'2012/09/24'에 해당되는 글 4건

  1. 2012.09.24 [Cygwin]윈도우를 리눅스환경처럼 사용하기
  2. 2012.09.24 [이벤트로그분석] Log Parser 도구 활용
  3. 2012.09.24 [ThinApp] 포터블 프로그램 만들기] 1
  4. 2012.09.24 [리버싱] 참고사이트&블로그 목록

[Cygwin]윈도우를 리눅스환경처럼 사용하기

|

작업을 하다보면, 꼭 ~ Linux Command 라던지... 환경 ... 등등.. Linux 시스템환경이 필요한 경우들이 많이 있다. 왜냐.. 아직까지 다수의 해킹도구들.. 분석도구들..이 Linux환경여하에서 동작하는 것들이 있기 때문이다. ㅜㅜ

하지만, 그렇다고 늘 Virtual 형태의 솔루션을 쓰기 지친나는.. 새로운 방법을 찾아봤다.. 그러다 나온 솔루션이 [Cygwin]이다.

 

[Cygwin]이라는 프로그램은, 쉽게 말해 윈도우용 GNU 개발 툴이다. 잘만 사용하면 윈도우 환경에서도 충분히 GNU/Linux 환경을 제공받을 수 있게해준다.

 

<다운로드>

http://cygwin.com/install.html

 

<설치방법>

위 <다운로드>링크에서 setup.exe파일을 받고 실행하면, 가장 먼저 나오는 아래와 같은 질문이 있다. (가장 일반적인 방법은 첫번째 "install from internet"항목이다. 이 항목의 선택을 추천한다.)

 

- 세가지 설치방식

□ Install from internet: 인터넷으로부터 설치를 진행하는 방식(권장)

□ Download without installing: 다운로드만 받고, 나중에 설치를 진행하는 방식

□ Install from Local Directory: 인터넷을 통해 다운받지않고, 자신의 디렉토리에 저장된 파일을 통해 설치를 진행하는 방식

 

아래는 Cygwin User's Guide 이다.

더 자세한 내용을 알고싶다면 가이드를 참조하자.. ( 가이드 41페이지 참조 )

 

cygwin-ug-net.pdf

 

대체로 리눅스시스템과 같은 구조로 되어 있어 리눅스에 대해 이해도가 높을수록 다양한 응용이 가능할 것이라 생각된다.

추가로, [Cygwin]을 실행하면 윈도우 파티션은 자동으로 /cygdrive에 마운트 된다. 헤매지 말고 곧장 해당 디렉토리로 옴겨 작업을 시작하자!

 

<Cygwin 초기 bash 환경설정방법>

 

● bash 환경설정

.bashrc 수정

● 한글캐릭터 지원

.inputrc 수정

● 프롬프트 수정(리눅스화)

.bash_profile 수정

제일 아래 부분에 아래와 같은 코드를 추가(만약 있다면, 아래와 같이 수정)

export PS1='[\u@\h \w]\$'

 

<Cygwin 삭제방법>

1. 시작 -> 실행 -> regedit -> HKEY_CURRENT_USER -> Software ->Cygnus Solution 폴더 삭제

2. C:\Program Files\UCB 폴더 삭제

참.. 간단하네~^^

And

[이벤트로그분석] Log Parser 도구 활용

|

<Log Parser>

Log Parser는 마이크로소프트에서 제공하는 무료 도구로서 이벤트 로그 분석 시, 많은 양의 로그에서 원하는 정보만 추출하거나 통계를 낼 때 사용가능한 도구이다. 기본적으로 SQL문 기반으로 사용되며, 현재 배포된 최신버전은 2.2 버전이다.

 

http://www.microsoft.com/en-us/download/details.aspx?displaylang=en&id=24659

 

다만, 위 파일은 설치하여야 사용이 가능하기 때문에, 하나의 PC에서 수집된 이벤트 로그를 분석할 때만 유용하다. 즉, 이동성이 없다. 따라서, 아래에는 "포터블버전"으로 생성한 Log Parser 파일을 첨부한다. ( USB에 담아서 사용하면 꽤 괜찮다. 다만 32bit버전에서 생성된 포터블버전임을 잊지말자! )

 

Portable_LogParser_v2.2.zip

 

[ Log Parser 도구 활용 ]

□ 많은 양의 이벤트 로그를 찾고자 하는 로그의 Event ID나 프로세스 이름 등 적은 정보만을 이용하여 사용자가 원하는 로그를 추출할 수 있다.

□ 점검 시 추출해 내고자 하는 정보가 같은 경우, SQL Query문을 파일로 기록하여, 매번 Query문을 입력하는 번거로움 없이 빠르게 정보를 가져올 수 있다.

□ 통계 데이터 추출을 통해 이상징후를 알아 볼수 있다. ( 예를들어 ,로그인 접근시도의 통계를 내어 접근시도의 증가율 등을 확인하여 공격시도가 있었는지 등을 확인 )

 

[ 사용법 ]

 

  >LogParser.exe –i:evt –o:출력형식

SELECT Event_Log_Fields [INTO 출력파일명]

FROM Security|Application|System

WHERE 조건 [ORDER BY 필드명 ASC|DESC]”

 

'Event_Log_Fields'

(S: string type / I: Integer type / T: timestamp)

EventLog (S)

RecordNumber (I)

TimeGenerated (T)

TimeWritten (T)

EventID (I)

EventType (I)

EventTypeName (S)

EventCategory (I)

EventCategoryName (S)

SourceName (S)

Strings (S)

ComputerName (S)

SID (S)

Message (S)

Data (S)

 

'출력형식'

CSV / CHART / NEUROVIEW / NAT / W3C / TSV / DATAGRID

 

2부에.. 계속..

