OS&기타: 83개의 글

[MacOS] Windows + 방향키 기능 쓰기 (Spectacle)

Posted by nkjok
2019. 10. 26. 11:24 OS&기타/Linux
반응형

Spectacle.app.zip
2.86MB

"보안 및 개인정보 보호" 에서 접근 권한 줘야함,

option + command + 방향키 로 윈도우와 동일하게 작동함

반응형

[윈도우 정품인증] CMD 에서 '키 인증' 및 '키 정보' 확인 방법

Posted by nkjok
2019. 9. 21. 08:42 OS&기타/Windows
반응형

시나리오 : 구입한 '윈도우 정품' 키가 FEP 제품인걸로 아는데 컴퓨터 바꾸니까 왜 안되죠 ?

- 구입한 키 의 정보를 확인해봅시다

 

정품 인증을 시도하면 위 화면만 출력

 

1.  시작  ->  cmd  ->  마우스 우 클릭  ->  관리자권한 실행 을 클릭 합니다

 

2.  slmgr /ipk "키" 명령어로 키를 입력 합니다

[키 입력 화면]

 

3.  slmgr /ato 명령어로 키 인증을 합니다

[키 인증 화면]

 

slmgr /dlv 명령어로 키 정보를 출력합니다

[키 정보 화면]

 

# 어떤 윈도우 인지 찾으셨나요 ?

-입력한 키 값의 윈도우 제품은 OEM 제품, 즉 하드웨어 귀속 제품으로 확인이 되었습니다. FEP 제품이 아니었네요

OEM 제품 확인

 

 

반응형

[리눅스] 파티션 설정, 마운트 및 fstab 영구 마운트

Posted by nkjok
2019. 9. 3. 15:39 OS&기타/Linux
반응형

fdisk /dev/sdb 명령어

n
p, e p는 주파티션 e는 확장파티션
p 눌러준다
1 파티션번호 지정 sdb1, sdb2
시작섹터랑 마지막섹터 설정나오는데
그냥 엔터쳐서 넘어가면 된다
p 눌리면 생성된 파티션 확인가능
w 눌리면 저장하고 빠져나온다

--
q 는 저장안하고 나가는거
d 는 삭제
m 눌리면 명령어 전부다 출력
--

파티션을 나눈다면
펄스트 섹터는 그냥 엔터하고
라스터 섹터는 +2G (+1G) 설정해주고
엔터 하면 생성 된다

--
이제 포맷을 한다
mkfs.ext4 /dev/sdb1
위 명령어를 입력하면
mkfs가 메이크 파일 이런말이다
메이크파일시스템 약자
--
이제 마운트를 시켜줘야한다
media/mydata 라고 폴더를 하나만들어서
여기다 마운트 시킨다
*폴더에 파일들을 담아놓고 그폴더에 하드나 시디를
마운트시키면 마운트된 파일들이 링크되고
기존에 담아둔 파일들은 보이지 않는다
파일을 숨길수 있는 팁

마운트를 무한으로 하기
재부팅하면 마운트가 해제될수 있는데
매번 마운트 하려면 번거로우니까
마운트 고정시키는법
gedit /etc/fstab 를 열어 수정한다
--

#
# /etc/fstab
# Created by anaconda on Thu Apr 20 01:36:30 2017
#
# Accessible filesystems, by reference, are maintained under '/dev/disk'
# See man pages fstab(5), findfs(8), mount(8) and/or blkid(8) for more info
#
UUID=7e5907e0-daeb-4abc-ada8-e508a976208e / xfs defaults 1 1
UUID=cca247a2-1106-49ee-b1ab-f2dd4c59522b swap swap defaults 0 0
--
/dev/sdb1 /mydata ext4 defaults 1 2
위처럼 맨 아래 다음줄에
/dev/sdb1 /mydata ex4 def.. 1 2를 추가해준다

1 첫번째 1은 덤프를 사용할건가 사용하지않을건가
2 두번째는 2는 파일시스템이 이상있나없나 체크하는거
2로 하는이유는
첫번째 하드를 먼저체크하고
내가 장착한 하드를 체크하겠다
첫번째껀 사용하면 1 안하면 0
두번쨰껀 1, 2 밖에없다
3번쨰 하드를 추가로 달아줘도 2로 설정해주면된다

df 명령어
디스크파티션 약자
어떻게 마운트 되어있는지 확인하는 명령어

#
# /etc/fstab
# Created by anaconda on Thu Apr 20 01:36:30 2017
#
# Accessible filesystems, by reference, are maintained under '/dev/disk'
# See man pages fstab(5), findfs(8), mount(8) and/or blkid(8) for more info
#
UUID=7e5907e0-daeb-4abc-ada8-e508a976208e / xfs defaults 1 1
UUID=cca247a2-1106-49ee-b1ab-f2dd4c59522b swap swap defaults 0 0
/dev/sdb1 /mydata ext4 defaults 1 2

