목록종류 (4)
BEATSLOTH 공대인의 무덤
버퍼 오버플로우는 메모리 구조를 알아야 이해하기가 쉽지만 더 쉽게 알수 있다 .아무튼 메모리 구조는 텍스트,데이터,힙,스택 영역으로 나뉘어져있는데 각 부분에 데이터를 넘치게 해서 의도치 않은 에러를 유발 하는 공격기법이다 . 종류는 스택,힙 등등 각 부분마다 다르다 . 버퍼오버플로우 공격 대책으로는 있는 프로그램에서 공격을 발견하고 중지시키는 것이 중요하다 . 포맷 스트링 공격은 문자열 입력 포맷을 이용한 공격으로 루트 권한을 갖는것도 가능하다 . 프로그램 파괴, 메모리 감청, 메모리 덮어쓰기가 가능해서 위험한 공격이다. 보안 대책으론 사용하지않아야할 함수를 쓰지 않는 것이다 . 레이스 컨디션 공격은 바꿔치기로도 부를 수 있는데 관리자 권한에 끼어들어 원하는 작업을 하는 것이다 .타이밍이 생명인 공격이다..
리눅스란 리누즈 토발즈가 최초로 개발 하였으며 현재 운영체제로써 자리잡았다 .리눅스의 부팅순서는 1단계 POST 수행 윈도우와 동일 2단계 부팅 관련 로드 윈도우와 동일 3단계 MRR 로드 윈도우와 동일 4단계 부트로더 LILO 와 GRUB 사용 5단계 런레벨에 따른 실행 런레벨은 7개가 있다 . 런레벨이 실행되면 가장먼저 rc.sysinit이 실행되는데 rc.sysinit은 시스템 초기화 스크립트이다. 4단계에서 언급한 LILO와 GRUB에 대해 알아보자 .LILO x86용 리눅스 부트 로더 GRUB 리눅스 배포판의 부트로더 (GUN의 부트로더) 파일시스템에는 여러가지 형태가 존재한다 . 알아볼만한건 미닉스 , ext2,ext3 이다 .미닉스 교육용 유닉스(이게 미닉스)에 썼던 시스템이다. ext2 저..
자아 ... 클라이언트 보안 부분에선 우리가 알고 있는 악성 코드 및 바이러스 등등이 나오는군요 악성코드는 잘 아실꺼에요 . 그래도 설명해보자면 개발자가 의도하던 의도하지 않았던 프로그램에 오류로 인한 충돌 , 중단 등을 일으킬수 있는 코드 들을 말합니다 .이로인해 기밀성,가용성, 무결성등 정보보호 목표에 어긋나는 일이 일어납니다.흔히 말하는 바이러스도 이제는 악성코드에 뭉쳐서 말하고 있죠옛날 부터 분류해서 바이러스,웜,트로이 목마 등이 있겠네요 비슷하면서도 다른 바이러스 웜 트로이 목마를 표를 통해서 알아보죠 바이러스 웜 트로이목마 자기 복제 O O 코드 은닉 O O 바이러스는 생물에 감기 바이러스 걸리듯이 하기 떄문에 자기복제 ,그리고 코드 은닉 기능도 담겨있다.웜은 자기를 복제하지만 코드를 은닉하지..
정리로 하는게 빠를 것 같아서 저도 겉 핥기 식으로 한번 정리 해봅시다 . 우선 암복호화에 대해서 알아보면 평문 -> 암호화 -> 암호화 순서를 거치고 복호화는 암호문 ->복호화 -> 평문 순서를 가지죠 암호문에서 가장 기본적인 지식임으로 알아둘 필요가 있죠. 암호의 종류는 매우 많습니다 . 하나하나 알아보자면 스트림 암호는 문자열을 암호화 해서 빠르게 암호화가 가능하다.평문과 키 스트림을 XOR 하여 생성한다. 블록 암호는 블록 단위로 끊어서 암호화 하기에 암호화가 느리다.블록 암호는 ROUND를 사용한다. 링크 암호화는 양쪽 끝단에 암호화 장치가 있으며 통신 링크상에 있는 트래픽은 안전하다 .종단간 암호화는 두 끝 시스템에서 수행된다. 스테가노그래피는 픽셀 정보를 바꿔서 메시지를 은닉 시키는 기술워터..