반응형

 

간단하면서도 완벽하게 원격데스크톱 접속 로그를 지우는 방법이 있습니다.

불가피하게 공공장소와 같은 외부 장소에서 원격 데스크톱을 사용했다면

이 방법으로 접속 했던 IP와 계정 정보를 삭제할 수 있습니다.

 

 

  Windows RDP 원격데스크톱 접속 로그 완벽히 지우는 방법

 

Step 1. 레지스트리 지우기

 

먼저 레지스트리 창을 실행합니다.

실행 > regedit

 

Terminal Server Client 경로로 이동합니다.

경로 : HKEY_CURRENT_USER > Software > Microsoft > Terminal Server Client

 

HKEY_CURRENT_USER > Software > Microsoft > Terminal Server Client > default 를 클릭하고

자신의 IP가 적힌 곳을 오른쪽 마우스로 클릭해서 삭제합니다.

 

 

 

HKEY_CURRENT_USER > Software > Microsoft > Terminal Server Client > Servers 폴더 오른쪽에 있는 화살표를 클릭한 후 자신의 IP가 적힌 폴더를 오른쪽 마우스로 클릭한 후 삭제합니다.

 

 

Step 2. 내 문서 > Default.rdp 지우기

 

[라이브러리 > 내문서] 경로로 가면 Default.rdp라는 파일이 보입니다. (안보이는 경우는 폴더설정에서 숨김파일 "표시"로 변경해야 보임)

해당 파일을 삭제합니다.

 

위와 같이 하면 아래 사진과 같이

원격 데스크톱을 접속 이력이 사라졌음을 확인 할 수 있습니다.

 

 

내용이 유용하셨다면 좋아요&댓글 부탁드립니다.
이 블로그를 이끌어갈 수 있는 강력한 힘입니다!

caul334@gmail.com

반응형
반응형

오랜만에 Ubuntu를 사용하려고 가상 머신에서 작동 시킨 후

패키지 업데이트를 위해 sudo apt update 명령어를 입력했습니다.
그런데 아래와 같은 에러가 발생했습니다.

 

  에러 메시지 내용

1
2
3
4
5
6
7
#--- 입력한 명령어 ---#
sudo apt update
 
 
#--- 에러 메시지 내용 ---#
E: Could not get lock /var/lib/apt/lists/lock - open (11: Resource temporarily unavailable)
E: Unable to lock directory /var/lib/apt/lists/
cs

apt-get upate 또는 apt update 를 입력했는데

위와 같이 에러가 났을 때에는 아래 보이는 명령어 처럼 입력하면

패키지 업데이트 문제는 해결 됩니다.

 

 

  해결책

1
sudo rm /var/lib/dpkg/lock
cs

이 뿐만 아니라 다른 종류의 에러도 위 명령어로 모두 해결 가능합니다.

 

 

  다른 종류의 에러 메시지 내용

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
#--- 우분투 영어 버전 에러 ---#
 
E: Could not get lock /var/lib/apt/lists/lock - open (11: Resource temporarily unavailable) 
E: Unable to lock directory /var/lib/apt/lists/ 
 
# - 또는 - # 
 
E: Could not get lock /var/lib/dpkg/lock - open (11 Resource temporarily unavailable) 
E: Unable to lock the administration directory (/var/lib/dpkg/) is another process using it? 
 
 
 
#--- 우분투 한글 버전 에러 ---#
 
E: /var/lib/lists/lock 잠금 파일을 얻을 수 없습니다 - open (11: Resource temporarily unavailable) 
E: /var/lib/apt/lists/ 디렉터리를 잠글 수 없습니다
 
#---- 또는 ----#
 
E: /var/lib/dpkg/lock 잠금 파일을 얻을 수 없습니다 - open (11: 자원이 일시적으로 사용 불가능함) 
E: 관리 디렉터리를 (/var/lib/dpkg/) 잠글 수 없습니다. 다른 프로세스가 사용하고 있지 않습니까? 
cs

 

 

즐거운 우분투 사용 되시기 바랍니다~!^^

 

 

내용이 유용하셨나요? 좋아요&댓글 부탁드립니다.
이 블로그를 이끌어갈 수 있는 강력한 힘입니다!

caul334@gmail.com

 

반응형
반응형

테스트를 위해 Ubuntu에서 급하게 FTP 서비스를 사용해야 하는 경우 명령어 몇 줄로 FTP를 이용할 수 있는 방법을 알려드리겠습니다.

