## by 샤이 2008-12-12

UTCK를 이용하여 윈도우 서버에서 시간 자동으로 동기화 시키기


(1) UTCK란
윈도우 서버에서 타임서버(time.kriss.re.kr)를 통해 시간을 자동으로 한국 표준시에 맞추는 프로그램으로 KRISS 한국표준과학연구소에서 제공하고 있으며 시스템 시간의 한국 표준시 오차시간, 세계 시간 확인, 자동 동기화 등의 여러 가지 기능을 제공하고 있습니다.

UTCK는 SNTP (Simple Network Time Protocol)을 이용하여 동작이 되기 때문에 필히 123 port의 오픈 유무를 확인 하여야 합니다.

(2) UTCK 설치
① 다운로드 받기
UTCK는 한국 표준과학연구원 사이트에서 배포하고 있으며 다음 링크에서 다운받을 수 있습니다.
http://www.kriss.re.kr/2006/public/standard/time/UTCk31.zip

② 설치하기
다운받은 UTCK31.zip 파일의 압축을 해제한 후 UTCk31.exe을 실행하여 설치를 진행 합니다.




 



(3) 실행 및 메뉴
① UCTK 실행
시작-모든 프로그램-UTCK3.1-UTCK3.1을 클릭하여 실행 합니다.


② UCTK 메뉴 설명

- 세계시
  세계 각국의 현재 시간 및 한국 표준시간과의 차이를 확인할 수 있으며 추가로 국제 시계윈도우를
  활성화 할 수 있습니다.
- 설정
  동기정보, 환경설정, 알람 설정, 시각전송 등의 세부 동작 설정을 할 수 있습니다.
- 도움말
  UTCK3의 도움말 입니다.
- 감추기
  윈도우상에 출력되고 있는 UTCK3 프로그램을 보이지 않도록 감추며 윈도우 오른쪽아래에 있는 작업
  표시줄에서 다시 활성화 할 수 있습니다.
- 비교
  타임서버로 지정되어 있는 time.kriss.re.kr 를 참고로 하여 현재 시스템의 시각과 한국 표준시의
  오차를 확인 할 수 있습니다.
- 동기
  타임서버로 지정되어 있는 time.kriss.re.kr를 참고로 하여 현재 시스템의 시간을 한국 표준시로
  동기화 시킵니다.

(4) 동기화 및 자동 동기화 설정
① 동기화
UTCK3의 동기 메뉴를 선택하여 time.kriss.re.kr 타임서버를 통해 즉시 한국 표준시로 동기화 시킬 수 있습니다.
 

② 자동 동기화 설정
UTCK3 메뉴의 설정-환경설정-자동 접속사용에 체크를 한 후 동기화 시킬 시간을 입력하여 time.kriss.re.kr 타임서버를 통해 자동으로 동기화 시킬 수 있습니다.




위와 같이 설정을 하게 되면 매 720분 (12시간) 마다 time.kriss.re.kr 서버를 통해 시스템 시간을 한국 표준시로 동기화 시킬 수 있습니다.
2010/06/03 17:06 2010/06/03 17:06
샤이 이 작성.

당신의 의견을 작성해 주세요.

## by 샤이 2007-11-27

윈도우 서버에서 서비스 거부 공격에 대비한 TCP/IP 스택 강화
 
(1) 서비스 거부 공격이란
정보 시스템의 데이터나 자원을 정당한 사용자가 적절한 대기 시간 내에 사용하는 것을 방해하는 행위로 주로 시스템의 cpu나 메모리, 통신대역폭과 같은 자원을 고갈시켜 정보 시스템의 사용을 방해하는 공격 방식 입니다.
 
(2) Microsoft 홈페이지 참고 주소
Microsoft에서 서비스 거부공격에 대비한 TCP/IP 스택 강화에 관련한 메뉴얼을 제공하고 있습니다.
 
Windows 2000
http://support.microsoft.com/kb/315669/ko
 
Windows 2003
http://support.microsoft.com/kb/324270/ko
 
(3) 최신 보안 수정프로그램으로 사용 중인 컴퓨터를 업데이트 (2000/2003 공통)
마이크로 소프트에서는 알려진 Windows의 보안상 취약점이나 버그에 관한 패치를 제공하고 있으며 서비스 거부 공격 외에도 여러 가지 해킹의 위험성을 줄여주기 때문에 주기적으로 업데이트를 실시하는 것이 좋습니다.
 
