http://forensic-proof.com/archives/178 윈도우 부팅 절차 (Windows Boot Process) 지금에서야 컴퓨터포렌식이 아닌 모든 디지털기기를 다룬다는 의미의 디지털포렌식이라는 용어를 사용하지만 시작은 컴퓨터 시스템(데스크탑 or 서버 등)이었다. 따라서 디지털포렌식에서 컴퓨터의 기본을 이해하는 것은 매우 중요하다. 흔히 내공이라 불리는 기본 지식과 상식들은 진정 자신의 가치를 대변해주곤 하기 때문이다.윈도우 운영체제에서 컴퓨터를 부팅시키기 위해 전원 버튼을 누르고 나면 간단한 하드웨어 체크 후에 윈도우 로그온 화면으로 넘어간다. 흔히들 골뱅이라 불리우는 진행바가 몇번 왔다갔다 한 후 윈도우 운영체제의 쉘인 explorer.exe 가 실행되어 바탕화면이 보이게 된다. 언..
http://akal.co.kr/?p=946 [우분투, 민트] nginX에서 gzip으로 압축 전송하기 gzip 전송을 하기 위해서는 웹브라우져에서도 gizp을 지원해야 하는데, 최근 브라우져들은 거의다 지원하고 있고 IE6 이하 버전들은 지원하지 않는다. gzip은 GNU zip의 준말로 원래는 파일압축에 쓰이는 응용소프트웨어로 자유소프트웨어(GPL, LGPL 등의 라이센스를 가지는 오픈소스 기반의 소프트웨어들을 말한다.)이다. gzip 전송의 장점은 css, js, json, xml, rss등 TEXT기반의 data들을 압축해서 전송하게 되므로 CPU점유율이나 부하를 낮춰주어 성능향상을 기대할 수 있게 된다.nginX Gzip 설정하기그럼 이제 설정을 시작해보자. 가상 호스트별로 따로 적용하고 싶다면..
http://akal.co.kr/?p=945 웹서버 nginX 이미지 등의 외부링크 막기 블로그나 홈페이지 등을 운영하다 보면 이미지들을 긁어가서 자신의 사이트에서 링크를 걸어 그림을 보여주는 경우들이 있다. 이런 경우 원래 사이트의 이미지 파일을 불러오기 때문에 호스팅을 사용할 경우에는 불필요한 트래픽을 유발시켜 용량초과로 계정이 멈추기도 하고, 마치 자신이 찍거나 만든 그림 혹은 이미지 인것처럼 속이는 사이트들도 있기 때문에 직접 화면 캡춰까지 하면서 가져가면 어쩔수 없겠지만, 링크만 살짝 걸어서 자신의 홈페이지에서 보여주는 방법은 할수 없도록 웹서버 상에서 조작이 필요하다. 꼭 이미지만이 아니라 CSS 파일, JS 파일 등을 마치 CDN 파일처럼 가져다 쓰는 사람들도 있을수 있다.설정환경 Linux..
http://akal.co.kr/?p=1173 [우분투, 민트] nginX에서 reverse proxy(리버스 프록시) 사용하기 리버스 프록시 서버는 일반적으로 네트워크 DMZ(방화벽에 의해 보호되지 않는 영역이라고 생각하시면 됩니다.)에 배치되어 인터넷 사용자에 의한 공격으로부터 내부 서버를 보호하는 보안 기능을 수행함으로써 회사 인트라넷 등의 HTTP 서버를 보호하는 보안 장치로 볼수 있습니다. 노출되어있는 네트워크에 단일화된 서버를 놓고 HTTP 서비스에 대한 단일 액세스 지점을 제공함으로써 여러가지 장점을 제공하게 됩니다.리버스 프록시 서버가 배치되면 리버스 프록시 서버와 연관된 URL만 웹 브라우저 사용자에게 공개됩니다. 인터넷의 사용자는 이 URL을 사용하여 리버스 프록시 서버에 액세스합니다...
https://techstory.shma.so/push-js-897d5d467f94#.drp3hmxef push.js크롬에서 facebook 페이지에 들어가면 알림을 허용 하느냐고 묻는 걸 본 적이 있을 겁니다. 응 이게 뭐여 하고 수신을 했다가 Mac사용자는 자체 facebook notification 을 두개 받아 보신 분도 있을 겁니다.네, 오늘은 Web Push Notification을 손쉽게 구현할 수 있는 프로젝트 push.js 입니다.Nickersoft/push.js push.js - A compact, cross-browser solution for using the JavaScript Notifications APIgithub.com설치해 봅시다.npm install push.js --s..
https://blog.jscrambler.com/12-extremely-useful-hacks-for-javascript/ 12 Extremely Useful Hacks for JavaScript In this post I will share 12 extremely useful hacks for JavaScript. These hacks reduce the code and will help you to run optimized code. So let’s start hacking! 1) Converting to boolean using !! operatorSometimes we need to check if some variable exists or if it has a valid value, to co..
http://opensourceforu.com/2015/12/introducing-the-open-source-iaas-platform/ Introducing the Open Source IaaS Platform In its most basic form, Infrastructure as a Service (IaaS) includes computers physical or virtual machines and other computer related services. IaaS distances end users from the task and expense of setting up computer systems and maintaining them, so that they can concentrate..
