목록STUDY (80)
BEATSLOTH 공대인의 무덤
암호학은 약속된 사람과 당사자 만이 암호화된 암호문의 내용을 알 수있게 하는 학문이다 . 평문을 다른 사람이 알아보지 못하게 암호화 하여 키를 가진 사람만이 복호화 하여 볼수 있다. 보내는 사람을 송신자 ,받는 사람을 수신자라고 부르는데 ...도중에 메시지를 가로 채는 사람을 도청자라고 한다 . 암호와 보안 상식으로는 1) 비밀 알고리즘을 사용하지 않는다 .2)약한 암호는 안하는 것만 못하다 .3)어떤 암호라도 언젠가는 풀리기 마련 4)보안에서 암호화가 전부가 아니다 . 1)은 자체적으로 암호화 알고리즘을 개발했더라도 회사 내부에서 알고리즘이 유출된다면 끝이다 .2)는 암호가 있으니 괜찮다는 잘못된 안심을 할 수 있다 .3) 컴퓨터가 발달하면서 연산속도가 빨라지고 이에 암호의 해독 속도도 빨라지고 있다...
정보보호는 정보의 수집,가공,저장,검색,송신,수신 중에 발생하는 정보의 훼손,변조,유출 등을 방지하기 위한 관리적,기술적 수단 이다. 정보보호는 기밀성 , 무결성 ,가용성 ,인증성, 부인방지를 보장하기 위해 보호대책을 강구하는 것으로 네트워크, 컴퓨터, 데이터 등이 이에 포함된다. 정보보호 목표는 위에서 언급했듯 기밀성, 무결성, 가용성을 유지 하기 위함으로 기밀성 오직 인가된 사람 , 프로세스와 시스템만이 시스템에 접근해야 한다. 무결성 정보의 불접적이 생성과 변경, 삭제 등 위협에서 보호 하는 것이다. 가용성 말 그대로 읽기 쉽고 (시스템에 지체 없이 동작),합법적인 사용자에게 서비스 사용을 거절 당하지 앟도록 함 쉽게 말하자면 기밀성은 기밀이니까 인가 받은 사람들만 볼 수 있다는 것 ( 군대 다녀 ..
스팸 대책에 대해서 알아봅시다 . 사용자 관점의 SPAM 메일 대책으로는 메일 클라이언트 프로그램에서 메일을 필터링 하여 스팸을 차단한다. 메일 서버에서 스팸 릴레이를 허용을 불가능하게 한다. /etc/mail/access 에서 발송할 수 있는 IP를 따로 지정해두고 릴레이를 풀어준다. qmail 은 기본적으로 모든 IP 주소를 차단하므로 /etc/tcp.smtp 에서 릴레이를 허용할 IP 주소 설정 후 tcprules 라는 명령을 통해 DB를 업데이트 한다 MS exchange 에서는 기능 설정 및 레지스트리 설정을 통해 스팸을 차단한다 . 스팸 블랙리스트 기법에는 RBL , SPF, procmail , sanitizer,inflex, spam assassin 등이 있다 . RBL 은 Real-time..
E-MAIL인터넷을 이용한 전자 우편 서비스 ( 뭐 다 아시겠죠 ) E-mail 프로토콜 이메일 프로토콜은 SMTP, POP,IMAP 프로토콜로 구성되어있습니다 . 우선 SMTP 프로토콜부터 알아봅시다 .SMTP 는 Simple Message Transfer Protocol의 약자로 e-mail 에서 사용되는 기본 TCP/IP 프로토콜입니다. 두 메일 서버간의 E-mail 교환을 제어하는 프로토콜로 메일클라이언트가 SMTP 클라이언트 역할을 하죠 SMTP는 TCP 25번 포트를 사용합니다. POP 프로토콜은 Post office Protocol의 약자로 메일서버가 메일을 받고 사용자가 읽을수 메일을 전달하는 e-mail 수신 프로토콜입니다.택배 아저씨가 택배 들고 오시는것 이라 생각하시면 편합니다.pop..
FTP : File Transfer protocol FTP는 인터넷 상에서 컴퓨터간에 파일을 서로 주고 받는데 사용되는 표준 프로토콜입니다 . 웹브라우저에서도 프로그램 다운이 가능하며 RFC959는 FTP 공식 명세서이다 . 원하는 파일을 간단한 명령어를 통해 FTP를 사용할 수 있다 . FTP 는 TCP 20,21번 포트를 사용한다 . FTP는 응용계층에 속하며 파일을 빠르게 원하는 곳으로 송수신이 가능한 것이 특징이다. FTP의 단점은 ID, 패스워드 인증을 하기 때문에 불법적인 접근이 가능하다 . 암호화 되지않고 패스워드는 텍스트로 전달하여 스니핑으로 획득 가능한 점 ... FTP 접속 모드 : (Default 는 Active 모드 이다 .)Active mode TCP 20,21번 포트를 사용한다 ..
