Category Archives: Security

PART 2 INSTALL ELASTICSEARCH 6 CLUSTER FOR CENTRALIZED SYSLOG

PART 2 INSTALL ELASTICSEARCH 6 CLUSTER FOR CENTRALIZED SYSLOG If you have not read the PART1 document, check below. PART 1 INSTALL ELASTICSEARCH 6 CLUSTER FOR CENTRALIZED SYSLOG Describes how to centralize syslog generated or received logs, especially those known as rsyslog. By centralizing this data, you can more easily track security audits, application behavior

Read More

컨텍스트 전환(Context Switch) – 퀀텀(Quantum)

컴퓨터는 하나의 스레드가 CPU를 사용할 수 있는 일정한 시간을 할당하는데, 이 할당한 시간만큼 스레드가 실행되게 된다. 이 개별 실행 시간을 퀀텀(Quantum)이라고 하며 퀀텀은 클록(Clacks)과 밀접한 관계가 있다. 클럭을 기준으로 CPU를 스케줄하여 사용되게 된다. 실제 퀀텀은 클럭을 기준으로 1/3로 계산되어, 몇 클록만큼 하나의 스레드가 실행할 수 있는지에 대해 정수값으로 이값을 표현한다. 이 값은 앞서 KTHREAD구조체에서 확인

Read More

최고의 .NET / C# 디컴파일러 Decompilers Best TOP3

오늘 소개할 내용은 .NET/C# Decompilers(디컴파일러) 에 대한 도구중 유명한 도구 3가지를 소개하도록 하겠습니다.   3등: .Net Reflector . Net Reflector는 오래된 도구로 사랑받는 Decompilers입니다. 거희 1.0 시절부터 나온 도구로써 유명한 도구입니다. 일반적인 성능을 자랑하며, 유료라는 점이 약간은 불편한 요소입니다.   2등: ILSpy . Net Reflector와 성능상 차이는 크지 않으면서 오픈소스로, 무료로 사용이 가능합니다. 코드 해석

Read More

윈도우 레지스트리 완벽 삭제 – Registry defragmentation

윈도우 레지스트리 완벽 삭제 – Registry defragmentation 삭제된 레지스트리를 완벽하게 지울 수 있는 방법은 삭제한 빈공간의 데이터를 지워주면 된다. 이를 지원해 주는 도구들이 있는데 바로 레지스트리 조각 모음 도구들이다. 레지스트리 조각모음 도구들은 무료로 많이 제공하므로 확인해 보기 바란다. 필자는 Auslogics사에서 무료로 제공하는 Registry defrag를 이용하여 레지스트리 조각 모음을 진행한다. http://www.auslogics.com/en/software/registry-defrag/ 에서 다운로드하여 사용할 수 있다.

Read More

윈도우 삭제된 레지스트리 확인 – regslack

윈도우 삭제된 레지스트리 확인 – regslack 파일 분석시 실제 내용을 지우지 않고 덮어쓰듯이 레지스트리 역시 삭제 플래그만 표시하고, 새로운 데이터가 덮어써 지기 전까지 사용되지 않는 공간에 남아있게 된다. 이를 틈새 공간(Slack space)라고 하며, 이 영역을 조사하여, 삭제한 정보를 확인할 수 있다. 해당 툴은 http://regripper.net 에서 다운로드 가능하였으나 현재 더 이상 운영되고 있지 않은 관계로, https://asecurity.so

Read More

Reverse Engineering – The decompiler

For the most part, the debugger are supported and assemble together to decompile, dieosembeulreo also can analyze and decompile a compiled language, because you can see that the dieosembeulreo and the decompiler can do this classification of the advance. So in this book, the interpretation of the source code, and analysis(such as the executable file, breakpoint control) feature is

Read More

The underlying connection was closed – REST API call over HTTPS

The underlying connection was closed – REST API call over HTTPS

  The sample code looks like this:

Despite the use of the WebClient, HttpWebRequest, or WebRequest classes in C #, the same failure continued to occur. The underlying connection was closed: An unexpected error occurred on a send. The answer was in

Read More

Log Analysis -tr, awk, uniq, sort

Log analysis method in addition to infringing accidents, disability is useful in situations where. The majority of the analysis task, an important part of how I want to get rid of unnecessary data or to collect data is on. The log contains all the messages you’ve got to have lots of data. To do this, depending on

Read More

로그 분석 – tr, awk, uniq, sort

로그 분석 방법은 침해 사고뿐만 아니라, 장애 상황에서도 유용하게 사용된다. 대다수의 분석 작업에서는 중요한 부분이 얼마나 불필요한 데이터를 제거하고 원하는 데이터를 수집하는냐에 있다. 로그는 모든 메시지를 담고 있어 많은 량의 데이터를 가지고 있다. 이를 어떻게 분석하는가에 따라, 단서를 발견할 수 도 있고, 영영 미궁으로 빠질 수 도 있다. 따라서 로그를 분석할 때는, 전체 데이터를 보기

Read More

웹 성능 분석 – WCAT(Web Capacity Analysis Tool)

  웹은 현재 우리가 가장 많이 접하면서, 기업에서도 많이 구축하는 시스템으로, 성능 분석에 빠질 수 없는 항목이다. 하지만, 운영체제가 아닌 웹 환경으로 응용 서비스 상의 성능을 측정해야 하는 만큼 지금까지보다 더 복잡한 분석 방법이 필요하며, 측정이 어려운 만큼 분석하기 힘든 분야이기도 하다.   이러한 상황 때문에 마이크로소프트에서는 IIS Resource Kit에 WCAT(Web Capacity Analysis Tool)을 배포하여,

Read More