반응형

https://mobaxterm.mobatek.net/

MobaXterm은 원격 컴퓨팅을 위한 최고의 도구 상자 입니다 . 단일 Windows 애플리케이션에서는 프로그래머, 웹마스터, IT 관리자 및 보다 간단한 방식으로 원격 작업을 처리해야 하는 거의 모든 사용자를 위해 맞춤화된 수많은 기능을 제공합니다.

MobaXterm은 모든 중요한 원격 네트워크 도구 (SSH, X11, RDP, VNC, FTP, MOSH, ...)와 Unix 명령 (bash, ls, cat, sed, grep, awk, rsync, ...)을 Windows 데스크탑에 제공합니다. , 즉시 작동하는 단일 휴대용 exe 파일 로 제공됩니다. 지원되는 네트워크 프로토콜에 대한 추가 정보

원격 작업을 위한 올인원 네트워크 애플리케이션을 사용하면 많은 이점이 있습니다 . 예를 들어 SSH를 사용하여 원격 서버에 연결하면 그래픽 SFTP 브라우저가 자동으로 나타나 원격 파일을 직접 편집할 수 있습니다. 또한 원격 애플리케이션은 내장된 X 서버를 사용하여 Windows 데스크탑에 원활하게 표시됩니다 . 데모 보기

MobaXterm Home Edition을 무료로 다운로드하여 사용할 수 있습니다. 회사 내에서 사용하려면 MobaXterm Professional Edition 구독을 고려해야 합니다. 이를 통해 훨씬 더 많은 기능과 "Customizer" 소프트웨어에 액세스할 수 있습니다. 기능 비교

MobaXterm을 개발할 때 우리는 다양한 네트워크나 시스템을 통해 원격 서버에 효율적으로 액세스할 수 있도록 직관적인 사용자 인터페이스를 제안하는 단순한 목표에 중점을 두었습니다 . 스크린샷

MobaXterm은 Mobatek 에 의해 적극적으로 개발되고 자주 업데이트되고 있습니다 .

반응형
반응형

KB4023057 - RDP Wrapper 10.0.19041.1202 #1509

https://github.com/stascorp/rdpwrap/issues/1509

 

KB4023057 - RDP Wrapper 10.0.19041.1202 · Issue #1509 · stascorp/rdpwrap

2021-08 Update for Windows 10 Version 21H1 for x64-based Systems (KB4023057) 10.0.19041.1081 and 10.0.19041.1202 use the same settings. Append these to your rdpwrapper.ini file. [10.0.19041.1081] L...

github.com

2021-08 Update for Windows 10 Version 21H1 for x64-based Systems (KB4023057)

10.0.19041.1081 and 10.0.19041.1202 use the same settings. Append these to your rdpwrapper.ini file.

[10.0.19041.1081]
LocalOnlyPatch.x64=1
LocalOnlyOffset.x64=89D81
LocalOnlyCode.x64=jmpshort
SingleUserPatch.x64=1
SingleUserOffset.x64=0CB26
SingleUserCode.x64=Zero
DefPolicyPatch.x64=1
DefPolicyOffset.x64=19105
DefPolicyCode.x64=CDefPolicy_Query_eax_rcx
SLInitHook.x64=1
SLInitOffset.x64=1E98C
SLInitFunc.x64=New_CSLQuery_Initialize

[10.0.19041.1081-SLInit]
bInitialized.x64 =107108
bServerSku.x64 =10710C
lMaxUserSessions.x64 =107110
bAppServerAllowed.x64 =107118
bRemoteConnAllowed.x64=107120
bMultimonAllowed.x64 =107124
ulMaxDebugSessions.x64=107128
bFUSEnabled.x64 =10712C

[10.0.19041.1202]
LocalOnlyPatch.x64=1
LocalOnlyOffset.x64=89D81
LocalOnlyCode.x64=jmpshort
SingleUserPatch.x64=1
SingleUserOffset.x64=0CB26
SingleUserCode.x64=Zero
DefPolicyPatch.x64=1
DefPolicyOffset.x64=19105
DefPolicyCode.x64=CDefPolicy_Query_eax_rcx
SLInitHook.x64=1
SLInitOffset.x64=1E98C
SLInitFunc.x64=New_CSLQuery_Initialize

