'레퍼런스/시스템'에 해당되는 글 7건

  1. 2012.10.05 감염된 드라이버 수동복원 방법
  2. 2012.10.04 [윈도우]시스템 관리자 필수 명령어 집합(.exe|.msc)
  3. 2012.09.24 [리버싱] 참고사이트&블로그 목록
  4. 2012.09.21 System Center Configuration Manager(SCCM)
  5. 2012.09.20 [OllyDbg] My ollydbg 초기설정
  6. 2012.09.20 [OllyDbg] 알아두면 유용한 단축키
  7. 2012.09.17 악성코드 분석에 응용 가능한 도구&자원

감염된 드라이버 수동복원 방법

|

<감염된 드라이버 수동 복원>
감염된 드라이버를 수동으로 복원하려면 시스템을 재시작하고 Windows 복구 콘솔을 실행해야 합니다. 이를 수행하는 방법은 Microsoft 기술 자료 Windows XP에서 복구 콘솔을 설치하고 사용하는 방법을 참조하십시오.

 

○ XP/Vista/7 CD-ROM을 CD-ROM 드라이브에 넣으십시오.
○ CD-ROM 드라이브에서 시스템을 재시작하십시오.
○ XP: "설치 프로그램을 시작합니다" 화면이 나타나면 R을 눌러 복구 콘솔을 시작하십시오.
    Vista/7: 화면의 지침을 따르고 다음 > 시스템 복구를 누르십시오.

○ 복구 콘솔에서 액세스할 설치를 선택하십시오.
○ XP: 관리자 암호를 입력하고 Enter 키를 누르십시오.
    Vista/7: 메시지가 표시되면 사용자 이름과 암호를 입력하십시오.

○ (Vista/7 사용자는 이 단계를 수행하기 전에 먼저 명령 프롬프트를 선택해야 함)
    다음 명령을 입력하고 각 명령 이후 Enter 키를 누르십시오.
    ○ cd %System% [DLL FILE] 또는
    ○ cd %System%\drivers [SYS FILES]
    ○ expand [CD/DVD DRIVE]:\i386\[DETECTED FILE NAME][dl or sy]_
예:
○ cd c:\windows\system32\drivers
○ expand d:\i386\atapi.sy_
영향을 받은 각 SYS 파일에 대해 위 단계를 반복하십시오. 영향을 받을 수 있는 파일 목록은 기술적 세부 사항 섹션을 참조하십시오.
○ "exit"을 입력하십시오.
○ Enter 키를 누르십시오. 시스템이 자동으로 재시작됩니다..

And

[윈도우]시스템 관리자 필수 명령어 집합(.exe|.msc)

|

GUI환경의 윈도우 운영체제를 사용하다보면, 때때로 귀찮아 질때가 있다.

기본 응용프로그램을 사용하고자 하면, 꼭 [윈도우] > [보조프로그램] > [메모장]을 찾아서 실행시켜야 하듯이(물론, 바로가기라는 기능이 있지만, 깨끗한 바탕화면을 좋아하기 때문에 잘 사용안함)...

이럴 경우, 사용할 수 있는 콘솔 명령어와 함께 윈도우 시스템 관리자라면 한번쯤 사용해 보는 게 좋은 법한 명령어들을 아래와 같이 정리해 보았다.

이 명령들은, 내가 시스템분석 및 관리에 자주 사용하는 명령들을 기초로 작성하였다.

 