 

  어떤 사람들에게 유용한지?

1. 계정 상관 없이 Anonymous로 FTP를 빨리 이용하고자 하는 사람

2. 단기간만 FTP를 사용할 사람 (장기간 이용해야 한다면 anonymous 말고 보안에 신경쓰시는걸 권고드립니다.)

3. 자신의 FTP 서버로 파일을 다운받기 원하는 사람

 

 

1. FTP 설치

1
2
sudo apt-get update
sudo apt-get install vsftpd
cs

 

2. 혹시 모를 사고에 대비해 FTP 설정 파일 백업

1
sudo cp /etc/vsftp.conf /etc/vsftp.conf.bak
cs

 

 

3. FTP 설정 수정

1
sudo vi /etc/vsftp.conf
cs

아래 사진과 같이 anonymous_enable=NO를 YES로 바꿔줍니다.

4. 서비스 시작

1
sudo systemctl start vsftpd.service
cs

 

5. 혹시 모를 방화벽에 의한 접속 불가가 있을 수 있으므로 방화벽 내리기

1
sudo ufw disable
cs

그럼 끝.

 

이렇게 FTP 설정은 끝났습니다.

이제 anonymous 계정으로 접속만 하면 됩니다.

 

하지만 FTP를 운영하다 보면 한가지 궁금한 점이 생기게 되는데요.

파일을 어느 경로에 두어야 anonymous로 접속 했을때 파일을 다운로드 받을 수 있을까요?

 

답은 /srv/ftp 입니다.

파일을 /srv/ftp 에 두면 anonymous로 접속했을때 파일에 접근 가능합니다.

 

 

내용이 유용하셨나요? 좋아요&댓글 부탁드립니다.
이 블로그를 이끌어갈 수 있는 강력한 힘입니다!

caul334@gmail.com

 

 

반응형
반응형

트렌드를 파악하기 위해 네이버에서 데이터랩에서 제공하는 API 중 하나인 쇼핑 인사이트 API를 사용해보았습니다.

막상 사용하려 소스코드를 확인해보니 requests 모듈이 아닌 urllib 모듈이여서 사용하기 난감했습니다.

제가 평소에 requests 모듈에 친숙해 있기 때문이였죠. (requests 모듈은 알아두면 두고두고 쓸데가 많습니다.)

그래서 추후에 또 사용할 수도 있어서 이번 기회를 통해 urllib에서 requests 모듈로 변경해서 사용해보자고 생각했습니다.

 

  원본 소스코드

#-*- coding: utf-8 -*-
import os
import sys
import urllib.request
client_id = "YOUR_CLIENT_ID"
client_secret = "YOUR_CLIENT_SECRET"
url = "https://openapi.naver.com/v1/datalab/shopping/categories";
body = "{\"startDate\":\"2017-08-01\",\"endDate\":\"2017-09-30\",\"timeUnit\":\"month\",\"category\":[{\"name\":\"패션의류\",\"param\":[\"50000000\"]},{\"name\":\"화장품/미용\",\"param\":[\"50000002\"]}],\"device\":\"pc\",\"ages\":[\"20\",\"30\"],\"gender\":\"f\"}";

request = urllib.request.Request(url)
request.add_header("X-Naver-Client-Id",client_id)
request.add_header("X-Naver-Client-Secret",client_secret)
request.add_header("Content-Type","application/json")
response = urllib.request.urlopen(request, data=body.encode("utf-8"))
rescode = response.getcode()
if(rescode==200):
    response_body = response.read()
    print(response_body.decode('utf-8'))
else:
    print("Error Code:" + rescode)

 

API에 대한 사용방법 등 상세한 설명은 아래 링크로 달아두었습니다.

