1. 중고차 구매 기준을 정합니다.

  > 연식, 주행거리, 비용 등

 

2. 많이 검색해서 찾아봅니다.

  > 중고차 거래 사이트, 블로그 검색 및 동호회까페가입 등

 

3. 마음에 드는 매물 발견 시

  > 가격, 사고정보, 보험이력, 소유주이전정보 등 확인

  > 다른 중고차 거래 사이트, 블로그, 까페 등 검색

  > 인터넷에서 차량번호 조회(차량상태, 가격 확인)

 

4. 검색 시 나오지 않는 정보를 확인합니다.

  > 국토교통부, 교통안전공단에서 운영하는 자동차365(www.car365.go.kr)에서 확인

  > 중고차이력조회에서 검색

  > 특정내용 검색 시 비용 발생

 

5. 평균 시세를 확인합니다.

  > 국토교통부, 교통안전공단에서 운영하는 자동차365(www.car365.go.kr)에서 확인

  > 중고차 매매 - 중고차 시세에서 검색

  > 평균시세일뿐 중고차거래가는 아님

  > 평균시세에서 대충 100만원 안팎으로 더하면 중고차시장 가격같음

 

6. 1년 미만 차량 및 무사고차량에 아무 문제가 없을 경우

  > 온라인 중고차 사이트에 중고차 딜러가 물건을 올리기 때문에 직접 구매진행해도 무방

  > 제조사 무상 AS기간이 남아있기 때문에 문제 발생 시 차량 제조사에서 수리진행가능

 

7. 5년 안팎 차량으로 구매결정이 쉽지 않을 경우

  > 중고차 구입을 도와주는 분에게 수수료를 내고 의뢰하는 것도 방법

  > 차량을 잘 아는 분이 중고차에 대해 문의시 차량에 문제가 있다면 딜러들이 차량이 없다며 안보여주는 경우도 있음

 

8. 원하는 차량 실물 확인 시 점검사항

  > 밝은 날 차량을 밖으로 이동해서 보여달라고 한다.

  > 차량 옆면을 사선방향으로 멀리서 전체적으로 바라본다.(도색이 다른지 비교, 틈 간격 비교)

  > 사고로 수리, 도색 및 교체 시 색상이 약간 다를 수 있고 틈 간격이 다를 수 있음

  > 휘발류 차량의 경우 배기구에서 물이 나오는지 확인(물이 안나오면 연소가 잘 안되는 문제 있음)

  > 보닛을 열어서 엔진소리를 들어본다(휘발류 기준으로 경우기 소리가 나지 않는지, 진동이 크지 않은지)

  > 주행 중 삐끄덕 소음이 있지 않은지(방지턱, 요철구간 통과 시)

  > 핸들을 한쪽으로 돌려서 타이어를 확인한다.(전체적으로 골고루 닳았는지, 안쪽이나 바깥쪽만 닳았는지 확인)

  > 타이어가 안쪽이나 바깥쪽만 닳았다면 이전 운전자의 운전습관이 않좋아 차에 무리가 갔을것이라 판단할 수 있음

  > 리프트를 이용해서 차량 바닥 상태 확인(녹, 부식, 긁힘, 오일누수 등)

  > 내외관 확인 시 깨짐, 파손, 스크래치 등 별도로 확인된 부분이 있다면 할인 요구가능

  > 내외관 확인은 구매자도 직접 꼼꼼하게 점검 필요(딜러는 사소한 부분은 알면서 얘기안하고 넘어가는 경우도 있음)

  > 개인확인 제약사항 : 도막검사 불가, 차량상태 진단을 위한 스캔 불가

 

9. 구매계약서 작성 후

  > 인터넷에서 차량번호 조회 시 검색되었다면 1~2주 사이에 구청에 방문하여 차량번호 교환신청(비용발생)

 

10. 참고사항

  > 중고차 매물은 모든 딜러가 공유하고 있으며, 어떤 딜러가 판매한다고 하더라도 문제가 없음

  > 사무실이 아닌 곳에서 자동차양도증명서를 작성 시 의심필요

  > 매물 확인 시 이전에 통화한 딜러와 다른 사람이 나올 경우 의심필요

  > 자동차양동증명서 계약서에 명시된 금액이 터무니 없는 가격이어도 서명하고나면 딜러는 법적으로 아무문제 없음

  > 혹 너무 많은 금액을 내고 중고차를 구매했다면, 일정 수수료를 받고 차액을 돌려받아주는 해결사 이용방법도 있음

  > 딜러가 중고차에 심각한 하자가 있는데도 말하지 않고 판매했다면 100% 환불가능

  > 온라인 중고차 매매 사이트의 3일간 무료시승, 중고차 환불 시 등취득세 환불지원 등 서비스 이용 추천

 

참고 : 중고차 구매후기

[프롤로그]

타던 차량이 노후화되어

여름에는 에어컨 가스를 충전해도 시원하지 않고,

겨울에는 시속 60Km가 넘으면 히터가 안 나온 지 2년...

1년 전부터는 장거리 운행 시 엔진이 울컥거리는 증상이 발생했고,

어느 순간부터는 시내주행 중에도 엔진이 울컥거리는 증상이 발생하여 더 이상 버티기 어렵다고 판단되었습니다.

그리고 아내와 상의하여 비용을 아끼는 차원에서 중고차를 구매하기로 결정하였습니다.

 

[에피소드 1]

SK엔카에서 조건에 맞는 원하는 차량을 검색하기 시작했습니다.

하지만 중고차 구매의사를 주변 분들에게 얘기했을 때,

중고차는 구매하면 수리비가 많이 들어간다고 구매하지 말라는 의견이 많았습니다.

그러던 중 인터넷에서 자동차 정비 달인이라 불리며 중고차 구입을 도와주는 분을 알게 되었습니다.

 

[에피소드 2]

중고차 구입을 도와주는 분(이후 달인)의 블로그를 보고 구매에 필요한 정보를 문자로 보냈고,

계약금 선입금 후 중고차 구매 전 검사를 맡기게 되었습니다.

