일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 코딩
- 안드로이드 #서비스 #안드로이스 서비스 #Android #java
- Injection #Reflected #웹취약점
- evm
- 탈중화
- CIDR #서브넷 #Network #ip 주소고갈
- EnCase #mount #Forensic #image mount
- It
- 디지털포렌식 연구회 워크샵 #디지털포렌식 #디지털포렌식챌린지 #Forensic #ctf #정보보호학회
- 메소드
- 디지털 포렌식
- 비박스 #웹취약점분석 #버그바운티 #bee-box #웹 #모의해킹
- snedmail #linux #정보보안기사 #정보보안산업기사 #mail protocol
- Forensic #CTF #디지털포렌식 #disk forensic
- 디지털포렌식챌린지 #dfchallenge #디지털포렌식 #Forensic
- 정보보안기사 #정보보안산업기사 #클라우드컴퓨팅 #보안 #컴퓨팅보안
- 포렌식
- 안드로이드 #스레드 #핸들러 #예제
- Forensic CTF #disk Forensic #windows file analyzer #WFA #Codegate 2012 F100
- 파일 접근 권한 #linux #chown #chmond #umask #명령어
- HTML Injection #bWAPP
- #정보보안 #어셈블리 #저급언어 #기계어 #it #정보보안
- 프로그래밍
- 자바
- 객체
- forensic
- java
- 파이썬
- PYTHON
- 정보보안기사 #정보보안산업기사 #2020년 정보보안기사 #시험일정
- Today
- Total
목록전체 글 (143)
Jsecurity
접근 제어 리스트 (Access Control List) - 보안은 기본적으로 부정(Deny)를 의미, 원칙적으로 차단을 기본으로 하고 예외적으로 허가된 것만 통과 access-list 1 permit 10.1.1.0 0.0.0.255 access-list 1 deny any - 암묵적인 부정(Implicit Deny)-any은 모든을 의미 나머지를 모두 차단하는 명령은 필요하지 않고, 표준 액세스 리스트, 확장 액세스 리스트 등 모든 리스트가 적용된다. - 설정 순서또한 중요함, 룰의 검사시 순서대로 검사하기 때문 복수 라인의 액세스 리스트 RTA(config)# access-list 1 permit 10.1.1.0 0.0.0.255 RTA(config)# access-list 1 deny 10.1.1..
액세스 리스트 (Access List) - 네트워크의 접근의 허용/차단 여부를 정해놓은 리스트 - 액세스 리스트 번호 부여 - 복수개의 액세스 리스트를 구분하기 위해 사용한다. (일종의 그룹) 표준 액세스 리스트 (Standard Access List) - 출발지 IP 주소로만 구성 - 관리용 트래픽등 네트워크 장비로 향하는 트래픽에 대한 정책 적용이나 라우팅 정보 필터를 주로 사용 액세스 리스트 번호: 1~99번 (추가범위: 1300~1999) 확장 액세스 리스트 (Extended Access List) - 출발지 IP 주소와 목적지 IP주소와 프로토콜 (udp/tcp/icmp) - 구성: 출발지 포트, 목적지 포트 - 사용자의 트래픽을 필터링하는데 사용 액세스 리스트 번호: 100~199번 (추가범위..
개요 웹 개발 시 사전 작업으로 서비스에 사용하는 웹 서버와 웹 어플리케이션 서버의 환경 설정에 대한 보안 강화 안내서 라인을 만들어 이를 준수하여 개발 해야한다. 개발 보안 안내서 1. 사용자에게 전달된 값 (Hidden Form 필드, 파라미터)를 재사용할 경우 신뢰해서는 안된다. 2. 최종 통제 매커니즘은 반드시 서버에서 수행되어야 한다. - 자바 스크립트, VB 스크립트 등을 사용하여 클라이언트 측에서 입력값을 검증하는 것은 쉽게 우회될 수 있기 때문에 서버에서 최종 점검하는 것이 반드시 필요 3. 클라이언트에게 중요 정보를 전달하지 않는다. - 클라이언트에서 실행되는 컴포넌트에 중요 정보를 하드 코딩해서는 안되며, 쿠키에 중요 정보를 전달할 경우 암호화해서 사용해야 한다. 4. 중요 정보 전송시..
