반응형

Kali를 한글판을 설치하면 root에 있는 폴더가 아래 이미지와 같이 영어로 되어있지 않고

한글로 되어 있어서 폴더 이동하기가 까다롭습니다.



하지만 Kali 영어 버전을 설치하면 한글이 깨지는 증상이 발생하죠. 흠...

한글 깨짐은 참고 본다 치더라도 한글이 입력까지 안되니 여간 불편한게 아닙니다.


위 증상을 해결하기 위해 구글링으로 정보 찾아보면

일반적으로 아래와 같이 fcitx 패키지를 설치해서 해결하는 방법을 알려주는 블로그가 많습니다.


# apt-get install fcitx-hangul

# apt-get install fcitx-lib*


하지만 왜일까요.. 저는 안되더라구요.. 왜 항상 나만 안되


다시 구글링!!!

찾다찾다 보니까 해답을 발견했습니다!!!


아래 4줄의 명령어만 입력하면 모든 문재는 해결입니다.

[ Kali 한글 깨짐 해결 및 한글 입력 명령어 ]

# apt-get update

# apt-get install fonts-nanum*

# apt-get install nabi

# reboot


재부팅 하면 바탕화면 왼쪽 상단에 문자정보 아이콘이 보이게 됩니다.


Firefox를 실행하고 네이버 접속 ㄱㄱ

화면에 깨졌던 한글이 다 잘보입니다ㅎㅎ 입력도 잘 되고요~

참고로 한글을 입력하기 위해선 한/영 키가아닌 왼쪽 Shift + Space bar 를 누른다는거 기억하세요~




저는 dork94님의 블로그를 참고하여 제 문제를 해결하였습니다.

dork94님 감사합니다. 덕분에 해결했어요~

반응형
반응형

VMware를 구동하시는 분들은 아실겁니다. VMware Tool 이 복붙하는데 얼마나 편한지...

저 역시 복붙을 위하여 VMware Tools 설치를 위해 원래 알던 방식대로 해보았는데 안되는 일이 생겼습니다.


원래 알던 방식은 VM -> install VMware Tools -> 압축해제 -> vmware 설치 스크립트 실행 이렇게 입니다.

저는 현재 VMware를 설치해서 Cancel VMware 로 보이는 아래 이미지의 빨간부분이  원래는 install vmware tool 입니다



안되서 오늘도 역시 구글링을 해보니

Kali에서만 그런것인지는 모르겠으나 VMware 설치하는 방법이 따로 명시되어 있습니다.

Kali linux VMware Tool 설치 관련 페이지 : https://docs.kali.org/general-use/install-vmware-tools-kali-guest



설치방법은 간단하네요

명령어 3줄만 입력하면 됩니다.


[ Kali linux VMware Tool 설치 명령어 ]

# apt update && apt -y full-upgrade

# apt -y --reinstall install open-vm-tools-desktop fuse

# reboot

이렇게만 해주면 문자 복사 붙여넣기가 됩니다.
하지만 파일 붙여넣기는 안되는데요
그방법은 다음 포스팅에서 전달드리도록 하겠습니다. 저도 아직은 방법을 몰라서 공부해야되요

반응형
반응형

상쾌한 아침을 맞이하면서 Kali 리눅스를 쓰다가 보니 시간이 맞지 않는 것을 발견했습니다.

Linux에서 현재 날짜와 시간을 확인하는 명령어는 date 인데요.

date 명령어로 확인해보니 한국 시간이 아닌 동부표준시간(EST)로 맞춰져 있습니다.

뉴욕이 동부표준시로 맞춰져 있습니다.


시간을 변경하기 위해 구글링을 해보니

rdate (apt-get install rdate)를 설치해서 -s 옵션으로 설정하면 된다는 의견이 다수 입니다.


당연히 바로 시도를 해보았죠~

하지만 어찌된 일인지 시간이 수정되지 않는군요

재부팅을 해야되나?

재부팅을 했습니다.

그래도 안되는 군요


구글링을 더 해보자~ 뭔가 방법이 있겠지

국내 블로그에는 모두 저에게 맞지 않는 rdate 설치, ntpd 데몬을 사용해보라는 것 뿐이여서

해외 블로그를 검색해 보았습니다.

해외 블로그 확인결과

방법은 현재 자신에 맞는 타임존을 심볼릭 링크를 걸거나 또는 복사하여 /etc/localtime 파일을 만들라는 거였습니다.

현재 /etc/localtime 파일을 확인해보면 New_York 타임존인 EST에 맞춰져 있는게 보이네요


시간 수정을 위해 cp 명령어를 사용하여 /usr/share/zoneinfo/ROK 파일을 /etc/localtime 파일로 만들거나 덮어씁니다.

그러고 나서 date 명령어를 쳐보니!!!