맨밑줄에 이렇게 추가해준다
하드를 만약 탈착할 경우
위에 추가해준 글도 지워야 부팅이 된다

반응형

[Nmap] 개요, 사용법

Posted by nkjok
2019. 8. 25. 00:07 OS&기타/Linux
반응형

개요 : Nmap 은 TCP 플래그를 이용하여 (Syn 등) 특정 하드웨어의 OPEN Port 정보, 운영체제 추정, MAC-Adress, SSH 키 값, 컴퓨터이름 등을 알아낼수 있으며, 네트워크 상에서 살아있는(?) 통신가능 상태의 하드웨어를 찾아 낼 수 있다.(UDP Port 도 가능)

 

사용법

nmap -sP 192.168.0.0/24
- UP 상태의 하드웨어 스캔 (HOST에서 패킷 필터 시 식별 힘들지만, 길목에 방화벽이있다면 무조건 걸릴듯)

nmap -sS 192.168.0.1
- 들키지 않게 스캔 (패킷 캡처해보면 다찍힘, 스탤스가 노후해서 레이더에 다 걸리는듯)

nmap -sC 192.168.0.1
- 컴퓨터이름, SSH키값 등 자세한 정보 스캔

nmap -O 192.168.0.1
- 운영체제 스캔 (운영체제 정보는 정확하지않음 - 이건 SYN 패킷으로 미친듯이 스캔해서 무조건 걸릴듯)

nmap -A 192.168.0.1
- 엄청 많은 정보를 스캔 (OS, 안보였던PORT, 컴퓨터이름, MAC 등. - SSH키값은 안나옴)

nmap -D RND:20 192.168.0.1
- 무작위 생성한 랜덤 (출발지) IP 20개와 함께 스캔

nmap -sI 192.168.0.100 192.168.0.1
- 0.100 으로 0.1 을 스캔 (0.100 이 좀비 상태여야함 - msfconsole 등으로 세션이 열려있는 상태)

nmap --source-port 443 192.168.0.1
- 443 포트를 출발지로 스캔
응용: nmap -D RND:20 --source-port 443 192.168.0.1
(무작위 출발지 20개 더하기 공격자 IP로 스캔을하는데 443 PORT를 출발지로 이용함)
= RST 패킷은 실제 공격자 IP로만 날라가는게 선명하게 보여서 무조건 걸리고, 소스포트가 443, 목적지포트가 랜덤이어서 무조건 걸림 ㅋ; 

nmap --data-length 32 192.168.0.1
- 데이터 (Data) 부분의 Length (길이) 용량을 32 bytes 로 해서 보냄 (Default는 0으로 해서 보내서 이상패킷으로 바로 식별)
응용: nmap -D RND:20 --source-port 443 --data-length 32 192.168.0.1
= 무작위 IP 20개 + 출발지 PORT 443 + 데이터 길이 32바이트 (무조건 걸림, SYN만 겁나날리는데 이상하다고 생각안할리가 없음, 출발지 포트가 443인것도 포함)

nmap --randomize-hosts 192.168.0.1-30
- 0.1 ~ 0.30 까지 스캔해라 (인듯)

 

= 위의 모든 명령은 싹다 Syn 패킷으로 스캔함

nmap -sF 192.168.0.1
- Fin 스캔

nmap -sA 192.168.0.1
- ACK 스캔

nmap -sX 192.168.0.1
- FIN, PSH, URG 스캔


nmap -sU 192.168.0.1
- UDP 스캔, OPEN 된 UDP포트들만 스캔됨 (TCP스캔보단 안전한듯, 스니퍼프로그램에서 필터해보면 색깔부터 정상적으로 나옴. 그리고 응답도 없어서 -)
응용1(실패): nmap -D RND:20 --data-length 58 -sU 192.168.0.1
= 이렇게 스캔하니 "걸리진 않겠구나" 했는데 포트정보 안나오고 맥정보뿐이 확인안됨....
응용2(성공): nmap -D RND:20 -sU 192.168.0.1
= 데이터 (Data) 부분의 Length (길이) 용량이 0 bytes 라는거 빼곤 굿

반응형

[CentOS-6.x] SNMP 설치 - "net-snmp"

Posted by nkjok
2019. 8. 21. 20:17 OS&기타/Linux
반응형

[root@localhost localhost]# yum -y install net-snmp*

 

추후 작성... SNMP 관련 방문이시면... 죄송합니다.