달인은 차량을 물색하고 직접 검증하는 단계를 거친 후

고객과 함께 물건을 보고 시승 및 리프트로 하부를 점검하여

고객이 마음에 들면 구입을 도와주는 분이었습니다.

 

[에피소드 3]

처음 달인에게 의뢰한 차량의 경우 가격도 안 맞았지만 자체적으로 엔진에 문제가 있어 비추한다고 하였습니다.

그리고 두 번째 의뢰한 차량의 경우 가격대에 맞는 차량을 찾을 수 없다고 하였습니다.

저희가 제시한 가격대로 검색한 바로는 장기렌트 이력이 있는 차량이 있었지만,

달인의 경우 장기 렌터카도 제외하는 듯싶었습니다.

그래서 달인이 권유하는 차량으로 중고차를 알아보게 되었습니다.

 

[에피소드 4]

며칠이 지나 달인께서 차량을 물색했으니 같이 보러 갈 수 있느냐고 연락이 왔습니다.

연차를 내고 달인과 함께 차량을 보러 중고차 전시장으로 향했습니다.

한 가지, 아내는 흰색 차량을 원했지만 물건이 없다 보니 못내 아쉬워했습니다.

중고차 전시장에서 달인과 검은색 차량 3대를 둘러보고

마지막에 저희가 제시한 가격대보다 높지만 흰색으로 동일한 차량을 보게 되었습니다.

아내와 통화하면서 동일한 차량으로 가격대가 높지만 흰색 차량이 있다고 말하고는

풀옵션이 아닌데도 풀옵션이라고 말실수를 해서 결국은 생각지도 않은 가격으로 흰색 차량을 구매하고 말았습니다.

 

[에피소드 5]

중고차를 구매하기 며칠 전 먼저 타던 차량에 주유를 많이 해서

구매한 차량은 주차해놓고 먼저 타던 차를 계속 타고 다녔습니다.

자동차를 꾸며볼 생각에 검색을 하다 보니 구매한 차량에 대한 매매정보를 보게 되었습니다.

차량에는 문제가 없었으나. 가격이 훨씬 싸게 올라온 걸 보고 달인 하고 딜러에게 문의해보니

그렇게 싼 가격에 판매할 수가 없으며, 인터넷에 올라온 가격은 믿을 수 없다는 말을 했습니다.

그래서 인터넷에 매매 글을 올린 딜러에게 전화를 해보니 그 가격이 맞다고 하는 겁니다.

 

[에피소드 6]

우선 차량 거래 취소 시 위약금 없이 차량금액 전액을 환불해 줄 수 있다고는 하나

중고차가 부동산으로 분류되어 등취득세는 나라에 세금으로 냈기 때문에 돌려받을 수 없다는 얘기를 들었습니다.

그리고 딜러의 경우 차액을 돌려주지 않아도 법적으로 문제가 없다는 부분 때문에 돌려주지 않으려는 입장이다 보니

사람을 속였다는 생각에 분노가 치밀었습니다.

아무튼 달인에게 차액 전부를 돌려받지 못하면 중고차 거래를 취소하겠다고 입장을 전달하니

자기 때문에 생긴 일이니 중재를 할 테니 차량은 좋으니 그러지 말고 좋게 좋게 넘어가자고 하더군요.

그렇게 차액 전부는 아니지만 일부만 돌려받게 되었고,

결국 좋게 좋게는 딜러만 좋게이지 제 입장에서 좋게가 아니었기 때문에

참으로 아쉬운 중고차 거래가 되었습니다.

 

[에필로그]

중고차 시장에 대한 신뢰가 무너져버린 지 오래되었지만 시대가 많이 변했습니다.

온라인 중고차 거래 사이트의 경우 3일 무료 시승, 거래 취소 시 등취득세 대납 등

중고차 시장의 무너진 신뢰를 회복하기 위해 여러 가지 서비스를 제공하고 있습니다.

아직도 터무니없는 가격으로 중고차 거래를 하고 있는 딜러들이 있어,

열심히 일하는 딜러들까지 욕 먹이고 중고차 시장의 신뢰를 여전히 무너뜨린다는 생각에 안타깝습니다.

 

참고 : 중고차 구매요령

보안관제 전문기업 지정 등에 관한 공고 제2019-441호/기술인력의 자격기준

 

과학기술정보통신부 공고 제2017-161호

기술인력 자격기준

 

구분  관련 자격 또는 관련 학력을 보유한 사람  관련 자격 또는 관련 학력을 보유하지 않은 사람 
 초급
기술자
・ 학사 이상의 학위, 기사 또는 정보보호 관련 국내외 자격을 취득한 사람
・ 전문대학 졸업 또는 산업기사 자격을 취득한 후 2년 이상의 정보통신 관련 경력이 있는 사람
・ 기능사 자격을 취득한 자로서 4년 이상의 자격을 취득한 자
・ 학사 이상의 학위를 취득한 후 2년 이상의 정보통신 관련 경력이 있는 사람
・ 전문대학을 졸업한 후 4년 이상의 정보통신 관련 경력이 있는 사람
・ 정보통신 관련 경력 6년 이상 있는 사람

 중급
기술자
・ 1년 이상의 정보보호 관련 경력이 있고 석사학위를 취득한 사람
・ 학사학위, 기사 또는 정보보호 관련 국내외 자격을 취득한 후 3년 이상의 정보보호 관련 경력이 있는 사람
・ 전문대학 졸업 또는 산업기사 자격을 취득한 후 5년 이상의 정보보호 관련 경력이 있는 사람
・ 학사 이상의 학위를 취득한 후 5년 이상의 정보보호 관련 경력이 있는 사람
・ 전문대학을 졸업한 후 7년 이상의 정보보호 관련 경력이 있는 사람