① 윈도우 익스플로러를 실행하여 상단의 도구-Windows Update를 클릭하여 Microsoft Windows Update 페이지에 접속한 후 빠른 설치를 선택


 
② 자동으로 업데이트할 소프트웨어를 검색한 후 목록이 표시되면 업데이트 설치 선택


 
③ 자동으로 업데이트를 다운로드 하고 설치


 
④ 재부팅 후 목록이 나오지 않을 때 까지 ① 번부터 반복
 
(4) TCP/IP 스택을 강화하는 TCP/IP 레지스트리 값을 변경
윈도우 서버상의 레지스트리를 수정하여 TCP/IP 프로토콜 스택을 강화합니다.
기본 TCP/IP 스택 구성은 표준 인트라넷 트래픽을 처리하도록 조정되어 있습니다. 컴퓨터를 인터넷에 직접 연결한 경우 서비스 거부 공격에 대비하여 TCP/IP 스택을 강화하는 것이 좋습니다.
 
① 윈도우 좌측 하단의 시작-실행을 선택하여 regedit를 입력


 
② 좌측에 표시되는 경로에서 다음의 경로를 선택합니다.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
우측의 목록에서 SynAttackProtect 를 선택하여 Windows 2000에서는 2를 선택하며 Windows 2003에서는 1을 선택합니다.
 
Windows 2000

 
Windows 2003

 
값 이름: SynAttackProtect
키: Tcpip\Parameters
값 종류: REG_DWORD
유효 범위: 0,1,(2 : Windows 2000 에서 적용)
기본값: 0
 
이 레지스트리 값은 TCP(Transmission Control Protocol)가 SYN-ACKS의 재전송을 조정하도록 합니다. 이 값을 구성하면 SYN 공격(서비스 거부 공격의 한 종류) 동안 연결 응답이 더 빨리 시간 초과됩니다.
 
• 0(기본값): SYN 공격에 대한 일반적인 보호를 하려면 SynAttackProtect를 0으로 설정합니다.
• 1: SYN 공격에 대하여 보다 높은 수준의 보호를 하려면 SynAttackProtect를 1로 설정합니다. 이 매개 변수는 TCP가 SYN-ACKS의 재전송을 조정하도록 합니다. SynAttackProtect를 1로 설정하면 SYN 공격이 이루어지고 있는 경우 연결 응답이 더 빨리 시간 초과됩니다. Windows는 공격이 진행 중인지 확인하기 위하여 다음 값을 사용합니다.• TcpMaxPortsExhausted
• TCPMaxHalfOpen
• TCPMaxHalfOpenRetried
 
• 2(Windows 2000): SYN 공격에 대하여 최고 수준의 보호를 하려면 SynAttackProtect를 2로 설정합니다. 이 값은 연결 표시가 더 지연되도록 하며, SYN 공격이 진행 중일 때는 TCP 연결 요청이 더 빨리 시간 초과됩니다. 이 값은 권장 설정입니다.
 
참고: 다음 소켓 옵션은 SynAttackProtect 값을 2로 설정하면 더 이상 작동하지 않습니다. • 확장 가능한 창
• 각 어댑터에 구성된 TCP 매개 변수(초기 RTT 및 창 크기 포함)
 

③ 좌측에 표시되는 경로에서 다음의 경로를 선택합니다.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
우측에 표시되는 목록에서 EnableDeadGWDetect를 선택하여 0 으로 설정합니다.


 
값 이름: EnableDeadGWDetect
키: Tcpip\Parameters
값 종류: REG_DWORD
유효 범위: 0, 1(False, True)
기본값: 1(True)
 
• 1 : EnableDeadGWDetect를 1로 설정하면 TCP는 더 이상 작동하지 않는 게이트웨이를 검색할 수 있습니다. 더 이상 작동하지 않는 게이트웨이 감지가 사용되면 TCP는 여러 연결에 문제가 발생하는 경우 인터넷 프로토콜(IP)에 백업 게이트웨이를 변경하도록 요청할 수 있습니다. 백업 게이트웨이는 제어판의 네트워크 도구에 있는 TCP/IP 구성 대화 상자의 고급 섹션에서 정의됩니다.
• 0: EnableDeadGWDetect 값은 0으로 설정하는 것이 좋습니다. 0으로 설정하지 않으면 공격으로 인하여 서버가 강제로 원하지 않는 게이트웨이로 전환될 수 있습니다.
 
④ 좌측에 표시되는 경로에서 다음의 경로를 선택합니다.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
우측에 표시되는 목록에서 EnablePMTUDiscovery를 선택하여 0으로 설정합니다.


