'분류 전체보기'에 해당되는 글 128건

  1. 2021.01.09 솔라윈즈 해킹 / 안랩
  2. 2020.12.26 12월 26일 리눅스 명령어 공부
  3. 2020.12.26 The Python Challenge 3
  4. 2020.12.01 K shield jr 수료
  5. 2020.09.18 TCP/UDP 보안 취약점
반응형

솔라윈즈 해킹 사건이란

솔라윈즈의 소프트웨어 업데이트 중 악성코드를 심어 놓은 공급망 공격으로 인한 피해를 말한다.

 

공급망 공격이란 대개 업데이트 파일의 변조로 악성코드가 유포되는 형식을 말한다.

 

안랩의 조치

동적으로 생성된 C2 서브 도메인 부분을 복호화 했다. 이를 통해서 공격 받은 회사에 통지가 가능했다.

 

참조

blog.alyac.co.kr/3473

 

Sunburst 악성코드 DGA 해킹 후 SolarWinds 피해자들 밝혀져

SolarWinds victims revealed after cracking the Sunburst malware DGA 보안 연구원들이 현재 진행 중인 SolarWinds 공급망 공격을 조사한 후, 공격자가 Sunburst/Solarigate 악성코드를 배포한 조직 목록을 공..

blog.alyac.co.kr

ichi.pro/ko/sunburst-agseong-kodeue-daehan-fireeyeui-sangse-bunseog-yoyag-236862869506619

 

SUNBURST 악성 코드에 대한 FireEye의 상세 분석 요약

백도어 : "컴퓨터 시스템에 액세스하는 문서화되지 않은 방법." 안녕, 독자! 이 기사에서는 SolarWind의 Orion 소프트웨어 용으로 출시 된 트로이 목마 업데이트의 페이로드로 사용되는 악성 코드 인

ichi.pro

 

반응형
Posted by 53C
,
반응형

사용자 권한

sudo [명령]   루트권한으로 실행
shutdown [옵션] [시간] -r 시스탬 재시작
-P 강제종료
-h 종료
-c 종료 명령 취소
+m m분 후에 종료
adduser   사용자 추가
useradd [옵션] [사용자 계정] -m 사용자 추가
passwd   패스워드 생성 / 변경
userdel
  사용자 삭제(홈 디렉터리는 남아있음)
su [옵션] [사용자 계정] -, -l 지정한 사용자 환경으로 변경
groups   자신이 속한 사용자 그룹을 알수 있음

파일 관리

 ls [옵션] [파일] -a (all) 숨겨진 파일과 디렉토리를 보여줌
-l (long) 자세한 내용을 보여줌
chown [옵션] [사용자 /그룹] [파일] 8진수 값을 사용 파일의 소유권 변경
pwd   디렉터리 위치 출력
mkdir [옵션] -p 하위 디렉토리 생성
touch [파일명]   빈 파일 생성
cp   파일 복사
mv   파일이동
rm [옵션] [파일명]    파일 삭제
 cat [파일명]   파일 내용 보기
   cat > [파일명] 파일 편집
 more




  파일의 일정한 부분을 보여줌
f 다음화면
b 이전화면
Enter 한줄씩 출력
q 종료
less





  파일의 일정한 부분을 보여줌
g 가장 마지막 화면으로 이동
G 첫화면으로 이동
/[검색어] 하이라이트 기능
n 문자열 탐색 및 건너뛰기(앞으로)
N 문자열 탐색 및 건너뛰기(뒤로)
find [옵션][파일명]   파일을 찾음
grep [옵션] [표현식] [파일명]



  정규표현식 명령어
-c 문자열이 포함된 행의 갯수
-n 번호와 파일 출력
-i 대소문자 구분 X

 

오랜만에 보니까 새롭네.....리눅스 마스터 2급 까지 화이팅~

반응형

'Ubuntu' 카테고리의 다른 글

리눅스 서비스 관리하기  (0) 2020.02.22
텍스트 에디터 vi 다루기  (0) 2020.02.14
리눅스 네트워크 관리  (0) 2020.02.14
리눅스 프로세스 관리  (0) 2020.02.13
리눅스 파일관리 4  (0) 2020.02.12
Posted by 53C
,
반응형

페이지 소스 내에서 3개의 대문자 사이에 소문자를 찾아내는 문제이다.

 

공략법

1. 웹소스를 크롤링하여 문제에 접근한다.

2. 많은 문자열을 처리하므로 정규표현식을 사용한다.

 

import urllib.request
import re

html='http://www.pythonchallenge.com/pc/def/linkedlist.php?nothing='
response = requests.get(html+'63579')
i=0
while i<400:
    i+=1
    nem = response.text
    data=re.findall("[0-9]+",nem)
    # datastr=data[0]
    print(response.text,data)
    response = requests.get(html+data[0])import re

file=open('q3.txt','r')
data =file .read()
mata = re.findall("[a-z][A-Z]{3}[a-z][A-Z]{3}[a-z]",data)
answer=""
for i in mata:
    answer += i[4]
print(answer)

#linkedlist

 

반응형

'Python > The Python Challenge' 카테고리의 다른 글

The Python Challenge 4  (0) 2021.01.09
The Python Challenge 2  (0) 2019.06.02
The Python Challenge 1  (0) 2019.06.02
The Python Challenge 0  (0) 2019.06.02
Posted by 53C
,
반응형

k쉴드 보안사고 대응 과정을 마쳤다.

사실 기억에 남는 내용은 따로 정리를 해야겠지만... 막상 하고 나니 기억에 남는게 별로 없었다.. 너무 어려웠다...

가장 많이 느낀점은 내가 얼마나 부족한가이다. 이것을 어떻게 채워야 할지도 막막하다...

 

내가 과연 대학교 과정을 마치면 이정도 레벨이 될 수 있는가?

가장 기억에 남는 수업은 무엇이었고 어떤 내용인가?

프로젝트에서 배운점은 무엇인가?

.

.

.

 

너무 많은 내용이 한번에 들어와서 정리가 되지 않는다.

 

다시 복습이 중요하다고 생각이 된다.

6개월동안 내가 배운 내용을 다시 복습하고 나의 것으로 만들기 위해서 이번 방학을 사용하고 싶다.

 

특히 2학년 말까지는 네트워크 관리사 2급과 토익을 치루어야 한다. 먼저 방학동안 네트워크 관리사 과정을 하고 싶다. k쉴드에서 많은 부분 어려움이 있었는데 그중 하나는 네트워크 였기 때문이다...

 

앞으로 하나씩 내가 가진 많은 의문에 답을 하는 시간을 가져야 할것 같다...

 

======================

이번 학기 학점... 망했다.....

 

반응형
Posted by 53C
,
반응형

앞서 말했듯이

 

반응형
Posted by 53C
,