・ 초급 자격 기준 취득 후 3년 이상 정보보호 경력이 있는 사람
 고급
기술자
・ 박사학위 또는 기술사 자격을  취득한 사람
・ 4년 이상의 정보보호 관련 경력이 있고 석사학위를 취득한 사람
・ 학사학위, 기사 또는 정보보호 관련 국내외 자격을 취득한 후 6년 이상의 정보보호 관련 경력이 있는 사람
・ 전문대학 졸업 또는 산업기사 자격을 취득한 후 8년 이상의 정보보호 관련 경력이 있는 사람
・ 학사 이상의 학위를 취득한 후 8년 이상의 정보보호 관련 경력이 있는 사람
・ 전문대학을 졸업한 후 10년 이상의 정보보호 관련 경력이 있는 사람





・ 중급 자격 기준 취득 후 3년 이상 정보보호 경력이 있는 사람
 특급
기술자
・ 3년 이상의 정보보호 관련 경력이 있고 박사학위 또는 기술사 자격을  취득한 사람
・ 7년 이상의 정보보호 관련 경력이 있고 석사학위를 취득한 사람
・ 학사학위, 기사 또는 정보보호 관련 국내외 자격을 취득한 후 9년 이상의 정보보호 관련 경력이 있는 사람
・ 전문대학 졸업 또는 산업기사 자격을 취득한 후 11년 이상의 정보보호 관련 경력이 있는 사람
・ 학사 이상의 학위를 취득한 후 11년 이상의 정보보호 관련 경력이 있는 사람
・ 전문대학을 졸업한 후 13년 이상의 정보보호 관련 경력이 있는 사람







 ・ 고급 자격 기준 취득 후 3년 이상 정보보호 경력이 있는 사람
 기타  ※ 정보통신유관경력은 정보보호유관경력 50%로 인정한다(단, 정보보호유관경력은 정보통신유관경력과 중복인정 안됨).
※ 자격 및 학위 취득 이전의 정보보호유관경력은 50%를 인정한다.
※ 한국인터넷진흥원의 정보보호전문가(SIS) 2급 자격을 취득한 자는 유관 자격 또는 유관 학력의 보유 여부와 관계없이 초급 기술자로 인정하며, SIS 1급은 기사 자격에 준하여 인정한다(단, 비고 “5호”의 “가” 항목과 중복인정 안됨).
※ 국내외 해킹방어대회 입상자는 전문위원회 심의를 통하여 유관 자격 또는 유관 학력의 보유 여부와 관계없이 중급 기술자 이상으로 인정할 수 있다.

 

 

<비고>

 

1. “관련자격”이란 「국가기술자격법 시행규칙」 별표 7에 따라 과학기술정보통신부 또는 방송통신위원회 검정의 소관으로 하는 전자계산기, 정보통신, 통신설비, 통신기기, 통신선로, 정보기기운용, 전파통신, 전파전자, 무선설비, 방송통신, 정보관리, 정보처리, 사무자동화 및 전자계산조직응용 종목의 기술자격을 말한다.

 

2. “관련학력”이란 「고등교육법」에 따른 해당 학교에서 다음 각 목에 해당하는 학과에서 소정의 과정을 이수하고 졸업하거나 그 밖의 관계법령에 따라 국내 또는 외국에서 이와 같은 수준 이상으로 인정되는 학력을 말한다.

 

가. 전자 관련 학과: 정보전자, 전자, 전자계산, 전기전자제어, 전자정보, 전자제어, 전기전자, 전자전기정보, 전자컴퓨터전기제어, 컴퓨터과학, 전기전자정보, 전자컴퓨터, 메카트로닉스, 전자재료, 제어계측, 반도체 

 

나. 정보통신 관련 학과: 전기통신설비, 국제정보통신, 방송설비, 방송통신, 이동통신, 전자통신, 컴퓨터네트워크, 통신, 컴퓨터정보기술, 전파통신, 전기전자통신, 전기전자정보통신, 전자정보통신, 전자제어통신, 전자통신, 전파, 전파통신, 정보통신, 컴퓨터통신, 항공통신정보, 전자정보통신반도체, 전기전자전파, 통신컴퓨터, 무선통신 

 

다. 정보처리기술 관련 학과: 시스템, 전산, 정보전산, 컴퓨터제어, 컴퓨터응용제어, 컴퓨터응용, 컴퓨터응용설계, 구조시스템, 컴퓨터정보, 멀티미디어, 정보시스템, 전산통계, 정보처리

 

라. 그 밖에 교육부장관이나 해당 교육기관의 장으로부터 전자․통신 및 정보처리기술․정보보호 관련 학과로 인정받은 학과

 

3. “정보통신 유관경력”이란 공공기관, 민간기업, 교육기관 등에서 정보통신서비스(기간통신, 별정통신, 부가통신, 방송서비스 등을 말한다), 정보통신기기(정보기기, 방송기기, 부품 등을 말한다) 또는 소프트웨어 및 컴퓨터 관련 서비스(패키지 소프트웨어, 컴퓨터 관련 서비스, 디지털콘텐츠, 데이터베이스 제작 및 검색 등을 말한다)에 해당되는 분야에서 계획․분석․설계․개발․운영․유지보수․컨설팅․감리 또는 연구개발 업무 등을 수행한 기간을 말한다. 

 

4. “정보보호 유관경력”이란 공공기관, 민간기업, 교육기관 등에서 정보보호를 위한 공통기반기술(암호 기술, 인증 기술 등을 말한다), 시스템․네트워크 보호(시스템 보호, 해킹․바이러스 대응, 네트워크 보호 등을 말한다) 또는 응용서비스 보호(전자거래 보호, 응용서비스 보호, 정보보호 표준화 등을 말한다)에 해당되는 분야에서 계획․분석․설계․개발․운영․유지보수․컨설팅 또는 연구개발 업무 등을 수행한 기간을 말한다.

 

5. 다음 각 목에 해당하는 자격증을 보유한 자는 정보보호유관경력 1년으로 인정하되, 중복 인정은 할 수 없다.(정보보호 관련 국내외 인정 자격 또한 다음 각 목과 같으며, 정보보호유관경력과는 중복 인정되지 아니한다.)

