서버랙 구축을 취미로 하기 시작한지 어느새 3년에 가까워졌다.핸드폰 갤러리에서 사진들을 정리하며 처음 HomeLab을 구축했을 때의 사진을 발견하였는데, 지금의 서버와 비교하자니 정말 이 취미에 그간 많은 것들을 투자했구나. 싶었다. 처음에 HomeLab을 구축할 때는, 의자나 테이블에 올려두고 키보드 하나만 연결해서 운용했었다.HomeLab을 어떤 형태로 구축할지 조사해보다가 Reddit에서 이 취미를 가진 많은 유저들이 Ikea의 'Lack Rack' 제품을 개조하여 사용한다는 포스트를 본 적이 있었다. 가격도 저렴해서 이 때는 Ikea Lack 제품을 시험삼아 구매하여 낮은 책상처럼 사용하고, 안쪽에 서버장비들을 우겨넣어 운용했었다. 또, 이 시기에 큰맘 먹고 Synology 920+를 구매한 ..
문제 발생기존에 사용하던 버전에서 벗어나 Ubuntu 24.01 LTS 릴리즈를 이번에 nginx proxy manager 서버를 구축하는데에 사용하였다. docker-compose를 작성하여 올리려 했지만, 아래와 같은 오류가 출력되었다. 구글링 중, 우연히 해당 오류에 대한 내용이 Ubuntu 개발자 포럼에서 이를 issue로 올린 게시글을 보고 해답을 찾았다. 따라서 이에 대한 해결 방법을 공유하고자 한다. 오류 내용필자의 경우 아래 오류 본문이 출력되었다.docker.errors.DockerException: Error while fetching server API version: HTTPConnection.request() got an unexpected keyword argument 'chu..
pfsense나 untangle 등 여러가지 오픈소스 방화벽을 활용하여 손쉽고 비용부담 없이 여러 연구 과제들을 테스트하거나 검증해볼 수 있다. 대부분의 경우 방화벽 장비에서 생성되는 로그들이 필요한 경우이다. 이런 경우, 방화벽 설정에서 방화벽 내에서 생성되는 모든 로그들을 외부 서버로 전송(forward) 할 수 있다. 이렇게 되면 해당 로그들을 활용하여 ELK, Gafana 를 활용한 프로젝트나, AI 모델을 활용한 특정 목적 달성 연구가 가능해진다. 한번 해두면 다시 건드릴 일이 크게 없기 때문에 설정할 때마다 계속 서칭하기도 한다. 잊어버리더라도 다시 쉽게 할 수 있도록 작성해둔다. 1. pfSense 설정에서 로깅 설정 관련 Status ➡ System ➡ LogsSettings pfSense..
다음은 악성코드 Flow의 일부분이다.다른 악성코드를 실행하여 추가 감염을 일으키는 함수의 주소를 찾으시오(함수는 소문자가 아닌 대문자로 인증해주세요)Ex) 00401000 문제 파일로 악성코드 파일의 Flow 맵이 제공된다. 상당히 많은 양의 데이터가 제공되지만, 실제로 하나씩 함수를 따라가며 읽어보면 특이한 부분이 있다. loc_4025F4 함수에서 ShellExecuteExA 함수를 호출한다. 위의 함수( loc_4025F4 )가 실패할 경우 아래 00402606 주소에 위치한 ShellExecuteExA 가 작동되도록 설정되어 있다. 따라서 아래의 블록이 아닌 위쪽 블록이 악성코드가 추가 감염을 위해 다른 악성 행위를 실행하는 부분이므로, 문제에서 요구하는 flag는 4025F4 이다.
IDA와 같은 도구를 사용하면, 디스어셈블러를 통해 원본 코드와 상당히 유사한 형태의 작동 flow 맵을 보여주는데, 해당 flow 맵을 분석하여 특정 값을 찾아내는 문제이다. 문제 파일을 다운로드 하면, 악성코드로 추정되는 파일의 고급 정적 분석 결과를 보여준다. 복잡해 보이지만, 사실 상당히 쉬운 문제이다. 악성코드는 ' http://noshit.fateback .com/ ' 으로 반복적으로 접속을 시도하고, 일정 시간 대기 후 다시 접속을 시도하는 구조이기 때문에 문제 요지 '접속이 안될 경우' 에 맞추어 악성코드가 해당 도메인으로 접속을 실패할 경우를 가정하는 조건문이 포함된 부분을 찾으면 된다. 악성코드는 해당 도메인에 접속을 실패할 경우, 96000h milliseconds 동안 대기한다...