반응형

  2019년 서울머니쇼 행사기간

2019년 서울머니쇼가 5월 16일(목) ~ 18일(토) 까지 열렸습니다.

이번 행사에는 제가 평소에 좋아하는 김학렬 (필명 빠숑) 소장님이 연사로 참석했습니다.

저는 2019년 서울머니쇼 참석을 위해 사전 등록까지 신청해 놨는데 회사 일정이 생겨서 못가게 되었네요ㅠ

정말 아쉽게 생각하고 있었는데 다행히 매일경제가 주체하는 행사라서

강연 정보가 매일경제 2019.05.18 일자 신문에 올라와 있어서 현장 분위기를 잠시나마 느낄 수 있었습니다.

 

  김학렬(빠숑)은 누구인가

김학렬 소장님은 부동산 입지 전문가 입니다.

항상 하는 얘기가 "부동산에서 중요한것은 첫째도 입지, 둘째도 입지, 셋째도 입지입니다." 라고 하실 정도로

입지를 항상 강조하십니다.

김학렬 소장님은 평소 빠숑의 세상 답사기를 팟빵으로 방송해주셔서 잘 알고 있었습니다.

그런데 2019년 서울머니쇼 행사에 참석하는 연사 명단에 있으니 어찌나 반갑던지요ㅎㅎ

 

  빠숑의 부동산 전망

매일경제를 참고하여 김학렬 소장님이 2019년 서울머니쇼에서 강조한 내용을 간추려 보았습니다.

 

1. 새 아파트 입지를 따지는데 있어서 가장 중요한 것은 실거주 수요이다. 소유주가 소유한 단지에 거주하는 비율이 50% 이상인 단지가 최고의 안전 자산이다.

2. 조정기 이후 집값이 가장 많이 오를 수도권 지역 톱10

   1) 압구정    2) 한남     3) 여의도    4) 목동    5) 상계, 노원   6) 수색    7) 광명     8) 장위   9) 동대문  10) 고양 덕양구

3. 유망지역은 준서울 입지를 자랑하는 경기도 과천시와 광명시임

4. 고양 덕양구는 교통시설 확충과 3기 신도시 호재가 동시에 몰리고 있는데 아직 평당 1000만원 수준이라 서울에 붙어 있는 지역 중 가장 싸다.

 

 

반응형
반응형

펀드투자 핵심 노하우

 

"어떻게 좋은 펀드를 고를까" 하는 고민들 다들 한 번씩 해보시지 않았나요?

저는 저렴한 가격에 책을 구매하기 위해 교보문고 eBook에서 '펀드투자 핵심 노하우' 라는 책을 구매했습니다.

 

  책의 구성

책 내용은 크게 세가지 부분으로 나눌 수 있는데요

1. 올바른 펀드 선택법   /   2. 펀드가입 후 사후관리 방법   /   3. 바람직한 PB(투자 어드바이저) 선택법

 

  책의 장단점

펀드 투자를 하는 사람이라면 1번 내용이 많이 궁금할텐데 그 부분에 대해서 10가지 스텝으로 상세히 기록했습니다.

이 책은 "이렇게 하면 수익이 많다"가 아니라 "이렇게 하면 올바른 펀드 선택법이다"라는 것을 알려줍니다.

하지만 수익을 극대화 할수 있는 내용도 빼놓지는 않아서 책을 두번 읽고 싶게 만듭니다.

 

특히 부록 펀드닥터를 활용한 우수펀드 선택법은 따라하면서 배우기 너무 좋은 내용이었습니다.

 

하지만 한가지 아쉬운 점은 부록에 있는 우수펀드 선택법을 보면서

알파 샤프지수를 관계를 보는법에 관한 내용이 더 상세히 나왔으면 어땠을까 하는 아쉬움이 남습니다.

 

  개인적인 점수

평점 : ★☆ (4.0/5.0)

지인들에게 강력하게 추천할 용의 있음

 

반응형
반응형

Proxychains의 사용법을 모르는 분들은 이전 포스팅을 읽으시면 도움이 되실거 같네요



Proxychains 으로 IP 숨기기 (1/2)



Proxy Chain 으로 Tor 서비스를 설정해서 사용하면 간단하고 편리합니다.

