일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- elastic stack
- xe guest utilities
- proxycfg
- G-suite
- XCP-ng
- Elasticsearch
- Kibana server is not ready yet
- ssh key 배포
- freebsd
- centos 8
- PlayBook
- endpoint security
- 로그인불가
- ansible
- x-pack
- 보안양파
- Kibana
- ELASTIC
- pfsense
- bash
- application security
- 한글가이드
- miniconda
- docker
- Windows
- GitLab
- hardening
- macos
- Proxy
- Today
- Total
목록IT/Security (221)
선 밖에 선 자유인
- Redhat 계열 리눅스 yum 으로 ClamAV 조회 # yum list | grep clam clamav.i386 0.97-1.el5.rf dag clamav-db.i386 0.97-1.el5.rf dag clamav-devel.i386 0.97-1.el5.rf dag clamd.i386 0.97-1.el5.rf dag-------------------------------------------------------------------------- 만약 위와 같이 조회가 되지 않는다면 Dag Wieers RPM Repository 추가 yum Repository Configration 폴더로 이동 # cd /etc/yum.repos.d/ 파일 다운 # wget http://www.linux-ma..
"update_files" is not defined in the configuration file 에러 발생시 /etc/snort/oinkmaster.conf 파일에 update_files = \.rules$|\.conf$|\.txt$|\.map$ 를 추가한다.
http://selene0301.tistory.com/107
** 데이터 베이스명 추출 - MS SQL Server db_name() 함수를 이용 ex) idx=1' and db_name>0-- - Oracle global_name 이용 ex) idx=1' and utl_inaddr.get_host_name(select global_name from global_name) 1-- - MySQL 존재하지 않는 함수 이용 ex) idx='1 and abc()>0# ** 테이블명 추출
http://www.archive.org 수많은 웹사이트의 과거 모습이나 자료 저장 http://www.domaintools.com 도메인 관련 정보 http://www.alexa.com 웹사이트에 관한 정보 데이터 베이스 http://serversniff.net 네트워킹, 서버 확인, 라우팅 http://www.robtex.com 도메인 , 네트워크 관련 정보 http://www.pipl.com 이름, 성, 도시, 주, 국가 등으로 사람 검색 http://yoname.com 소셜 네트워크나 블로그에서 사람 검색 http://wink.com 이름, 전화번호, 이메일, 웹사이트, 사진등을 이용해 사람 검색 http://www.isearch.com 이름, 전화번호, 이메일로 사람 검색 http://www.t..
구글 크롬 설치 후 root 계정으로 실행되지 않으면 /usr/bin/google-chrome 파일을 열어 --user-data-dir 추가 exec -a "$0" "$HERE/chrome" "$@" --user-data-dir
최경철 님의 저서인 웹 해킹과 방어를 보면 다음과 같이 웹 취약점을 재분류했다. 구분 점검 항목 설명 1 SQL Injection 로그인 폼 및 변수 값에 SQL 쿼리를 삽입하여 로그인 우회 및 DB를 변조하는 공격 2 XSS 게시판 및 URL파라미터에 스크립트를 삽입하여 해당 글 혹은 링크를 클릭하는 사용자의 정보를 취득하는 공격 3 파일 업로드 ASP, PHP, JSP와 같은 파일을 업로드 하여 시스템 권한 획득 공격 4 파일 다운로드 파일 다운로드 처리 파라미터를 조작하여 시스템 파일 접근 공격 5 디렉터리 인덱싱 특정 디렉터리를 요청할 때 파일 목록이 보이는 공격 6 관리자 페이지 노출 Master.j네, admin.php 등의 관리자 페이지 노출과 고나리자 페이지에 대한 추가 취약점으로 말미암은..
분석 방법 - 새로 생성된 악성 파일 검색 logparser -i:FS "select top 20 Path, CreationTime from D:\tools\* order by CreationTime desc" -rtp:-1 - 파일 변조 여부를 검사 logparser -i:FS "select top 20 Path, LastWriteTime from D:\tools\* order by LastWriteTime desc" -rtp:-1 - 공격 성공 코드(200번)를 검사 logparser "select distinct TO_LOWERCASE(cs-uri-stem) AS URL, Count(*) AS Hits FROM ex*.log where sc-status=200 GROUP BY URL ORDER BY..