분류 전체보기 718

도커를 이용한 젠킨스 설치

▶ 영상: youtu.be/piGz8Wga7yY 1. 젠킨스 도커 이미지 다운로드 sudo docker pull jenkins/jenkins 2. 젠킨스 도커 이미지 실행 * 공유 디렉터리를 생성한 후 docker run명령어로 실행 sudo docker run -p 8080:8080 -p 50000:50000 -v [공유 디렉터리 절대경로]:/var/jenkins_home jenkins/jenkins * 인증 문자열 기억(제일 처음 로그인에 사용) 3. 젠킨스 홈페이지 방문 * 인증 문자열 입력 * 플러그인 설치 4. 참고자료 [1] jenkins docker hub: hub.docker.com/_/jenkins [2] jnkins/jenkins docker hub: hub.docker.com/r/je..

인텔리제이 롬북(lombok) 플러그인 설치

영상: youtu.be/6N2UrPxy4oU 1. 플러그인 설치 1.1 설정 창 열기: [File -> Settings] 클릭 1.2 plugins메뉴 검색 -> lombok 플러그인 검색 -> 플러그인 설치 2. 롬북 어노테이션 설정 플러그인에서 제공하는 어노테이션을 사용하기 위한 설정 필요 2.1 설정창에서 compiler메뉴 검색 -> Build Project automatically(프로젝트 자동 빌드) 활성화 2.2 compiler -> Enable annotation processing 활성화 2.3 Apply -> OK버튼 클릭 후 인텔리제이 재부팅 Apply버튼 꼭 눌러야 함 3. 재부팅과 확인 소스파일에서 Getter, Builder등 롬북 어노테이션이 써지는지 확인

Njrat 악성코드 0.7버전 분석 1편

▶ njrat 0.7버전 링크: https://github.com/AliBawazeEer/RAT-NjRat-0.7d-modded-source-code ▶ 영상: https://youtu.be/LQdIU7o5zeU 1. 개요​ 1.1 NJRAT역사 공격자가 피해자 PC를 원격에서 제어하는 원격 제어 트로이목마입니다. 2013년 처음 탐지되었고 2020년 지금까지 꾸준히 업데이트되고 있습니다. .NET Visual Basic으로 만들어졌고 0.7버전이 공개적으로 유출되었습니다. 최신 버전 1.x는 유출된 0.7버전에 비해 데이터를 훔치는 인포스틸러 기능과 악성코드를 다운로드 받고 실행하는 기능이 추가되었습니다. ​ ​ 1.2 악성행위 요약 njrat는 서버와 클라이언트 분류됩니다. 서버는 클라이언트를 생성하..

그램 노트북은 악성코드 분석에 충분할까?

019년 그램(CPU:i5-8U시리즈, RAM:16GB)을 1년 써본 결과 저의 답은 "아니오"입니다. 오히려 2014년쯤에 구매했던 노트북(CPU:i7-4770hq)이 더 잘돌아갑니다. ​ 1. 적합하지 않는 이유 적합하지 않은 가장 큰 이유는 스냅샷 로딩속도 느림과 여러 가상머신 운영불가입니다. ▶악성코드 분석은 스냅샵을 자주 찍고 그 시점으로 이동을 많이 합니다. SSD를 사용했지만 스냅샷을 불러오는 과정이 터무니 없이 느립니다. 컴퓨터 기준(i7-8770) 3초작업이 그램에서 10초 이상 걸립니다. ▶remnux등 악성코드 분석 도구를 사용하기 위해서 여러 가상머신을 사용할 때 너무 느립니다. 물론 도커를 사용해도 되지만 도커에서 동작하지 않은 도구들이 있습니다. ​ 2. 꼭 그램을 사용해야 한다..