| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | ||||||
| 2 | 3 | 4 | 5 | 6 | 7 | 8 |
| 9 | 10 | 11 | 12 | 13 | 14 | 15 |
| 16 | 17 | 18 | 19 | 20 | 21 | 22 |
| 23 | 24 | 25 | 26 | 27 | 28 | 29 |
| 30 |
- STP
- docker
- 자바
- Mac
- 머신러닝 프로세스
- 인공지능
- 스위치
- vlan
- Python
- Firewall
- 암호학
- bastion host
- dreamhack
- Java
- AI
- Reversing
- 라우터
- 네트워크
- AWS
- CISCO
- 머신러닝
- 리버싱
- vector
- 가상머신
- Screening Router
- Repository
- 온프레미스
- cmd
- 크롤러
- abex'crackme
- Today
- Total
목록분류 전체보기 (94)
Haekt‘s log
FBI 출신 Eric Zimmerman이 만든 무료 디지털 포렌식 도구 모음을 설치해볼꺼다.여기 링크로 들어가면 Get-ZimmermanTools 라는 링크가 있는데, 클릭하면 파워쉘 파일이 다운로드 된다.편하게 다운로드 받게 아래 다운로드 링크 걸어놓았다.https://download.ericzimmermanstools.com/Get-ZimmermanTools.zip 안되면 여기로 들어가서 시도.. https://ericzimmerman.github.io/#!index.md 실행전에 사전 준비사항이 있다.1. .NET Desktop Runtime 6.0 을 설치2. 파일 다운로드를 위한 파워쉘 정책 변경 https://dotnet.microsoft.com/en-us/download/dotnet/6.0..
공부용 가상머신을 구성하는 과정에서 가상머신이 매우 느리게 시작되는 문제를 겪게 되었다.켜는데만 10분가량 걸리고.. 각종 동작이 매~~~~~우 느리게 동작하는데, 기다리다 못해 기절할뻔했다.. 문제는 Microsoft Hyper-V를 사용하는 서비스가 실행 중이기 때문이다.Hyper-V는 가상머신인데, 다른 가상머신 프로그램들 보다 먼저 윈도우에 액세스 하여다른 가상화가 필요한 프로그램을 차단한다고 한다. 다음명령어를 통해 hyper-v 를 꺼주자. 관리자 권한으로 실행하면 된다.bcdedit /set hypervisorlaunchtype off그리고 재부팅을 해주면 해결된다. 하지만 그마저도 안된다면..? 윈도우 보안 들어가서 코어격리 기능 까지 해제해주면 된다코어격리도 가상화 기술을 이용하기 때문..
‘암호 해독’이라고 하면 떠오르는 게 뭘까?수학 공식, 양자 알고리즘, 정교한 컴퓨터 코드…그런데 이런 걸 다 무시하고, 사람한테 비밀번호를 말하라고 시키는 방법도 있다.이걸 고무호스 암호 해독법(Rubber-hose cryptanalysis)이라고 부른다.고무호스로 때리면 암호가 풀린다?이 방법은 암호 알고리즘을 분석하지 않는다.대신, 암호 키를 알고 있는 사람을 옆에 앉혀 놓고 이렇게 묻는다. "비밀번호가 뭐냐고… 조용히 말해봐."이렇게 보면 좀 유치해 보일 수도 있다.하지만 중요한 건, 이 방식이 암호를 깨는 가장 빠른 방법일 수 있다는 점이다.진짜 문제는 ‘사람’이다암호 시스템은 아무리 강해도,그걸 다루는 사람이 무너지면 보안도 같이 무너진다.암호화 알고리즘은 완벽하더라도,사용자는 조금이하도 편하..
레지스터란?CPU의 빠른 데이터 처리를 돕기 위해 사용되는 임시저장공간으로, 처리중인 데이터나 처리 결과가 담기게 된다. 레지스터의 종류에는 범용 레지스터, 세그먼트 레지스터, 포인터 레지스터, 인덱스 레지스터, 플래그 레지스터가 있다. 32bit, 64bit 운영체제에서 32bit, 64bit 는 레지스터 및 데이터 경로의 크기 를 의미한다. 위 예시에서 AH 는 8bit 운영체제와 호환되는 레지스터라고 이해하면 된다. 운영체제의 발전에 따라, 수행해야할 기능이 많아지면서 많은 정보를 다룰 수 있도록 새로운 레지스터가 추가되고, 크기도 점점 커졌다. * E 는 Extended 의 약자. R은 Register의 약자 * CPU의 아키텍쳐에 따라 레지스터의 종류가 다를 수 있다.범용 레지스터범용 레지스터는..
