반응형 전체 글98 침해 사고대응 : MAC Time 분석 침해사고분석에 있어서 MAC Time 갖는 의미는 대단히 중요합니다. 공격자의 행동유형을 시간대별로 재구성할 수 있기 때문입니다. 이를 Timeline 이라고도 합니다. 그럼 MAC Time은 무엇일까요? M : Modify - 파일 및 디렉토리 내용 수정 A : Access - 파일 및 디렉토리 접근 시간 (내용을 확인하려면 최소한 접근은 해야겠죠! 읽기 R) C : Change - 파일 및 디렉토리 권한 변경 을 의미합니다. 주의할 점은 Linux에서 파일 및 디렉토리의 속성 정보에 있는 시간은 마지막으로 수정한 시간입니다. 더불어 파일의 내용을 수정하면 Modify와 Change 시간이 동시에 변한다는 점입니다. 위에 설명드린 모든 사항을 stat와 cat, change 명령어를 통해서 실습해 보도.. 2022. 2. 17. Metasploitable3 : FTP & SSH Vulnerability Attack (Exploit) 간만에 다시 모의해킹 쪽을 포스팅 하네요! 이거 저것 하다보니 정신이 ㅎㅎ 그래도 매일 하나의 포스팅을 할 수 있다는 사실에 감사할 따름입니다. 오늘은 SSH와 FTP의 인증제한 관련 취약점 공격입니다. password를 틀리면 반드시 잠금 임계값등을 설정하셔야 안전합니다. capcha를 이용하는 것도 BurteForce Attack를 막는 한 방법입니다. 1. Metasploitable3의 아름다운(?) 바탕화면 입니다. 1.1. 이에 참 많은 Vulnerability 이 있다는 사실이 놀라울 따름입니다. 2. SSH(Secure Shell) 2.1. 네트워크 상의 다른 컴퓨터에 로그인하거나 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해 주는 응용 프로그램 또는 그 프로토.. 2022. 2. 16. Active Directory - 13. 새로운 Domain Tree Root 만들기 Child Domain에 이어서 새로운 챕터의 시작이네요! DC 만들기의 마지막 옵션 중 RODC를 제외한 마지막 입니다. 1. 새 Forest 추가 2. 기존 Domain에 Domain Controller 만들기 3. 기존 Forest에 새 Domain 만들기 : Child Domain 4. 기존 Forest에 새 Domain 만들기 : 새로운 Domain Tree Root 만들기 이렇게 총 4개 였습니다. 이제 그 대단원의 마지막 입니다. 물론 아직 RODC가 남아 있습니다만...... 다음은 아무래도RODC(Read Only Domain Controller) 포스팅이 될 듯 합니다. 그룹 정책 (Group Policy)는 언제 하려나? Have a nice day! 2022. 2. 15. Active Directory - 12. Metadata 정리 후 Child Domain 재설치 메타데이터 정리를 했으니 이제 다시 자식 도메인 설치를 해봐야죠! 당연히 이전과 동일한 이름으로 설치를 진행합니다. 정말 여러분이 Metadata 정리를 완벽히 했다면 동일한 이름의 Child Domain이 아무런 문제없이 정상적으로 생성이 될것입니다. 1. 배포구성 짜잔! 정상적으로 설치됐다고 얼 빼시면 안됩니다. 상대방의 DNS를 보조DNS로 구성하는 작업 꼭 진행하시기 바랍니다. Have a nicd day! 2022. 2. 14. Active Directory - 11. Site & Subnet Create Forest를 IP Subnet으로 분리한 것을 Site라 합니다. 이번 포스팅에서는 Site 및 Subnet 을 생성해 배치하는 작업을 진행해 보겠습니다. 1. Site 만들기 2. Subnet 생성 후 배치하기 순서로 진행합니다. 1. Site 만들기 2. Subnet 생성 후 배치하기 다음은 어떤 포스팅 일까요? 아마도 새로운 도메인 트리루트 만들기가 아닐까 합니다. Have a nice day! 2022. 2. 13. Active Directory - 10. 자식 도메인 강제 삭제 : 메타데이터 정리 2 보호되어 있는 글 입니다. 2022. 2. 12. Active Directory - 10. 자식 도메인 강제 삭제 : 메타데이터 정리 1 항상 DC를 내릴때에는 잘 내려야 한다고 말씀드립니다. 물론 다른 DC와 연관이 없거나 모든 DC를 다 내리는 경우는 예외입니다. 이런 경우에는 강제 삭제하셔도 무방합니다만 이런 경우는 거의 없지요! DC끼리는 대부분 상호 작용을 위하여 상대방의 DNS위임, Trust 관계, Site등과 연관이 있습니다. 따라서 강제로 삭제할 경우 이 부분에 대한 정리를 수동으로 하셔야 합니다. 이를 메타테이터 수동 정리라고 합니다. 오늘은 이 메타데이터 수동 정리에 대해서 포스팅 합니다. 내용이 길어 챕터 1 에서는 DNS 정리, 챕터 2에서는 metadata cleanup 명령어를 이용한 정리를 확인합니다. 1. 정상적인 DC 내리기 절차 2. 강제적인 DC 내리기 절차 : 아주 이기적인 명령어 입니다. 예전 dcp.. 2022. 2. 11. Active Directory - 9. 다른 DC에 존재하는 자식 도메인 (Child Domain)의 흔적 부모, 자식 관계의 Domain을 구성하고 나면 부모 Domain에는 자식 Domain의 흔적이 또한 자식 Domain에는 부모 Domain의 흔적이 남게 됩니다. 이를 Metadata라고 합니다. 자식 Domain을 절차대로 아주 잘 지운다는 크게 문제가 되지 않습니다만 어떤 이유로 강제로 삭제하려 한다면 그에 따른 Metadata정리는 수동으로 하셔야 합니다. 이거 아주 괴로운 과정을 수반합니다. Widnows Server 2008때까지만 하더라도 "dcpromo /forceremoval"라는 명령어로 쓰이기도 했습니다. 아주 이기적인 명령어 였습니다. 자기 자신은 무조건 DC에서 내려가지만 다른 DC에 존재하는 자신의 흔적은 그대로 남겨놓는 양아치적 명령어 였습니다. 명령어는 사라졌지만 DC 내리기.. 2022. 2. 10. Active Directory - 8. 부모 & 자식 도메인 Trust 관계 Test 보호되어 있는 글 입니다. 2022. 2. 10. 이전 1 ··· 3 4 5 6 7 8 9 ··· 11 다음 반응형