Windows 10 and Windows Server 2016 security auditing and monitoring reference https://www.microsoft.com/en-us/download/details.aspx?id=52630 You can record and store security audit events for Windows 10 and Windows Server 2016 to track key system and network activities, monitor potentially harmful behaviors, and mitigate risks. You control the amount of data you collect by controlling the catego..
http://www.techworm.net/2016/05/top-8-websites-learn-ethical-hacking-2016.html Here are the top 8 Websites To Learn Ethical Hacking – 2016 Here are the top 8 websites to learn ethical hackingEverybody wants to learn hacking in today’s age. However, this is not an easy task until you have basic knowledge about computers and network security. For beginners to know, there are two types of Hacking E..
http://www.techworm.net/2016/01/best-hacking-tools-2016-hackers-pentesters.html The best Hacking tools of 2016 for hackers and pentesters Here are the top hacking tools for 2016 used by hackers and pentesters worldwideLast year we published an article about the top ten hacker tools of 2015. Likewise, Concise Courses conducted a fresh poll for 2016 and here are the top hacking tools for 2016 acco..
https://latesthackingnews.com/2016/01/27/paranoicscan-vulnerability-scanner-for-hackers/ ParanoicScan – Vulnerability Scanner for Hackers ParanoicScan a software to scan website vulnerability.Google & Bing Scanner:XSSSQL GET / POSTSQL GETSQL GET + AdminDirectory listingMSSQLJet DatabaseOracleLFIRFIFull Source DiscloureHTTP InformationSQLi ScannerBypass AdminExploit FSD ManagerPaths FinderIP Loca..
http://fossbytes.com/10-best-operating-systems-for-ethical-hacking-and-penetration-testing-2016/ 10 Best Operating Systems For Ethical Hacking And Penetration Testing | fossBytes 2016 Short Bytes: Wondering which is the best operating system for ethical hacking and pen testing purposes? Trying to solve this problem, fossBytes has prepared a list of the most efficient Linux distros for hacking pu..
http://starion.tistory.com/106 가상화 환경에서의 WINDOWS 서버 라이센스 정리(권한) 1. 가상화 환경에서의 Windows Server OS 라이선스 적용A. 물리적 서버의 운영체제 환경과 가상화가 적용된 가상머신(Virtual Machine, 이하 VM)상의 운영체제 환경은, 라이선스 관점에서 동일하게 취급되며, 운용하는 가상머신(VM)상에 설치된 OS 개수만큼의 라이선스 권한이 확보되어야 합니다.B. 마이크로소프트는 가상화의 이점을 보장해드리기 위해 가상 운영체제 환경에 구현되는 Windows Server 라이선스를 아래와 같이 제공합니다. 이는 마이크로소프트 가상화 솔루션(예: Windows Server 2008 R2 Hyper-V, Windows Server 2012 ..
http://www.hacoder.com/2016/02/hacking-e-books-free-download-pdf-2016/ Best Hacking E-Books Free Download In PDF 2016 Today i’m here with the Best Hacking E-Books 2016. Most of the people today want to learn hacking and everyone want to learn ethical hacking which people think is legal. So today i will give you the hacking ebooks in pdf format by which you can learn ethical hacking at your home...
https://codingsec.net/2016/05/nmap-commands/ Top Nmap Commands Top Nmap Command Examples For Sys/Network AdminsNmap is short for Network Mapper. It is an open source security tool for network exploration, security scanning and auditing. However, nmap command comes with lots of options that can make the utility more robust and difficult to follow for new users. The purpose of this post is to intr..
https://blogs.msdn.microsoft.com/webdev/2016/05/09/introducing-the-iis-administration-api/ Introducing the IIS Administration API The IIS team has been working on a new RESTful API to manage your IIS configuration. While still under development, the team was eager to share a preview of the new API. The API allows configuration of IIS resources such as authorization rules, modules, and applicatio..