쇼핑인사이트 API 사용법

 

쇼핑인사이트 - Datalab

쇼핑인사이트 쇼핑인사이트 개요 개요 쇼핑인사이트 API 개요 쇼핑인사이트 API는 네이버 데이터랩의 쇼핑인사이트를 API로 실행할 수 있게 하는 RESTful API입니다. 네이버 통합검색의 쇼핑 영역과

developers.naver.com

 

 

  수정된 소스코드 (requests 모듈)

import requests
import json
import pprint

####################################
client_id = "YOUR_CLIENT_ID"
client_secret = "YOUR_CLIENT_SECRET"
####################################

url = "https://openapi.naver.com/v1/datalab/shopping/categories"

payload = {"startDate": "2017-08-01",
           "endDate": "2017-09-30",
           "timeUnit": "month",
           "category": [
               {"name": "패션의류",
                "param": ["50000000"]},
               {"name": "화장품/미용",
                "param": ["50000002"]}],
           "device": "pc",
           "ages": ["20", "30"],
           "gender": "f"}

headers = {"X-Naver-Client-Id": client_id, "X-Naver-Client-Secret": client_secret, "Content-Type": "application/json"}
res = requests.post(url, data=json.dumps(payload), headers=headers)

print(res.status_code)
aaa = json.loads(res.text)
pprint.pprint(aaa)

 

  소스코드 실행 결과 (requests 모듈)

위 소스를 실행하면 아래와 같은 가독성 있는 결과를 얻을 수 있습니다.

 

내용이 유용하셨나요? 좋아요&댓글 부탁드립니다.
이 블로그를 이끌어갈 수 있는 강력한 힘입니다!

caul334@gmail.com

반응형
반응형

Open Dart API를 기반으로 한 Open Dart Reader 라이브러리를 사용하기 위해 간단한 코드를 작성해 보았습니다.

실행해보니 아래와 같은 에러가 발생합니다.

 

  에러 내용

\OpenDartReader\dart_finstate.py:28: FutureWarning: pandas.io.json.json_normalize is deprecated, use pandas.json_normalize instead return json_normalize(jo, 'list')

 

이럴때 해결책은 아래 두줄의 코드를 추가만 해주면 됩니다.

 

  추가할 코드 부분

1
2
import warnings
warnings.simplefilter(action='ignore', category=FutureWarning)
cs

 

아래 두줄을 추가하고 실행했을때의 결과는 아래 사진처럼 warning 없이 정상적으로 결과가 출력됩니다.

  실행화면

 

내용이 유용하셨나요? 좋아요&댓글 부탁드립니다.
이 블로그를 이끌어갈 수 있는 강력한 힘입니다!

 

반응형
반응형

회사에서 제가 평소 Python을 통해 자동화 프로그램을 만든다는 사실을 알아버렸습니다.

얼마 지나지 않아 Shodan을 이용해 고객사에 정기적으로 보고하는 프로그램을 만들라는 특명을 받았습니다.

쇼단을 모르시는 분들을 위한 간단 설명으로...

 

  Shodan이란?

구글과 같은 검색엔진으로 특정한 타입의 컴퓨터(웹캠, 라우터, 서버 등)를 검색할 수 있는 서비스로

특정 컴퓨터에 설치되어 있는 프로그램이나 버전 또는 그에 따른 취약점 또한 검색할 수 있는 서비스 입니다.

 

따라서 저는 쇼단을 이용해서 다음과 같은 일을 자동화 시킬 예정입니다.