반응형

SYSLOG 서버 만들기 (CentOS 6.9)

Posted by nkjok
2019. 8. 14. 12:33 OS&기타/Linux
반응형

* Log Sever Settings
1. 설치한다
[root@localhost ~]# yum -y install rsyslog

비고
# cp -a /etc/rsyslog.conf /etc/rsyslog.conf.back (설정파일 사전 백업)

 

2. "주석제거" 및 "로그저장-정의" 해준다.
[root@localhost ~]# vi /etc/rsyslog.conf
# 주석 제거 (주석=#)
$ModLoad imuxsock (8행)

$ModLoad imklog (9행)

$ModLoad imudp (13행)

$UDPServerRun 514 (14행)

# 맨 마지막 줄 추가
$template FILENAME,"/var/log/remote/%hostname%/messages_%$YEAR%-%$MONTH%-%$DAY%.log"

*.* ?FILENAME

 

3. service rsyslog restart

 

4. iptables or firewall (방화벽) 정책 추가!

- 모른다면 본인 블로그에서 iptables 검색 ㄱㄱ

 

ex) Client Settings (리눅스의 경우)
1. vi /etc/rsyslog.conf
*.* @"log server ip":514 (추가)

2. service rsyslog restart

 

로그서버의 경로 : /var/log/remote/~/~.log 

호스트 별로 log파일이 쌓이는것을 볼수있다.

반응형

[리눅스공통] tcpdump 패킷 필터 (SYN, SYN-ACK, ACK 별 필터 방법)

Posted by nkjok
2019. 8. 1. 14:42 OS&기타/Linux
반응형

tcpdump -nni any tcp[13]=0x02

- SYN 패킷만 필터

 

tcpdump -nni any tcp[13]=0x12

- SYN.ACK 패킷만 필터

 

tcpdump -nni any tcp[13]=0x10

- ACK 패킷만 필터

 

Flags

Flags

Numerically

Meaning

---- --S- 0000 0010

0x02

normal syn

---A --S- 0001 0010

0x12

normal syn-ack

---A ---- 0001 0000

0x10

normal ack

--UA P--- 0011 1000

0x38

psh-urg-ack.

---A -R-- 0001 0100

0x14

rst-ack

---- --SF 0000 0011

0x03

syn-fin scan

--U- P--F 0010 1001

0x29

urg-psh-fin

-Y-- ---- 0100 0000

0x40

anything >= 0x40

XY-- ---- 1100 0000

0xC0

both reserved bits set

XYUA PRSF 1111 1111

0xFF

FULL_XMAS scan

 

반응형

[리눅스공통] CLI 에서 FTP 사용법

Posted by nkjok
2019. 7. 16. 13:07 OS&기타/Linux
반응형

root:~# ftp
ftp> open 192.168.100.10
Connected to 192.168.100.10 (192.168.100.10).
220 (vsFTPd 2.2.2)
Name (192.168.100.10:admin): sdf
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp>
ftp> prompt
Interactive mode off.
ftp> ls
200 PORT command successful. Consider using PASV.
150 Here comes the directory listing.
drwxr-xr-x 2 0 0 4096 Jul 16 03:52 temp
drwxrwxrwx 2 500 500 4096 Jun 14 08:49 test1
d------rwx 2 500 500 4096 Jun 15 03:31 test2
drwxr-xr-x 2 500 500 4096 Oct 24 2018 공개
drwxr-xr-x 2 500 500 4096 Jun 14 07:10 다운로드
drwxr-xr-x 2 500 500 4096 Oct 24 2018 문서
drwxr-xr-x 3 500 500 4096 Jun 14 09:08 바탕화면
drwxr-xr-x 2 500 500 4096 Oct 24 2018 비디오
drwxr-xr-x 2 500 500 4096 Oct 24 2018 사진
drwxr-xr-x 2 500 500 4096 Oct 24 2018 음악
drwxr-xr-x 2 500 500 4096 Oct 24 2018 템플릿
226 Directory send OK.
ftp> cd temp
250 Directory successfully changed.
ftp> ls
200 PORT command successful. Consider using PASV.
150 Here comes the directory listing.
-rw-r--r-- 1 0 0 500207616 Sep 23 2018 SS1
-rw-r--r-- 1 0 0 606031872 Sep 23 2018 SS2
-rw-r--r-- 1 0 0 445790208 Sep 23 2018 SS3
-rw-r--r-- 1 0 0 538097664 Sep 23 2018 SS4
-rw-r--r-- 1 0 0 1003026432 Apr 05 2018 SS5
-rw-r--r-- 1 0 0 865665024 Sep 23 2018 SS6
226 Directory send OK.
ftp> mget SS*
local: SS1 remote: SS1
200 PORT command successful. Consider using PASV.
150 Opening BINARY mode data connection for SS1 (500207616 bytes).

 

# prompt 설명
ftp> mget SS*
mget SS1? y
200 PORT command successful. Consider using PASV.
150 Opening BINARY mode data connection for SS1 (1003026432 bytes).
226 Transfer complete.
1003026432 bytes received in 110 secs (8.9e+03 Kbytes/sec)

해설 = " y " 라고 입력을 안해줘도 파일이 내려받아지도록 하는 것 이다. (파일이 많을 경우 편함)

반응형