
침해사고 분석을 위해서 여러가지 분석도구를 사용한다. 오늘은 아래 네가지 분석도구를 통해 웹로그를 분석해보았다.이 파일들을 C:\Windows\System32 경로에 복사한다.이렇게 뜨면 정상적으로 세팅 됐다. 웹서버에는 모든 로그가 남겨져있다. 그래서 로그에는 거의 대부분이 웹로그다. 어떤 웹브라우저, 어떤 언어, 운영체제 등등의 정보들이 모두 웹로그에 있다. 그래서 해킹사고대응 할 때 웹로그를 제일 먼저 분석한다. GET 메서드는 헤더부분만 사용하기 때문에 웹로그에는 GET메서드 헤더부분만 뜬다. POST 메서드는 웹서버에 파일을 간접적으로 전송할 때 사용하는 메서드다. 그래서 웹로그에는 URI step까지만 표현되고 쿼리 스트링은 표현이 안된다. 그리고 공격자의 행위에는 POST 메서드가 반드시 포..

Vmware ESXI 베어메탈 서버를 구축하고 500GB SSD를 장착했는데 ESXI를 설치하면서 썼던 USB만 인식이 됐다. 가상시스템을 추가하기위해 스토리지 선택할때도 보이지 않았다. 일단 ESXI 호스트에 SSH 접속을 하기 위해 아래의 서비스를 활성화 시켜준다. 그러면 호스트 ip주소로 SSH 접속이 가능해진다. 여기서 인식된 디스크를 다시 한번 확인하기 위해 /dev/disks/ 를 확인해보면, 여기에도 내가 장착했던 SSD를 확인할 수 없었다. 여기서 아래 명령어를 치고 다시 디바이스를 확인해보면 SSD를 인식한다. [root@localhost:~] /etc/init.d/usbarbitrator stop [root@localhost:~] chkconfig usbarbitrator off 이제 ..