본문 바로가기

Hacking & Security

(31)
[ Security_Tools ] strings.bat strings를 이용하여 파일 string 뽑을때 ASCII와 Unicode 모두 추출해야할 때가 있다.매번 -u 옵션을 주고 Unicode를 뽑는게 귀찮아서 strings.bat을 만들어서 시스템 폴더에 넣어두고 사용하면 참 편하다.없으면 찾게되서 여기 올려둠ㅎㅎㅎ
[ Security_Windows ] Windows Logon Type 이벤트 로그온에 대한 분석 시 로그온 유형을 매번 헷갈려서(10번이 원격인것만 빼고ㅎㅎㅎ) 로그온 유형에 대한 내용을 정리하여 보았다. 0 : 시스템 계정만이 사용함. 2 - Interactive(대화식) : 콘솔에서 키보드로 로그온, 로컬 로그온, 터미널, 원격쉘과 같은 로그온 형식. 3 - Network(네트워크) : 기본인증, 네트워크를 통한 원격 로그온. (파일공유, IIS 접속 등) 4 - Batch(자동실행, 스케쥴) : 예약 작업, 스케줄에 등록된 작업을 실행 시 미리 설정된 계정 정보로 로그온. 5 - Service(서비스) : 서비스가 실행될때 미리 설정된 계정 정보로 로그온. 6 - Proxy(프록시) : 프록시 타입으로 로그온. 7 - Unlock(잠금해제) : 화면보호기 잠김 해제 ..
[ Security_Windows ] 대용량 로그파일 필터 AccessLog나 ErrorLog등의 로그 파일들은 대형 사이트의 경우 하루치 로그 용량이 거대하다. 대략 1 ~ 3-4 기가 바이트 정도로 에디터로 열기도 힘들고... (상용 에디터로 열수도 있음 ^^) 열었다고 해도 찾는 데도 힘들다. 하지만 윈도우 상에서 간단하게 찾을 수 있는 명령을 소개한다. 아래 명령은 파일을 못여는 일은 없을테고, 시간은 만족할만한 수준이다. C:\>type 파일명 | find "찾을 내용" > 저장할파일 ex. C:\>type fckorea_110524.log | find "fckorea!" > fckorea_filtered.txt
[ Security_Others ] Snort Rule. 시그네처의 구조 Snort의 시그네처는 rules라는 확장자를 가진 파일에 기술되어 있다. 이 시그네처는 표1과 같은 구조로 되어 있어 1행에 1개의 시그네처를 기술한다. 시그네처는 룰 헤더와 룰 옵션의 2가지 섹션으로 분류된다. 룰 헤더에는 처리 방법, 프로토콜, IP주소, 포트 번호 등의 처리 대상으로서의 판단 기준를 기술한다. 룰 옵션에는 alert 메시지나 패킷 내부의 조사 내용을 기술한다. 시그네처는 표1과 같이 전부 8개로 분류된다. 또한, 룰 옵션 부분은 기술하지 않아도 정당한 시그네처로 인식된다. 각 부분에 기술해야 할 내용을 표1의 번호에 따라 해설한다. Rule header Rule option action protocol IP address port -> IP address Port ..
[ Hacking_Tools ] DeZend. DeZend. 죽여주는 Zend Decoder!
[ Hacking_Others ] DB Application 별 주석. MySQL = # MSSQL = -- Access = %00 Oracle = --
[ Security_Tools ] Restoration v3.2.13 Restoration v3.2.13. 간단한 파일 복구툴...
[ Security_Tools ] en(de)code.html en(de)code.html 이제 찾기도 귀찮다...