http://d2.naver.com/helloworld/284659 L4/L7 스위치의 대안, 오픈 소스 로드 밸런서 HAProxy Ncloud에서 하드웨어로 구성된 기존의 로드 밸런서(load balancer)를 대체할 수 있는 솔루션을 찾던 중 소프트웨어 로드 밸런서인 HAProxy를 검토하게 됐습니다. HAProxy를 검토하면서 정리한 자료와 사내 개발용 Ncloud(ncloud.nhncorp.com) 서비스에 HAProxy를 적용한 사례를 공유하려 합니다.HAProxy를 이해하기 위해서 우선 로드 밸런서의 기본 개념을 이해하고 HAProxy의 동작 방식을 알아보겠습니다. 그리고 HAProxy로 설계 가능한 구조를 알아보겠습니다.오픈 소스 로드 밸런서 HAProxyHAProxy는 기존의 하드웨어 스..
http://blog.coderifleman.com/post/111825720099/%ED%95%9C%EA%B8%80-%EC%9B%B9-%ED%8F%B0%ED%8A%B8-%EA%B2%BD%EB%9F%89%ED%99%94%ED%95%B4-%EC%82%AC%EC%9A%A9%ED%95%98%EA%B8%B0 한글 웹 폰트 경량화해 사용하기 웹 폰트란?웹 폰트란 간단히 말해서 폰트파일(eot, woff 등)을 브라우저가 서버로부터 내려받아 사용하는 폰트를 말합니다. 이용자 컴퓨터에 설치돼 있지 않아도 폰트가 동작하기 때문에 조금 더 미려한 디자인을 가능하게 합니다.Google Fonts의 서비스를 이용하면 사용할수 있습니다만 조금 아쉬운 점이 있습니다. 바로 구글의 폰트 서버를 이용해야 한다는 점인데요. 간단하고..
https://codingsec.net/2016/04/sql-injection/ https://codingsec.net/2016/05/brute-forcing-html-form-authentication-using-python/ http://modernpug.github.io/php-the-right-way/http://php.net/docs.php http://attrition.org/ https://wikidocs.net/read/750 http://suninatas.com/ 아래 내용 출처 : http://binaryu.tistory.com/SQL Injection 공백 우회방법 1. Tab : %09 - no=1%09or%09id='admin' 2. Line Feed (\n): %0a - no=1..
http://bwhite.tistory.com/226 피해시스템 분석 및 대응 방법 목 차 Ⅰ. 목 적Ⅱ. 일반적 분석 및 대응 방법Ⅲ. Freezing the sceneⅣ. 시스템 분석별첨 I. 목적- 명확한 분석과 철저한 증거보존을 위해서 반드시 절차가 필요- 관련자(개발자, SE 등)의 실수나 오류가 아닌경우, 로그삭제, 중요시스템 파일의 위/변조가 되었을 가능성이 존재하므로, 절차에 대해 숙지가 필요 II. 일반적인 분석 및 대응 절차 피해시스템의 파일시스템에 대한 백업과 백업된 데이터를 별도의 분석을 위해 준비된 시스템(Linux)은 피해상황의 현장보존과 증거 자료를 유지하는데 상당히 필요하나, 현재 상황에서는 서비스의가용성이 우선하므로, Freezing the scene 단계부터 진행한다. I..
http://gildang.co.kr/?p=2331 php에서 python 결과 출력하기 시도를 한 과정입니다. 안녕하세요, 저는 길당 홍길한이라 합니다. 한동안 저는 php 에서 다음과 같은 python code를#!/usr/bin/pythonimport pandas as pdimport numpy as npimport matplotlib.pyplot as pltimport matplotlibmatplotlib.style.use('ggplot')ts = pd.Series(np.random.randn(1000), index=pd.date_range('1/1/2000', periods=1000))ts = ts.cumsum()plt.figure()ts.plot()plt.savefig("foo.png", bb..
Description In this webcast we will discuss what tools you need to go from a standard domain user to domain admin in the most efficient, comfortable and stylish way possible. This, without question, is one of the major areas we are seeing our customers stumble. We will cover the tools and techniques we use at BHIS every day to do this. Why? Because once you know how to do this, you will. Then, y..
http://code.tutsplus.com/tutorials/a-beginners-introduction-to-http-and-rest--net-16340A Beginner’s Guide to HTTP and REST Hypertext Transfer Protocol (HTTP) is the life of the web. It's used every time you transfer a document, or make an AJAX request. But HTTP is surprisingly a relative unknown among some web developers.This introduction will demonstrate how the set of design principles, known ..