 

가. 정보시스템감리사

나. 공인정보시스템감사사(CISA: Certified Information Systems Auditor)

다. 공인정보시스템보호전문가(CISSP: Certified Information Systems Security Professional)

라. 정보보호전문가(SIS: Specialist for Information Security)

마. 정보보안기사, 정보보안산업기사

바. 정보보호관리체계(ISMS: Information Security Management System) 인증심사원

사. 전자정부정보보호관리체계(G-ISMS: Government Information Security Management System) 인증심사원

아. 개인정보보호관리체계(PIMS: Personal Information Security Management System) 인증심사원

 

6. 제7조제1항제1호에 따른 기술인력은 신원조사에서 국가 안전보장에 유해한 정보가 있음이 확인되면 기술인력으로 인정되지 아니한다.

 

보안관제 전문기업 지정 등에 관한 공고.hwp
다운로드

 

1. profiles을 생성하기 위해 폴더 이동

 # cd [volatility directory]/tools/linux

설치시 경로를 별도로 지정하지 않았다면 /usr/tools/linux를 확인해 보시기 바랍니다.

 

2. profiles를 생성하기 위해 make 명령어 실행

 # make

make를 진행하면 module.dwarf 파일과 system map file이 생성됩니다.
system map file은 /boot 폴더에 생성되며 현재 커널버전과 동일하게 만들어집니다.


※ profiles 생성 전 확인 사항

# uname -a 

Linux localhost.localdomain 3.10.0-693.2.2.el7.x86_64 #1 SMP Tue Sep 12 22:26:13 UTC 2017 x86_64 x86_64 x86_64 GNU/Linux

 

3. make 명령 실행 후 확인사항

 # ls /boot | grep System
 System.map-3.10.0-693.2.2.el7.x86_64

 

4. profiles를 생성하기 위해 zip 명령어 실행 및 이동

 # zip [profile name 지정] ./module.dwarf /boot/[make 이후 만들어진 system map file]

make 이후 생성된 module.dwarf 파일과 system map file을 zip으로 묶는 작업입니다.
완료되면 해당 파일을 [volatility directory]/volatility/plugins/overlays/linux로 이동합니다.

 

5. zip 파일 확인

 # ls /[volatility directory]/volatility/plugins/overlays/linux | grep .zip
 CentOS7x64.zip

 

6. profiles 확인

 # python ./vol.py --info | grep LinuxCent

 Profiles
 --------
 LinuxCentOS7x64    - A Profile for Linux CentOS7x64 x64

info 명령을 통해 생성한 profiles을 확인합니다.

 

◎ plugins 명령 및 profiles 확인

 # python ./vol.py --info

또는

 # volatility --info

위 명령을 사용하면 지원되는 plugins 명령 및 profiles을 볼 수 있습니다.

Linux 및 MAC OSX 용 plugins에는 'linux_'및 'mac_'접두어가 붙습니다.

이 접두사가없는 plugins은 MS Windows 용으로 설계되었습니다.

profiles은 볼라틸리티가 운영 시스템을 이해하는 데 사용하는 map입니다.

MS Windows profiles은 볼라틸리티에 의해 기본으로 제공됩니다.

기본적으로 제공하지 않는 Linux 및 Mac OSX 용 profiles은 직접 만들어야합니다.


[참조 URL]

https://github.com/volatilityfoundation/profiles

볼라틸리티 profiles는 홈페이지에서 다운로드 받을 수 있습니다.


◎ 명령어 실행 결과

 

Profiles

--------

VistaSP0x64           - A Profile for Windows Vista SP0 x64

VistaSP0x86           - A Profile for Windows Vista SP0 x86

VistaSP1x64           - A Profile for Windows Vista SP1 x64

VistaSP1x86           - A Profile for Windows Vista SP1 x86

VistaSP2x64           - A Profile for Windows Vista SP2 x64

VistaSP2x86           - A Profile for Windows Vista SP2 x86

Win10x64              - A Profile for Windows 10 x64

Win10x64_10586        - A Profile for Windows 10 x64 (10.0.10586.306 / 2016-04-23)

Win10x64_14393        - A Profile for Windows 10 x64 (10.0.14393.0 / 2016-07-16)

Win10x86              - A Profile for Windows 10 x86

Win10x86_10586        - A Profile for Windows 10 x86 (10.0.10586.420 / 2016-05-28)

Win10x86_14393        - A Profile for Windows 10 x86 (10.0.14393.0 / 2016-07-16)

Win2003SP0x86         - A Profile for Windows 2003 SP0 x86

Win2003SP1x64         - A Profile for Windows 2003 SP1 x64

Win2003SP1x86         - A Profile for Windows 2003 SP1 x86

Win2003SP2x64         - A Profile for Windows 2003 SP2 x64

Win2003SP2x86         - A Profile for Windows 2003 SP2 x86

Win2008R2SP0x64       - A Profile for Windows 2008 R2 SP0 x64

Win2008R2SP1x64       - A Profile for Windows 2008 R2 SP1 x64

Win2008R2SP1x64_23418 - A Profile for Windows 2008 R2 SP1 x64 (6.1.7601.23418 / 2016-04-09)

Win2008SP1x64         - A Profile for Windows 2008 SP1 x64

Win2008SP1x86         - A Profile for Windows 2008 SP1 x86

Win2008SP2x64         - A Profile for Windows 2008 SP2 x64

Win2008SP2x86         - A Profile for Windows 2008 SP2 x86

Win2012R2x64          - A Profile for Windows Server 2012 R2 x64

Win2012R2x64_18340    - A Profile for Windows Server 2012 R2 x64 (6.3.9600.18340 / 2016-05-13)

Win2012x64            - A Profile for Windows Server 2012 x64

Win2016x64_14393      - A Profile for Windows Server 2016 x64 (10.0.14393.0 / 2016-07-16)

Win7SP0x64            - A Profile for Windows 7 SP0 x64

Win7SP0x86            - A Profile for Windows 7 SP0 x86

Win7SP1x64            - A Profile for Windows 7 SP1 x64

Win7SP1x64_23418      - A Profile for Windows 7 SP1 x64 (6.1.7601.23418 / 2016-04-09)

