목록정보 (22)
BEATSLOTH 공대인의 무덤
접근 통제란 정당하지 않은 사용자가 자원을 불법적으로 접근하는 것을 제한하고 정당한 방법만으로 자원에 접근 하도록 하는 것이다.객체와 제반 환경을 보호하기 위한 보안 대책을 말한다 . 접근 통제의 3가지 요소에는 주체 ,객체,접근 이있다 .주체 데이터에 대한 접근을 요청하는 능동적인 개체 객체 수동적인 개체 접근 읽고,수정,삭제 하는 주체 활동 접근통제 절차는 식별 ->인증->인가 순서로 아이디(식별)->비밀번호(인증)->접근제어,권한제어(인가)로 표현 할 수 있다 . 식별 본인을 밝히는 것 , 책임 추적성에 중요한 증거 인증 사용증명으로 사용자를 인정 인가 인증된 사용자를 허용 하고 권리를 주는 과정 책임 추적성 문제 발생시 책임 소재 파악 최근에는 책임 추적성을 포함한 4단계가 추가되는 추세이다. 접..
암호에는 복호가 따라가기 마련이다 .암호화는 기존 평문을 규칙에 의해 알아보기 어렵게 만드는 과정이고 복호화는 암호화된 암호문을 해독하는 과정이다. 암호의 종류는 수도 없이 많다. 블록암호와 스트림암호를 비교해보면 스트림 암호 블록암호 장 속도가 빠르다, 높은 유틸성 단 낮은 유틸성 느림 예시 MUX DES 단위 비트 블록 대상 스트리밍 일반 데이터 전송 링크 암호화링크 암호화의 특징은 유저가 알고리즘을 통제 할 수 없으며 모든 데이터를 암호화한다.링크 암호화의 장점은 트래픽 분석 공격을 어렵게 만들고 운영이 간단하다.링크 암호화의 단점은 비용이 비싸고 서비스 제공에 한계가 있다 . 종단간 암호화종단간 암호화의 특징은 사용자가 암호화 하며 사용자가 알고리즘을 통제 할 수 있다 .종단간 암호화의 장점은 높..
포켓몬 고 하느라 왼손 오른손이 띵띵 얼어버렸기에 선택한 방법이 있습니다. 바로 GPS 위치를 바꾸는 어플이죠 . 우선 마켓이 FlyGPS를 찾아줍니다. 여기서 오른쪽 앱을 받아 주셔야합니다. 왼쪽 앱은 안써봤지만 ...말이죠 아무튼 오른쪽 모양 앱을 받으세요 앱을 설치하면 다음과 같은 것을 실행해야합니다. 개발자 옵션에서 모의 위치 앱을 설정 해주어야 하죠 모의위치 앱에서 Fly GPS를 골라주세요 다만 안드로이드 버전 5.대 미만의 버전에서는 모의위치 허용만 있고 앱을 선택하는 것이 없을 수 있습니다 . 개발자 모드가 없으신 분들은 개발자 모드는 옵션에서 빌드를 7번 정도 눌러 주면 활성화 됩니다 . 모의위치에서 Fly GPS 앱을 설정 해주시고 Fly GPS 앱을 실행하면 다음과 같이 가까운 위치를..
오늘은 BeEF XSS를 이용한 좀비 감염과 구글 파싱 실습해볼겁니다. 우선적으로 말해둘건 .. 전 제컴에다가 사용했으니 문제는 없을 터 인데 .. 어디 바깥에서 무단으로 사용했다간 쇠고랑 차기 쉽다는 거죠 . 자기 pc에나 좀비 및 피싱 실험 합시다. 저는 교육 목적일 뿐 .. 무단으로 사용하다가 잡혀갈 시 제 책임이 없음을 미리 알려드립니다. 양날의 검과 같아서 알아서 잘 사용하실거라 믿습니다. 은팔찌 차고 쟤가 블로그에 저거 올려서 가르쳐 줬어요 ! 하면서 잡혀갈 일 없었으면 합니다. 저는 분명히 말 했습니당 ... https://oneclick.law.go.kr/CSP/CnpClsMain.laf?popMenu=ov&csmSeq=692&ccfNo=3&cciNo=1&cnpClsNo=2 실습 전에 한번..
와이어샤크 업데이트 되면서 이렇게 바뀐 것 같군요 옛날엔 뭔가 덕지덕지 한눈에 볼 수 있었다면 좀더 깔끔해진 느낌 .. 일단 잡히는 곳은 신호가 있는 WI-FI로 들어가 보겠습니다. 모자이크 된 곳은 패킷 이구요 들어오자마자 패킷이 쭉쭉 뜹니다. 일단 보안상 가려놓긴 했습니다 . 일단 초기 매뉴를 한번 훑어봅시다 . 매뉴 줄 아래 아이콘들이 많이 있죠 ??? 이 아이콘들을 한번 설명 해볼까 합니다. 다음과 같이 버튼이 설정 되어있네요 .. 일단 기본적인 인터페이스는 이렇게 되어있습니다. 보기 쉽게 잘 되어있네요 이렇게 되네요 ... 뭐 간단히 한번 알아봤습니다.
