2008. 2. 24. 20:09
TechTV's Leo Laporte and I(Steve Gibson) take 30 to 90 minutes near the end of each week to discuss important issues of personal computer security. Sometimes we'll discuss something that just happened. Sometimes we'll talk about long-standing problems, concerns, or solutions. Either way, every week we endeavor to produce something interesting and important for every personal computer user.

매주 important issues of personal computer 에 관하여 30 - 60분 이야기를 나눕니다.

그 mp3와 스크립트 제공

click -> Security Now!


 You may download and listen to selected episodes from this page (see below), or subscribe to the ongoing series as an RSS "podcast" to have them automatically downloaded to you as they are produced. To subscribe, use whichever service you prefer . . .

RSS도 제공합니다 관심 있으신 분은 들어보시는것도 괜찮을 것 같습니다
Posted by newpolaris
2008. 2. 21. 21:15

[DOS] SYN Packet (패킷)
- TCP/IP 스택을 강화
To do?  SEE! http://dataprocess.tistory.com/entry/Sis-win-13

래와 같이 웹 서버가 초당 1000개 이상의 SYN 패킷을 받고 있었다.
앞으로 이런 유형의 공격을(DoS) 방어하기 위한 레지스트리 값을 설정하여라.


C:>netstat -na | findstr ` SYN_RECEIVED`
TCP  211.241.82.71:80  6.55.194.236:51370     SYN_RECEIVED
TCP  211.241.82.71:80  16.192.252.18:22452    SYN_RECEIVED
TCP  211.241.82.71:80  49.5.243.221:52363     SYN_RECEIVED
TCP  211.241.82.71:80  50.145.99.80:46108     SYN_RECEIVED
TCP  211.241.82.71:80  51.53.109.147:28308    SYN_RECEIVED
TCP  211.241.82.71:80  61.58.85.212:52375     SYN_RECEIVED
TCP  211.241.82.71:80  63.33.85.135:32111     SYN_RECEIVED
TCP  211.241.82.71:80  67.206.19.195:28501    SYN_RECEIVED
TCP  211.241.82.71:80  68.79.239.155:42810    SYN_RECEIVED
TCP  211.241.82.71:80  221.29.79.118:36387    SYN_RECEIVED

Windows 2000 Server에서의 TCP/IP 악용 및 대책
Windows 2000에서 서비스 거부 공격에 대비한 TCP/IP 스택을 강화하는 방법
Harden the TCP/IP Stack for Denial of Service Attacks (Windows 2000/XP) Popular
Hardening the TCP/IP stack to SYN attacks
Protect Against SYN Flood Attacks (Windows NT/2000/XP)

Posted by newpolaris
2008. 2. 21. 21:13
<윈도우 사용자의 SID 값을 확인 하는 방법은?>
  1. getsid
  2. whoami
0. SID(Security ID) ?

1. getsid
Windows 2000 Resource Kit Tools for administrative tasks - Get Security ID (getsid.exe)
C:\> getsid \\(computer's name) administrator \\(computer's name) administrator


컴퓨터 이름이 corea,  sid가 알고 싶은 계정이 administrator 일때

사용자 삽입 이미지

getsid를 다운받을 수 있는 위치
http://www.microsoft.com/windows2000/techinfo/reskit/tools/existing/getsid-o.asp

test on XP> getsid를 설치하고 해당 리소스 킷이 설치된 위치에 가야 명령이 먹힘.
L:\Program Files\Resource Kit

2. whoami
<윈도우 사용자 administrator 의 SID 값을 확인 하는 방법은>
- c:\>whoami administrator /sid
단. 현재 로그온 사용자의 도메인 이름, 컴퓨터 이름을 반환함.

