Github clone, add, commit, push 간단하게 Github를 이용하여 코드 관리하는 방법에 대해 기술한다. 필자는 우분투 20.04에서 실험을 진행했다. git clone github의 repository를 현재 디렉터리에 복사하는 방법이다. git clone https://github.com/git/git.git 아래 그림처럼 github repository에 대한 URL은 다음과 같은 방법으로 알아낼 수 있다. git add repository에 변경된 내용을 Staging Area에 저장한다. 여기서 Staging Area는 commit 전에 변경된 내용이 대기하는 장소이다. git add . 현재 디렉터리의 모든 변경 기록들을 Staging Area로 전달한다. git add -A 모든 변경된 내용을 Staging Area로 전달한다.. Github 관리 4년 전
SEEDLAB Chap 8: Dirty Cow Attack Lab "Computer & Internet security : A Hand-on Approach" 서적의 내용 중 System security에 관련된 내용을 기술한다. 본 블로그에서는 7장 "Dirty Cow Attack"에 대한 실습 내용을 풀이한다. SEEDLAB에서 제공하는 실습 task 중 유의미한 task들에 대해서만 풀이를 진행한다. Task 1: Modify a Dummy Read-onlyt File The objective of this task is to write to a read-only file using the Dirty COW vulnerability. 2.1 Create a Dummy File We first need to select a target file. Although t.. SEEDLAB 4년 전
SEEDLAB Chap 7: Race Condition Vulnerability Lab "Computer & Internet security : A Hand-on Approach" 서적의 내용 중 System security에 관련된 내용을 기술한다. 본 블로그에서는 7장 "Race Condition Vulnerability"에 대한 실습 내용을 풀이한다. SEEDLAB에서 제공하는 실습 task 중 유의미한 task들에 대해서만 풀이를 진행한다. Initial Setup Ubuntu 10.10부터 Race Condition에 대한 방어기법이 OS에 적용되어 있다. 따라서 이에 대한 countermeasure를 disable 해야한다. Ubuntu 10.10 and later come with a built-in protection against race condition attacks. .. SEEDLAB 4년 전
[Ubuntu 20.04] How to install Telnet 이번 장에서는 Ubuntu 20.04 환경에서 Telnet을 설치하는 방법에 대해 기술한다. Telnet Telnet은 인터넷 or 로컬 네트워크를 이용해 원격 접속을 가능하게 하는 네트워크 프로토콜이다. TCP/IP 기반으로 구현되었으며, TCP 23 port를 사용한다. Telnet 설치 방법 Telnet을 설치하기 위해 아래의 명령어를 입력해야 한다. 우선 Telnet을 사용하기 위한 package를 설치한다. sudoapt−getinstallxinetdtelnetdpacakge설정후telnet연결을위한설정파일을생성해주어야한다.경로는"/etc/xinted.d/"이다. sudo vi /etc/xinetd.d/telnet service telnet { disable.. ETC... 4년 전
[Ubuntu 20.04] Router setup using the KVM Ubuntu 20.04가 되면서 Network setting의 많은 부분이 변경되었다. 이번 블로그에서는 Ubuntu 20.04 환경에서 KVM을 이용해 router를 구축하는 방법에 대해 소개한다. Network description 구성하려는 Network의 모식도는 다음과 같다. Network configuration Router를 사용하는 네트워크 구성은 총 3 단계로 구성된다. 단계 1: Host와 Router 사이의 Bridge 설정 이 과정은 router와 router에 연결된 VM1, VM2가 router를 통해 인터넷을 사용할 수 있도록 Host와 router를 bridge로 연결한다. KVM 환경에서 Host와 가상머신 사이의 bridge 설정은 아래 URL에 정리되어 있다. marco.. ETC... 4년 전