 

And

[ThinApp] 포터블 프로그램 만들기]

|

<ThinApp 를 이용한 포터블 프로그램 만들기>

 

[Portable Vmware ThinApp 4.6.0 다운로드]

 

VMware_ThinApp_4.6.0-287958_Portable.zip

 

[Portable 프로그램 만들기]

 

1.  ThinApp > Setup Capture.exe 실행
포터블, 포터블 프로그램, Thinapp, Thinstall, vm웨어, 가상화

2. [1]에서, "Next"버튼 클릭 후, "Prescan"시작

포터블, 포터블 프로그램, Thinapp, Thinstall, vm웨어, 가상화

 포터블, 포터블 프로그램, Thinapp, Thinstall, vm웨어, 가상화 

3. [2]에서, 처음 실행한, "Prescan 이후에, 포터블로 생성하고자 하는 프로그램을 설치하고, 두번째 "Postscan"을 실행.

포터블, 포터블 프로그램, Thinapp, Thinstall, vm웨어, 가상화

포터블, 포터블 프로그램, Thinapp, Thinstall, vm웨어, 가상화

 

 

4. [3]에서, "Postscan"이 끝나면, 아래와 같이 처음 실행했던 "Prescan" 데이터와 비교/차출된 새롭게 생성된 설치파일 항목들을 확인할 수 있다. 여기서, 자신이 포터블화 시킬 실행파일 및 데이터 파일만 선택하고 "Next"버튼 클릭.

포터블, 포터블 프로그램, Thinapp, Thinstall, vm웨어, 가상화

포터블, 포터블 프로그램, Thinapp, Thinstall, vm웨어, 가상화

포터블, 포터블 프로그램, Thinapp, Thinstall, vm웨어, 가상화 

포터블, 포터블 프로그램, Thinapp, Thinstall, vm웨어, 가상화

포터블, 포터블 프로그램, Thinapp, Thinstall, vm웨어, 가상화 

포터블, 포터블 프로그램, Thinapp, Thinstall, vm웨어, 가상화

5. 마지막으로 포터블파일의 저장경로를 선택하고, "Next"버튼 클릭. 그 아래 단계에서는 추가적인 포터블파일의 옵션을 선택하고 빌드..

포터블, 포터블 프로그램, Thinapp, Thinstall, vm웨어, 가상화

포터블, 포터블 프로그램, Thinapp, Thinstall, vm웨어, 가상화 

포터블, 포터블 프로그램, Thinapp, Thinstall, vm웨어, 가상화

포터블, 포터블 프로그램, Thinapp, Thinstall, vm웨어, 가상화

포터블, 포터블 프로그램, Thinapp, Thinstall, vm웨어, 가상화

 

6. 생성된 포터블 파일을 USB에 옴긴 후, 다른 시스템에서도 정상 동작하는지 확인.

And

[리버싱] 참고사이트&블로그 목록

|
예전에는 리버싱관련 정보를 제공하는 사이트&블로그가 다양하지 않았으며, 대부분의 자료들이 비슷비슷한 유형을 띄는 곳이 많았다. 그런 점에서 봤을 때 리버싱은 정말 접하기 어려운 분야라는 생각이 든다.

여기서는, 이리저리 돌아다니며 리버싱과 관련된 높은 수준의 내용을 다루던 사이트&블로그를 기록하고 틈틈히 라도 방문하자는 목적의 사이트&블로그 목록을 기록한다.

 

TYPE URL Attribute
Blog http://blog.didierstevens.com/ Security, General. Analysis
Blog http://blog.ksplice.com/ Security, General.
Blog http://blogs.conus.info/ Securitiy, General. Personal projects
Blog http://blogs.msdn.com/b/ntdebugging/ Windows debugging
Blog http://blogs.technet.com/b/markrussinovich/ Exploiting, Reversing
Blog http://dumpanalysis.org/blog/  Crash analysis on Windows
Blog http://extraexploit.blogspot.com/ Vul, Malware analysis
Blog http://g-laurent.blogspot.com/ Exploiting. Security, General.
Blog http://hexblog.com/ IDA Deug
Blog http://vnsecurity.net/blog/ Codegate Quals
Blog http://xorl.wordpress.com/ Vuln Analysis
Blog http://reverseengineering.blog.com/ Reversing, Packers and Protectors, Cracking
Blog http://reversingtools.blogspot.com/ Reverse Engineering Tools
Blog http://binaryfun.blogspot.com/ Reversing tips
Blog http://hexale.blogspot.com/ Security, Reverse Engineering
Blog http://internetopenurla.blogspot.com/ Malware Reversing
Blog http://joxeankoret.com/blog/ Malware Analysis

 

다 확인하고자하면 욕심이겠지... 하지만 보면 볼수록 도움이 된다는 것은 확실한 사실일 것이다..

And
prev | 1 | next