Whoami
현재 로그온한 사용자의 도메인 이름, 컴퓨터 이름, 사용자 이름, 그룹 이름, 로그온 ID 및 권한을 반환합니다.
구문
whoami {/upn | /fqdn | /logonid}
whoami [{/user | /groups | /priv}] [/foFormat]
whoami /all [/foFormat]

사용자 삽입 이미지

Posted by newpolaris
2008. 2. 21. 21:05

VMware가 마냥 좋은것인줄 알고 있었는데,

강사님 말하시길
"마이크로 소프트가 제공하는게 당연히 마이크로소프트사 제품엔 잘돌아 가겠죠? 리소스 점유율에이 낮아요 vmware 보다, vmware는 약간 묵직한감이 있어요"
"보통 리눅스에서 Vmware를 많이 써요"
"특히 윈도우 에서 가상운영체제로 윈도우를 돌리는건 Vitual PC가 절대적이에요."

머 여담으로 요즘 공부하고 있는 FSB의 exploit이 Vmware에선 잘 작동 않하길레 virual PC에선 어떤지 실험하기 위해서이기도 하다.

Vitual PC 설치
1. http://www.microsoft.com/windows/products/winfamily/virtualpc/default.mspx
2. Download (link VPC 2007 : http://www.microsoft.com/downloads/details.aspx?FamilyId=04D26402-3199-48A3-AFA2-2DC0B40A73B6&displaylang=en)

3. install  

사용자 삽입 이미지


VPC 에 Fedora Core 3 를 설치하자
1.  New.. 버튼을 누르고 진행 ~! 당연히 Creat 버튼도 누르시고 진행하시면 여기로 옵니다.적당한 하드에 파일명을 정한다음 Next

2. 강사님의 유명한 말씀 "Ms 제품빼고 모조리 Other 누르면 되요! Ms가 다 싫어하는거예요"
사용자 삽입 이미지

3. 적당한 메모리를 지정하자. 메모리가 적은 컴퓨터일 경우 가상 운영체제를 돌리는것은 매우 무모하다. 자기컴의 메모리에서 할당한 양 만큼의 메모리의 사용이 제한되기 때문이다.
사용자 삽입 이미지








4. 그 다음 가상 하드를 설정한다. 인터넷에서 이미 설치된 파일을 받았을 경우 exist 쪽으로
   새로 설치해야 할 경우 new 쪽으로 가셔서 필요한 양만큼 할당하라. (9G - 15G 적당하다)

5. Start 버튼을 누르고 나면 실행이 되는데 cd 란에서 Fedora 이미지가 있는 쪽을 눌러 줘야한다.
    capture ISO 를 누르면 이미지를 마운트 시키는것.
    머 늦었을 경우 멈처서 반응이 없을 건데 Action - close - Turn off 하고 다시 시작하시면 된다.
    전에 한 cd 세팅은 유지된다.
사용자 삽입 이미지


6. 이건 세팅 버튼을 누르면 나오는 것인데 여기서 가상 피씨의 네트워크 설정을 할수 있다.
    여러대가 더미허브를 같이쓰는 경우 Nat 아닐경우 랜카드를 설정하면 보통 된다. (ㅡㅡ;)
사용자 삽입 이미지

7. 그 다음은 평범한 페도라 설치과정이다.
    인터넷에 Fedora 설치 라고 치면 찾아볼수 있을 것이다.

8. 라고 마칠려고 했으나 내꺼 켜보고 알았다.
   좀더 남았다. 힘내자.
   재 시작하고 나면 검은 화면에서 여러 글자가 나타나면서 리눅스의 기본 세팅을 하고 있을 것이다.
   조금더 기다리면 깨진화면에서 멈춰 있는것을 볼수 있다.

   이유는 Vitual PC는 screen의 depth를 16까지 지원하나 리눅스 기본 설정이 24이어서 그렇다.