[Ubuntu 20.04] How to install KVM(Kernel-based Virtual Machine) 이번 장에서는 Ubuntu 20.04 환경에서 KVM(Kernel-based Virtual Machine)을 설치하는 방법에 대해 기술한다. 우선 Intel의 경우 VT-x 기능을 AMD 경우 AMD-V 기능을 enable 해야한다. 환경 확인 현재 사용하고 있는 processor가 virtualization을 supoprting 하는지 확인하기 위해서 아래와 같은 명령어를 사용한다. $ grep -Eoc '(vmx|svm)' /proc/cpuinfo 32 0 이상의 숫자가 나오면 현재 virtualization 기능이 enabled 되어 있다는 뜻이다. 만일 0의 값이 출력되면 BIOS에서 virtualizaiton 기능을 enable 해야한다. 혹은 cpu-checker 패키지의 kvm-ok 명령어를.. ETC... 4년 전
SEEDLAB Chap 6: Format String Vulnerability Lab "Computer & Internet security : A Hand-on Approach" 서적의 내용 중 System security에 관련된 내용을 기술한다. 본 블로그에서는 6장 "Format String vulnerability"에 대한 실습 내용을 풀이한다. SEEDLAB에서 제공하는 실습 task 중 유의미한 task들에 대해서만 풀이를 진행한다. Disable the mitigaitons Task들을 시작하기 전에 최근 Ubuntu에서 동작하는 mitigation인 KASLR을 disable 해야한다. Format string vulnerability를 exploit하기 위해서 반드시 KASLR을 disable 해야하는 것은 아니지만, 실험의 편의를 위해 disable한다. $ sudo s.. SEEDLAB 4년 전
Analyze the Meltdown demo #1: A first test(test) Demo #1 Demo #1은 간단하게 현재 실험 PC가 meltdown에 취약한지, 즉 meltdown 공격으로 exploit 가능한 환경인지 test 하는 demo이다. 기존의 isolation mecahnism을 breaking 하는 것이 아니라 user 자신의 address space를 meltdown 공격을 이용해 읽어들인다. 만일 demo 1에 실패했다면... CPU 문제(2010 이전의 CPU, 혹은 최신 실리콘 패치가 완료된 CPU) 등이 있을 수 있으니 반드시 demo 1이 정상적으로 작동하는 것을 확인하고 이후 demo로 넘어가는 것을 추천한다. Build & Run make taskset 0x1 ./test 정상적인 결과화면은 다음과 같다. Expect: Pay no atten.. CPU side-channel attack 4년 전
[Ubuntu 20.04] How to disable the KPTI 최신 CPU side-channel 공격을 이용하여 커널 메모리 영역을 exploit하고 싶다면 KTPI countermeasure를 disable 해야한다. 본 블로그에서는 최신 Ubuntu 20.04 환경에서 어떻게 KPTI를 disable 할 수 있는지 기술한다. KPTI 적용 확인 간단히 커널 로그를 통해 현재 사용하고 있는 OS(Ubuntu 20.04)가 KPTI 방어기법을 enable하는지 disable하는지를 아래 명령어를 통해 확인 가능하다. marco@css:~/Downloads$ dmesg | grep Kernel/User [ 0.923955] Kernel/User page tables isolation: enabled "Kernel/User page tables isolation: e.. CPU side-channel attack 4년 전
SEEDLAB Chap 2: Buffer Overflow Vulnerability Lab "Computer & Internet security : A Hand-on Approach" 서적의 내용 중 System security에 관련된 내용을 기술한다. 본 블로그에서는 4장 "Buffer Overflow Attack"에 대한 실습 내용을 풀이한다. SEEDLAB에서 제공하는 실습 task 중 유의미한 task들에 대해서만 풀이를 진행한다. Disable the mitigaitons Task들을 시작하기 전에 최근 Ubuntu에 서 동작하는 몇몇 mitigaiton들을 disable 해야한다. 처음에는 모든 mitigaiton들을 disable 하겠지만 Task가 지나감에 따라 점점 enable하고 각각의 mitigation을 파훼한다. * Address Space Layout Randomiz.. SEEDLAB 4년 전