있습니다. 모의 해킹의 환경은 100% 사용자가 통제가 가능한 상황에서 실습을 진행하였으며 불법적인 해킹이 아닌 모의 해킹으로써 해킹의 목적이 오롯이 교육의 성격에 초점이 맞추어져 있으며 본 과정을 악용하여 사용하는 2차 피해에 대해서는 행위자가 법적 책임을 질 수 있으며 일어나는 모든 피해에 대해서는 책임지지 않습니다. 구축 환경 가상 시스템 - 역할 - 운영기반 KALI | Attacker | Debian GNU 10 Windows 7 | Victim | Microsoft Windows IP 목록 Host - IP Address KALI | 192.168.52.130 Windows 7 | 192.168.52.128 ..
[1] OS Command Injection을 이용한 모의 해킹
[1] OS Command Injection을 이용한 모의 해킹
2022.08.04- 2022.08.03 - 해당 블로그의 내용에는 실제로 해킹을 하는 과정이 언급되어 있습니다. 모의 해킹의 환경은 100% 사용자가 통제가 가능한 상황에서 실습을 진행하였으며 불법적인 해킹이 아닌 모의 해킹으로써 해킹의 목적이 오롯이 교육의 성격에 초점이 맞추어져 있으며 본 과정을 악용하여 사용하는 2차 피해에 대해서는 행위자가 법적 책임을 질 수 있으며 일어나는 모든 피해에 대해서는 책임지지 않습니다. 구축 환경 가상 시스템 - 역할 - 운영기반 VM ware ESXi | VM | VM ware vyos | Router | Debian GNU pfSense | Firewall | FreBDS 11 mint linux | SOC | Ubuntu Linux beebox | DMZ | Ubuntu Linu..
악성코드 환경 준비 끝내기
악성코드 환경 준비 끝내기
2022.02.09- 2022.02.09 - 공부하다 습득하게 된 작은 꿀팁이 있어서 기록하기로 했다. 다음에 새롭게 시스템을 구성할때에 참고하면 좋을 것 같다. 악성코드 분석 등 툴을 이용할때 빠르게 cmd로 접근하기 위해서 사용하는 환경이다. 대부분의 툴은 바로가기로 만들어 바탕화면에 두거나 시작메뉴줄에 올려두고 빠르게 가져다 쓰기도 한다. 하지만 upx, pskill등 cmd로만 구동이 되어야하는 툴들이 있다. 그럴때마다 툴이 위치해 있는 경로로 직접 이동하여야하는데 이게 여간 귀찮거나 쉬운일이 아니다. 따라서 cmd창을 열어서 @@.exe를 입력했을 때 해당경로에서 바로 실행되도록 하는 것이다. 환경을 구성하기 위해 반드시 해야하는 조건이 있다. 바로 Tools을 하나의 폴더에 모아두는 것이다. 사실 분석을 하다보..
[6] 악성코드 분석
[6] 악성코드 분석
2022.01.31- 2022.01.31 - ** 악성코드는 오로지 교육과 분석의 용도로만 사용하며 획득 경로, 방법에 대해서 배포 및 공유하지 않습니다. ** [Virtual Environments] OS : Windows Architecture : x64 Tools : IDA, pestudio, peview 6번째 악성코드 분석이다. 오늘은 파일 Lab07-03.exe와 Lab07-03.dll 을 분석해 보았다. 파일명이 같은것으로 보아서는 exe파일이 실행되면 dll을 같이 연동해서 사용되는 악성코드로 보여진다. [ 정적분석 ] pestudio로 사용되는 함수들을 확인해보았다. 익숙한 여러 함수들이 보인다. Mutex함수는 지난 6번째 악성코드 분석때 한번 확인했었고 Create @@는 이제 생성 혹은 실행을 의미하..
[5] 악성코드 분석
[5] 악성코드 분석
2022.01.28- 2022.01.28 - ** 악성코드는 오로지 교육과 분석의 용도로만 사용하며 획득 경로, 방법에 대해서 배포 및 공유하지 않습니다. ** [Virtual Environments] OS : Windows Architecture : x64 Tools : IDA, SysAnalyzer, peview, pestudio [정적분석] peview에서 파일을 열어보았다. MZ 시그니처인 5A4D를 보아 exe파일임을 확인할 수 있다. 그 다음 Time Stamp를 확인하였다. 2011년 09월 30일 마지막으로 컴파일된 파일이다. pestudio를 이용해 string 함수를 살펴보았다. 이 악성코드 파일 안에서 사용되는 함수들을 확인할 수 있다. 가장 위의 특정 링크 주소와 함수 SetWaitableTimer,..