[10.0.19041.1202-SLInit]
bInitialized.x64 =107108
bServerSku.x64 =10710C
lMaxUserSessions.x64 =107110
bAppServerAllowed.x64 =107118
bRemoteConnAllowed.x64=107120
bMultimonAllowed.x64 =107124
ulMaxDebugSessions.x64=107128
bFUSEnabled.x64 =10712C
반응형
반응형

CentOS yum 패키지 삭제

 

Yum을 삭제하는 것이 아니라, yum으로 다른 패키지를 삭제하는 것

 

 

## 설치 확인 

[root@ngio ~]# yum list installed java*jdk
... (생략)
Installed Packages
java-1.7.0-openjdk.x86_64            1:1.7.0.9-2.3.3.el5.1             installed


## 패키지 삭제

[root@ngio ~]# yum remove java-1.7.0-openjdk.x86_64
... (생략)
================================================================================
 Package                    Arch     Version                  Repository   Size
================================================================================
Removing:
 java-1.7.0-openjdk         x86_64   1:1.7.0.9-2.3.3.el5.1    installed    52 M
Removing for dependencies:
 java-1.7.0-openjdk-devel   x86_64   1:1.7.0.9-2.3.3.el5.1    installed    26 M

Transaction Summary
================================================================================
Remove        2 Package(s)
Reinstall     0 Package(s)
Downgrade     0 Package(s)

Is this ok [y/N]: y


## 재확인

[root@ngio ~]# yum list installed java*jdk
Loaded plugins: fastestmirror
Loading mirror speeds from cached hostfile
Error: No matching Packages to list
반응형
반응형

CentOS에서 Python 버전 변경

hippogrammer.tistory.com/m/170

 

CentOS에서 Python 버전 변경

CentIOS를 설치하면 기본적으로 python path가 2.7로 설정되어 있다. 리눅스의 Alternatives를 이용하면 python 버전을 쉽게 변경하고 관리할 수 있다. Alternatives는 기본 커맨드의 심볼릭 링크를 관리해주는

hippogrammer.tistory.com

# python -V
# which python

# ls -al /usr/bin/python

# ls /usr/bin | grep python

# yum install python3 

-- CentOS에 여러 버전의 파이썬이 설치되어있는 것을 확인할 수 있다. 
# ls /bin | grep python


-- Update-alternatives로 파이썬 버전 등록 및 변경

# update-alternatives --config python


# update-alternatives --install /bin/python python /bin/python2.7 1
# update-alternatives --install /bin/python python /bin/python3.6 2

# update-alternatives --config python

# ls -al /bin/python
# python -V

# yum update

# vim /usr/bin/yum
내용 : #!/usr/bin/python2

# vim /usr/libexec/urlgrabber-ext-down
내용 : #!/usr/bin/python2


# yum update


# yum install python3-dev



반응형
반응형

리눅스 폴더 파일 날짜순 정렬 방법 ls -ltr


l 옵션은 자세히 표기

t 옵션은 파일과 디렉토리를 시간 순서대로 정렬

r 옵션은 정렬된 데이터의 순서를 내림차순

>ls -halt

>ls -lt

.

반응형
반응형


터미널에서 ls -a 하면 나오는 폴더 목록에 .profile 또는 .bash_profile이 없을때.
 

 .profile 을 만들어보자.


터미널로 일단 들어가자. 

터미널 창에 sudo nano .profile 입력 후 엔터

원래 아무것도 없는 빈 공간.

이걸 control + o -> Enter -> control + x

이제 open .profile 하면 권한 문제가 생길 수 있다. 

그러면, 파일 권한을 보고 chown으로 로그인사용자로 변경하면 된다. 

반응형
반응형

[보안] 잘 보이는 곳에 비밀 메시지를 숨겨보자, 스테가노그래피


http://www.bloter.net/archives/289506




스테가노그래피는 그리스어로 ‘감춰져 있다’를 뜻하는 ‘stegano’와 통신을 뜻하는 ‘graphos’가 결합한 단어다.


그 기원은 고대 그리스로 거슬러 올라간다. 기원전 440년, 그리스의 왕 히스티아에우스는 다른 나라의 인질로 잡힌다. 양아들에게 밀서를 보낼 방법을 고민하던 히스티아에우스는 노예의 머리를 깎고 두피에 비밀 메시지를 문신으로 새겨넣었다. 곧 노예의 머리카락이 자라 문신이 보이지 않게 되자 히스티아에우스는 노예를 양아들에게 보냈다. 양아들은 노예의 머리를 다시 깎아 비밀 메시지를 확인할 수 있었다. 이 일화가 문서에 기록된 인류의 첫 스테가노그래피다.