 

  Shodan을 통해 할 수 있는 일

  1. 서버종류 및 확인
    • 서버 종류 확인 (Apache, Tomcat, IIS, Nginx 등)
    • 서비스 종류 파악 (HTTP, HTTPS, POP3 등)
    • SSL 버전 확인
  2. 서버 취약점 확인
    • SSL 버전 및 만료 여부
    • 서버 버전 정보 노출 여부
    • CVE 취약점 번호
    • 원격 데스크톱 서비스 (RDP, X11) 노출 여부
    • 홈페이지 위/변조 여부
    • 취약점 이행 조치  점검

이것을 매주/매월 단위로 리포팅 하겠죠....

 

이 외에도 실시간으로 네트워크 모니터링 등 여러가지 서비스도 있습니다.

하지만 그런 기능을 사용하려면 라이센스 비용으로 많은 돈이 들죠... a lot of money...

 

저는 다행히도 평생 멤버쉽($49)를 블랙프라이데이때 $1로 사는 행운을 얻어서

일반 계정보다 약간의 추가적인 기능을 더 많이 이용할 수 있습니다.

혹시라도 쇼단에 관심있으신 분들은 블랙프라이데이를 놓치지 마세요 매년 딱 하루 동안 $1에 판매하고 있습니다.

자신의 계정 정보(My Account)에 들어가면

아래 사진과 같이 Member 여부에 Yes라고 되있으시면 평생 멤버쉽을 보유하고 계신 겁니다. 깨알 인증

갑자기 제가 처음 쇼단을 알게된 기억이 생각납니다.

때는 바야흐로... 2014년쯤 IoT가 한창 뜰때 취약한 IoT를 검색할 수 있다는 서비스로 보안커뮤니티에 소개되었던 기억이 있네요.

 

어쨌든! 프로그램이 구현되면 상세히 다시 소개해드리도록 하겠습니다.

 

 

내용이 유용하셨다면 댓글 부탁드립니다.

이 블로그를 이끌어갈 수 있는 강력한 힘입니다.

반응형
반응형

한국시간 기준 6월1일 아침 09시에 Facebook CTF 2019 가 진행됩니다.

CTFtime 에서 들어가서 보니 UTC 기준 2019년 6월1일 00시 ~ 2019년 6월3일 00시까지

48시간 동안 진행된다고 나와있네요.

 

 

참가팀을 보니 항상 순위권이던 PPP가 없어서 의외라고 생각했습니다.

제가 못찾은건지..?

이벤트 정보를 클릭해보면 아래 공식 URL이 나오네요.

 

공식 URL에 들어가봤습니다.

이번 CTF 문제는 웹, 바이너리, 암호학, 리버싱 등의 내용이 출제될 예정이라고 하네요.

 

 

또한 상금에 대한 정보도 있었습니다.

이번 대회 1등은 약 374만원에 달하는 상금을 받을것으로 예상됩니다. (2019년 05월 29일 기준)

그런데 상금이 Facebook 에서 내거는 상금 치고는 생각보다 짠데요...?

외국은 정보보안을 대우해준다고 알고 있는데 Facebook 측에서 예산을 작게 잡았나...

왜 그런지는 모르겠네요. 음...

 

 

반응형
반응형

리버싱 엔지니어링에 관심있는 분들에게는 기쁜 소식이 생겼습니다.

미국 NSA에서 사용자들을 위해 무료로 리버스 엔지니어링 툴인 기드라를 공개했습니다.

 

  기드라는 무엇인가?

악성코드를 연구하는 리버스 엔지니어(reverse engineering)의 저변 확대를 위해 미국 정부가 자체적으로 개발한 리버스 엔지니어링 프레임워크

 

  기드라의 장점

  • 무료
  • 전문가가 아닌 사용자에게 초점을 맞춘 사용자 인터페이스
  • 윈도우, 리눅스, Mac에서 실행됨 (OS X 버전은 불안정)
  • 협업이 가능 (IDA pro는 불가능)

 

  기드라의 단점

  • 현재 IDA pro에 인프라 및 워크플로우가 이미 확립된 조직에서는 툴을 변경하는데 드는 비용이 IDA Pro의 라이선스 갱신에 드는 비용보다 더 많을 수 있다.
  • 현재 관련 플러그인, 숙련된 담당자 등 관련 인프라가 백지 상태이다

 

  기드라 vs IDA pro

현재 IDA Pro가 대세이고 인프라가 굳혀져서 업무를 하는데 있어서 금방 바뀌지는 않을 것이다. 

