IP 주소 추적 회피툴-양파껍질 네트워크 TOR

인터넷에서 개인 프라이버시를 보호하려는 목적을 가지고 탄생한 툴인 TOR입니다. 이 패키지를 포함한 몇가지 패키지의 번들 소프트웨어 다운로드는 여기에서 바로 가능합니다. 이 번들에는 Tor외에도 TOR의 GUI 프론트 엔드인 Vidalia와 필터링 기능이 있는 프록시인 Privoxy, 그리고, 파이어팍스용 버튼 위젯인 Torbutton plugin이 포함 되어 있습니다.인스톨은 그냥 Next 버튼들만 눌러 주면 끝나는데, 어플리케이션 설정 부분이 조금 복잡합니다. 파이어 팍스의 … Continue reading IP 주소 추적 회피툴-양파껍질 네트워크 TOR

LiveKD를 이용한 디버깅

livekd를 이용하면 현재 구동중인 윈도우즈 시스템의 커널 메모리 덤프를 실시간으로 뜰 수 있습니다. 라이브 시스템에서의 본격적인 디버깅은 필요 없이 단지 메모리 덤프를 통해서 문제 파악을 하고자 할 때에 유용한 툴입니다. 먼저 “Debugging Tools for Windows”가 먼저 설치 되어 있어야 합니다.C:\Users\tester\Desktop>livekdLiveKd v3.0 - Execute i386kd/windbg/dumpchk on a live systemSysinternals - www.sysinternals.comCopyright (C) 2000-2005 Mark RussinovichSymbols are … Continue reading LiveKD를 이용한 디버깅

윈도우즈에서 Tail 사용하기

유닉스에서는 로그 파일등을 모니터링하기 위해서 tail등을 주로 사용합니다. 이 명령어는 유닉스의 기본적인 명령으로서 윈도우즈에서는 존재하지 않는다. 하지만 Windows Server 2003 Resource Kit Tools에 tail 유틸리티가 포함되어 있습니다. 해당 킷을 설치하면 다음 위치에 파일이 설치 됩니다.“C:\Program Files\Windows Resource Kits\Tools\tail.exe”이제 “tail -f test.log” 와 같이 유닉스에서 즐겨 쓰던 명령을 윈도우즈에서도 활용할 수 있습니다.

심플한 윈도우즈용 유닉스 유틸리티 묶음-UnixUtil

이 패키지는 유닉스 명령어를 윈도우즈에서 사용할 수 있도록 컴파일 해 놓은 것입니다. 시그윈 기반의 유닉스 명령어 패키지들과는 달리 윈도우즈 네이티브 바이너리여서 exe 파일 하나씩 카피해서 사용해도 아무런 의존성에 관련한 에러들이 발생하지 않습니다. 꼭 필요한 유틸리티만 묶어서 사용할 때에 정말 편리한 패키지입니다. 예를 들어 로그 파일 분석을 자주 한다면, grep.exe, tail.exe, wc.exe 정도만 가지고 다녀도 될것입니다. … Continue reading 심플한 윈도우즈용 유닉스 유틸리티 묶음-UnixUtil

User Mode Process Dumper by Microsoft: 안정적이면서 간단한 프로세스 덤퍼

마이크로소프트에서 나온 디버깅 툴들은 안정성이 유난히 좋다. 여기서 소개하는 “User Mode Process Dumper” 또한 안정적이고 쓸만한 툴 중의 하나이다. 경험상으로 멈춰버린 프로세스나 디버거를 붙이긴 힘든 프로세스에 대해서도 웬만하면 덤프가 가능하다. 즉, 다른 툴로는 잘 덤프가 안되는 프로세스들도 이 툴을 사용해서 성공한 적이 많았다.또한 디버거와는 달리 작동 중인 프로세스에 영향을 끼치지 않으므로 여러모로 편리하다.또한 설정하기에 따라서 … Continue reading User Mode Process Dumper by Microsoft: 안정적이면서 간단한 프로세스 덤퍼