버퍼 오버플로우는 메모리 구조를 알아야 이해하기가 쉽지만 더 쉽게 알수 있다 .아무튼 메모리 구조는 텍스트,데이터,힙,스택 영역으로 나뉘어져있는데 각 부분에 데이터를 넘치게 해서 의도치 않은 에러를 유발 하는 공격기법이다 . 종류는 스택,힙 등등 각 부분마다 다르다 . 버퍼오버플로우 공격 대책으로는 있는 프로그램에서 공격을 발견하고 중지시키는 것이 중요하다 . 포맷 스트링 공격은 문자열 입력 포맷을 이용한 공격으로 루트 권한을 갖는것도 가능하다 . 프로그램 파괴, 메모리 감청, 메모리 덮어쓰기가 가능해서 위험한 공격이다. 보안 대책으론 사용하지않아야할 함수를 쓰지 않는 것이다 . 레이스 컨디션 공격은 바꿔치기로도 부를 수 있는데 관리자 권한에 끼어들어 원하는 작업을 하는 것이다 .타이밍이 생명인 공격이다..
유닉스의 특징은 대화식 OS, 멀티태스킹, 멀티 유저 , 호환과 이식의 자유로움 등등 많다 . 유닉스 OS 에는 SUN 과 솔라시스 등등 종류도 많다 . 그중에 리눅스도 한 종류이다. 커널은 명령을 내리는 통로로 생각하고 입출력 , 스케쥴링 등 여러가지 기능을 제공한다 .대부분 C 언어와 어셈블리로 작성되어있다 . 시스템 호출은 시스템 콜(system call)로 불리며 커널에 접근하는 인터페이스를 제공하는데 입출력, 프로세스간, 관리 시스템 호출로 나눌수 있다. 리눅스나 유닉스의 상징은 역시 Shell 로 말할 것이다 . ( 개인적인 생각) 윈도우에서 마우스로 드르륵 드르륵 하던것을 커맨드로 치는 것이다 . 일종의 CMD에서 윈도우 환경변수 호출이랄까 .. 대충 이렇게 되어있습니다 . / root 디렉..
윈도우 서버는 하드웨어,HAL, 하드웨어, 마이크로 커널, 관리자 , 프로그램으로 구성 되었다 .HAL은 포팅 작업이라고도 불린다.(이건 개인적인 생각입니다) .새로 개발된 하드웨어의 소프트웨어(드라이버)와의 연동을 하는 것으로 이해하면 된다. 마이크로 커널은 하드웨어의 통신만을 제어한다. 입출력,객체 관리자 들은 입출력과 포트,프로세스 등을 관리 하겠죠 Win32 서브 프로그램 은 윈도우 사용자 인터페이스 제공 Posix는 운영체제가 데이터를 보호하고 제어할 수 있도록 만든 서브시스템 이다. FAT는 16과 32이가 있는데 FAT 16은 용량 문제로 사라져갔고 32는 가끔 사용된다.NTFS는 FAT에 비해 보안관점과 성능이 뛰어나며 윈도우 7.0 등에 적용되어 있다. 윈도우xp, 서버 2002, 200..
운영체제 보안개요는 최신패치 , 업데이트를 해도 위험한데 하지 않으면 얼마나 더 위험할까?거의 대부분 아는 이야기에 다뤘기 때문에 어렵지 않을 예상이죠 ... 보안계획수립 - 견고화- 보안이죠 뭐 여긴 뭐 권한 설정 , 인증 , 백신 이런 이야기가 있습니다 .당연한 이야기를 다뤘기에 빼죠 뭐 가상화 보안은 VM웨어에 쓰는 것 같은 기술이다. 뭐 그 있잖아요 추상화된 자원 같은거 그런거 입니다.가상화에 대한 문제점이 여러가지 많습니다요 가상화 시스템을 보호하기 위해선 보안을 기획,관리,보호확인 해야겠죠. 진짭니다 . 이게 전부에요 보안운영체제는 불법접근,수정, 참조 방지를 하는 정책과 기술을 모두 포함한 단어이다 .방법에는 ADD-ON 방식과 커널 보안 기능 이있다 .Add-ON 방식 운영체제 커널을 수정..
정리로 하는게 빠를 것 같아서 저도 겉 핥기 식으로 한번 정리 해봅시다 . 우선 암복호화에 대해서 알아보면 평문 -> 암호화 -> 암호화 순서를 거치고 복호화는 암호문 ->복호화 -> 평문 순서를 가지죠 암호문에서 가장 기본적인 지식임으로 알아둘 필요가 있죠. 암호의 종류는 매우 많습니다 . 하나하나 알아보자면 스트림 암호는 문자열을 암호화 해서 빠르게 암호화가 가능하다.평문과 키 스트림을 XOR 하여 생성한다. 블록 암호는 블록 단위로 끊어서 암호화 하기에 암호화가 느리다.블록 암호는 ROUND를 사용한다. 링크 암호화는 양쪽 끝단에 암호화 장치가 있으며 통신 링크상에 있는 트래픽은 안전하다 .종단간 암호화는 두 끝 시스템에서 수행된다. 스테가노그래피는 픽셀 정보를 바꿔서 메시지를 은닉 시키는 기술워터..