9. 로긴(깨진 화면) 에서 atl + ctrl + f1 을 눌러보자.   검은 프롬포트 화면으로 바뀌었다.
    가상 터미널 1번이다.
    id : root 이고 passwd는 설치시 설정했던것을 채워 넣자

10. 이제 부터 확실히 설명하긴 어려운데
사용자 삽입 이미지
     #vi /etc/X11/xorg.conf        
라고 명령을 내린다. 설명하자면 vi란 편집기로 저 파일을 연다는 것이다.
화면은 bash shell의 자동완성 기능을 사용한건데 경로를 치면서 tap키를 누르면 위의 그림과 같이 적당한
목록을 보여주거나 자동으로 완성된다.

11.  편집
사용자 삽입 이미지

위의 하면은 /etc/X11 폴더에 있는 xorg.conf의 내용을 표시하고 있다.
xorg.conf는 리눅스의 그래픽 gui인 x window의 설정을 바꾸는 것인데
우선 저화면에서 편집모드로 전환을 위해  i 키를 누른다. 누르면 insert라는게 화면 왼편 밑에 보일 것이다.
방향키로 저화면 (혹은 "24"란 글자가 적힌 곳을 찾는다)

---- 참 고  ----
(명령모드는 처음 들어왔을때의 모드인데 (i치기전에) esc키를 누르면 편집에서 명령모드로 바뀐다 ((esc키를 여러번 누르는것을 추천한다)))
(검색은 명령모드에서 / 를 누르면 화면 밑으로 커서가 내려가는데 거기서 24를 눌러  /24  를 치고 엔터를 누르면 된다.)
(옆의 줄번호는 명령모드 (esc 여러번) 에서 :set nu )
===============
거기서 24를 위와같이 16으로 바꿔주면 된다.
그다음 명령 모드로 바꾸고 (esc 여러번) : 를 치면 밑으로 커서가 내려가는데 거기서 wq 라고 추가로 입력하고 엔터를 치면 저장하고 종료한것이다.

재부팅을 위해 바로 윗단계의 검은 화면에서
#init 6
를 치면 재부팅되는데. 재부팅하면 gui환경을 불수 있을 것이다.


ps. 설치하는것보다 글쓰는데 1.8배 더걸리네 ...;;

# (가상 운영체제 Vitual PC 에서 Fedora Core3의 설치)
Posted by newpolaris
2008. 2. 21. 21:04

MD5                                                                                                           

md5 & SHA1  : Collisions for Hash Functions
 
md5와 SHA1이 깨졌다고 신문기사가 났는데..
이번 기회에 Hash Function에 대해서 생각해보도록 합시다.

그런데, 깨졌다기 보다는 정확히는 특정한 문장에 대한 md5 해시 값과 똑같은 결과를 리턴하는
md5 값을 수학적으로 찾아낼 수 있음이 증명되었다는 것이랍니다.

참고로, md5로 해시한 문자열의 수학적인 복호화는 불가능하다는것이 이미 증명되어 있습니다.

이론적으로 md5는 16진수의 32비트 문자열의 해시가 리턴되므로, 16^32 가지의 경우의 수가 존재하며,
md5에 들어갈 수 있는 문자의 수는 무한하므로 비둘기집의 원리 따라 같은 결과를 나타내는
 두개 이상의 문자열이 반드시 존재합니다.



여기서는 특정한 문자열 1 (string1) 을 가지고 똑같은 md5 해시값을 가리키는 문자열 2 (string2) 를
 알아낼 수 있다는 것을 증명한 것입니다.

MD5 중복값 예제:

> 예제 1:

첫번째 해시: 2ba3be5aa541006b62370111282d19f5
두번째 해시: 2ba3be5aa541006b62370111282d19f5

첫번째 문장: pmTquIkEwqxIQ0EOCmNCVBZgbIFELdaNQARYPrj7f4lVrTQGCfSzAoPkiIMlcUFaCFEl6PfNyZ/
ZHb3ygDc8W5eevbQOKm4XpiNXJNHfQbRGc/mW8WJK3RApMWfQCbGPdad/eTDZXOsC6K26
eshVXO10yt1fyZNtsZtK2DXMZ+M=