Win7SP1x86            - A Profile for Windows 7 SP1 x86

Win7SP1x86_23418      - A Profile for Windows 7 SP1 x86 (6.1.7601.23418 / 2016-04-09)

Win81U1x64            - A Profile for Windows 8.1 Update 1 x64

Win81U1x86            - A Profile for Windows 8.1 Update 1 x86

Win8SP0x64            - A Profile for Windows 8 x64

Win8SP0x86            - A Profile for Windows 8 x86

Win8SP1x64            - A Profile for Windows 8.1 x64

Win8SP1x64_18340      - A Profile for Windows 8.1 x64 (6.3.9600.18340 / 2016-05-13)

Win8SP1x86            - A Profile for Windows 8.1 x86

WinXPSP1x64           - A Profile for Windows XP SP1 x64

WinXPSP2x64           - A Profile for Windows XP SP2 x64

WinXPSP2x86           - A Profile for Windows XP SP2 x86

WinXPSP3x86           - A Profile for Windows XP SP3 x86



Plugins

-------

amcache                    - Print AmCache information

apihooks                   - Detect API hooks in process and kernel memory

atoms                      - Print session and window station atom tables

atomscan                   - Pool scanner for atom tables

auditpol                   - Prints out the Audit Policies from HKLM\SECURITY\Policy\PolAdtEv

bigpools                   - Dump the big page pools using BigPagePoolScanner

bioskbd                    - Reads the keyboard buffer from Real Mode memory

cachedump                  - Dumps cached domain hashes from memory

callbacks                  - Print system-wide notification routines

clipboard                  - Extract the contents of the windows clipboard

cmdline                    - Display process command-line arguments

cmdscan                    - Extract command history by scanning for _COMMAND_HISTORY

connections                - Print list of open connections [Windows XP and 2003 Only]

connscan                   - Pool scanner for tcp connections

consoles                   - Extract command history by scanning for _CONSOLE_INFORMATION

crashinfo                  - Dump crash-dump information

deskscan                   - Poolscaner for tagDESKTOP (desktops)

devicetree                 - Show device tree

dlldump                    - Dump DLLs from a process address space

dlllist                    - Print list of loaded dlls for each process

driverirp                  - Driver IRP hook detection

drivermodule               - Associate driver objects to kernel modules

driverscan                 - Pool scanner for driver objects

dumpcerts                  - Dump RSA private and public SSL keys

dumpfiles                  - Extract memory mapped and cached files

dumpregistry               - Dumps registry files out to disk

editbox                    - Displays information about Edit controls. (Listbox experimental.)

envars                     - Display process environment variables

eventhooks                 - Print details on windows event hooks

evtlogs                    - Extract Windows Event Logs (XP/2003 only)

filescan                   - Pool scanner for file objects

gahti                      - Dump the USER handle type information

gditimers                  - Print installed GDI timers and callbacks

gdt                        - Display Global Descriptor Table

getservicesids             - Get the names of services in the Registry and return Calculated SID

getsids                    - Print the SIDs owning each process

handles                    - Print list of open handles for each process

hashdump                   - Dumps passwords hashes (LM/NTLM) from memory

hibinfo                    - Dump hibernation file information

hivedump                   - Prints out a hive

hivelist                   - Print list of registry hives.

hivescan                   - Pool scanner for registry hives

hpakextract                - Extract physical memory from an HPAK file

hpakinfo                   - Info on an HPAK file

idt                        - Display Interrupt Descriptor Table

iehistory                  - Reconstruct Internet Explorer cache / history

imagecopy                  - Copies a physical address space out as a raw DD image

imageinfo                  - Identify information for the image

impscan                    - Scan for calls to imported functions

joblinks                   - Print process job link information

kdbgscan                   - Search for and dump potential KDBG values

kpcrscan                   - Search for and dump potential KPCR values

ldrmodules                 - Detect unlinked DLLs

limeinfo                   - Dump Lime file format information

linux_apihooks             - Checks for userland apihooks

linux_arp                  - Print the ARP table

linux_aslr_shift           - Automatically detect the Linux ASLR shift

linux_banner               - Prints the Linux banner information

linux_bash                 - Recover bash history from bash process memory

linux_bash_env             - Recover a process' dynamic environment variables

linux_bash_hash            - Recover bash hash table from bash process memory

linux_check_afinfo         - Verifies the operation function pointers of network protocols

linux_check_creds          - Checks if any processes are sharing credential structures

linux_check_evt_arm        - Checks the Exception Vector Table to look for syscall table hooking

linux_check_fop            - Check file operation structures for rootkit modifications

linux_check_idt            - Checks if the IDT has been altered

linux_check_inline_kernel  - Check for inline kernel hooks

linux_check_modules        - Compares module list to sysfs info, if available

linux_check_syscall        - Checks if the system call table has been altered

linux_check_syscall_arm    - Checks if the system call table has been altered

linux_check_tty            - Checks tty devices for hooks

linux_cpuinfo              - Prints info about each active processor

linux_dentry_cache         - Gather files from the dentry cache

linux_dmesg                - Gather dmesg buffer

linux_dump_map             - Writes selected memory mappings to disk

linux_dynamic_env          - Recover a process' dynamic environment variables

linux_elfs                 - Find ELF binaries in process mappings

linux_enumerate_files      - Lists files referenced by the filesystem cache

linux_find_file            - Lists and recovers files from memory

linux_getcwd               - Lists current working directory of each process

linux_hidden_modules       - Carves memory to find hidden kernel modules

linux_ifconfig             - Gathers active interfaces

linux_info_regs            - It's like 'info registers' in GDB. It prints out all the

linux_iomem                - Provides output similar to /proc/iomem

linux_kernel_opened_files  - Lists files that are opened from within the kernel

linux_keyboard_notifiers   - Parses the keyboard notifier call chain

linux_ldrmodules           - Compares the output of proc maps with the list of libraries from libdl

