본문 바로가기

728x90

분류 전체보기

(95)
1-3. 시스템 보안에서의 패스워드 *패스워드는 크게 안전하지않은 패스워드, 안전한 패스워드로 나눌 수 있을 것이다. 안전하지 않은 패스워드는 짧은 단어, 사전에 나오는 단어를 사용하거나, 추측하기 쉬운 것들을 말한다. 안전한 패스워드는 기억하기 쉽지만 crack하기에는 어려워야 한다. 패스워드 보호 방법 1. 안전한 해시(hash) - 안전한 해시 함수 H, 입력 데이터: x, 출력 데이터: m 이라고 할때, H(x)= M(message digest) 의 공식을 사용할 수 있다. - 해시 함수로는 MD5, SHA-1, SHA-256 등이 있다. - One-way: H의 -1승(M)= x를 찾는 것은 산술적으로 가능하지 않다. - Weak collision resistance : y가 주어질 때, H(x)= H(y)조건을 만족하는 x=/=..
디지털 포렌식& 증거수집 Forensic: - 법의학적인, 범죄 과학 수사의 , 법정의, 재반에 관한 의미를 가진다. - 범죄수사 및 민/형사 소송 등 법정에 사용되는 증거의 수집/보존/분석을 위한 응용 과학분야를 통칭한다. Digital Forensic: - 전자적 증거물 등을 사법기관에 제출하기 위해 데이터 수집, 분석, 보고서 작성 등 일련의 작업 - 사이버 해킹 공격, 범죄 시 범죄자들의 디지털 매체에서 다양한 전자적 증거를 남기게 되면서 사이버 범죄자 추적 및 조사에 핵심요소가 되고 있다. 로카르의 법칙(=로카르트의 교환 법칙): 접촉하는 두 개체는 서로의 흔적을 주고 받는다. (독수독과 이론, 위법증거 배체의 법칙도 디지털 포렌식을 논할 때 나오는 말이다.) 디지털 포렌식 절차 1단계: 사전준비 - 디지털 포렌식 도구..
Windbg commands, 윈디버거 명령어들 http://windbg.info/doc/1-common-cmds.html Common WinDbg Commands (Thematically Grouped) 1) Built-in help commands Cmd Variants / Params Description ? ? ? /D Display regular commands Display regular commands as DML .help .help .help /D .help /D a* Display . commands Display . commands in DML format (top bar of links is given) Display . command windbg.info *중요!
1-2. 리눅스 시스템, bash shell Bash shell: 칼리 리눅스에서의 기본 쉘 - shell script bash shell명령어를 수행하는 프로그램 프로그램 실행을 위해 컴파일 필요없다. 실행절차 1. .bash 확장자를 가지는 스크립트 파일(test.bash) 를 작성 //test.bash #! /bin/bash echo hello world!~~hxxyxxn~~ 2-1. bash test.bash 명령어를 수행 2-2. chmod 744 ./test.bash 명령어를 수행 ./test.bash 명령어를 수행 위의 2가지 방법 모두 파일을 실행시키지만, 상대적으로 간단한 명령어인 2-1을 자주 사용한다. 1. 홈 디렉토리 아래 “exercise”디렉토리를 만들고, 루프문을 이용해서 “test1”, “test2”, “test3”, ..
1. 리눅스 시스템 * kali linux에서 진행 리눅스 환경 Kali linux는 Oracle virtualbox를 통해 가상 시스템으로 설치됩니다. 파일& 디렉토리 시스템은 다음과 같습니다. 많은 수의 디렉토리들이 트리구조로 구성되어있다. 각각의 디렉토리 안에 파일들이 위치한다. / 디렉토리: 최상위 디렉토리 - 계정은 일반사용자, root 사용자(관리자 계정) 두가지가 존재한다. - home 디렉토리 일반 사용자가 작업할 수 있는 공간 일반 사용자 guest의 홈 디렉토리: /home/guest - Terminal 리눅스 시스템에서 사용자로부터 명령어를 입력받는 도구 Applications> System Tools> Terminal - Shell 터미널상에서 사용자가 입력한 명령어를 인식하는 사용자 인터페이스 쉘 프..
시스템 보안이란? What is System Security? : 시스템에 대한 다양한 공격기법을 파악하고 그에 대응하는 방어기법을 구축하는 것. >>linux, windows system - 리눅스 시스템 2020/10/11 - [study/System Security] - 1. 리눅스 시스템 1. 리눅스 시스템 * kali linux에서 진행 리눅스 환경 Kali linux는 Oracle virtualbox를 통해 가상 시스템으로 설치됩니다. 파일& 디렉토리 시스템은 다음과 같습니다. 많은 수의 디렉토리들이 트리구조로 구성되어있다. 각� hxxyxxn-1238.tistory.com 2020/10/11 - [분류 전체보기] - 1-2. 리눅스 시스템, bash shell 1-2. 리눅스 시스템, bash shell Ba..
[Web Application] OWASP Top 10 A1. 인젝션 취약점 - 웹 어플리케이션은 사용자로부터 다양한 형태로 입력 값을 받고 있다. - 정상적이지 않은 방법으로 웹 어플리케이션이 입력값을 전달하여 공격자가 원하는 결과를 얻는 취약점 - SQL 쿼리문을 조작하는 SQL Injection, 운영체제 명령어를 호출하는 OS Command Injection등이 있음 SQL Injection - 공격 가능성은 쉽지만, 기술적 영향도는 심각하다. - password부분에 공격 코드 ' or "=' 형태를 넣었을 때, 쿼리문이 무조건 참으로 실행되면서 공격이 들어가게된다. A2. 취약한 인증 - 웹 어플리케이션은 사용자를 인증하기 위해 쿠키/세션과 같은 값을 사용한다. - 이런 쿠키/세션 관련 정보가 잘못 사용될 경우 취약점이 발생한다. - 패스워드 정책..
스푸핑(Spoofing) 공격- ARP, DNS spoofing Spoofing: 승인받은 사용자인 것처럼 시스템에 접근하거나 네트워크 상에서 허가된 주소로 가장하여 접근제어를 우회하는 공격행위 스위치 환경에서는 스푸핑 공격을 통해 MITM(중간자공격)등의 공격이 가능해진다. - 네트워크 계층 주소(ip)를 링크계층 주소(mac)로 대응시켜주는 프로토콜 - 내부 네트워크에서는 ip가 아니라 mac으로 통신이 이루어진다. 때문에 내부 호스트들은 mac을 알아내기위해 arp를 전송한다. 동작원리 - 유니캐스트(1:1), 브로드캐스트 통신(1:N) - 브로드캐스트 방식으로 전송할 경우, Destination address= ff:ff:ff:ff:ff:ff - arp 테이블을 이용해서 ip주소와 그에 해당하는 mac주소를 매핑한다. (통신하기 전에 arp테이블을 먼저 확인함..

728x90
반응형