시간이 정상적인 한국 시간으로 수정이 되었네요~


시간을 수정했을 뿐인데 나와 거리가 멀던 시스템이 한걸음 가까워진 느낌이네요

아래는 추가적으로 윈도우 시간과의 비교사진 입니다. 



반응형
반응형

오래된 Kali 버전에서는 apt-get update 를 입력했는데 segmentation fault 라는 에러 메시지가 나올때가 있습니다.


원인은 apt-get update를 하는 경로인 Repositories 주소가 만료되었기 때문입니다.


해결책은 최신의 버전의 경로로 업데이트 하면 모든 에러는 사라지면서 업데이트도 잘 될겁니다. 


칼리 공식 홈페이지인 https://docs.kali.org 에 들어가면 경로가 나왔있는데요



1. 홈페이지에 접속하여 > 05. Using Kali Linux 로 이동




2. 가장 위에 있는 "Kali sources.list Repositories" 글 클릭



3. 여기에서 아래 회색 박스 안에 있는 내용을 복사하여 /etc/apt/sources.list 에 추가

추가할 부분 : deb http://http.kali.org/kali kali-rolling main non-free contrib


이거 외에 다른 주소를 넣으면 Kali 시스템이 망가질 수도 있다고 경고문구가 명시되어 있는데

경고 무시하면 진짜로 그렇게 됩니다.ㅠ 이래서 경고는 항상 중요하게 봐야하는 부분!!!

저도 오래된 칼리 버전을 설치하고 /etc/apt/sources.list 파일에 아무 주소나 막 갔다 썼었는데

그냥 한순간에 시스템이 부팅이 안되더라구요...

그걸 교훈삼아 다시는 아무 주소나 넣지 않지만요ㅎㅎ


아래는 칼리 2018.04 버전을 설치하고난 후의 /etc/apt/sources.list 파일인데요

최신 주소를 추가하려고 파일을 보니 이미 들어가 있네요ㅎㅎ



모두들 최적의 칼리 시스템을 유지하시길 바라며

다음 글로 돌아오겠습니다.


반응형
반응형

Kali를 사용하다 보면 상황에 따라 GUI툴을 이용해야 할 때가 있습니다.


Window에서 Kali로 RDP를 이용하여 원격접속하는 법을 공유 드리도록 하겠습니다.



1. apt-get update 를 통해 최신 패키지 업데이트 하기 

$ sudo apt-get update


2. xrdp 패키지 설치하기

$ sudo apt-get -y install xrdp

저는 이미 설치해서 설치할게 없다고 나오네요


3. .xsession 파일에 xfce4-session 내용 추가하기

$ echo xfce4-session >~/.xsession


4. /etc/xrdp/startwm.sh 파일 열어 내용 수정하기

$ sudo vi /etc/xrdp/startwm.sh


5. startxfce4 내용 추가


6. xrdp 서비스 시작

$ sudo service xrdp restart


$ sudo netstat -antp <- 이 명령어를 치시면 TCP/3389 포트가 리스닝 중임을 확인 할 수 있습니다.


7. 원격 데스크톱 실행 (실행 창 -> mstsc 입력)


8. 원격접속 결과 화면


구글신 검색결과 vnc server를 이용하거나 하는 방법도 있었지만

여러방법을 시도한 결과... 저는 최종적으로 Leon Jalfon's Blog 에 있는 글을 참고하여 성공했습니다.

여러분은 삽질하실 필요 없이 위 내용을 참고하여 시간 절약 하시기 바랍니다.^^



반응형
반응형

크립토재킹은 가상통화인 Crytocurrency와 탈취인 Hijacking의 합성어로 해커들이 사용자의 PC를 이용하여 가상화폐를 채굴하는 공격입니다.


예전에 공격자가 사용자PC에 Miner 악성코드를 감염시켜 해당PC의 자원을 소모시켜 가상화폐를 채굴한 반면


최근 공격 트렌드는 웹 사이트를 해킹하여 자바스크립트로 이루어진 Miner 코드를 삽입하는 방식으로써 웹 사이트에 접근하는 사용자는 자신도 모르게 자신의PC가 악성스크립트를 통해 가상화폐를 채굴하는데 사용되게 됩니다.


또한 이 공격은 웹 사이트에 접근한 모든 사용자를 대상으로 영향을 끼치기 때문에  특정 사용자의PC만 감염시키는 Miner 악성코드 보다 파급력이 훨씬 큽니다. 따라서 많은 해커들이 이 방법을 사용하는 이유입니다.



크립토재킹 기존 공격방식(왼쪽)과 최근 공격방식(오른쪽)의 차이




감염증상

웹 사이트에 크립토재킹 스크립트가 삽입되면 해당 사이트를 방문한 사람자PC의 CPU 사용률이 거의 100% 정도 나타난다.