하지만 나의 패스워드나 개인정보가 어떤 Proxy를 타고가는지 알 수 없기 때문에 정보보안에 불안할 수 밖에 없죠

이번 포스팅에서는 그 불안한 문제를 해결할 수 있는 나만의 Proxy 서버 설정하는 법을 알려드리겠습니다.

먼저, Proxy Chain을 만들기 위해선 자신이 직접 Proxy 서버와 포트를 찾아야 합니다.


귀찮죠? 하지만 귀찮을수록 정보보안은 향상됩니다.

하지만 번거로움을 조금 덜고자 Proxy 서버를 알려주는 가장 깔끔하고 직관적인 사이트 소개해드립니다.

Proxy-List라는 사이트인데요 이 사이트의 UI 한번 감상하시죠~



제가 찾아본 사이트 중 가장 깔끔하고 직관적이여서 저는 이 사이트를 이용합니다.


위 사진에서 궁금할 법한 것들 하나씩 소개해드릴께요.

먼저, 프로토콜이 크게 4가지로 구분되어 있습니다. HTTP, HTTPS, SOCKS4, SOCKS5

이중 HTTP와 HTTPS의 차이는 익히 아실거고 SOCKS4 와 SOCKS5는 뭐가 다를까요?


SOCKS4 vs SOCKS5

이 둘의 차이는 SOCKS4는 TCP 만 지원하는 반면 SOCKS5는 UDP까지 지원한다는게 가장 큰 차이 입니다.

UDP를 지원하니까 당연히 DNS도 이용이 가능하겠죠? 

이 둘의 차이의 자세한 정보는 아래 글을 참고해 주세요~



Difference Between SOCKS4 and SOCKS5




그리도 중간부분에 Anonymity 라는 컬럼이 보입니다. 이 컬럼은 익명성을 나타내는 것으로

익명성 옵션은 크게 3가지 로 나뉩니다. Transparent, Anonymous, Elite


Anonymity

  • Transparent 서버를 이용하면 목적지에서 HTTP 헤더 분석만으로 출발지의 진짜 IP주소를 찾아낼 수 있습니다.

  • Anonymous 서버를 이용하면 목적지에서 HTTP 헤더 분석만으로는 출발지의 진짜 IP주소를 찾아낼 수 없습니다. 하지만 출발지에서 Proxy 서버를 경유해서 왔구나라는 것은 알 수 있습니다. HTTP 헤더에 정보가 나오기 때문이죠

  • Elite 서버를 이용하면 목적지에서 출발지IP가 진짜인지 경유한IP인지 알 수 없으며 출발지의 원래의 IP도 찾을 수 없습니다.


따라서 저는 Elite Proxy 서버만 이용하고 있지요~


자신이 선호하는 Proxy 서버를 골라서 /etc/proxychains.conf 파일을 열고 맨 아래에 보면 [ProxyList] 라는 곳이 있습니다.

거기에 자신만의 Proxy List 를 만들면 됩니다. 2개도 좋고 3개도 좋지요 늘리면 늘릴수록 추적이 더 어려워지겠죠?

속도는 더 느려지겠지만요



Proxy 서버 List 를 추가하는 방법은 위 사진과 같은 순서만 지켜 주시면 됩니다.

프로토콜  |  IP  |  포트번호


반응형
반응형

해커에 의해 침해사고가 났다는 뉴스를 보다보면

공격자가 Proxy 서버를 경유했다는 문구를 확인할 수 있습니다.

공격자는 어떻게 Proxy 서버로 어떻게 자신의 IP를 숨겼을까요?


Proxychains 이라는 툴을 이용하면 아래사진에서 보이는 것처럼 간단하게 자신의 IP를 숨길 수 있습니다.

2~로 시작하는게 원래 저의 NAT IP인데 proxychains를 사용하여 150.109.105.160으로 변경되었습니다.



Proxychains 은 Kali 리눅스에 기본적으로 설치되어 있습니다.