어느날, 터치바가 터치가 안되고, x표 외에 아무것도 안보이는 상황이 발생했다. 해결 방법은 매우 간단하다. pkill을 이용해 TouchBar를 종료시켜버리면 된다. 종료되면 mac 시스템에서 TouchBar를 다시 시작 시켜준다. 먼저 명령어 실행을 위해 Terminal 을 찾아서 열어준다. 그 후 아래 명령어를 작성하고 엔터를 눌러주면 된다. sudo pkill TouchBarServer 해당 명령어를 실행시키고 자신의 맥북의 Password를 작성해주고 엔터를 눌러주면 된다. 간단하쥬?
네트워크 보안은 현대 IT 환경에서 필수적인 부분이다. 공격자들의 방법이 더욱 다양하고 지능적으로 변화함에 따라, 우리의 보안 방법도 그에 맞춰 업그레이드 돼야 한다. 이 포스트에서는 네트워크 보안의 두 주요 플레이어, IDS와 IPS에 대해 살펴본다. 1. IDS(intrusion Detection System) IDS는 네트워크에 대한 공격이나 위협을 탐지하고 관리자에게 알려주는 시스템이다. 장점: - 패시브 모니터링: 서비스 중단이나 지연 없이 안전하게 네트워크를 모니터링한다. - 다양한 위협 탐지: 정상적이지 않은 트래픽 패턴부터 알려진 위협까지 다양한 공격을 탐지할 수 있다. - 유연성: 다양한 환경에 적용이 가능하며 위치에 따른 제약이 적다. 단점: - 반응의 부재: 공격을 단순히 탐지하고 알..
Hello Gremrlin!Gremlin은 Graph DB를 다루는 쿼리언어의 일종으로, Apache 에서 지원하는 쿼리 언어이다. Gremlin을 통해 Graph 를 생성, 삭제, 제어를 할 수 있다. 이를 이용해서 아래와 같은 그래프를 생성할 수 있다. 그래프의 기본 구조기본 그래프 먼저 vertex와 edge가 무엇인지에 대해서 아는 것에 집중하자. vertex는 꼭짓점이라는 뜻으로, 노드(요소)를 의미하며, edge는 해당 노드사이의 관계를 나타낸다. 예시로 재민이 라는 name을 가진 vertex1과 희연이라는 name을 가진 vertex3가 있다고 가정하자. 이때 재민이가 희연이한테 마음이 있다는 것을 표현한다면 위와 같이 그래프로 표현할 수 있다 설명 : 위의 다이어그램은 id가 "1"인 v..
아나콘다 도움말 $ conda --help 아나콘다 가상환경 목록 확인 $ conda env list 아나콘다 가상환경 생성 $ conda create -n name python=3 *-n 은 네임설정 옵션. (이름을 name 로 설정 ) *python 버전을 쓴다. 아나콘다 가상환경 정보 확인 $ conda info *활성화 후, 활성화된 가상환경의 정보를 확인 할 수 있다. 아나콘다 가상환경 활성화 $ conda activate name 아나콘다 가상환경 비활성화 $ conda deactivate 아나콘다 가상환경 삭제 $ conda env remove -n name 아나콘다 사용가능 python 버전 검색 $ conda search python 아나콘다 python 버전 변경 $ conda inst..
사전지식- https://haekt-log.tistory.com/85 [방화벽] Bastion Host 란?Bastion Host 는 Bastion(요새) 의 뜻과 비슷하게, 마치 성의 방벽 위에서 요새 밖을 확인하기 위해 경비를 서는 것처럼 지나가는 패킷이 잘 보이는 위치를 말한다. 철저한 방어정책이 구현되어있고 외haekt-log.tistory.com방화벽을 구축하는 방식의 종류를 알아보자.Screening RouterSingle-home GatewayMulti-home GatewayHA(High Availabliity) 1. Screening Router 중소기업에서 자주 사용하는 방식으로, 라우터를 Bastion Host 위치에 놓아 라우터가 ACL을 이용해 방화벽과 같은 패킷 필터링 기능을 하도..
Screening Router는 라우터의 ACL을 이용해 *Bastion Host 위치에 놓아, 방화벽처럼 사용하는 것을 말한다. * ACL(Access Control List) : 시스템 리소스 접근 권한 목록으로, 트래픽 필터링 기능을 함. * 외부와 내부 네트워크의 사이 경계라고 생각하면 된다. 라우터에 패킷 필터링 규칙을 적용하여 방화벽 역할 수행한다. 방화벽에 비해 매우 저렴하고, 규칙을 잘 설정할 경우 무척 빠른 처리 속도를 유지할 수 있다는 장점이 있어 중소기업에서 많이 이용하는 방식이다. 단, 세부 규칙 적용이 어렵고 많은 규칙을 적용하면 라우터에 부하가 걸려 대역폭을 효과적으로 이용할 수 가 없다는 단점이 있다. *참고 https://haekt-log.tistory.com/85 [방화벽]..