System & Develop/WINDOWS2010. 2. 26. 11:09
시스템 점검 중 특정 프로세스가 어떤 포트와 연결되었는지 체크하고 싶을 때가 있습니다.
기본 명령어인 netstat 를 통해서 연결된 프로세스 및 포트를 확인 할 수 있습니다.

netstat -b -v



출처 : http://hummingbird.tistory.com/1888
Posted by basaaja
System & Develop/WINDOWS2010. 2. 26. 11:04

\Device\Harddisk1 장치에 잘못된 블록이 있습니다.
이벤트 아이디 : 7
원본 : Disk
이벤트 로그의 메세지 및 아이디이다. 하지만 저 메세지만으로 물리적 하드 디스크가 어떤 것인지 바로 
찾기는 힘들다. ( 물론 하드 디스크가 하나라면 답은 매우 쉽다. )

구글링을 통해 확인 하니 MS에서는 레지스트리를 검색하여 찾는 방법을 추천 하였지만 어쩐지 번거롭다.

[컴퓨터 관리] -> [저장소] -> [디스크 관리]

각각의 디스크를 우클릭하여 속성을 클릭하자.[하드웨어] 탭을 선택하면 아래의 그림을 볼 수 있다


위치 Bus Number 0, Target ID 1, LUN 0

이부분에서 Target ID 숫자 부분이 Hardisk숫자와 같으면 우리가 찾고자 하는 물리적 하드 디스크인것이다.
Posted by basaaja
System & Develop/WINDOWS2009. 8. 13. 15:43
http://sourceforge.net/projects/hyenae/

실제로 패킷을 생성해 각종 UDP Flooding, TCP Syn Attack 등 여러가지를

테스트 할 수 있다. 보안 장비나 서버 퍼포먼스 체크 할때 사용하면 유용하다.

* 악용 금지
Posted by basaaja
System & Develop/WINDOWS2009. 8. 12. 16:29
수시간 전부터 윈도우즈 업데이트 장애가 발생 된듯 하네요 .

확인 한 OS 는 2003, XP 이며 Vista의 경우 기본적으로 update.microsoft.com 을 이용하지 않아서

바로 확인 안되는듯 합니다.

접속 도메인 : update.microsoft.com

테스트 망: KT 망 ( 접속지연 ), 파워콤망 (접속지연) , 하나로망(접속원활)

그외 기타 다른 망에서도 접속이 잘 안되는걸로 파악 되고 있습니다.


MS 고객지원에 전화해서 물어보니 지금까지 업데이트 관련 접속 지연 문의는 접수된 바

없으니 고객님이 이용하는 망 업체에 전화 하라고 하네요. 나참 어이 없어서.

접속 지연 현상이 왠지 트위터 DDOS 공격과 연관이 있을듯한 추측도 해봅니다만.

여하튼 빨리 업데이트 되어서 서버 설치 작업 마무리 했으면 좋겠네요. ㅠㅠ
Posted by basaaja
System & Develop/WINDOWS2009. 2. 13. 08:09
간혹 로컬에서 인증이 필요 없이 Windows Server 2008에 접근을 할 이유가 생길 수 있습니다. 전 관리자가 패스워드를 알려 주지 않고 나갔다던지 아니면 나쁜짓을 하기 위해 IDC에 침입(?) 해서 작업을 하시던지 여러 이유들은 많이 있겠죠.

아래의 방법은 암호 인증을 우회하는 방법에 대한 매우 짧은 번역글 입니다.

준비물 : NTFS-3G 드라이버를 제공하는 리눅스 라이브 시디

1. 리눅스 라이브 시디로 부팅을 합니다.
2. fdisk -l | grep NTFS ( NTFS를 제대로 인식했는지 확인 및 몇번 hdd 인지 체크)
3. mkdir -p /mnt/windows (마운트를 위한 디렉토리 생성)
4. mount -t ntfs-3g /dev/sda1/mnt/windows
5. cd /mnt/windows/system32/
6. mv Magnify.exe Magnify.bck
7. cp cmd.exe Magnify.exe
8. reboot

다시 Windows Server 2008 로 접근 하면 인증없이 관리자 권한으로 접근하는 것을 확인 할 수 있다고 합니다 .

참고로 저는 아직 테스트를 하지는 않았고 원본 문서에 접근하시면 더 자세한 설명을 확인 하실 수 있습니다.

원본 : http://milw0rm.com/papers/286

Posted by basaaja
System & Develop/WINDOWS2008. 11. 12. 11:41
얼마전 비공개 업데이트가 뜨고 이제 정기 업데이트가 떴네요.

SMB 관련과 XML Core 관련 업데이트 입니다.

자세한 정보는 아래의 링크에서 확인 하세요.

[MS08-068] SMB 취약점으로 인한 원격코드실행 문제

[MS08-069] MS XML 코어 서비스 취약점으로 인한 원격코드실행 문제


http://www.krcert.or.kr/secureNoticeView.do?num=292&seq=-1
Posted by basaaja
System & Develop/WINDOWS2008. 11. 5. 10:31
# Allow outgoing TIME connections
add filterlist name="TIME-Outgoing" description="외부와 TIME 통신 가능하게 설정"
add filter filterlist="TIME-Outgoing" protocol=UDP srcaddr=ME srcport=0 dstaddr=Any dstport=123 mirrored=YES
add rule name="Allow TIME Outgoing traffic" policy="Restrict IP" filterlist="TIME-Outgoing" filteraction="PERMIT"

사용 도메인
time.kriss.re.kr
Posted by basaaja
System & Develop/WINDOWS2008. 10. 24. 16:33
Server Service를 이용한 원격 공격 코드가 떠서 MS에서 긴급으로 패치를 제공했습니다.

TCP  139, 445 포트를 방화벽단에서 차단 하시던가 (설마 열어두시는 분은 없겠죠 ..)

아래의 긴급 업데이트를 적용하셔야 합니다.

업데이트 : http://www.microsoft.com/technet/security/bulletin/MS08-067.mspx
자료 내용 : http://www.krcert.or.kr/secureNoticeView.do?num=287&seq=-1

공격 코드도 떴습니다.

http://www.milw0rm.com/exploits/6824
Posted by basaaja
System & Develop/WINDOWS2008. 10. 21. 10:28
Adsutil.vbs set /MSFTPSVC/PassivePortRange "40000-50000 "

포트의 범위는 생각보다 크게 열어 줘야 하며 IPSEC이나 방화벽단에서도 해당 포트를

오픈 해줘야 합니다.

Event ID 7023이 발생 하면 아래의 주소를 참고 하세요 ,

http://support.microsoft.com/kb/327649
Posted by basaaja
System & Develop/WINDOWS2004. 4. 22. 11:56
http://www.eventid.net/
Posted by basaaja