.EXE Type

Desc

.MSC Type

Desc

notepad.exe

메모장

azman.msc

권한부여 관리자

write.exe

워드패드

certmgr.msc

인증서관리

taskmgr.exe

작업관리자

eventvwr.msc

이벤트 뷰어

iexplore.exe

IE

secpol.msc

로컬보안 정책 관리도구

mspaint.exe

그림판

rsop.msc

정책결과 집합

sndrec32.exe

녹음기

wf.msc

윈도우즈 방화벽 관리도구

sndvol32.exe

마스터볼륨

tpm.msc

로컬컴퓨터 TPM 관리도구

calc.exe

계산기

services.msc

서비스 관리도구

magnify.exe

돋보기

taskschd.msc

작업스케줄러

osk.exe

화상키보드

WmiMgmt.msc

콘솔루트 WMI컨트롤

rstrui.exe

시스템복원

printmanagement.msc

인쇄관리

odbcad32.exe

ODBC데이터원본관리자

perfmon.msc

성능모니터

migwiz.exe

파일및설정전송마법사

NAPCLCFG.msc

NAP클라이언트 구성

control.exe

기본프로그램 설정

gpedit.msc

그룹정책 관리도구

dfrgui.exe

디스크조각모음

devmgmt.msc

장치관리자

cmd.exe

명령프롬프트

compmgmt.msc

컴퓨터관리

regedit.exe

레지스트리 편집기

comexp.msc

구성요소 서비스

dxdiag.exe

다이렉트 진단도구

diskmgmt.msc

디스크관리 도구

charmap.exe

시스템문자표

fsmgmt.msc

공유폴더

wupdmgr.exe

윈도우업데이트

lusrmgr.msc

로컬사용자 및 그룹

mstsc.exe

원격데스크톱 연결

 

 

accwiz.exe

내게 필요한 옵션

 

 

utilman.exe

유틸리티관리자

 

 

wiaacmgr.exe

스캐너 및 카메라 마법사

 

 

mobsync.exe

동기화

 

 

rstrui.exe

시스템복원

 

 

ntbackup.exe

시스템백업

 

 

powershell.exe

파워쉘

 

 

rcimlby.exe

원격지원

 

 

eudcedit.exe

사용자정의 문자편집기

 

 

And

[리버싱] 참고사이트&블로그 목록

|
예전에는 리버싱관련 정보를 제공하는 사이트&블로그가 다양하지 않았으며, 대부분의 자료들이 비슷비슷한 유형을 띄는 곳이 많았다. 그런 점에서 봤을 때 리버싱은 정말 접하기 어려운 분야라는 생각이 든다.

여기서는, 이리저리 돌아다니며 리버싱과 관련된 높은 수준의 내용을 다루던 사이트&블로그를 기록하고 틈틈히 라도 방문하자는 목적의 사이트&블로그 목록을 기록한다.

 

TYPE URL Attribute
Blog http://blog.didierstevens.com/ Security, General. Analysis
Blog http://blog.ksplice.com/ Security, General.
Blog http://blogs.conus.info/ Securitiy, General. Personal projects
Blog http://blogs.msdn.com/b/ntdebugging/ Windows debugging
Blog http://blogs.technet.com/b/markrussinovich/ Exploiting, Reversing
Blog http://dumpanalysis.org/blog/  Crash analysis on Windows
Blog http://extraexploit.blogspot.com/ Vul, Malware analysis
Blog http://g-laurent.blogspot.com/ Exploiting. Security, General.
Blog http://hexblog.com/ IDA Deug
Blog http://vnsecurity.net/blog/ Codegate Quals
Blog http://xorl.wordpress.com/ Vuln Analysis
Blog http://reverseengineering.blog.com/ Reversing, Packers and Protectors, Cracking
Blog http://reversingtools.blogspot.com/ Reverse Engineering Tools
Blog http://binaryfun.blogspot.com/ Reversing tips
Blog http://hexale.blogspot.com/ Security, Reverse Engineering
Blog http://internetopenurla.blogspot.com/ Malware Reversing
Blog http://joxeankoret.com/blog/ Malware Analysis

 

다 확인하고자하면 욕심이겠지... 하지만 보면 볼수록 도움이 된다는 것은 확실한 사실일 것이다..

And

System Center Configuration Manager(SCCM)

|

 

<개요>

 

[System Center 2012 Configuration Manager]는 Microsoft 플랫폼을 위한 포괄적인 구성 관리를 제공함으로써 IT 조직에서 사용자가 장치 및 응용 프로그램을 효율적으로 사용하여 생산성을 늘리면서 회사의 규정 준수 및 제어 기능을 유지 관리할 수 있도록 지원한다.

 

SCCM은 물리, 가상, 분산 및 모바일 환경에서도 다양한 클라이언트 컴퓨터, 서버, 장치를 종합적으로 평가, 배포, 업데이트할 수 있기 때문에 매우 매력적인 제품이며, 또한 Windwos에 최적화 되어 있기 때문에 국내 IT시스템 분석/제어에 효과적일 수 있겠다.