사용을 하기 전 먼저 설정에 대해 짚고 넘어가야 하는 부분은 크게 2가지 입니다.


첫째, 어떤 종류의 체인을 사용할 것인가

둘째, Tor를 사용할 것인가


먼저 첫째로, 체인의 종류는 크게 3가지가 있습니다.

1. Strict Chain

2. Dynamic Chain

3. Random Chain


1. Strict Chain은 체인의 순서를 사용자가 지정하는 것입니다.

장점 : Traffic 흐름이 지정된 Proxy 서버체인 순서대로 움직인다.

단점 : Proxy 서버체인 중 한곳에서라도 동작하지 않으면 체인이 끊어져 통신이 안된다.


2. Dynamic Chain은 체인의 순서를 사용자가 지정하는 것입니다. (단 예외 상황 발생 시 문제가 된 서버는 건너 뜁니다)

장점 : Proxy 서버체인 중 한곳에서라도 동작하지 않으면 그 다음 순서로 이동하여 끊김이 없다

단점 : Traffic 흐름이 예외 상황(Proxy 서버 응답 없음 등) 발생 시 지정된 순서대로 움직이지 않는다. 이걸 굳이 단점이라고 해야하나


3. Random Chain은 체인의 순서가 랜덤으로 배정됩니다.

장점 : 상대방이 IP를 추적하기가 매우 어렵다.

단점 : 추가 환경설정을 해야 한다.


둘째로 Tor를 사용할 여부 입니다.

Tor를 사용하면 따로 프록시 서버를 찾을 필요 없이 proxychains 설정파일에 기본값으로 설정 되있어서 간편합니다.

단순히 service tor start 명령어를 통해 서비스 시작만 해주면 됩니다.




How to Setup Proxychains with Tor in Kali Linux




Dynamic Chain 설정방법 (예시)

저는 Dynamic Chain을 사용하고 있는데 환경 설정을 위해 Proxychains 환경설정 파일인 

/etc/proxychains.conf 파일로 들어갑니다.


3가지 체인중 나머지는 다 주석처리 하고 dynamic_chain 만 주석을 삭제합니다.


기본 설정으로 되어 ProxyList에 Tor 서비스 (포트 9050)가 설정되어 있을 겁니다.


Tor 서비스를 시작해 준다면 모든 설정은 마쳤습니다.



아래 두 명령어를 통해 자신의 공인IP가 변경되는지 확인해 봅니다.

# curl bot.whatismyipaddress.com

# proxychains curl bot.whatismyipaddress.com



이렇게 되면 간단하게 자신의 NAT IP를 숨길 수 있습니다.

Clear~!



Proxychains 으로 IP 숨기기 - Proxy Server List



후일담으로 하나 말씀드리자면 저는 Proxychains를 사용할 때 tor 서비스를 사용하지 않습니다.

이유는, tor는 간단히 브라우저나 웹 서핑을 위해서는 적당할 수 있으나

저는 제가 구축한 서버를 대상으로 취약점 분석을 위해 nikto를 사용했는데

tor가 프록시로 사용하는 Proxy서버 중 중간 경유지에 웹방화벽이나 IPS가 있는지... 패킷이 응답이 없더라구요

그래서 저는 따로 무료료 서비스 하는 Proxy 서버 리스트 중 선택해서

Proxy 서버 체인 구축하는 방법은 다음 포스팅에서 알려 드리도록 하겠습니다.


반응형
반응형

Kali를 한글판을 설치하면 root에 있는 폴더가 아래 이미지와 같이 영어로 되어있지 않고

한글로 되어 있어서 폴더 이동하기가 까다롭습니다.



하지만 Kali 영어 버전을 설치하면 한글이 깨지는 증상이 발생하죠. 흠...

한글 깨짐은 참고 본다 치더라도 한글이 입력까지 안되니 여간 불편한게 아닙니다.


위 증상을 해결하기 위해 구글링으로 정보 찾아보면

일반적으로 아래와 같이 fcitx 패키지를 설치해서 해결하는 방법을 알려주는 블로그가 많습니다.