악성 스크립트 코드

아래 그림 첫줄에 보이는 자바스크립트 소스인

<script src="https://coinhive.com/lib/coinhive.min.js"></script>는 Coinhive를 이용하여 가상화폐를 채굴하는 악성 스크립트입니다.

밑에 보이는 KEY 부분은 은행으로 따지면 계좌번호에 해당하는 해커의 계좌입니다.




대응방안

- 일반 사용자 : 브라우저 확장 프로그램 사용 

ex)  안티마이너(AntiMiner), 노코인(NoCoin), 마이너블록(MinerBlock) 등


- 보안담당자 : IP(coinhive.com) 방화벽 차단 및 스크립트를 보안장비(IDS/IPS) 탐지룰로 작성하여 차단


반응형
반응형

Oracle Java가 2019년 1월부터 무료에서 유로로 전환한다고 밝힘에 따라

많은 사용자들이 유로인 Oracle Java에서 오픈소스인 Open JDK로 이동할 것으로 예측됩니다.

Open JDK 설치 방법에 관해 알아보겠습니다.


설치 방법

  • https://github.com/ojdkbuild/ojdkbuild 에 접속
  • 자신에게 맞는 Java 버전을 다운로드 (참고로 저는 Java-1.8 ... x86_64.msi를 다운받았습니다)



  • 설치파일(.msi)을 다운받은 후 실행하고 Next만 눌러서 설치



  • 환경변수 수정

    • 제어판 > 시스템 > 고급 시스템 설정 > 환경변수 ( 단축키 : Windows + Pause Break )




  • 환경변수를 수정할 수 있는 창이 나오면 기존에 있던 Path변수에 Oracle Java에 관련된 환경변수를 지웁니다.

    • 주의) 기존에 있던 Oracle Java 환경변수를 지우지 않으면 java 명령을 실행 했을때 기존에 있던 Oracle Java 경로를 참조해 계속 에러를 발생시킵니다.

  • Open JDK 경로를 추가합니다 (bin 경로까지 추가)

    • openjdk 1.8 설치한 경우 환경변수에 들어갈 경로 ex) C:\Program Files\ojdkbuild\java-1.8.0-openjdk-1.8.0.191-1\bin



  • 설치 확인

    • CMD 창을 열고 명령어 "java -version"을 입력했을때 아래와 같은 결과가 나온다면 모든 설치가 다 잘된겁니다.




반응형
반응형

KrCERT 보안공지를 실시간으로 알면 참 좋은데.... RSS Feed를 제공하지 않으니 방법이 없네...

라고 생각했었지만 Feed43을 알고나서 그 고민이 풀렸다.


Feed43에 들어가면 먼저 아래 보이는 "Create Your fisrt RSS feed" 를 클릭하여 RSS feed를 만들 수 있다


1번째 Step으로 RSS Feed를 만들 사이트를 아래 Address 부분에 적고 Encoding 방식을 기입하자


하지만... 2번째 Step인 RSS Feed를 만들기 위해선 먼저 Data를 Parsing해야하는 번거로움이 있다.

그게 이 사이트의 가장 큰 어려움 인듯 하다.


위 소스를 봐보면 내가 파싱해야할 정보는 "Arobat 보안 업데이트 권고"와 그 옆에 보이는 "URL 링크" 이다.

즉, 제목과 링크인데 소스에서 봐보면

<td class="colTit">

<a href="https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=27610">Adobe Acrobat 보안 업데이트 권고</a>

이고 다른 글 들도 아래와 같은 형식으로 반복되고 있음을 알 수 있다.


<td class="colTit">

<a href="링크">제목</a>


Feed43에서는 뽑아내야할 정보는 {%}을 처리해 줌으로써 변수화 할 수 있는데 아래 그림과 같이 수정이 가능하다

{*}가 의미하는 바는 쓸모없는 부분이라는 뜻인데 공백이 있기때문에 사용하였다.



결과를 보면 아래와 같이 변수1{%1}, 변수2{%2}로 필요한 정보만 뽑히는 것을 확인할 수 있다


마지막인 3번째 Step에서는 적절한 정보를 채워넣으면 된다. 

제일 중요한 부분인 "Item Title Template" 부분과 "Item Link Template"부분에는 어떤 변수를 넣을지 순서를 선택하면 된다.



정보를 다 넣고 Preview를 클릭하면 아래와 같이 미리보기를 할 수 있고 RSS Feed 링크가 생성이 되었음을 확인할 수 있다


아래는 생성한 RSS Feed를 이용하여 내가 관리하는 게시판에 뿌리는 사진이다




<참고>

KISA인터넷보호나라&KrCERT-보안공지 (RSS feed) : http://feed43.com/0610105728231540.xml


반응형
반응형

랜섬웨어(Ransomware) 예방 및 걸렸을때 치료 방법에 대해 알려드리겠습니다.



