Category Archives: Security

Reverse Engineering – The decompiler

For the most part, the debugger are supported and assemble together to decompile, dieosembeulreo also can analyze and decompile a compiled language, because you can see that the dieosembeulreo and the decompiler can do this classification of the advance. So in this book, the interpretation of the source code, and analysis(such as the executable file, breakpoint control) feature is

Read More

The underlying connection was closed – REST API call over HTTPS

The underlying connection was closed – REST API call over HTTPS {System.Net.WebException: The underlying connection was closed: An unexpected error occurred on a send. —> System.IO.IOException: Unable to read data from the transport connection: An existing connection was forcibly closed by the remote host. —> System.Net.Sockets.SocketException: An existing connection was forcibly closed by the remote

Read More

Log Analysis -tr, awk, uniq, sort

Log analysis method in addition to infringing accidents, disability is useful in situations where. The majority of the analysis task, an important part of how I want to get rid of unnecessary data or to collect data is on. The log contains all the messages you’ve got to have lots of data. To do this, depending on

Read More

로그 분석 – tr, awk, uniq, sort

로그 분석 방법은 침해 사고뿐만 아니라, 장애 상황에서도 유용하게 사용된다. 대다수의 분석 작업에서는 중요한 부분이 얼마나 불필요한 데이터를 제거하고 원하는 데이터를 수집하는냐에 있다. 로그는 모든 메시지를 담고 있어 많은 량의 데이터를 가지고 있다. 이를 어떻게 분석하는가에 따라, 단서를 발견할 수 도 있고, 영영 미궁으로 빠질 수 도 있다. 따라서 로그를 분석할 때는, 전체 데이터를 보기

Read More

웹 성능 분석 – WCAT(Web Capacity Analysis Tool)

  웹은 현재 우리가 가장 많이 접하면서, 기업에서도 많이 구축하는 시스템으로, 성능 분석에 빠질 수 없는 항목이다. 하지만, 운영체제가 아닌 웹 환경으로 응용 서비스 상의 성능을 측정해야 하는 만큼 지금까지보다 더 복잡한 분석 방법이 필요하며, 측정이 어려운 만큼 분석하기 힘든 분야이기도 하다.   이러한 상황 때문에 마이크로소프트에서는 IIS Resource Kit에 WCAT(Web Capacity Analysis Tool)을 배포하여,

Read More

Netsh를 이용한 윈도우 네트워크 이벤트 추적

Netsh를 이용한 네트워크 이벤트 추적 윈도우에서는 기본적으로 내장된 Netsh를 이용하여 네트워크 인터페이스, 윈도우 방화벽 등 다양한 윈도우 설정을 돕는 CLI 도구로써, 운영체제 스크립트 작업 경험이 있는 엔지니어에게는 익숙한 도구이다. 이외에도 Netsh로 가능한 작업이 하나 더 있는데 그것은 바로 네트워크 패킷 캡처라 할 수 있다. Trace 옵션을 통해 사용 가능하며 사용 가능한 옵션은 다음과 같다. capture=yes/no:

Read More

Azure Active Directory Logon User Activity

  Access the Microsoft Azure Portal Register Azure AD Check the menu in Azure Active Directory. With the log, check the Power BI menu.   Once in the Power BI, you can connect via Data Import,   You can download Azure Active Directory Activity Log.   After clicking on the menu above, you can see

Read More

악성 코드 동적 분석기법

동적 분석은 해당 파일을 실행하면서, 분석을 진행하는 것을 말한다. 즉 프로그램 동작을 모니터링 하거나 디버깅 도구를 이용하여 실행 상태를 확인하는 작업이라 할 수 있다. 동적 분석을 진행할 때에는 반드시 분석 전용 머신에서 진행하는 것이 좋다. 그 이유는 해당 프로그램이 동작을 하면서 실제 악성코드가 사용자 머신을 감염시킬 수 있기 때문이다. 그리고 해당 바이러스 혹은 악성코드가 네트워크

Read More

악성 코드 정적 분석

PE 파일, 프로그램 빠른 정적 분석 – PEiD, String, Virustotal 정적 분석은 말 그대로, 파일을 실행하지 않은 상태에서 분석을 진행하는 것으로 파일 상태 자체를 분석하여, 해당 프로그램이 처리할 내용을 유추하는 과정을 말한다. 실제 분석이 아닌 유추이기 때문에, 분석 결과에 대한 신뢰도는 다소 떨어지게 된다. 따라서 정적 분석은 상세 분석을 진행하기 전의 사전 예측 용도로 이용하면

Read More