본문 바로가기

모니터링41

Wireshark 1.4.8 & Wireshark 1.6.1 The Wireshark v1.4.8 update fixes a lot of bugs and known vulnerabilities such as CVE-2011-2597. Protocol support for the following protocols has been improved – ANSI MAP, GIOP, H.323, IEEE 802.11, MSRP, RPCAP, sFlow, TCP. Capture file support for Lucent/Ascend has been updated too! Download Wireshark v1.4.8 & Wireshark v1.6.1 (wireshark-win32-1.4.8.exe/wireshark-1.6.1.tar.bz2) here. If you enjo.. 2011. 7. 19.
XArp - Advanced ARP Spoofing Detection 모니터링을 통해 ARP Spoofing 공격 여부를 탐지하여 보안에 활용 가능한 간단한 툴입니다. 네트워크 공격의 80%가 네트워크 내부에서 발생합니다. 참고: http://www.in.kpmg.com/pdf/efraud_2001.zip 다운로드 : http://www.chrismc.de/development/xarp/ 2010. 9. 13.
SystemExplorer 이용한 윈도우 서버 성능 측정 작성자 : 넥스트라인 고객기술지원부 지국현 주임 작성일 : 2009년 6월 29일 * 해당 문서는 windows 2003 standard 를 기본으로 작성하였습니다. 이 프로그램은 서버 시스템을 전반적인 부분에서 분석하고 모니터링하기 위한 툴입니다. 시스템에 리소스 상태나 프로세스들에 대한 매우 자세한 사항들은 침해사고시에 매우 유용하게 사용될수 있습니다. 그러나, 너무나도 많은 기능과 정보량으로 분석이 어려울수도 있으므로, 가급적 중요한 리소스부분과 프로세스, 서비스부분을 위주로 살펴보시면 어렵지 않게 시스템 분석이 가능합니다. 첨부된 파일 SystemExplorerSetup.exe (2.0.9) 의 프로그램을 서버상에 설치합니다. 설치는 디폴트로 설치하시면 됩니다. * 위의 버전 말고 다른 버전을 설.. 2010. 2. 17.
네트워크에서 특정 문자열 탐지하기 얼마전까지 많은 서버에 피해를 주었던 코드레드 바이러스는 Windows NT나 Windows 2000의 IIS 서버만 공격하는 것으로 알려져 있지만 실제로 웹서버의 버전과는 관계 없이 80번 포트로 무차별적인 접속시도를 하여 웹 기반의 스위칭이나 라우터등 일부 네트워크 장비가 다운 되는 등의 문제가 있었다. 또한 아파치 서버의 경우 로그를 남겨 놓았을 경우 서버에 많은 로그를 남기어 디스크가 Full 이 되는 경우도 있었다. 코드 레드의 경우 각 서버의 로그 파일을 보면 공격지 IP 를 확인할 수 있지만 일일이 각 서버의 로그파일을 남기거나 분석하지 않고도 네트워크상에서 특정 문자열로 탐지가 가능하다. 이는 ngrep 이라는 툴을 이용하면 된다. ngrep 은 네트워크에 전송되는 트래픽에서 특정 문자열이.. 2010. 1. 12.
Windows 프로세스 모니터링 및 관리 시스템에서 프로세스를 사용 중인 경우 가끔 주어진 시간에 실행되고 있는 모든 프로세스를 볼 필요가 있습니다. 예를 들어, 프로세스 중지 기능을 제공하는 응용 프로그램을 만들려면 먼저 어느 프로세스가 실행되고 있는지 알아야 합니다. 목록 상자를 프로세스 이름으로 채우고 각각 다른 작업을 수행하는 프로세스를 선택할 수 있습니다. 실행 중인 프로세스를 보려면 Process 형식의 빈 배열을 선언합니다. 빈 배열을 GetProcesses 메서드의 반환 값으로 채웁니다. 배열에서 각 프로세스의 이름을 얻으려면 인덱싱된 값을 사용하여 프로세스 배열을 검색하고 콘솔에 씁니다. 다음 예제에서는 Process 구성 요소의 GetProcesses 메서드를 호출하여 프로세스 배열을 반환하고 콘솔에 ProcessName 값을.. 2010. 1. 6.