 
값 이름: EnablePMTUDiscovery
키: Tcpip\Parameters
값 종류: REG_DWORD
유효 범위: 0, 1(False, True)
기본값: 1(True)
 
• 1 : EnablePMTUDiscovery를 1로 설정하면 TCP는 최대 전송 단위(MTU)나 원격 호스트 경로에 대한 최대 패킷 크기를 검색하려 합니다. TCP는 경로의 MTU를 검색하고 TCP 세그먼트를 이 크기로 제한하여 경로에 있는 각자 다른 MTU로 네트워크에 연결하는 라우터에서 조각을 제거할 수 있습니다. 조각이 있으면 TCP 처리량에 좋지 않은 영향을 줍니다. 
• 0 : EnablePMTUDiscovery는 0으로 설정하는 것이 좋습니다. 이렇게 하면 로컬 서브넷에서 호스트하지 않는 모든 연결에 576바이트의 MTU가 사용됩니다. 이 값을 0으로 설정하지 않으면 공격자가 강제로 MTU를 아주 작은 값으로 설정하여 스택의 부하가 커집니다.
 
⑤ 좌측에 표시되는 경로에서 다음의 경로를 선택합니다.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
우측에 표시되는 목록에서 KeepAliveTime을 선택하여 300,000으로 설정합니다.


 
값 이름: KeepAliveTime
키: Tcpip\Parameters
값 종류: REG_DWORD - 시간(밀리초)
유효 범위: 1 - 0xFFFFFFFF
기본값: 7,200,000(2시간)
 
이 값은 TCP가 Keep Alive 패킷을 보내어 유휴 연결이 열려 있는지 확인하는 빈도를 결정합니다. 연결이 유지되어 있다면 원격 컴퓨터가 Keep-Alive 패킷을 인식합니다. Keep-Alive 패킷은 기본적으로 보내지지 않습니다. 연결에서 이 값을 구성하기 위한 프로그램을 사용할 수 있습니다. 권장값은 300,000(5분)입니다.
 
⑥ 좌측에 표시되는 경로에서 다음의 경로를 선택합니다.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ Netbt\Parameters
우측에 표시되는 목록에서 NoNameReleaseOnDemand를 선택하여 1로 설정합니다.

 
값 이름: NoNameReleaseOnDemand
키: Netbt\Parameters
값 종류: REG_DWORD
유효 범위: 0, 1(False, True)
기본값: 0(False)
 
이 값은 컴퓨터가 이름 해제 요청을 받을 때 NetBIOS 이름을 해제할지 여부를 결정합니다. 이 값은 관리자가 악의적인 이름 해제 공격으로부터 컴퓨터를 보호할 수 있도록 추가되었습니다. NoNameReleaseOnDemand 값은 1로 설정하는 것이 좋습니다.
 
⑦ 레지스트리를 수정을 완료한 이후에 적용을 위해서 재부팅을 실시합니다.
2010/06/03 17:01 2010/06/03 17:01
샤이 이 작성.

당신의 의견을 작성해 주세요.

시작-실행
tscc.msc /s 실행
터미널 서비스 선택 후 오른쪽에 있는 RDP-Tcp 더블클릭
네트워크 탭에서 원하는 네트워크 장치 선택한 후 적용 하면 해당 네트워크로 원격터미널이 연결됩니다.

아래와 같이 수동으로도 연결 가능

1.regedit 실행 후 아래 경로를 확인

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Network\{4D36E972-E325-11CE-BFC1-08002BE10318}

2.해당 경로의 하단에 연결을 원하는 네트워크 장치의 GUID를 확인 (고유 ID)

3.다음경로 하단에서 위에서 확인한 GUID장치로 경로이동

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\lanatable

4. subkey 를 확인

5.다음 경로의 값을 4에서 확인한 값으로 수정

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\LanAdapter
2009/08/10 14:44 2009/08/10 14:44
샤이 이 작성.

당신의 의견을 작성해 주세요.

SecurityHacks에서, 무료로 제공되는 SQL 인젝션 스캐너 15 제품의 요약 정보와 다운로드를 제공하는 글이 있어 이를 정리해서 올려 드립니다.

아시다시피, SQL Injection 공격은 웹 페이지에서 데이터베이스를 액세스하는 방식을 통해 공격하는 것으로 대부분의 관리자들은 이러한 위협에 대비하여 코딩을 해야 하며, 웹 방화벽 장비나 웹 나이트와 같은 무료 보안 프로그램을 통해 보안을 향상시키는 방향으로 진행되는 것으로 알고 있습니다.

아래의 제품들은 여러분이 운영하는 사이트가 SQL Injection 공격에 대한 취약점이 있는지 자동으로 검사하여 이를 알려 주는 프로그램입니다. 참고로, 아래의 정보는 웹 애플리케이션 개발자 뿐만 아니라 보안 전문가에게도 유익한 프로그램입니다.