두번째 문장: pmTquIkEwqxIQ0EOCmNCVBZgbAFELdaNQARYPrj7f4lVrTQGCfSzAoPkiIMl8UFaCFEl6PfNyZ/
ZHb1ygDc8W5eevbQOKm4XpiNXJNHfQbRGc/kW8WJK3RApMWfQCbGPdad/eTDZXOsC6K26
ekhVXO10yt1fyZNtsZtKWDXMZ+M=

if (문장1==문장2): false

- 원래 문자열은 바이너리로, 위의 문자열은 base64로 인코드 되어 있습니다.
  디코드 하신후 테스트 하시기 바랍니다.

<Test by Python>

>>> import base64
>>> import md5
>>> string1 = base64.b64decode("pmTquIkEwqxIQ0EOCmNCVBZgbIFELdaNQARYPrj7f4lVrTQGCfSzAoPkiIMlcUFaCFEl6PfNyZ
/ZHb3ygDc8W5eevbQOKm4XpiNXJNHfQbRGc/mW8WJK3RApMWfQCbGPdad/eTDZXOsC6K26
eshVXO10yt1fyZNtsZtK2DXMZ+M="
)
>>> string2 = base64.b64decode("pmTquIkEwqxIQ0EOCmNCVBZgbAFELdaNQARYPrj7f4lVrTQGCfSzAoPkiIMl8UFaCFEl6PfNyZ
/ZHb1ygDc8W5eevbQOKm4XpiNXJNHfQbRGc/kW8WJK3RApMWfQCbGPdad/eTDZXOsC6K26
ekhVXO10yt1fyZNtsZtKWDXMZ+M="
)

>>> print md5.new(string1).hexdigest()
2ba3be5aa541006b62370111282d19f5
>>> print md5.new(string2).hexdigest()
2ba3be5aa541006b62370111282d19f5

>>> string1 == string2
False
Posted by newpolaris
2008. 2. 21. 21:02
확장자가  `.tar.gz', `.tar.z', `.tgz'  인 파일들은

tar -xvzf name.tar.gz
tar xvzf name.tgz

위와 같이 xvzf 옵션으로 풀린다.
하지만 이게 왠일


bash-2.03$ ls
dat.log  local.cshrc  local.login  local.profile  snort.tar.gz
bash-2.03$ tar xvzf snort.tar.gz
tar: z: unknown option
Usage: tar {txruc}[vfbFXhiBDEelmopwnq[0-7]] [-k size] [tapefile] [blocksize] [exclude-file] [-I include-file] files ...

z를 모른다네..

tar의 z옵션이 gzip압축된 tar파일을 풀어줄 수있게 하는 옵션인 것은 아실것입니다.
문제는 솔라리스(2.5이상 10이하)에 있는 tar는 이 z옵션이 없습니다.
그래서 tar -xvzf를 사용할 수 없죠.

대신 사용할 수 있는 방법이

#gunzip a.tar.gz
#tar xvf a.tar
- by
세이군
라고 한다.

"gunzip < a.tar.gz | tar xvf -"  는

gunzip < a.tar.gz 
a.tar.gz 파일을 gunzip 에 stdin 으로 집어 넣습니다.

그럼 gunzip 은 풀어서 stdout 으로 보내겠죠 ( 현재까지는 gzip만 풀린상태 ) 그것을 파이프로 받아
그리고 tar xvf - 에서 '-' 는 stdin 으로 받으라는 말입니다.

< 나머지 옵션들 >
-c 디렉토리를 포함하여 여러개의 파일들을 묶을 때 사용한다(Create).
-x 디렉토리를 포함하여 묶인 파일의 압축을 풀겠다는 것을 tar에게 알린다(eXtract). 
-v 작업 진행 상황을 화면에 표시한다(Verbose)
-t tar 파일안에 있는 파일이나 디렉토리 목록을 볼 때 사용하는 옵션이다(lisT). 