linux_library_list         - Lists libraries loaded into a process

linux_librarydump          - Dumps shared libraries in process memory to disk

linux_list_raw             - List applications with promiscuous sockets

linux_lsmod                - Gather loaded kernel modules

linux_lsof                 - Lists file descriptors and their path

linux_malfind              - Looks for suspicious process mappings

linux_memmap               - Dumps the memory map for linux tasks

linux_moddump              - Extract loaded kernel modules

linux_mount                - Gather mounted fs/devices

linux_mount_cache          - Gather mounted fs/devices from kmem_cache

linux_netfilter            - Lists Netfilter hooks

linux_netscan              - Carves for network connection structures

linux_netstat              - Lists open sockets

linux_pidhashtable         - Enumerates processes through the PID hash table

linux_pkt_queues           - Writes per-process packet queues out to disk

linux_plthook              - Scan ELF binaries' PLT for hooks to non-NEEDED images

linux_proc_maps            - Gathers process memory maps

linux_proc_maps_rb         - Gathers process maps for linux through the mappings red-black tree

linux_procdump             - Dumps a process's executable image to disk

linux_process_hollow       - Checks for signs of process hollowing

linux_psaux                - Gathers processes along with full command line and start time

linux_psenv                - Gathers processes along with their static environment variables

linux_pslist               - Gather active tasks by walking the task_struct->task list

linux_pslist_cache         - Gather tasks from the kmem_cache

linux_psscan               - Scan physical memory for processes

linux_pstree               - Shows the parent/child relationship between processes

linux_psxview              - Find hidden processes with various process listings

linux_recover_filesystem   - Recovers the entire cached file system from memory

linux_route_cache          - Recovers the routing cache from memory

linux_sk_buff_cache        - Recovers packets from the sk_buff kmem_cache

linux_slabinfo             - Mimics /proc/slabinfo on a running machine

linux_strings              - Match physical offsets to virtual addresses (may take a while, VERY verbose)

linux_threads              - Prints threads of processes

linux_tmpfs                - Recovers tmpfs filesystems from memory

linux_truecrypt_passphrase - Recovers cached Truecrypt passphrases

linux_vma_cache            - Gather VMAs from the vm_area_struct cache

linux_volshell             - Shell in the memory image

linux_yarascan             - A shell in the Linux memory image

lsadump                    - Dump (decrypted) LSA secrets from the registry

mac_adium                  - Lists Adium messages

mac_apihooks               - Checks for API hooks in processes

mac_apihooks_kernel        - Checks to see if system call and kernel functions are hooked

mac_arp                    - Prints the arp table

mac_bash                   - Recover bash history from bash process memory

mac_bash_env               - Recover bash's environment variables

mac_bash_hash              - Recover bash hash table from bash process memory

mac_calendar               - Gets calendar events from Calendar.app

mac_check_fop              - Validate File Operation Pointers

mac_check_mig_table        - Lists entires in the kernel's MIG table

mac_check_syscall_shadow   - Looks for shadow system call tables

mac_check_syscalls         - Checks to see if system call table entries are hooked

mac_check_sysctl           - Checks for unknown sysctl handlers

mac_check_trap_table       - Checks to see if mach trap table entries are hooked

mac_compressed_swap        - Prints Mac OS X VM compressor stats and dumps all compressed pages

mac_contacts               - Gets contact names from Contacts.app

mac_dead_procs             - Prints terminated/de-allocated processes

mac_dead_sockets           - Prints terminated/de-allocated network sockets

mac_dead_vnodes            - Lists freed vnode structures

mac_devfs                  - Lists files in the file cache

mac_dmesg                  - Prints the kernel debug buffer

mac_dump_file              - Dumps a specified file

mac_dump_maps              - Dumps memory ranges of process(es), optionally including pages in compressed swap

mac_dyld_maps              - Gets memory maps of processes from dyld data structures

mac_find_aslr_shift        - Find the ASLR shift value for 10.8+ images

mac_get_profile            - Automatically detect Mac profiles

mac_ifconfig               - Lists network interface information for all devices

mac_interest_handlers      - Lists IOKit Interest Handlers

mac_ip_filters             - Reports any hooked IP filters

mac_kernel_classes         - Lists loaded c++ classes in the kernel

mac_kevents                - Show parent/child relationship of processes

mac_keychaindump           - Recovers possbile keychain keys. Use chainbreaker to open related keychain files

mac_ldrmodules             - Compares the output of proc maps with the list of libraries from libdl

mac_librarydump            - Dumps the executable of a process

mac_list_files             - Lists files in the file cache

mac_list_kauth_listeners   - Lists Kauth Scope listeners

mac_list_kauth_scopes      - Lists Kauth Scopes and their status

mac_list_raw               - List applications with promiscuous sockets

mac_list_sessions          - Enumerates sessions

mac_list_zones             - Prints active zones

mac_lsmod                  - Lists loaded kernel modules

mac_lsmod_iokit            - Lists loaded kernel modules through IOkit

mac_lsmod_kext_map         - Lists loaded kernel modules

mac_lsof                   - Lists per-process opened files

mac_machine_info           - Prints machine information about the sample

mac_malfind                - Looks for suspicious process mappings

mac_memdump                - Dump addressable memory pages to a file

mac_moddump                - Writes the specified kernel extension to disk

mac_mount                  - Prints mounted device information

mac_netstat                - Lists active per-process network connections

mac_network_conns          - Lists network connections from kernel network structures

mac_notesapp               - Finds contents of Notes messages

mac_notifiers              - Detects rootkits that add hooks into I/O Kit (e.g. LogKext)

mac_orphan_threads         - Lists threads that don't map back to known modules/processes

mac_pgrp_hash_table        - Walks the process group hash table

mac_pid_hash_table         - Walks the pid hash table

mac_print_boot_cmdline     - Prints kernel boot arguments

mac_proc_maps              - Gets memory maps of processes

mac_procdump               - Dumps the executable of a process

mac_psaux                  - Prints processes with arguments in user land (**argv)

mac_psenv                  - Prints processes with environment in user land (**envp)