 

<주요이점>

 

- 물리, 가상 및 모바일 환경의 종합적인 클라이언트 관리가 가능

- Windows 최적화 지원

- 기존 인프라의 투자 극대화

- 관리자가 원하는 구성 상태에 대한 시스템 준수

 

<기능>

- 자산관리: IT인프라 및 자산에 대한 제어 기능이 뛰어나기 때문에 관리자에 의한 자산 인텔리전스 기술을 통해 하드웨어 및 소프트웨어 자산 보유 현황 및 관련 위치와 자산 사용자에 대해 지속적인 파악이 가능

- 소프트웨어 업그레이드 관리: 전사적인 IT 시스템 업데이트를 구현하고 관리하는데 용이

구성관리: 소프트웨어 상태 및 보안설정의 규정 준수 여부확인 가능

- 소프트웨어 배포: 복잡한 소프트웨어 배포과정을 간소화

- 클라이언트 전력 관리 ( 전력소모량을 줄여 재정적이득을 갖게한다네요;;;; )

- 원격 PC 진단 및 수리: AMTv3 통합되어 전원이 꺼져있거나 시작 전 상태에서도 데스크톱 시스템을 원격으로 액세스, 진단 및 수리

 

 

위와 같이 SCCM은 Windwos로 구성된 기업이라면 매우 효율적인 기능을 포함하고 있지만, 유지보수 비용이 시스템 소유비용의 70%에 육박하는 수준인 Configuration Manager는 부담이 아니될 수 없다는게 안타까울 뿐이다. (ㅜㅜ)

 

현재 SCCM은 2012 RC 평가판(베타버전?)이 출시되어 있으니, 자산관리 및 종합적인 클라이언트 관리를 하려는 분들은 베타버전을 사용해보고 판단해보길 바란다.

 

좀 더 상세한 정보를 확인하고자 하는 경우에는 아래의 페이지를 통해 확인하길 바란다.

 

http://technet.microsoft.com/en-us/systemcenter/hh880681

 

아래는, 가이드 페이지이다.

 

http://social.technet.microsoft.com/wiki/contents/articles/7075.system-center-2012-configuration-manager-survival-guide-en-us.aspx

 

 

 

 

And

[OllyDbg] My ollydbg 초기설정

|

여기서는, 일반적으로 사용하는 Ollydbg 파일을 다운로드 받고 설정하는 전반적인 내용을 다루지 않겠다. 왜냐하면, 그와같은 내용은 다른 사이트&블로그에서 많이 다루고 있기 때문이다.

만약, 전체적인 OllyDbg 설치와 설정의 내용을 알고 싶다면 아래 두 사이트를 참조하길 권장하겠다.

여기서 다루는 초기설정방법은 이 글에 포함(첨부)된 파일을 대상으로 설명하며, 이 파일은 지극히 개인적인 성향에 맞추어 설정된 파일이다. ( ^^;; )

 

<ollydbg 첨부파일>

 

ollydbg.zip

 

<이글에 포함된 ollydbg 파일의 장점>

1. 분석에 용이한 ollydbg.ini 수정/적용

2. 다양한 plugins 추가

- ollydump

- ollyscript

 

<초기설정 방법>

 

1. 이 글에 첨부된 파일을 다운로드/압축해제한다.

2. OLLYDBG.EXE를 실행하고, options > appearance 를 아래와 같이 수정.

( 아래의 UDD/Plugin Path는 자신이 사용할 곳에서 디렉토리를 생성하고, 각각의 경로에 맞는 path로 설정해 준다. )

 

 

3. options > Debugging options 를 아래와 같이 수정.