1. 사이버 침해사고 정보공유 세미나 자료집(16년 1분기) • 최근 침해사고 사례 및 대응방안 • 자동화 봇 공격의 진화 및 대응기술 • 악성코드 유포 악용 Exploit Kit 분석 • GRR Rapid Response를 이용한 침해사고 분석 * 다운로드: http://www.krcert.or.kr/filedownload.do…2. 사이버 침해사고 정보공유 세미나 자료집(15년 4분기) • APT 등 타겟형 악성코드 동향 • 침해사고 공격자 동향 및 대응전략 • VPN 등 통한 침해사고 문제점 및 대응방안 • IoT 대상 사이버 위협 및 대응방안 • C-TAS 침해사고 정보의 이해와 활용 • 이기종 로그를 활용한 보안 로그분석 체계 구축 * 다운로드: http://www.krcert.or.kr/fil..
http://florin.myip.org/blog/monitoring-cloud-part-2-architecture Monitoring for the cloud, part 2 - architecture There's a cornucopia of tools for monitoring cloud infrastructure: Sensu, Graphite, Logstash, Riemann, etc. The very, very good news is that most of these tools speak each other's protocols. This opens up a lot of possibilities: from small setups where some components (e.g. the messag..
http://florin.myip.org/blog/monitoring-cloud-part-1-tools-and-techniques Monitoring for the cloud, part 1 - tools and techniques Moving your infrastructure into the cloud, or thinking to do so? Still using old monitoring tools such as Nagios and Munin? There's trouble for you on the horizon. But there are better ways to do monitoring in the cloud - read on to find out.This is part 1 of a series ..
http://noplanlife.com/?p=1134 CapTipper를 이용한 악성 트래픽 분석 이번에 소개할 도구는 파이썬 기반의 Malicious 네트워크 트래픽 분석도구인 CapTipper이다.일반적으로 네트워크 트래픽을 분석할 때 가장 많이 사용되는 도구로 WireShark를 떠올리지만, 필터링 expressions 를 제대로 활용하지 못할 경우 사용에 어려움을 느낄 수도 있다. 반면, CapTipper 는 악성 트래픽을 분석하는데 도움을 줄 수 있는 기능들로 구성되어 있어, 빠르게 분석을 수행할 수 있는 장점이 있다.해당 도구에 대한 소개 및 다운로드 경로는 다음과 같다.– 다운로드 경로 : https://github.com/omriher/CapTipper 1. 기능 및 특징CapTipper의..
http://noplanlife.com/?p=570포렌식 관점에서 바라본 파밍공격(공다팩) 역추적작년 회사에서 파밍 공격 피해를 입은 PC를 분석한 경험을 본 포스팅을 통해 공유하고자 한다.“파밍 공격” 이라고 구글링을 통해 검색해보면 2009년 자료도 나오는 것으로 보아상당히 오랜기간동안 진화해온 공격방법이 아닐까 싶다.사실 회사에서 하는 업무 자체가 모의해킹, 사고분석이다 보니웹을 통한 임직원 개인 PC의 감염여부에 대해서는 크게 관심을 갖지 않았다.(물론 FireEye 장비 운용할 때는 메인 업무이긴 했지만)그러던 어느날, 관제센터에서 탐지된 일부 C&C IP가 파밍 공격과 관련있다는 정보를 입수하였고이에 대한 피해를 조사하는 과정에서 하드디스크를 조사하게 되었다.모든 내용을 공개할 수는 없지만 파..
http://netdata.firehol.org/ 오픈소스 서버 모니터링 대쉬보드 netdata is the fastest way to visualize metrics. It is a resource efficient, highly optimized system for collecting and visualizing any type of realtime timeseries data, from CPU usage, disk activity, SQL queries, API calls, web site visitors, etc.netdata tries to visualize the truth of now, in its greatest detail, so that you can get insights of wha..
http://ppss.kr/archives/44606 작은 회사가 꼭 알아야 할 클라우드 기반 사내협업 시스템1. 자료 공유: 컨플루언스모든 자료는 컨플루언스에 올리고, 그 링크를 이메일로 공유한다. 이메일로 첨부파일을 보내는 일은 가능한한 하지 않는다. 컨플루언스는 위키다. 누구나 편집할 수 있다. 버전 관리도 되고, 누가 무엇을 고쳤는지도 나온다. 검색도 잘 되는 편이다.이렇게 하면 자료가 누군가의 컴퓨터에 들어있는데 퇴사를 했다거나, 언제 받았는지 기억이 가물가물하는 이메일에 자료가 첨부돼 있었는데 도무지 찾을 수가 없다던가, 아예 기억이 나지 않는다던가 하는 일이 없다.새로 동료가 오면 컨플루언스에서 봐야할 페이지들을 알려준다. 혼자서 자료니 회의록이니 첨부자료들을 보면 업무를 파악하기 좋다. 특..