mac_pslist                 - List Running Processes

mac_pstree                 - Show parent/child relationship of processes

mac_psxview                - Find hidden processes with various process listings

mac_recover_filesystem     - Recover the cached filesystem

mac_route                  - Prints the routing table

mac_socket_filters         - Reports socket filters

mac_strings                - Match physical offsets to virtual addresses (may take a while, VERY verbose)

mac_tasks                  - List Active Tasks

mac_threads                - List Process Threads

mac_threads_simple         - Lists threads along with their start time and priority

mac_timers                 - Reports timers set by kernel drivers

mac_trustedbsd             - Lists malicious trustedbsd policies

mac_version                - Prints the Mac version

mac_vfsevents              - Lists processes filtering file system events

mac_volshell               - Shell in the memory image

mac_yarascan               - Scan memory for yara signatures

machoinfo                  - Dump Mach-O file format information

malfind                    - Find hidden and injected code

mbrparser                  - Scans for and parses potential Master Boot Records (MBRs)

memdump                    - Dump the addressable memory for a process

memmap                     - Print the memory map

messagehooks               - List desktop and thread window message hooks

mftparser                  - Scans for and parses potential MFT entries

moddump                    - Dump a kernel driver to an executable file sample

modscan                    - Pool scanner for kernel modules

modules                    - Print list of loaded modules

multiscan                  - Scan for various objects at once

mutantscan                 - Pool scanner for mutex objects

netscan                    - Scan a Vista (or later) image for connections and sockets

notepad                    - List currently displayed notepad text

objtypescan                - Scan for Windows object type objects

patcher                    - Patches memory based on page scans

poolpeek                   - Configurable pool scanner plugin

pooltracker                - Show a summary of pool tag usage

printkey                   - Print a registry key, and its subkeys and values

privs                      - Display process privileges

procdump                   - Dump a process to an executable file sample

pslist                     - Print all running processes by following the EPROCESS lists

psscan                     - Pool scanner for process objects

pstree                     - Print process list as a tree

psxview                    - Find hidden processes with various process listings

qemuinfo                   - Dump Qemu information

raw2dmp                    - Converts a physical memory sample to a windbg crash dump

screenshot                 - Save a pseudo-screenshot based on GDI windows

servicediff                - List Windows services (ala Plugx)

sessions                   - List details on _MM_SESSION_SPACE (user logon sessions)

shellbags                  - Prints ShellBags info

shimcache                  - Parses the Application Compatibility Shim Cache registry key

shutdowntime               - Print ShutdownTime of machine from registry

sockets                    - Print list of open sockets

sockscan                   - Pool scanner for tcp socket objects

ssdt                       - Display SSDT entries

strings                    - Match physical offsets to virtual addresses (may take a while, VERY verbose)

svcscan                    - Scan for Windows services

symlinkscan                - Pool scanner for symlink objects

thrdscan                   - Pool scanner for thread objects

threads                    - Investigate _ETHREAD and _KTHREADs

timeliner                  - Creates a timeline from various artifacts in memory

timers                     - Print kernel timers and associated module DPCs

truecryptmaster            - Recover TrueCrypt 7.1a Master Keys

truecryptpassphrase        - TrueCrypt Cached Passphrase Finder

truecryptsummary           - TrueCrypt Summary

unloadedmodules            - Print list of unloaded modules

userassist                 - Print userassist registry keys and information

userhandles                - Dump the USER handle tables

vaddump                    - Dumps out the vad sections to a file

vadinfo                    - Dump the VAD info

vadtree                    - Walk the VAD tree and display in tree format

vadwalk                    - Walk the VAD tree

vboxinfo                   - Dump virtualbox information

verinfo                    - Prints out the version information from PE images

vmwareinfo                 - Dump VMware VMSS/VMSN information

volshell                   - Shell in the memory image

win10cookie                - Find the ObHeaderCookie value for Windows 10

windows                    - Print Desktop Windows (verbose details)

wintree                    - Print Z-Order Desktop Windows Tree

wndscan                    - Pool scanner for window stations

yarascan                   - Scan process or kernel memory with Yara signatures



Address Spaces

--------------

AMD64PagedMemory              - Standard AMD 64-bit address space.

ArmAddressSpace               - Address space for ARM processors

FileAddressSpace              - This is a direct file AS.

HPAKAddressSpace              - This AS supports the HPAK format

IA32PagedMemory               - Standard IA-32 paging address space.

IA32PagedMemoryPae            - This class implements the IA-32 PAE paging address space. It is responsible

LimeAddressSpace              - Address space for Lime

LinuxAMD64PagedMemory         - Linux-specific AMD 64-bit address space.

MachOAddressSpace             - Address space for mach-o files to support atc-ny memory reader

OSXPmemELF                    - This AS supports VirtualBox ELF64 coredump format

QemuCoreDumpElf               - This AS supports Qemu ELF32 and ELF64 coredump format

VMWareAddressSpace            - This AS supports VMware snapshot (VMSS) and saved state (VMSS) files

VMWareMetaAddressSpace        - This AS supports the VMEM format with VMSN/VMSS metadata

VirtualBoxCoreDumpElf64       - This AS supports VirtualBox ELF64 coredump format

Win10AMD64PagedMemory         - Windows 10-specific AMD 64-bit address space.

WindowsAMD64PagedMemory       - Windows-specific AMD 64-bit address space.

WindowsCrashDumpSpace32       - This AS supports windows Crash Dump format

WindowsCrashDumpSpace64       - This AS supports windows Crash Dump format

WindowsCrashDumpSpace64BitMap - This AS supports Windows BitMap Crash Dump format

WindowsHiberFileSpace32       - This is a hibernate address space for windows hibernation files.