지금부터 해킹 기법중 하나인 SQL 인젝션에 대해 알아봅시다 . SQL 인젝션 위키(https://ko.wikipedia.org/wiki/SQL_%EC%82%BD%EC%9E%85) SQL 인젝션이란 SQL 삽입 공격이라고도 불리며 응용프로그램 보안 상의 허점을 이용하여 개발자가 의도치 않은 SQL 을 실행시키는 공격 기법으로 데이터 베이스를 비정상적으로 조작하는 코드 인젝션 공격 방법이라고 구글(위키 백과) 에 나옵니다 .(....) 쉽게 말하자면 보안이 되어있지 않은 웹페이지에서 아이디, 패스워드,또는 URL 폼에 SQL구문을 삽입하여 관리자 권한으로 접속 한다던가 할 수 있는 공격 기법입니다 . 사용 용도가 광범위 하죠 .. SQL 인젝션에 대해 한번 보기전에 SQL 이 뭔지 한번 짚어보고 넘아갑시다..
클라이언트 보안을 위한 파일 점검 윈도우 계열의 %SystemRoot%\system32\drivers\etc 폴더 안에는 유닉스 계열의 /etc/host, /etc/pro-tool. /etc/services 파일과 비슷한 역할을 하는 파일들이 있다 . hosts 파일 확장자에 대한 저보 , 파일과 프로그램 간의 연결에 대한 정보 protocol 프로토콜 목록 Services well-know services 목록 networks 네트워크 대역에 대한 목록 해당 파일들은 파싱을 방지하기 위해 변조 내역을 확인 하여야 한다 . 윈도우의 패스워드는 SAM ( security account Management)이 관리 하고 확장자는 .sam 이다 . 윈도우 업데이트 : 윈도우 업데이트 중요하죠 ... 조직 내 ..
트로이목마 트로이 목마 이야기는 대충 다들 아실거라 믿습니다 .S/W에서 트로이목마는 정상적인 프로그램 인 척 위장을 하고 있다가 프로그램을 실행할 때 시스템을 공격하거나 파괴 합니다. 유입경로로는 USB , 이메일, 인터넷, 등에서 사용자의 PC 로 침투를 하고 목적에따라 DDoS 클라이언트 또는 악성코드 등으로 표현 됩니다. 국내 환경에서는 3000여 종의 트로이 목마가 존재 합니다 . 증상으로는 뭐 거의 이정도면 거의 대부분의 악성 코드와 똑같죠부팅시 처음보는 이상 메시지가 출력된다.시스템이 느려지고 , 이상한 프로세스가 나타난다쓰던 프로그램이 알수 없는 이유로 종료 파일 변경 및 삭제 , 경고 메시지 출력 대응 방안으로는 유명하고 검증된 프로그램 사용과 PGP 키를 확인하는 방법입니다 .PGP 키..
http://www.gisafirst.com/board/n1/view.php?offset=0&tq=1393907668&reqCategory=&idx=324&word=&s_type=&s_content=&s_terms (기사 퍼스트 가답안 ) 으음... .뭔지 몰라도 역시 답만 보면 쉬워보이는 군요 다만 실기 형태가 바뀌어서 문제지 .... 저번에 따서 이번엔 시험을 안봐서 난이도가 얼마나 됬는지는 모르겠네요 아무튼 시험보신분들 고생하셨습니당
여기 부분은 그냥 이런게 있구나 하고 넘어가는게 나을 것 같네요 .. 쉬운부분일 뿐더러 그냥 외우기엔 시간이 아깝고 ... 대부분 아실 것 같은 .. 웹브라우저의 종류는 익스플로러 , 사파리 ,넷스케이프 등등 많이 있다 .웹브라우저는 표준 HTML을 적용하거나 서버로 부터 이미지 데이터를 다운받아 화면에 출력하는데 여기에 자바스크립트,플레쉬 등 부가 어플리케이션 실행이 가능하다 . 웹브라우저의 보안 취약점으로는 우리나라의 고질병인 Active X 라는 별도 프로그램이 설치되면서 보안 허점이 발생하는데요 이것을 바꾸지 않는 이유는 금융피해가 일어나게되면 사용자에게 책임을 묻고 은행사엔 책임회피가 가능한 방법이기때문 .. (잡소리)웹브라우저의 이상동작을 이용하여 DoS 공격이 가능하죠 그외 여러 웹해킹이 가..