일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- xe guest utilities
- PlayBook
- ssh key 배포
- ansible
- freebsd
- endpoint security
- centos 8
- miniconda
- 로그인불가
- 한글가이드
- Kibana server is not ready yet
- docker
- application security
- Windows
- bash
- GitLab
- XCP-ng
- hardening
- Elasticsearch
- macos
- Kibana
- Proxy
- G-suite
- 보안양파
- proxycfg
- x-pack
- elastic stack
- ELASTIC
- pfsense
- Today
- Total
목록IT (650)
선 밖에 선 자유인
- 인터페이스 확인cmd> netsh interface show interface - ip 설정 (static)cmd> netsh interface ip set address name="로컬 영역 연결" source=static addr="192.168.x.x" mask="255.255.255.0" gateway="192.168.x.1" gwmetric=0cmd> netsh interface ip set dns name="로컬 영역 연결" source=static addr="168.126.63.1" register=PRIMARYcmd> netsh interface ip set dns name="로컬 영역 연결" addr="168.126.63.2" index=2 - ip 설정 (dhcp)cmd> netsh..
tshark 이용시 root권한으로 구동하는 경우 취약점을 이용한 악성 패킷 등에 의해 공격이 가능하다.때문에 최소한의 권한으로 실행이 필요한데, 이 때 capability를 이용하면 root만 가능한 동작을 선택하여 활성화, 비활성화가 가능함 - Capability 설정 (CentOS 7 기준)[root@x2]# groupadd tshark[root@x2]# usermod -a -G tshark tsharkusr[root@x2]# chgrp tshark /usr/sbin/dumpcap[root@x2]# chmod 750 /usr/sbin/dumpcap[root@x2]# setcap cap_net_raw,cap_net_admin=eip /usr/sbin/dumpcap[root@x2]# getcap /us..
Active Directory 포트 정리http://tshooter.tistory.com/28
- fluentd 다운로드 (https://www.fluentd.org/download)# wget http://packages.treasuredata.com.s3.amazonaws.com/2/redhat/7/x86_64/td-agent-2.3.5-0.el7.x86_64.rpm (centos 7)# wget http://packages.treasuredata.com.s3.amazonaws.com/2/redhat/6/x86_64/td-agent-2.3.5-0.el6.x86_64.rpm (centos 6) - redhat-lsb-core 설치# yum install redhat-lsb-core - fluentd (td-agent, CentOS 7 기준) 설치# rpm -Uvh td-agent-2.3.5-0...
요즘 wannacry랜섬웨어 때문에 골치 아픈데, SMB 파일 공유 등 관련된거 그냥 다 disable 하는게 속 편함서버가 아닌 PC는 별 영향 없음 - batch script-------------------------------------------------------------------@echo off :: 각 NIC의 Netbios Disable reg query HKLM\SYSTEM\CurrentControlSet\services\NetBT\Parameters\Interfaces /s | find "HKEY" > nic.txtfor /f "delims=" %%i in (nic.txt) do reg add %%i /v NetbiosOptions /t REG_DWORD /d 2 /fdel ni..
Mac OS 터미널에서 $ /usr/bin/ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)"
$ awk '{k=""; for(i=4; i