[랜섬웨어 예방 방법]



항상 가장 좋은 시나리오는 감염되기 전에 예방이 최선이죠! 아래에 있는 경로로 가셔서 랜섬웨어 방지 툴을 설치 합니다.


1. 랜섬웨어 방지 툴 설치

<안랩 안티랜섬웨어 툴(Beta)> - http://www.ahnlab.com/kr/site/product/productView.do?prodSeq=120




2. 중요한 데이터 백업

랜섬웨어에 의한 피해를 최소화 하기 위한 가장 좋은 방법은 데이터의 정기적인 백업입니다.

최근에 발견된 많은 랜섬웨어는 외장 드라이브나 네트워크/클라우드 드라이브 등을 포함해 시스템에 매핑된 모든 드라이브 내의 파일들을 암호화하기 때문에, 백업 작업 시에만 드라이브를 연결하고 백업이 완료된 후에는 해당 드라이브와의 연결을 끊도록 하는것도 필수입니다.


요약 : 정기적(1달에 한번 또는 2주일에 한번씩) 중요 데이터 Back-up




3. 소프트웨어(S/W) 최신버전 유지

악성코드 제작자들은 운영체제(OS)나 어플리케이션의 취약점을 자주 이용하기 때문에 사용 중인 S/W를 최신 버전으로 유지할 경우 악성코드 감염의 가능성을 현저히 줄일 수 있습니다.


요약 : 윈도우 OS 또는 어플리케이션 최신 업데이트 자동 기능 활성화


<어플리케이션 최신 업데이트>

Java, Adobe Flash Player, Adobe Reader 등 


<Windows OS 최신 업데이트>

제어판 > WIndows Update > 설정 변경 > 업데이트 자동 설치(권장) 선택 > 확인




4. 스팸성(의심스러운) 이메일 열람 자제

익명 또는 알수 없는 이로 부터 제목 또는 파일명이 Account, Payment, Report 등 일반 비즈니스 메일 형태로 위장된 메일은 클릭을 자제하도록 하빈다.




5. 불건전 사이트 방문 및 문자/SNS 내 URL 클릭 자제

토렌트, 음란물, 무료 게임, 크랙 사이트 등은 방문을 자제합니다.

굳이 토렌트가 하고 싶다면.... 가상 머신 또는 포맷해도 무방한 세컨(Second) 피씨에서 하는 것을 추천드립니다.








[랜섬웨어 대응 및 치료 방법]



결론부터 말씀드리자면 랜섬웨어는 원래 PC 및 서버에 있는 파일을 암호화 시켜 돈을 요구하기 위해 복구 및 치료를 할 수 없도록 만들어진 프로그램 이게 때문에 치료를 못하는게 슬픈 현실입니다.ㅠㅠ



1. 외부 저장장치 및 인터넷(Lan Cable) 연결 해제

랜섬웨어 감염이 의심될 경우, 공유폴더, USB나 외장하드 등 외부 저장장치도 암호화 되는 것을 방지하기 위해 즉시 감염된 PC 와 외부 저장장치(외장 하드 등) 및 인터넷(Lan Cable)의 연결을 해제해야 합니다.




2. PC의 전원을 끄지 않도록 주의

일부 랜섬웨어는 감염 알림 메시지창이 나타난 상태에서 사용자가 PC를 종료할 경우 PC의 파일들을 삭제하기 때문에 PC의 전원을 켜둔 상태로 유지하도록 합니다.




3. 랜섬웨어 종류 식별

감염된 PC의 랜섬웨어 종류를 알기 위해 ID Ransomware 사이트에 접속 하여 감염된 파일을 해당 사이트에 업로드 하여 랜섬웨어 종류를 식별한다.





ID Ransomware - https://id-ransomware.malwarehunterteam.com/





4. 사용 가능한 복원 도구 확인

악의 적인 해커들도 가끔씩 양심이 찔려 복구 툴을 공개 하는 경우도 있습니다.


특정 랜섬웨어 크립트XXX(CryptXXX) 3.x 버전, 2.x 버전, 나부커(Nabucur), 테슬라크립트(TeslaCrypt) 등 감염된 PC에 대한 랜섬웨어 복구 툴이 존재하는지 검색하여 복원 툴이 있으면 종류에 맞는 툴로 복원 하도록 합니다.




안랩 랜섬웨어 복구 툴 - http://www.ahnlab.com/kr/site/securityinfo/ransomware/index.do

트렌드마이크로 랜섬웨어 복구 툴(영문)- https://success.trendmicro.com/solution/1114221




5. 추가정보 검색

랜섬웨어에 대한 더욱 자세한 사항을 알기위해 한국 랜섬웨어 침해대응센터에 방문하여 관련 정보를 습득하는 것도 중요합니다.


한국랜섬웨어침해대응센터 - https://www.rancert.com/



반응형

+ Recent posts