1. SQLIer - 취약점이 있는 URL을 검사하고 사용자의 개입없이 SQL Injection 취약점을 익스플로잇하기 위해 필요한 정보를 점검하려고 시도합니다. 다운로드

사용자 삽입 이미지

2. SQLbftools - 블라인드 SQL Injection 공격을 사용하여 MySQL의 정보를 가져오는 시도를 하는 도구의 모음입니다. 다운로드

3. SQL Injection Brute-forcer - SQL Injection 공격 취약점을 찾고 이를 이용하여 공격하는 자동화 도구입니다. 사용자가 작업하는 내용을 볼 수 있으며, 블라인드 SQL 인젝션을 이용합니다. 다운로드

4. SQL Brute - 블라인드 SQL 인젝션 취약점을 사용하여 데이터베이스에서 데이터를 추출해내는 무작위 도구입니다. MS SQL 서버의 시간, 오류 기반으로 익스플로잇을 수행합니다. 오라클의 경우 오류를 기반으로 합니다. 이 프로그램은 Python으로 작성되었으며 멀티 스레드로 동작하며 표준 라이브러리를 사용합니다. 다운로드

5. BobCat - SQL Injection 취약점의 잇점을 이용하는 감사 도구입니다. 사용자가 사용하는 애플리케이션이 액세스하는 테이블에서 데이터를 가져올 수 있습니다. 다운로드

6. SQLMap - 블라인드 SQL Injection을 자동으로 수행하는 도구로 phthon으로 개발되었다. 다운로드

7. Absinthe - GUI 기반의 도구로 블라인드 SQL Injection 취약점에 이용하여 데이터베이스의 스키마와 목록을 자동화 과정으로 다운로드합니다. 다운로드

8. SQL Injection Pen-testing Tool - 웹 애플리케이션에서의 취약점을 찾아 데이터베이스를 점검하도록 설계된 GUI 기반의 도구. 다운로드

9. SQID - SQL Injection Digger. 웹 사이트의 통상적인 오류와 SQL Injection을 찾는 명령행 기반의 도구. 웹 페이지에서 SQL Injection 이 가능한 부분을 찾아내어 취약점을 입력하는 폼을 테스트한다. 다운로드

10. Blind SQL Injection Perl Tool - bsqlbf는 SQL Injection에 취햑한 웹 사이트에서 정보를 가져오도록 작성된 펄 스크립트. 다운로드

11. SQL Power Injection Injector - 이 프로그램은 웹페이지에서 SQL 명령어를 삽입하는 테스트를 수행합니다. 멀티 스레드 방식으로 블라인드 SQL Injection 공격을 자동화하여 실행합니다. 다운로드 

12. FJ-Injector Framework - 웹 애플리케이션에 SQL Injection 취약점이 있는지 검사하기 위해 디자인된 오픈 소스 무료 프로그램입니다. HTTP 요청을 가로쳐서 변경하기 위한 프록시 기능도 제공합니다. SQL Injection 익스플로잇을 자동화하여 수행합니다. 다운로드

13. SQLNinja - MS SQL 서버를 백 엔드 데이터베이스로 사용하는 웹 애플리케이션의 SQL Injection 취약점을 익스플로잇하는 도구입니다. 다운로드

14. Automatic SQL Injector -  SQLNinja와 유사한 도구로, 오류 코드가 반환되는 SQL Injection 취약점을 자동으로 찾아 줍니다. 다운로드

15. NGSS SQL Injector - 데이터베이스에 저장된 데이터를 액세스하기 위한 SQL Injection취약점을 이용하여 익스플로잇합니다. Access, DB2, Informix, MSSQL, MySQL, Oracle, Sysbase 등 다양한 데이터베이스를 지원합니다. 다운로드

감사합니다.

===========출처==================
http://egnala.egloos.com/1214638
2009/03/09 12:05 2009/03/09 12:05
샤이 이 작성.

당신의 의견을 작성해 주세요.

해킹등으로 인해 로컬영역 연결 목록이 보이지 않을시 명령 프롬프트에서 ip등의 정보를 변경하는 방법.

cmd 명령 프롬프트에서 다음 명령어로 네트워크 정보를 저장 합니다.

netsh -c interface ip dump > c:\static.txt



저장된 c:\static.txt 파일을  원하는 네트워크 정보 를 수정한 후 다음 명령어로 시스템에 입력 합니다.


netsh -f c:\static.txt

2008/08/28 11:58 2008/08/28 11:58
샤이 이 작성.

당신의 의견을 작성해 주세요.