Undocumented Windows 2000 Secrets

Undocumented Windows 2000 Secrets이 pdf 버전으로 있었군요.웬만한 인터널에 관한 지식은 총망라 되어 있어서 꽤 유용합니다.pdb 파일을 사용해서 커널 후킹을 한다는 것과 SSDT훅이 하닌 IDT훅을 사용하기 때문에 오버헤드가 좀 있을 듯 하지만, 여전히 좋은 코드들이죠.레퍼런스로 쓰기에 좋을 듯 하네요.http://www.rawol.com/features/undocumented/sbs-w2k-preface.pdfhttp://www.rawol.com/features/undocumented/sbs-w2k-1-windows-2000-debugging-support.pdfhttp://www.rawol.com/features/undocumented/sbs-w2k-2-the-windows-2000-native-api.pdfhttp://www.rawol.com/features/undocumented/sbs-w2k-3-writing-kernel-mode-drivers.pdfhttp://www.rawol.com/features/undocumented/sbs-w2k-4-exploring-windows-2000-memory.pdfhttp://www.rawol.com/features/undocumented/sbs-w2k-5-monitoring-native-api-calls.pdfhttp://www.rawol.com/features/undocumented/sbs-w2k-6-calling-kernel-api-functions-from-user-mode.pdfhttp://www.rawol.com/features/undocumented/sbs-w2k-7-windows-2000-object-management.pdfhttp://www.rawol.com/features/undocumented/sbs-w2k-a-kernel-debugger-commands.pdfhttp://www.rawol.com/features/undocumented/sbs-w2k-b-kernel-api-functions.pdfhttp://www.rawol.com/features/undocumented/sbs-w2k-c-constants-enumerations-and-structures.pdfhttp://www.rawol.com/features/undocumented/sbs-w2k-bibliography.pdfhttp://www.rawol.com/features/undocumented/sbs-w2k-index.pdf예전에 버그트럭 에 포스팅한 내용입니다.

바이러스 보고용 메일 주소 모음

바이러스 샘플을 보고할 수 있는 메일 주소 모음입니다.vsample@avertlabs.com; virus@hacksoft.com.pe; hauri98@hauri.co.kr; analyse@ikarus.at; research@lavasoft.com; avsubmit@submit.microsoft.com; windefend@submit.microsoft.com; submissions@nsclean.com; inquiry@viruschaser.com.hk; bocleansubmissions@comodo.com; service@fireav.com; wirus@mks.com.pl; submit_virus@research.sybari.com; virus@filseclab.com; virus@centralcommand.com; support@rising-eu.de; submit@websensesecuritylabs.com; support@securecomputing.com; submit@trojanhunter.com; spywarereport@sunbelt-software.com; support@crawler.com; virus@esafe.com; newvirus@avp.ru; virus@commandcom.com; virus@cai.com; ipevirus@vet.com.au; trnka@eset.sk; vsample@nai.com; support@sophos.com; support@astonsoft.com; virus@bitdefender.de; virus@commandsoftware.com; samples@percomp.de; vsamples@f-secure.com; support@eset.com; helpdesk@pestpatrol.com; avservice@tmlab.de; virus@micropoint.com.cn; newvirus@avlab-ua.com; emailscanner@virushelp.at; daily@fortinetvirussubmit.com; mfcs@submit.microsoft.com; support@bitdefender.com; Alerts; malcode@netpart.com; fileadvisor@bit9.com; kevinmca@nsclean.com; vertrieb@gdata.de; … Continue reading 바이러스 보고용 메일 주소 모음

Blink Personal CNET 평가

제가 개발하고 있는 Blink라는 제품입니다.7.0 Very Good이 나왔네요.사실 애초에 홈유저를 겨냥한 제품이 아니라 사용성이 떨어지는 것이 사실입니다. 앞으로 크게 보완해야 할 문제이죠.http://reviews.cnet.com/Blink_Personal_Edition/4505-3667_7-32401509.html?tag=pdtl-list예전에 버그트럭에 포스팅한 내용입니다.

Windbg로 커널 변경 유무 검사하기

Windbg로 리모트 디버깅을 하거나 LiveKD를 사용하여 로칼 커널 디버깅을 할때에 간단하게 커널 후커, 또는 룻킷(RootKit)이 설치 되었는지 확인하는 방법이 있다. 물론 이런 작업은 IceSword와 같은 툴을 사용하면 간단히 해결되지만, 나름대로 이 방법도 사용해야 할 경우가 있다.바로 !chkimg 명령어를 사용하는 것이다. -d 옵션을 사용하여 요약된 출력을 볼 수 있다.-d Causes the debugger to display a summary … Continue reading Windbg로 커널 변경 유무 검사하기

LADS-NTFS 파일의 보이지 않는 스트림 찾기

최근 ADS에 바이너리를 숨기는 경우가 많은데 이 경우 유용하게 사용할 수 있는 유틸리티입니다. “/s” 옵션을 통해서 하부 디렉토리까지 모조리 뒤져 볼 수도 있네요. 최근의 대부분의 AV들은 스트림 파일도 스캐닝하지만, 어딘가에 숨어 있는 스트림 파일을 찾아 보기에 적당한 툴입니다.