 

And

[OllyDbg] 알아두면 유용한 단축키

|

[ OllyDbg Shortcuts ]

 

Frequently used global shortcuts:

Ctrl+F2 Restart program
Alt+F2 Close program
F3 Open new program
F5 Maximize/restore active window
Alt+F5 Make OllyDbg topmost
F7 Step into (entering functions)
Ctrl+F7 Animate into (entering functions)
F8 Step over (executing function calls at once)
Ctrl+F8 Animate over (executing function calls at once)
F9 Run
Shift+F9 Pass exception to standard handler and run
Ctrl+F9 Execute till return
Alt+F9 Execute till user code
Ctrl+F11 Trace into
F12 Pause
Ctrl+F12 Trace over
Alt+B Open Breakpoints window
Alt+C Open CPU window
Alt+E Open Modules window
Alt+L Open Log window
Alt+M Open Memory window
Alt+O Open Options dialog
Ctrl+T Set condition to pause Run trace
Alt+X Close OllyDbg

 

Frequently used Disasembler shortcuts:

F2 Toggle breakpoint
Shift+F2 Set conditional breakpoint
F4 Run to selection
Alt+F7 Go to previous reference
Alt+F8 Go to next reference
Ctrl+A Analyse code
Ctrl+B Start binary search
Ctrl+C Copy selection to clipboard
Ctrl+E Edit selection in binary format
Ctrl+F Search for a command
Ctrl+G Follow expression
Ctrl+J Show list of jumps to selected line
Ctrl+K View call tree
Ctrl+L Repeat last search
Ctrl+N Open list of labels (names)
Ctrl+O Scan object files
Ctrl+R Find references to selected command
Ctrl+S Search for a sequence of commands
Asterisk (*) Origin
Enter Follow jump or call
Plus (+) Go to next location/next run trace item
Minus (-) Go to previous location/previous run trace item
Space ( ) Assemble
Colon (:) Add label
Semicolon (;) Add comment

And

악성코드 분석에 응용 가능한 도구&자원

|

 

Malware Analysis Resources

This is meant to be a complimentary post to the URL Scanner roundup post back in January.
Let me be the first to say I am not a malware reverse-engineering analyst.
On the other hand, when I am responding to an incident involving a system compromise, and/or am trying to both clean the system as well as understand the potential impact of what happened, being able to analyze a suspect file is critical.
It can not only give me a better understanding of how to clean it, but possibly how it got there in the first place. This lessoned-learned may help strengthen our security perimeter.
So having a collection of resources that can help analyze a malware (or potential malware) file is important to me.
The following resources are a collection of on-line file scanners, analysis-report-generating, and local sandbox creating tools to aid in that process.
There are a number of similar “list-of-lists” like this one. I’ve just tried to collect them for my own personal reference. Major hat-tip and credit goes to the following sources which have already paved the way before me. You may find some more more resources here that I haven’t linked to as well as additional descriptions and feedback.
And as Sketchymoose points out in the close of that post, before you start uploading files to any of these resources:
So now, keep in mind-- your submitted file is now out on the internet and is now on some database. Some of these may be owned by AV companies which look for new juicy malware to add to their signatures. So, if you are really worried about that:
(A) read documentation on their website to see what happens with collected data
(B) do your own analysis
(C) Ask customer/boss what their position is about submitting files to these sites -- make sure you know the answer for choice 'A' too for this one
Remember collaboration is one of the biggest deciding factors in incident response, but use common sense and discretion.
On-Line Scanners and Virus/Malware Analysis Tools
PDF File Analysis Tools
Not a PDF but Malware Tracker’s +Cryptam service can scan "Office” documents for malicious content as well.
Sandbox Tools for Malware Analysis
Adobe Shockwave/Flash Analysis Tools
Mandiant - When One Word will do…
  • MANDIANT - Red Curtain - From their product description: “MRC examines executable files (e.g., .exe, .dll, and so on) to determine how suspicious they are based on a set of criteria. It examines multiple aspects of an executable, looking at things such as the entropy (in other words, randomness), indications of packing, compiler and packing signatures, the presence of digital signatures, and other characteristics to generate a threat "score." This score can be used to identify whether a set of files is worthy of further investigation.”
  • MANDIANT Find Evil - tool that uses disassembly to detect packed executables.
  • Be sure to check out all Mandiant’s Free Software offerings as many other tools here may aid in a malware response investigation.
Lessons Learned and Wisdom Shared by the Malware Analysis Pros
Thanks to the hard work and community-spirit of malware analysts, we can “sharpen-our-saw” against their efforts. These are some of the best places to start.
I sincerely hope you find several good take-aways from this post. It’s been simmering a while and I think it will greatly aid me in my own efforts and responses.
Cheers.
--Claus V.
And
prev | 1 | next