스테가노그래피는 이후 디지털 세상으로 넘어와 여러 방법으로 진화했다. 많은 사람이 암호화 기법인 크립토그래피(cryptography)와 디지털 스테가노그래피를 헷갈리지만, 둘은 상이한 기법이다. 암호화 기법은 상대방이 이해할 수 없는 내용을 작성해 그 안에 비밀을 숨겨놓는다. 반면 디지털 스테가노그래피는 이미지, 오디오 파일, 동영상 클립, 텍스트 파일 등 무해해 보이는 객체 안에 비밀 메시지를 감춰두는 방식으로 그 내용을 숨긴다. 오늘날에는 테러범 혹은 정부 첩보기관이 정보를 주고받을 때 디지털 스테가노그래피 기법을 많이 사용한다.


2001년 9·11 테러 당시 오사마 빈 라덴이 테러범들과 메시지를 주고받을 때 사용된 기법도 스테가노그래피였다. 그는 모나리자 그림에 비행기 도면을 숨겨 테러범에게 전송했다. 2011년 북한이 남한 내 간첩조직과 교신할 때도 이 기법을 사용했다.


최근 스테가노그래피는 단순히 비밀 메시지를 전달하는 목적 외에도 멀웨어를 숨기는 데 빈번하게 사용되고 있다. 보안 솔루션 기업 맥아피는 스테가노그래피 기법을 이용한 사이버 공격 사례가 그 어느 때보다 다양해지고 있다고 분석했다.

맥아피에 따르면, 사이버 공격에 스테가노그래피가 처음 사용된 것은 2011년 출현한 악성코드 ‘두쿠'(Duqu) 사례다. 두쿠는 피해자의 시스템으로부터 정보를 수집해 JPEG 파일에 숨겨 자신의 제어 서버로 전송했다. 스테가노그래피는 2014년 말 ‘러크'(Lurk)라는 멀웨어가 악성코드를 유포하는 데도 사용됐다. 최근에는 이미지 스테가노그래피가 스테고로더와 여러 멀버타이징온라인 광고를 통한 악성코드 유포.close에 사용되고 있다. 지난달에는 스테가노그래피 기법을 이용한 랜섬웨어 유포 수법이 등장하기도 했다.


스테가노그래피가 해커들이 애용하는 공격 기법으로 떠오른 이유는 대부분 안티멀웨어 탐지를 우회할 수 있어 피해 예방이 매우 어렵기 때문이다. 하지만 가능한 대응 방안들은 존재한다. 


맥아피는 

▲이미지 소프트웨어의 도움을 받아 스테가노그래피로 의심되는 색상 차이를 탐색하기 

▲스테가노그래피 공격을 받을 때를 대비해 네트워크 세분화와 가상 시스템 아키텍처를 함께 활용할 것 

▲신뢰할 수 있는 공급 업체가 제공한 서명이 있는 애플리케이션만 설치할 것 

등 대응 방안을 소개했다.


스테가노그래피, 직접 만들어보자 


악용하지만 않는다면 디지털 스테가노그래피는 나만의 비밀을 숨길 수 있는 흥미로운 기법이다. 간단한 스테가노그래피는 무료 오픈소스 도구를 이용해 간편하게 만들 수 있다.

※ 인포섹이 꼽은 최고의 무료 스테가노그래피 도구들

...

반응형
반응형

기본 셸 명령

셸에서는 디렉토리와 파일을 만들고 관리할 수 있으며 현재 사용자가 보고 있는 디렉토리를 변경(이동)할 수도 있다. 다음은 셸에서 많이 사용되는 몇가지 명령을 정리한 것이다.


명령 윈도우즈 셸 맥/리눅스 셸
화면 지우기 cls ctrl+l
현재 디렉토리 이름 출력 cd pwd
현재 디렉토리의 파일 목록 출력 dir ls -Fcal
한 칸 위의 디렉토리로 이동 cd .. cd ..
한 칸 아래의 디렉토리로 이동 cd 디렉토리이름 cd 디렉토리이름
파일 지우기 del 파일이름 rm 파일이름
디렉토리 만들기 mkdir 디렉토리이름 mkdir 디렉토리이름
디렉토리 지우기 rmdir 디렉토리이름 rmdir 디렉토리이름
셸 나가기 exit exit


반응형

+ Recent posts