하지만, 장기적으로는 무료인 기드라가 인프라 및 워크플로우가 만들어지고 플러그인들이 개발된다면

협업이 가능한 기드라가 유망할 전망

 

  현재 자신이 IDA Pro 유저라면?

  • 현 IDA Pro 사용자 입장에서는 이미 구축된 워크플로우와 커스터마이징한 부분을 기드라로 옮기기 위해 막대한 시간과 노력을 기울여야 함으로 급격하게 전환할 필요는 없음
  • 관련 생태계가 발전할 수록 무료인 기도라는 IDA Pro의 시장 점유율을 빼앗을 것으로 예측됨

 

기드라(Ghidra) 다운로드 링크 - https://ghidra-sre.org/

반응형
반응형

  Microsoft - Security Intelligence Report(SIR) Vo.24

 

1) 가상 화폐 채굴 : 랜섬웨어보다 더 은밀하게, 돈은 더 많이!

  • 공격자들은 백신 회사들의 탐지 기법으로 랜섬웨어 보다는 가상 화폐 채굴 프로그램을 선호
  • 가상 화폐 채굴 프로그램은 피해자의 PC 또는 브라우저에 숨겨저 동작하는 종류로 나뉨
  • 랜섬웨어 탐지 비율을 뚜렸한 하락세를 보임

2018년 랜섬웨어 탐지율

 

2) 클라우드 분야에서의 SW 공급망 공격의 심각성 확대

  • 2018년도 발생한 클라우드, 서비스, 인프라 침해와 관련된 사고 발생
    • 구글 확장 프로그램 클릭 시 악성코드 다운로드
    • Docker Hub 에 업로드된 악성 이미지를 다수의 사용자가 다운로드 한 사고
  • 해당 사고를 막기 위해선 클라우드, 오픈소스, 하드웨어 제작자들의 탐지 및 방어 노력 필요

 

3) 피싱 공격의 여전한 강세

  • 제로데이 및 APT 공격은 위한 전제조건으로 피싱이 사용되지만 방어 기법이 정교해짐에 따라 공격자들은 단일 URL, IP 사용보다는 다양한 인프라와 공격 진입점, 공공 클라우드 인프라 등을 사용하여 탐지 회피

2018년 전반기 대비 후반기에 250% 증가

 

  Symantec - ISTR 24

1) 폼재킹 공격의 대두

  • 가상 화폐 가치가 떨어지면서 크립토 재킹 보다는 악성 자바 스크립트를 이용해 고객 신용카드 정보를 빼내는 폼재킹 공격 방식이 증가

월평균 약 4,800개의 웹사이트가 폼재킹에 감염되었고 370만 공격시도가 차단됨

 

2) 크립토재킹과 랜섬웨어는 하락세지만 꾸준히 지속

  • 가상 화폐 가치가 폭락하면서 크립토 재킹 공격은 2018년 1월 대비 2018년 12월에 52% 감소했으나 꾸준히 탐지
  • 랜섬웨어 역시 20% 하락했으나 2018년 기업 대상 공격은 12% 증가
  • 익스플로잇킷 기반 유포방식에서 이메일을 통한 랜섬웨어 유포로 트렌드가 바뀜

악성메일 탐지율 추이 및 랜섬웨어 탐지 비율

 

3) 표적 공격

  • 온라인 판매자들이 사용하는 3rd party 서비스의 취약점을 노리는 공급망 공격은 2018년 78% 증가
  • 이메일을 열람하면 파워쉘을 실행시켜 정상 프로세스에 악성코드를 심는 방식의 공격기법이 2017년 대비 1000% 증가