# apt-get install fcitx-hangul

# apt-get install fcitx-lib*


하지만 왜일까요.. 저는 안되더라구요.. 왜 항상 나만 안되


다시 구글링!!!

찾다찾다 보니까 해답을 발견했습니다!!!


아래 4줄의 명령어만 입력하면 모든 문재는 해결입니다.

[ Kali 한글 깨짐 해결 및 한글 입력 명령어 ]

# apt-get update

# apt-get install fonts-nanum*

# apt-get install nabi

# reboot


재부팅 하면 바탕화면 왼쪽 상단에 문자정보 아이콘이 보이게 됩니다.


Firefox를 실행하고 네이버 접속 ㄱㄱ

화면에 깨졌던 한글이 다 잘보입니다ㅎㅎ 입력도 잘 되고요~

참고로 한글을 입력하기 위해선 한/영 키가아닌 왼쪽 Shift + Space bar 를 누른다는거 기억하세요~




저는 dork94님의 블로그를 참고하여 제 문제를 해결하였습니다.

dork94님 감사합니다. 덕분에 해결했어요~

반응형
반응형

VMware를 구동하시는 분들은 아실겁니다. VMware Tool 이 복붙하는데 얼마나 편한지...

저 역시 복붙을 위하여 VMware Tools 설치를 위해 원래 알던 방식대로 해보았는데 안되는 일이 생겼습니다.


원래 알던 방식은 VM -> install VMware Tools -> 압축해제 -> vmware 설치 스크립트 실행 이렇게 입니다.

저는 현재 VMware를 설치해서 Cancel VMware 로 보이는 아래 이미지의 빨간부분이  원래는 install vmware tool 입니다



안되서 오늘도 역시 구글링을 해보니

Kali에서만 그런것인지는 모르겠으나 VMware 설치하는 방법이 따로 명시되어 있습니다.

Kali linux VMware Tool 설치 관련 페이지 : https://docs.kali.org/general-use/install-vmware-tools-kali-guest



설치방법은 간단하네요

명령어 3줄만 입력하면 됩니다.


[ Kali linux VMware Tool 설치 명령어 ]

# apt update && apt -y full-upgrade

# apt -y --reinstall install open-vm-tools-desktop fuse

# reboot

이렇게만 해주면 문자 복사 붙여넣기가 됩니다.
하지만 파일 붙여넣기는 안되는데요
그방법은 다음 포스팅에서 전달드리도록 하겠습니다. 저도 아직은 방법을 몰라서 공부해야되요

반응형
반응형

상쾌한 아침을 맞이하면서 Kali 리눅스를 쓰다가 보니 시간이 맞지 않는 것을 발견했습니다.

Linux에서 현재 날짜와 시간을 확인하는 명령어는 date 인데요.

date 명령어로 확인해보니 한국 시간이 아닌 동부표준시간(EST)로 맞춰져 있습니다.

뉴욕이 동부표준시로 맞춰져 있습니다.


시간을 변경하기 위해 구글링을 해보니

rdate (apt-get install rdate)를 설치해서 -s 옵션으로 설정하면 된다는 의견이 다수 입니다.


당연히 바로 시도를 해보았죠~

하지만 어찌된 일인지 시간이 수정되지 않는군요

재부팅을 해야되나?

재부팅을 했습니다.

그래도 안되는 군요


구글링을 더 해보자~ 뭔가 방법이 있겠지

국내 블로그에는 모두 저에게 맞지 않는 rdate 설치, ntpd 데몬을 사용해보라는 것 뿐이여서

해외 블로그를 검색해 보았습니다.

해외 블로그 확인결과

방법은 현재 자신에 맞는 타임존을 심볼릭 링크를 걸거나 또는 복사하여 /etc/localtime 파일을 만들라는 거였습니다.

현재 /etc/localtime 파일을 확인해보면 New_York 타임존인 EST에 맞춰져 있는게 보이네요


시간 수정을 위해 cp 명령어를 사용하여 /usr/share/zoneinfo/ROK 파일을 /etc/localtime 파일로 만들거나 덮어씁니다.

그러고 나서 date 명령어를 쳐보니!!!


