일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- Burp Suite
- 인스턴스
- 로드밸런서
- 파일시그니처
- ncp
- 공개키
- AWS SSA
- 클라우드 자격증
- 클라우드서비스
- 와이어샤크
- 네이버클라우드
- AWS SAA
- azure
- AWS
- 클라우드보안
- 취약점
- 정보보안
- isms
- mysql
- 개인정보보호법
- EC2
- ISMS-P
- 정보보호
- metasploit
- RDS
- 로그분석
- 클라우드자격증
- Iam
- 클라우드
- 보안컨설팅
- Today
- Total
목록dns (2)
처음 만나는 클라우드 보안

이번 포스팅에선 Argus에 대해 알아보고 관련 로그를 통해 감염된 PC를 찾아본다. Argus란? : 대표적인 오픈소스 IDS 중 하나로서 네트워크 보안 모니터링 도구 및 세션 기반 데이터 로깅에 사용된다. 세팅: Argus IDS의 본체는 네트워크 중간에 배치, Argus 콘솔은 사무실에 배치 => Argus IDS Client 설치 1. Argus로그 분석 기초 ra (read argus data)를 이용한 데이터 읽기 => 누가 공격자인지 알아내기 위함 $ ra -r file1 file2 $ ra -r s file1 -s(옵션) 주요 필드명 stime: 시작시간 ltime: 종료시간 sbytes: src ->dst (아웃바운드;유출) dbytes: dst ->src (인바운드;유입) saddr: ..

공격대상: Window XP Window 10 Window XP 포트스캔은 모두 ignored로 떴지만. 은행용으로 사용하던 Window10의 IP가 nmap에 포착되었다. 1. 포트스캔 $ sudo nmap 192.168.134.1-50 // XP의 포트스캔이 안되던 차에, Win10이 우연히 잡혔다. $ sudo nmap -p- 192.168.134.2 // 접근 가능한 포트를 검색한다. 53 – DNS (domain name service) 53번 포트 (DNS) 분석 $ sudo nmap -A 192.168.134.2 -p 53 $sudo nmap --script=dns-nsid.nse 192.168.134.2 -p 53 구글 검색결과 msf 해당 공격 모듈로 spoof/dns/bailiwicke..