Scanner Checks

--------------

CheckPoolSize          - Check pool block size

CheckPoolType          - Check the pool type

KPCRScannerCheck       - Checks the self referential pointers to find KPCRs

MultiPrefixFinderCheck - Checks for multiple strings per page, finishing at the offset

MultiStringFinderCheck - Checks for multiple strings per page

PoolTagCheck           - This scanner checks for the occurance of a pool tag



1. 개요

  • 국내 대표 여행 사이트 가운데 하나인 자유투어의 고객정보 20만 건 유출

 

2. 내용

  • 기사내용
    • 지난 11일 오후 4시경 해커 조직에 의해 일부 고객 개인정보가 침해된 정황 파악
    • 15일 오후 3시 34분경 개인정보 침해사고 안내 및 사과문 공지
    • 확인된 침해정보는 2012년부터 2017년 9월 사이 자유투어 이용자의 이름, 생년월일, 휴대번호, 이메일, 주소, ID, 암호화된 비밀번호 등 총 7가지
      - 주민번호는 침해되지 않은 것으로 확인했다고 주장
    • 지금까지 확인된 바로는 유출된 개인정보가 대략 20만 건으로 추정
    • 하나투어에 이어 여행사를 공격하는 이유는 의료기관과 보험금융업체 다음으로 개인정보를 많이 보유하고 있으나 보안 상태는 상대적으로 허술하기 때문인 것으로 보임

 

1. 개요

  • 인터넷교차로 해킹돼 전국 서비스 중단

 

2. 내용

  • 기사내용
    • 생활정보신문 인터넷교차로가 29일 새벽 2시경 해킹 당한 후 데이터베이스(DB)파일이 암호화돼 복구 중
      - 서버 계정 해킹 후 랜섬웨어 공격으로 내부 자료를 모두 암호화함
    • 인터넷교차로 침해사고로 이 서버에 연결된 각 지방 교차로 사이트 모두 서비스 중단
    • 8월과 9월에는 두 차례 파밍 악성코드를 유포하는 숙주로도 이용됨

    1. 개요

    • 애플 체험형 스토어 프리스비 아이디, 비밀번호, 휴대전화번호 유출

     

    2. 내용

    • 기사내용
      • 애플 체험형 스토어로 잘 알려진 프리스비에서 개인정보 유출
      • 온라인 공지사항에 개인정보 침해사고 관련 이라는 사고 소식을 알림
      • 15일 수사기관으로부터 개인정보가 유출된 정황을 통보받고 현재 고객정보 유출에 대해 수사가 진행중
      • 해당 사실을 인지한 후 즉시 홈페이지 보완조치를 했고, 관계기관 신고를 통해 수사와 기타 필요한 조치를 취하고 있음
      • 유출된 정보는 회원 아이디, 암호화된 비밀번호, 이메일 휴대전화번호. 비밀번호를 암호화돼 식별 및 암호해독이 불가능하다고 주장
      • 현재까지(15일 기준) 정보유출 외 추가 피해 접수된 바 없음

     

    1. 개용

    • 하나투어 개인정보 유출 사건, 특정 업체 솔루션이 해킹 접점으로 악용되어 악성코드 SI 업체금융권 등 다른 곳에서도 유사 변형 계속

     

    2. 내용

    • 기사내용
      • 하나투어 개인정보 유출사건에서 특정 업체 솔루션이 해킹 공격에 저점 역할을 한 것
      • 해당 악성코드는 2015년 북한 해커조직이 방산업체 컨퍼런스인 '서울ADEX' 참가업체를 노린 악상코드는 물론 대기업인 S그룹과 H그룹 계열사 해킹 사건에 사용된 악성코드와도 매우 유사함
      • 해당 악성코드는 XXX자산운용, XX은행과같은 금융권에서도 발견됐으며, 다른 기업에서도 잇따라 발견되어 연쇄 해킹 사고의 가능성이 있음
      • 발견된 악성코드는 SI업체의 고객사로 알려진 특정 IP 대역과 통신함, 이 IP는 IDC 사업을 하고 있는 SI업체가 재임대한 곳으로 특정 쇼핑몰이며, KT 회선만 이용함. 해당 쇼핑몰 홈페이지가 악성코드와 통신하는 C&C(명령제어) 서버로 악용된 만큰 해당 쇼핑몰서버가 해킹된 것으로 추정
      • 개인정보 유출사고르 일이킨 해킹 공격의 접점이 덕터소프트 넷클라이언트 제품이고, 해당 솔루션에서 발견된 취약점으로 PMS(패치관리시스템)의 취약점이 있으며, 이 취약점은 패치 완료됨.
        ※ 닥터소프트 넷클라이언트 : 자산관리(DMS모듈 + HSM모듈), 패치관리 시스템(PMS), 실시간 관리(IPM 모듈) 기능이 있음.

    1. 개요

    • US-CERT에서 라자루스 해킹그룹관련 IOC정보 오픈

     

    2. 내용

    • 기사내용
      • 미국 국토안보부와 FBI 분석에 의해 라자루스 해킹그룹이 사용하는 RAT 툴인 'FALLCHILL' 관련된 정보 확인
      • FALLCHILL 요약
        - 2016년 이후 항공 우주, 통신 및 금융 산업을 대상으로 FALLCHILL 멀웨어를 사용하고 있을 가능성이 큼
        - 멀웨어는 공격자가 듀얼 프록시를 통해 명령 및 제어(C2) 서버에서 피해자의 시스템으로 실행할 수 있는 여러 명령이 포함 된 완전한 기능의 RAT
      • FALLCHILL 정보수집 리스트
        - 운영체제(OS) 버전 정보
        - 프로세스 정보
        - 시스템 이름
        - 로컬 IP 주소 정보
        - 고유 생성 ID 및 미디어 액세스 제어(MAC) 주소
      • 미국 국토 안보부와 FBI 분석에 의해 라자루스 해킹그룹이 사용하는 RAT툴인 'VOLGMER'관련 정보 확인
      • VOLGMER 요약
        - 2013년 이후로 HIDDEN COBRA 그룹은 Volgmer 멀웨어를 사용하여 정부, 금융, 자동차 및 미디어 산업을 대상으로 악성행위 수행
        - TCP 포트 8080 또는 8088 을 통해 명령 및 제어(C2) 서버로 다시 연결하고 일부 페이로드는 통신을 난독화하기 위해 SSL(Secure Socker Layer) 암호화를 구현

    + Recent posts