본문 바로가기

event log2

Windows NT 경로 변환 로직을 악용한 취약점 탐지 및 방어 방안 이번에 설명할 취약점은 Windows NT 경로 변환 로직을 악용하여 악성 행위자가 파일, 디렉터리, 및 프로세스를 숨기고 가장하는 루트킷 유사 기능을 사용할 수 있게 합니다. 주요 취약점은 경로 내에 존재하는 점(.)과 공백을 NT 경로로 변환하는 과정에서 제거하면서 발생합니다.취약점 상세NT 파일 시스템에서는 파일 이름이나 경로에 포함된 점(.)이나 공백 등을 정상적으로 무시하는 경우가 있습니다. 예를 들어, c:\windows.\system32\svchost.exe와 같은 경로에서 windows. 뒤의 점이 무시되고, 실제 파일 경로는 c:\windows\system32\svchost.exe로 처리될 수 있습니다. 이를 악용하면, 악성 코드가 정상적인 시스템 프로세스로 가장하고 탐지를 회피할 수 있.. 2024. 7. 23.
Windows 시스템 로그 이벤트 syslog 환경 구축 및 로그 수집 모니터링 윈도우에서는 기본적으로 syslog를 지원하지 않습니다. 그러나 서드파티 소프트웨어를 사용하여 윈도우 환경에서 syslog를 구현하는 것이 가능합니다. 이를 통해 윈도우 시스템 로그를 리눅스와 유사한 형태로 수집할 수 있습니다. 다음은 윈도우에서 syslog를 구동하는 일반적인 방법입니다. syslog 서버 설치 syslog를 수집할 서버를 선택하고, 그 서버에 syslog 서비스를 설치합니다. 유명한 syslog 서버 중 하나는 "Syslog-ng"이며, 다운로드 및 설치는 해당 소프트웨어의 공식 웹사이트에서 가능합니다. 설정 구성 syslog 서버를 설치한 후, 설정 파일을 수정하여 원하는 로그 수집 형식 및 저장 위치 등을 구성합니다. syslog-ng의 경우, 설정 파일은 syslog-ng.con.. 2024. 1. 17.