파워쉘 스크립트 공격 증가

 

 

  TrendMicro - Advanced Defenses for Advanced Email Threats

1) 주요 이메일 보안 위협 - 크리덴셜 피싱

가짜 office 365 로그인 양식을 이메일로 보내 피싱 사이트로 연결 유도하는 방식의 피싱 공격이 40% 증가

 

2) 주요 이메일 보안 위협 - BEC 공격

스푸핑된 이메일을 통해 부동산 거래 과정에서 가짜 계좌로의 입금 유도, 피해자게에 기프트 카드 구매 요구 등

전체 공격의 1% 정도에 해당하지만 피해핵은 125억 달러에 달함

※ BEC(Business Email Compromise) : 잘못된 송금을 유도하는 사이버 공격으로, 비즈니스 이메일 사기.

 

3) 주요 이메일 보안 위협 - 파일 남용 유형

탐지를 회피하기 위해 .ARJ .IQY 파일 같은 오래되거나 자주 사용하지 않는 확장자 파일에 백도어나 트로이 목마를 심는 방식으로 공격

 

4) 주요 이메일 보안 위협 - 악성코드 유포

IoT나 앱스토어를 통한 악성코드 유포가 늘어나고 있지만 악성 이메일을 통한 공격의 12%는 여전히 악성코드가 차지하고 있음

 

5) 대응 방안

과거의 이메일 기반으로 사용자의 작문 특성을 머신러닝으로 학습하여 의심되는 이메일과 비교하는 방법

AI와 컴퓨터 비전을 겹합하여 실시간으로 크리덴셜 피싱 시도 차단

 

참조 - KISA, 2019년 1분기 사이버 위협 동향 보고서

반응형
반응형

  공격 방식

공격자가 조작된 RDP 패킷을 전송하여 피해 시스템에 임의 코드를 실행할 수 있는 취약점

 ※ 공격자는 해당 공격을 통해 서비스 거부 공격 또는 랜섬웨어 감염 등에 악용할 수 있음

 

  공격 대상

RDP(윈도우 원격 데스크톱 프로토콜) 서비스가 실행되고 있고 최신 보안 업데이트가 적용되지 않은 시스템

 

  공격 영향받는 Windows 버전

Windows XP, Windows 7, Windows Server 2003, 2008 및 2008 R2

 - Windows XP SP3 x86
 - Windows XP Professional x64 Edition SP2
 - Windows XP Embedded SP3 x86
 - Windows Server 2003 SP2 x86
 - Windows Server 2003 x64 Edition SP2
 - Windows 7 for 32-bit Systems Service Pack 1
 - Windows 7 for x64-based Systems Service Pack 1
 - Windows Server 2008 for 32-bit Systems Service Pack 2
 - Windows Server 2008 for x64-based Systems Service Pack 2
 - Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
 - Windows Server 2008 R2 for x64-based Systems Service Pack 1

 

  해결 방안

허용한 사용자만 윈도우 RDP에 접근할 수 있도록 방화벽 등을 통한 접근 통제 강화

영향 받는 제품의 이용자는 윈도우 자동/수동 업데이트를 이용하여 최신 버전으로 설치

    - 수동 설치가 필요한 경우 참고사이트(1번)에 접속 > “Security Updates”의 하단 Download 링크 클릭하여 설치

    - 윈도우 XP, 2003 서버 사용자의 경우 아래 참고사이트(2번)에 접속하여 보안 업데이트 파일 다운로드 및 설치

    ※ 기술지원이 종료된 Windows XP, Windows Server 2003까지 보안업데이트 제공

 

  참고사이트

[1] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
[2] https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708

 

1) 수동 설치 다운로드 위치

 

2) 윈도우 XP, 2003 서버 사용자 다운로드 위치

 

 

반응형

+ Recent posts