-f <파일명>
파일을 묶을 때는 출력 파일, 파일의 압축을 풀때는 입력 파일을 이 옵션 뒤에 써 준다(File).
<파일명>에는 /dev 디렉토리 밑의 장치명이 올 수도 있다. 이 때는 그 장치명에 해당하는 장치를
출력으로 하거나 입력으로 한다.
Posted by newpolaris
2008. 2. 21. 21:00
늘 find 를 쓰면서 나온 목록을 보고 ls -al 을 쳤었다.

한번에 자세히 보려면 어떻게 해야하지 하고 궁금했는데 운좋게 발견했다.

find / -name mount -exec ls -al {} \;

(find -help만 치면 나오는 내용이기도 하다)

-exec COMMAND \;

find가 찾아낸 각각의 파일에 대해 COMMAND를 실행합니다. COMMAND\;으로 끝나야 합니다(find로 넘어가는 명령어의 끝을 나타내는 ;를 쉘이 해석하지 않도록 이스케이프 시켜야 합니다

자세한건 : http://kldp.org/HOWTO/html/Adv-Bash-Scr-HOWTO/moreadv.html
그리고 우리의 man 그것마저 귀찮으면 find -help

...man, find -help 가 귀찮아서 검색하려는분은 있으려나;

# find / -name mount 2> /dev/null -exec ls -al {} \;
-rw-r--r--    1 root     sys            22 May  6  2006 /usr/lib/adb/sparcv9/mount
-rw-r--r--    1 root     sys            22 May  6  2006 /usr/lib/adb/mount
-r-xr-xr-x    1 root     bin         44412 May  6  2006 /usr/lib/fs/cachefs/mount
-r-xr-xr-x    1 root     bin         10104 May  6  2006 /usr/lib/fs/fd/mount
-r-xr-xr-x    1 root     bin         10220 May  6  2006 /usr/lib/fs/hsfs/mount
-r-xr-xr-x    1 root     bin          9900 May  6  2006 /usr/lib/fs/lofs/mount
-r-xr-xr-x    1 root     bin          9844 May  6  2006 /usr/lib/fs/mntfs/mount
-r-xr-xr-x    1 root     bin         44636 May  6  2006 /usr/lib/fs/nfs/mount
-r-xr-xr-x    1 root     bin         10104 May  6  2006 /usr/lib/fs/proc/mount
-r-xr-xr-x    1 root     bin         10200 May  6  2006 /usr/lib/fs/tmpfs/mount
-r-xr-xr-x    1 root     bin         19136 May  6  2006 /usr/lib/fs/ufs/mount
-r-xr-xr-x    1 root     bin          9968 May  6  2006 /usr/lib/fs/pcfs/mount
-r-xr-xr-x    1 root     bin         10156 May  6  2006 /usr/lib/fs/udfs/mount
-r-xr-xr-x    1 root     bin         10116 May  6  2006 /usr/lib/fs/autofs/mount
-r-xr-xr-x    1 root     other       16904 May  6  2006 /usr/lib/fs/ext2fs/mount
-r-xr-xr-x    1 root     bin         27220 May  6  2006 /usr/sbin/mount
-r-xr-xr-x    1 root     bin        219184 Jan  6  2000 /etc/fs/hsfs/mount
-r-xr-xr-x    1 root     bin        874532 Nov  7  2003 /etc/fs/nfs/mount
-r-xr-xr-x    1 root     bin        241572 Feb 16  2002 /etc/fs/ufs/mount
lrwxrwxrwx    1 root     root           17 Apr 20 15:04 /etc/mount -> ../usr/sbin/mount
-rwsr-xr-x    1 root     root        56208 Feb  3  2000 /mnt/bin/mount
-r-xr-xr-x    1 root     bin        262252 Nov  7  2003 /sbin/mount
total 3
drwxr-xr-x    3 root     other         512 Jan 26  2005 .
drwxr-xr-x   37 root     root         1024 Jul  5 11:42 ..
drwxr-xr-x    2 root     other         512 Jan 26  2005 cdrom
total 1550350
Posted by newpolaris
2008. 2. 19. 22:17
1. 내 컴퓨터 - 속성 - 컴퓨터 이름

호스트 PC 운영체제 : Windows 98/ME
호스트 PC의 바탕 화면에서 네트워크 환경을 마우스 오른쪽 버튼으로 클릭하고, 등록 정보를 누릅니다.
컴퓨터 확인 탭에서 컴퓨터 이름을 메모하고, 확인을 누릅니다.