시간이 정상적인 한국 시간으로 수정이 되었네요~


시간을 수정했을 뿐인데 나와 거리가 멀던 시스템이 한걸음 가까워진 느낌이네요

아래는 추가적으로 윈도우 시간과의 비교사진 입니다. 



반응형
반응형

드디어! Reaver 문제를 해결했습니다!!!

지난 시간에 이어서 해결 과정에 대해 포스팅 하겠습니다.



[시도5] - wireshark로 패킷 덤프를 떠서 분석해 보기


문제를 해결하기 위해 구글링을 하다보니 GitHub에 있는 Reaver 프로젝트에 들어가게 되었는데

모든 프로젝트 내에는 아래 보이는 사진처럼 Issues 카테고리가 있습니다.

Issues 카테고리는 사용자들이 Bug나 오류가 나는 원인을 찾기 위해 오류가 난 내용을 업로드하는데요.



저는 여기에서 해답을 발견했습니다~!!^^


Issues 카테고리에 있는 내용 중 저에게 해당하는 내용은 "timout errors"라는 제목의 글이였습니다. 이슈 제목에 오타가 있네요 얼마나 절박했으면...



이슈에 대한 댓글을 확인해보니 누군가 Python 파일을 주면서 

디버깅을 해보고 현재 증상과 비교해 보라는 내용의 글이 있었습니다.

참고로 뒤늦게 안 내용이지만 코멘트를 달은 rofl0r 라는 사용자는 Reaver 프로그램 개발자 입니다.



다운받아서 Wireshark 로 패킷덤프를 뜨면서 바로 Python 스크립트를 돌려보았습니다.

덤프 결과 WPS transaction 순서도 정상이고 Python 스크립트를 실행 결과 WPS pin 번호도 정상적으로 출력하는 걸로 보아 

AP의 문제가 있다고는 볼 수 없다는 결론을 내렸습니다.


WPS transaction 및 취약점에 대한 문서는 아래 경로에서 참고하시면 됩니다.

Brute forcing Wi-Fi Protected Setup (When poor design meets poor implementation)


[ Python 스크립트 (ssl0.py) 패킷 덤프 결과 ]


Python 스크립트 (ssl0.py) 실행 결과 ]


그렇다면.... 결론은 프로그램에 자체에 문제가 있다는 건데...

Issues 글 중에는 개발자가 최신 버전을 다운로드 해서 사용해보라는 글이 있어서 개발자님을 한번 믿고

Kali 자체적으로 깔린 툴이 아닌 GitHub에서 직접 다운로드 받기로 하고 다운로드를 하였습니다.


[ Reaver 최신버전(GitHub) 설치 ]

# sudo apt -y install build-essential libpcap-dev aircrack-ng pixiewps

# git clone https://github.com/t6x/reaver-wps-fork-t6x

# cd reaver-wps-fork-t6x*

# cd src

# ./configure

# make

# sudo make install


 자세한 사항은 Reaver 홈페이지 참고


최신버전으로 다운로드 후 Reaver 버전을 확인해 보니 기존 버전인 v 1.6.5 뒤에 뭐가 붙은게 보이네요.


이제 Reaver를 실행해보도록 하겠습니다.

(단, 가끔 안될때가 있으니 한번만에 안되더라도 꾸준히 시도해 보면 될거니까 인내심을 가지고 실행하보시기 바랍니다.)



저도 처음에 안되서 에이 똑같네~하고 v1.0 ~ v1.4 까지 모든 버전을 다 실행해 봤지만

결국 돌아온 곳은 GitHub 프로젝트 페이지로...

프로그램은 그 프로그램을 개발한 사람이 하는말이 항상 옳다는 것을 다시 한번 느꼈다는게 후문입니다.


결론 : 개발자가 올린 최신버전의 프로그램을 사용하자











반응형
반응형

Kali를 통해 reaver를 이용하여 실제로 공격이 먹히는지 테스트를 하려 하는데 

지속적으로 [!] Warning: Receive timeout occurred 라는 에러메시지가 뜬다



먼저 오늘도 역시나 구글신을 통해 검색을 해본다.

