C/C++로 풀어보는 윈도우 구조

영어 공부할 때 단순 암기가 아닌 원리를 이해하는 방법으로 프로그램 개발과 분석을 공부합니다.

Read More

Server Log Collector

You can get easy and powerful control host system by Server Log Collector. Check light now.

Read More

DNSClush

Analyze malware visit user and Achive DNS log. And it's help collect to central log.

Read More

Netsh를 이용한 윈도우 네트워크 이벤트 추적

Netsh를 이용한 네트워크 이벤트 추적 윈도우에서는 기본적으로 내장된 Netsh를 이용하여 네트워크 인터페이스, 윈도우 방화벽 등 다양한 윈도우 설정을 돕는 CLI 도구로써, 운영체제 스크립트 작업 경험이 있는 엔지니어에게는 익숙한 도구이다. 이외에도 Netsh로 가능한 작업이 하나 더 있는데 그것은 바로 네트워크 패킷 캡처라 할 수 있다. Trace 옵션을 통해 사용 가능하며 사용 가능한 옵션은 다음과 같다. capture=yes/no:

Read More

악마성 드라큘라 창월의 십자가 한글판 DS

닌텐도 DS 게임에서 소장하고 있는 게임리스트들중 하나인 악마성 드라큘라 창월의 십자가 한글판 DS   오프닝 화면, 대부분의 게임처럼 간단한 사용방법과 악의 등장으로 적을 섬멸하려 떠나는 전개   게임 방식은 횡스크롤 액션게임으로 시간 틈틈하기 좋다. 다만 세이브를 위해서는 세이브 가능한 공간에서 세이브 시켜야 한다. 유튜브 영상을 보면 핵앤슬레쉬로 진행하는것도 가능해 보인다.   플레이 기본 화면은 위에

Read More

프로세스 CPU 우선 순위 변경

윈도우에서는 사용자가 프로세스가 CPU 자원을 보다 잘 할당 받도록 기본순위를 변경을 지원하는데, 작업관리자의 프로세스에서 가능하다. 작업관리자는 시작 표시줄에서 마우스 우클릭하여 “작업 관리자 시작”을 통해 실행 할 수 있다. (Alt+Ctrl+Del을 통해서도 접근 가능하다.)   [그림] 작업관리자에서 우선순위를 변경할 수 있다   그럼 작업 관리자에서 설정한 우선 순위가 실제 어떻게 바뀌는지 확인해 보도록 하자. 성능모니터(Perfmon.msc)를 실행하여, 다음

Read More

Process CPU priority changed

Windows allows users to receive better resources allocation process CPU base supports a change in the ranking, it is possible that in the process of the Task Manager. In Task Manager, right click the mouse on the start bar “start Task Manager”can be run through. (Alt + Ctrl + Delare accessible through.)     [Figure] can change the priority in Task Manager

Read More

악성 코드 동적 분석기법

동적 분석은 해당 파일을 실행하면서, 분석을 진행하는 것을 말한다. 즉 프로그램 동작을 모니터링 하거나 디버깅 도구를 이용하여 실행 상태를 확인하는 작업이라 할 수 있다. 동적 분석을 진행할 때에는 반드시 분석 전용 머신에서 진행하는 것이 좋다. 그 이유는 해당 프로그램이 동작을 하면서 실제 악성코드가 사용자 머신을 감염시킬 수 있기 때문이다. 그리고 해당 바이러스 혹은 악성코드가 네트워크

Read More

악성 코드 정적 분석

PE 파일, 프로그램 빠른 정적 분석 – PEiD, String, Virustotal 정적 분석은 말 그대로, 파일을 실행하지 않은 상태에서 분석을 진행하는 것으로 파일 상태 자체를 분석하여, 해당 프로그램이 처리할 내용을 유추하는 과정을 말한다. 실제 분석이 아닌 유추이기 때문에, 분석 결과에 대한 신뢰도는 다소 떨어지게 된다. 따라서 정적 분석은 상세 분석을 진행하기 전의 사전 예측 용도로 이용하면

Read More

인프라 보안와 침해 대응의 방식 변화

최근 보안 사고를 격으면서 과거와 많이 달라진 침해 대응 방식에 놀랍고 참 많이 발전했구나 하는 생각이든다. 그럼 그 발전에 대해서 정리해 보았다. 1. VM기반의 멜웨어 분석 – 이부분은 이미 많이 알려진 부분이기 때문에 크게 애기할 필요가 없는것 같다. Fireeye NX 제품이 대표 제품으로 이제 휴리스틱 기능도 들오갔다고 하니 많이 고도화 되고 있는듯 하다. 2. 호스트

Read More