목록정보보안이야기 (23)
Synchronized's Database
>>> from pdf2docx import Converter >>> pdf_file=('sample.pdf') >>> docx_file='sample.docx' >>> cv=Converter(pdf_file) >>> cv.convert(docx_file) [INFO] Start to convert sample.pdf [INFO] [1;36m[1/4] Opening document...[0m [INFO] [1;36m[2/4] Analyzing document...[0m [WARNING] Ignore Line "e.g. novel attacks" due to overlap [WARNING] Ignore Line "e.g. learning-based IDS" due to overlap [WARNING..
웹 서버에서 Zeroday를 포착할 수 있는 방법.. 아마도 서버에서 동작되는 프로세스에서 의심스러운 자식프로세스들을 찾는 것이 Zeroday를 웹서버에서 포착할 수 있는 좋은 방법 중 하나이지 않을까 싶습니다. 아래 Sigma 룰은 웹 서버에서 생성된 셸을 찾는 룰입니다. Carbonblack을 사용한다면 충분히 Watchlist를 적용하여 탐지할 수 있을 것으로 보이네요. Sigma기반의 EDR 을 사용한다면 아래 룰을 사용해도 좋습니다. GitHub - SigmaHQ/sigma: Generic Signature Format for SIEM Systems Generic Signature Format for SIEM Systems. Contribute to SigmaHQ/sigma development..
안녕하세요. 커마잠입니다. ^^ 오늘은 간만에 정보보안 관련 글을 작성해봅니다. 매일 뻘글만 블로그에 작성하다가 간만에 보안관련 글을 작성하려니 너무 부끄럽네요. 헤헤 오늘 제가 작성할 글의 주제는 '데일리 악성코드 유포지 자동추출하기!' 입니다. 많은 기업에서는 여러기관이나 전문업체로부터 제공받는 악성코드 유포지를 전달받아 내부적으로 방화벽에 아웃바운드로 나가는 부분을 차단한다든지 SIEM 장비에서 사용하는 테이블에 따로 등록하여 내부 사용자가 접근하는 것을 탐지한다든지 등등 여러가지 방법으로 사용하고 있습니다. 뭐 이미 다른 방법으로 매일매일 외부로부터 제공받는 악성코드 유포지 정보들이 있겠지만 제가 작성하려는 방법은 아래 주소에서 제공하는 악성코드 유포지 정보를 가공하여 정리하는 방법입니다. URL..
파워쉘은 윈도우에 기본적으로 설치되어 있는 프로그램으로 업무 자동화나 여러가지 이유로 많이 쓰이고 있죠. 그리고.. 공격자가 악성행위를 위해 많이 사용되고 있는 프로그램입니다. 대부분의 기업들은 파워쉘 커멘드/스크립트를 탐지하기 위해 애쓰고 있지만 파워쉘은 메모리에 직접동작하므로 네트워크상에서 동작하고 있는 커멘드/스크립트를 탐지하기 어렵습니다. 좋은쪽이든 나쁜쪽이든 어쨌거나 파이쉘은 킹왕짱입니다. 업무자동화도 시킬수 있고 여러가지 면에서 유용하게 쓰일 수 있기 때문이죠. 자.. 그럼 파워쉘의 세계로 떠나볼까요?! 시작> 앞서 파워쉘은 윈도우에 미리 설치된 프로그램이라고 설명드렸습니다. (맥은 brew 명령어를 통해 pwsh 를 설치해줘야 됩니다.) 파워쉘을 실행시켜봅시다. 윈도우 + R 키를 눌른 뒤 ..