구글링 검색 결과 대다수의 의견은 아래와 같았다




[시도1] - 구글신이 대답해준 것 실행해보기

1. Wireless Card가 monitor 모드인지 확인

2. AP 신호가 잘 잡히는가

3. aireplay-ng를 통해 패킷 injection 여부 확인하기

4. 아래 명령어 다 시도해보기

reaver -i mon0 -vv -b <mac>

reaver -i mon0 -vv -b <mac> -a

reaver -i mon0 -vv -b <mac> --no-nacks

reaver -i mon0 -vv -b <mac> -d 5

reaver -i mon0 -vv -b <mac> --no-nacks -d 5



1 - 확인 :  역시나 당연하게 Monitor 모드이다.

2 - 확인  :  AP 신호는 내집에 있는 AP이기 때문에 거리가 1M도 넘지 않는다...

3 - 확인  :  aireplay-ng를 통해 패킷 injection 확인 결과 아주 잘 된다.

4 - 확인  :  옵션을 바꿔가면서 명령어를 다 실행했는데 증상은 똑같다....




[시도2] - reaver 최신 버전으로 재설치 하기

# apt-get install --reinstall reaver


결과 : 역시 해결 안됨.



[시도3] - reaver 삭제하고 다시 설치 하기

# apt-get install remove reaver

# apt-get install reaver


결과 : 역시 해결 안됨.



[시도4] - reaver -vvv 옵션으로 상세 출력결과 옵션을 에러 증상 확인


확인해보니 [+] Sending EAPOL START request 패킷을 보내고 나서

그 이후에가 문제인 것으로 추정된다....

옵션을 바꿔가면서 상세 출력옵션(-vvv)를 사용해보니

[!] WPS transaction failed (code: 0x02, 0x03, 0x04), re-trying last pin 에러도 확인이 된다.


결론 : Wireshark로 패킷을 떠 보고 WPS transaction 원리를 알아야 어디서 에러가 나는지 알 수 있음

에러를 잡기 위해 WPS 원리까지 공부해야 하다니... 강제적으로 지식이 쌓이는군요^^





[시도5] - wireshark로 패킷 덤프를 떠서 분석해 보기


WPS transaction 패킷 분석은 Wireshark로 분석이 끝난 후 reaver 에러 현상 (2/2)에서 자세히 포스팅 하겠습니다.



반응형
반응형

오래된 Kali 버전에서는 apt-get update 를 입력했는데 segmentation fault 라는 에러 메시지가 나올때가 있습니다.


원인은 apt-get update를 하는 경로인 Repositories 주소가 만료되었기 때문입니다.


해결책은 최신의 버전의 경로로 업데이트 하면 모든 에러는 사라지면서 업데이트도 잘 될겁니다. 


칼리 공식 홈페이지인 https://docs.kali.org 에 들어가면 경로가 나왔있는데요



1. 홈페이지에 접속하여 > 05. Using Kali Linux 로 이동




2. 가장 위에 있는 "Kali sources.list Repositories" 글 클릭



3. 여기에서 아래 회색 박스 안에 있는 내용을 복사하여 /etc/apt/sources.list 에 추가

추가할 부분 : deb http://http.kali.org/kali kali-rolling main non-free contrib


이거 외에 다른 주소를 넣으면 Kali 시스템이 망가질 수도 있다고 경고문구가 명시되어 있는데

경고 무시하면 진짜로 그렇게 됩니다.ㅠ 이래서 경고는 항상 중요하게 봐야하는 부분!!!

저도 오래된 칼리 버전을 설치하고 /etc/apt/sources.list 파일에 아무 주소나 막 갔다 썼었는데

그냥 한순간에 시스템이 부팅이 안되더라구요...

그걸 교훈삼아 다시는 아무 주소나 넣지 않지만요ㅎㅎ


아래는 칼리 2018.04 버전을 설치하고난 후의 /etc/apt/sources.list 파일인데요

최신 주소를 추가하려고 파일을 보니 이미 들어가 있네요ㅎㅎ



모두들 최적의 칼리 시스템을 유지하시길 바라며

다음 글로 돌아오겠습니다.


반응형

+ Recent posts