분류 전체보기(16)
-
칼리, 리눅스 명령어 정리
sudo apt-get update: 설치되어 있는 패키지의 새로운 버전이 있는지 확인 sudo apt-get upgrade: 최신 버전에 따라 패키지 업데이트 sudo apt-get install fcitx-hangul: 한글 설치 ping (ip): 해당하는 ip주소에 패킷 보내기 ls: 내가 있는 위치의 파일 확인 ls -l: 상세한 정보를 확인 (크기, 권한, 제어그룹, 기간 등) 리스트 ls -a: 숨겨진 파일 보기 ls -al: ls -l + ls -a 절대경로, 상대경로 상대경로: 내가 있는 곳을 기준으로 이동한다 절대경로: 절대적인 경로 권한 설정..
2024.11.24 -
2024-11-20
touch test.txt => 리눅스 파일 생성touch .test2.txt => 리눅스 숨긴 파일 생성 Hello -> Bye %s/Hello/Bye/g => %: 파일 모두에서, 바꾸기 명령어, s: 대체 명령어, g: global로 hello가 여러번 나오면 전체 다 변경1, 10s/Hello/Bye/g => 1번째 행부터 10번쨰 행까지 head -n 3 vi.txt => 위에서 3번쨰 줄까지 출력tail -n 5 vi.txt => 아래에서 5번쨰 줄까지 find . -name 0000find . -name “*test*” -type d => . : 현재 디렉토리에서 ㅍ파일 찾기*: 앞/뒤에 어떤 단어가 오든 test가 포함되면 찾아줌-type d: 디렉토리 NAT: 네트워크 주소를 변환하여 내..
2024.11.24 -
컴보A 2024-08-21
Q1. 가상환경이 돌아갈 수 있는 원리는?A1. 서버 가상화는 기반 하드웨어를 "복제"하기 위해 하이퍼바이저를 사용합니다. 가상화되지 않은 환경에서 게스트 운영 체제(OS)는 일반적으로 하드웨어와 함께 작동합니다. 가상화를 수행하면 OS가 마치 하드웨어가 있는 것처럼 실행됩니다. 따라서 하드웨어 없이 기업이 기대하는 것과 거의 동일한 성능을 구현할 수 있습니다. Q2. 우분투 리눅스와 칼리 리눅스의 차이점 5가지A2.우분투는 일상용 또는 서버에서 사용되며, 칼리는 보안 연구원이나 윤리적 해커가 보안 목적으로 사용합니다Ubuntu에는 해킹 및 침투 테스트 도구가 포함되어 있지 않고, 칼리는 해킹 및 침투 테스트 도구와 함께 제공됩니다.최신 우분투(Ubuntu)는 기본적으로 그놈(Gnome) 환경으로 구성되..
2024.08.21 -
해킹으로 인한 가상화폐 피해 금액 50%, 북한 소행으로 추정
최근 해킹으로 인한 가상화폐 피해의 50%가 북한의 소행으로 추정되고 있습니다. 특히 라자루스 그룹이 주요 범인으로 지목되고 있으며, 이들은 2022년부터 2024년 6월까지 약 9억 4천만 달러 이상의 가상화폐를 탈취한 것으로 추정됩니다. 피해 가상화폐는 주로 DAI, USDC, USDT, WBTC, WETH와 같은 주요 스테이블코인 및 토큰들이며, 이러한 상황은 가상화폐 보안에 심각한 위협을 가하고 있습니다. 해당 공격에는 APT(Advanced Persistent Threat) 공격이 주로 사용되었습니다. • APT 공격: 이는 고도로 조직화된 해킹 기법으로, 특정 목표를 지속적으로 공격하여 정보를 탈취하거나 시스템을 장악하려는 목적을 가지고 있습니다. 라자루스 그룹과 같은 공격자는 지속적인 정찰..
2024.08.14 -
라온시큐어 키보드 보안 솔루션에서 취약점 발견... 빠른 업데이트 필요
라온시큐어의 키보드 보안 솔루션 TouchEn nxKey에서 심각한 취약점이 발견되었습니다. 이 취약점은 DLL 하이재킹과 관련된 문제로, 해커가 악성 DLL 파일을 로드하여 시스템에 접근할 수 있는 가능성이 있습니다. 이를 해결하기 위해 라온시큐어는 빠른 업데이트를 권장하고 있으며, 사용자들은 최신 버전(1.0.0.88)으로의 업데이트가 필요하다고 합니다. 사용된 기법으로는 DLL 하이재킹 기법이 있습니다. DLL 하이재킹: 이 기법은 프로그램이 실행될 때 필요한 DLL 파일을 찾는 과정에서, 공격자가 악성 DLL을 삽입하여 실행하도록 하는 것입니다. 프로그램은 악성 DLL을 정상적인 파일로 오인하고 로드하여 실행하게 되며, 이로 인해 공격자는 시스템에 접근하거나 권한을 상승시킬 수 있습니다. 업데이트..
2024.08.14 -
2024년 2분기 피싱 메일 현황... 결제·구매로 주의 끌고, 가짜 페이지로 정보 입력 유도
기사 요약:2024년 2분기 동안, 피싱 메일은 주로 결제, 구매, 배송 관련 주제를 이용하여 사용자들을 속였습니다. 이러한 피싱 메일은 가짜 웹페이지로 사용자를 유도하여 개인정보를 입력하도록 합니다. 특히, HTML 파일을 첨부하는 경우가 많으며, .html, .shtml, .htm 파일들이 자주 사용됩니다. 또한, 피싱 메일은 압축 파일(.zip, .rar, .7z) 형식으로 위장하기도 합니다. 해당 피싱 공격에 사용된 기법으로는 가짜 페이지(Fake Page)와 HTML 파일 첨부를 사용하는 기법을 사용합니다. •가짜 페이지 기법: 사용자가 진짜라고 믿도록 위장된 가짜 웹페이지로 유도하여, 비밀번호나 신용카드 정보 등의 중요한 개인정보를 입력하도록 합니다. • HTML 파일 첨부 기법: 이메일에 첨..
2024.08.14