shodan

- url을 통해 해당 라우터, 스위치, FTP, 특정 웹서버의 정보(IIS, Apache등등)을 수집하고 알려주는 사이트


http://shodanhq.com


SSL Servet Test

- 인증서 정보, 서버정보 확인


https://www.ssllabs.com/ssltest/



패스워드 안전성검사

- 입력하는 패스워드의 안전성을 임의로 검사해보는 사이트

https://howsecureismypassword.net/

http://password-checker.online-domain-tools.com/




URL, Base64 인/디코드 MD5, SHA1 해쉬(암호화)

모음사이트 : http://serpongs.net/tools/endecode/





URL, HEX, BASE64 인코딩/디코딩

http://ostermiller.org/calc/encode.html

 

 

 

MD5 암호화

http://www.md5encryption.com

 

MD5 복호화

http://www.hashkiller.co.uk/md5-decrypter.aspx

http://md5decryption.com

 

 

 

SHA-1 암호화

http://www.sha1-online.com

 

SHA-1 복호화

http://www.hashkiller.co.uk/sha1-decrypter.aspx



노트북 cmos 암호를 내가 설정하지 않았는데도 불구하고 암호를 입력하라고 나올때가 있다.

이때는 기본적으로 암호가 설정되어 있는것 같다(내생각 왜냐면 난 설정하지 않았으니까..)


이때 건전지를 뺄필요는 없다


먼저 아무 암호를 입력하면 system disabled 라고 에러 메세지를 뱉어 낸다.


이때 뱉어낸 코드를 입력하면 찾아주는 사이트가 있다


http://bios-pw.org/



암호는 welcome 이었다.


끗.

'OS > Windows' 카테고리의 다른 글

윈도우 로그인 구조  (0) 2016.09.01

DROWN 취약점 공격 주의!


DROWN 취약점이란  “Decrypting RSA with Obsolete and Weakened eNcryption: 취약한 구식 암호화법을 통한 RSA 복호화”에서 따온 이름으로, SSLv2취약점을 악용한 교차 프로토콜 공격입니다.


원리


최신 서버와 클라이언트들은 TLS 프로토콜을 이용하여 암호화 통신을 합니다. 하지만 많은 서버들이 여전히 SSLv2도 지원을 하며, 디폴트로 SSLv2 연결을 허용하지 않는 서버들도 관리자들이 어플리케이션을 최적화 하는 도중 의도치 않게 설정이 변경되는 경우도 있습니다. DROWN 공격은 SSLv2를 지원하는 것만으로도 서버와 클라이언트에 큰 위협이 될 수 있음을 보여줍니다.


DROWN 공격은 공격자가 특별히 제작한 악성 패킷을 서버로 보내는 방법을 이용하여 HTTPS 연결을 복호화 하거나, 다른 서버에 인증서가 공유 되어 있을 경우 MITM공격을 실행할 수 있게 됩니다. 


취약한 버전


Apache

2.4.x 버전 이외의 모든 버전


Nginx

0.7.64, 0.8.18 및 그 이전 버전


Postfix

2.9.14, 2.10.8, 2.11.6, 3.0.2 이전 버전


OpenSSL

1.0.2a, 1.0.1m, 1.0.0r, 0.9.8zf 및 그 이전버전



취약점 점검 


취약점 점검 페이지에서 취약점 점검을 할 수 있습니다. 


▶ 취약점 점검 하러가기



패치


OpenSSL 업그레이드


CentOS, Redhat 

#yum clean

#yum update openssl


Ubuntu
#apt-get upgrade openssl

IIS / NSS 

SSLv2 사용안함으로 설정


Apache

SSLv2 사용 안함으로 설정

아파치 설정파일 변경(httpd.conf)

# vi httpd.conf

......

SSLProtocol -all +TLSv1.1 +TLSv1.2

SSLCipherSuite HIGH:!aNULL:!MD5:!SSLv2:!SSLv3:!TLSv1

......

# service httpd restart


Ngix

SSLv2 사용안함으로 설정

ssl_protocols TLSv1.1 TLSv1.2;

nigx 재시작


Postfix

SSLv2 사용안함으로 설정

smtpd_tls_protocols = !SSLv2, !SSLv3


smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3


tlsproxy_tls_protocols = $smtpd_tls_protocols


tlsproxy_tls_mandatory_protocols = $smtpd_tls_mandatory_protocols


smtp_tls_protocols = !SSLv2, !SSLv3


smtp_tls_mandatory_protocols = !SSLv2, !SSLv3


lmtp_tls_protocols = !SSLv2, !SSLv3


lmtp_tls_mandatory_protocols = !SSLv2, !SSLv3


smtpd_tls_ciphers = medium


smtp_tls_ciphers = medium


smtpd_tls_dh1024_param_file=${config_directory}/dh2048.pem


smtpd_tls_eecdh_grade = strong


smtpd_tls_exclude_ciphers =


EXPORT, LOW, MD5, SEED, IDEA, RC2


smtp_tls_exclude_ciphers =


EXPORT, LOW, MD5, aDSS, kECDHe, kECDHr, kDHd, kDHr, SEED, IDEA, RC2



출처 : 알약 블로그

+ Recent posts