호스트 PC 운영체제 : Windows 2000/XP
호스트 PC의 바탕 화면에서 내 컴퓨터를 마우스 오른쪽 버튼으로 클릭하고, 속성 ( Windows 2000의 경우, 등록 정보)을 누릅니다.
컴퓨터 이름 ( Windows 2000의 경우, 네트워크 식별) 탭에서 전체 컴퓨터 이름에 적혀있는 이름을 메모해 놓고, 확인을 누릅니다.



2. 네트워크상의 컴퓨터 명을 확인하는 방법


해당 ip에 해당하는 컴퓨터 명을 확인 할수 있습니다.
자신의 ip를 적을경우 자기 컴퓨터 명을 알 수 있겠죠?

nbtstat -A IP

사용자 삽입 이미지

Posted by newpolaris
2008. 1. 24. 00:56
Symptom : "Can not open output file" - Firefox
The cause of diseases :  Trojan-Win32.Bagle  
    - in my case Trojan-Win32.Bagle.fe

Solution:
  1st : Use Kaspersky Trial : http://www.kaspersky.co.kr/download_01.html   
                                        http://www.kaspersky.com/trials

  2st : (for Korean) 네이버 툴바를 설치한다 (http://toolbar.naver.com)
          네이버 툴바의 바이러스 검사 기능을 활용하여 치료한다 (Use its virus vaccine included)
          백신이 Trojan-Downloader.Win32.Bagle.fg
                         -  srosa.sys, hidr.exe  를 찾을 것이다. 치료하기를 눌러 종료한다
          (vaccine can find  Trojan-Downloader.Win32.Bagle.fg. The file name is srosa.sys, hidr.exe)

  3st : Do it your self
          Read : http://www.kaspersky.co.kr/board/bbs/board.php?bo_table=Malware&wr_id=127
          1. Restart your window to "Safe mode"
          2. kill the process "hidr.exe" in "Task Manager"
          3. and Delete file (%System% is maybe "C:\WINDOWS" etc)
              %System%\drivers\srosa.sys
              %System%\drivers\hidr.exe
          4. Delete Reg-key ( in "regedit.exe")
              [HKCU\Software\Microsoft\Windows\CurrentVersion\Run]
               "drvsyskit" = "%System%\drivers\hidr.exe"

               [HKCU\Software\FirstRRRun]
           5. delete file if it is exist
               %WinDir%\exefqd

경험증상 : 파이어 폭스 업데이트가 진행이 되지 않는다
               파이어 폭스 "Firefox Setup 2.0.0.9.exe" 와 같은 Install이 압축 해제 단계에서 진행되지 않는다
                    Error Occur  : "can not open output file"
               "Firefox Setup 2.0.0.9.exe"를 WinRar과 같은 압축프로그램으로 그냥 풀 때,
               helper.exe 가 풀리지 않는다.
               helper.ex_ 와 같이 이름을 변경해 받아도, helper.exe로 바꾸자 마자 삭제된다
               스파이 제로 업데이트의 경우 (ahnsd.ex-)에서 막힌다
                      발생에러는 : 압축을 풀 수 없습니다. (ahnsd.ex-,183)
               안철수 연구소의 Bagle 전용 2006.12월 버전의 경우 검사되지 않는다.
               특정 백신의 Trial 버전이 설치가 않된다
Posted by newpolaris