데이터통신 시스템의 기본 요소는 메시지, 송신자, 수신자, 전송매체, 프로토콜 이다. 데이터 통신 시스템의 구성요소 메시지: 통신의 목적이 되는 정보통신 대상인 전송되는 정보 송신자: 메시지의 생성 및 보내는 장치 수신자: 전송매체를 통해 전송된 매시지를 받는 장치 전송매체: 메시지가 송신자로부터 수신자에게 전달되는 물리적 경로 프로토콜: 데이터통신을 제어하는 약속 또는 규칙들의 집합 단말장치 (DTE: Data Terminal Equipment) 데이터 통신 시스텀과 외부 사용자의 접속점에 위치해 최종적으로 데이터를 입출력하는 장치 입출력, 전송제어, 기억 기능을 가진다. 지능형 단말장치 (Intelligent) 네트워크 환경에서 분산 처리를 수행하기 위해 사용 비지능형 단말장치 (Non Intelli..
개요 사이트 간 스크립팅은 웹 애플리케이션에서 많이 나타나는 취약점의 하나로 웹사이트 관리자가 아닌 이가 웹 페이지에 악성 스크립트를 삽입할 수 있는 취약점 크로스 사이트 스크립트 유형 - Stored XSS (저장형 XSS) - Reflected XSS (반사형 XSS) - DOM based XSS (DOM 기반 XSS) Stored XSS (저장형 XSS) 동작방식 공격자가 취약한 웹서버에 악성 스크립트를 저장해 놓으면 희생자가 해당 자료를 요청할 때 해당 악성 스크립트가 삽입된 응답페이지가 전달되어 클라이언트 측에서 동작하는 방식이다. 대응책 악성스크립트의 실행방지를 위해 이를 제거하는 Strip_tags()함수 또는 치환해주는 htmlspecialchars() 함수를 사용한다. Reflected ..
데이터 (data) 임의의 형태로 형식화된 사실이나 개념, 의사, 명령 등을 사람이나 기계에 의한 처리가 적합하도록 숫자, 문자, 기호 등으로 나타낸 것 0과 1로 이루어진 디지털 2진 형태의 정보 단위 ; 컴퓨터 시스템 관점 정보 (information) 데이터를 처리 가공한 결과로써 사용자에게 의사결정을 도와주는 의미 있는 데이터 통신 (communication) 정보 공여자와 정보 수여자간의 정보 이동현상 "통신을 한다" 라는것은 정보의 고유를 의미 데이터 통신 문자, 숫자, 기호 등으로 표현된 정보가 정보 송신자와 수진자 사이에 이동하는 통신 전송매체를 통해서 두 장치간에 이루어지는 데이터 교환 컴퓨터 통신 통신을 행하는 매개체가 컴퓨터 데이터 전송뿐만 아니라 데이터의 처리까지 포함 데이터 통신의..
Crackme 1 프로그램 실행 프로그램을 실행하면, CD-ROM이 아니라 실행할 수 없다는 에러 경고창이 뜬다. OllyDbg 분석 OllyDbg에 실행파일을 로드했을때 나오는 화면이며 내용은 그렇게 길지 않은 프로그램인것을 알 수 있다. 풀이 1 이 프로그램이 정상적으로 실행이 되려면 주소 "00401024"의 내용 "JE SHORT abexcm1. 0040103D" 분기문이 아래의 통과 메시지로 넘어가야한다. 그렇다면, 현재는 통과 메시지가 아닌 에러 메시지의 분기로 간다는 것이다. 그렇기 때문에 "JE" 분기문을 변경 한다. "JE SHORT abexcm1. 0040103D"의 내용을 "JNZ SHORT abexcm1. 0040103D" 또는 "JMP SHORT abexcm1. 0040103D" ..
개요 DHCP (Dynamic Host Configuration Protocol)는 IP ( Internet Protocol) 제품군 의 응용 프로그램 계층에서 작동 하는 네트워크 프로토콜 DHCP를 사용하는 서버는 IP 주소 및 기타 네트워크 구성 매개 변수를 네트워크의 장치에 동적으로 할당 소규모 홈 영역 네트워크 (HAN)에서 대규모 캠퍼스 영역 네트워크 (CAN) 및 인터넷 서비스 제공 업체 (ISP)가 사용하는 네트워크에 이르기까지 모든 규모의 네트워크로 구현할 수 있다 . 포트: 67/UDP(server), 68/UDP(client) DHCP의 장점 DHCP를 통해 네트워크 관리자는 여러 컴퓨터에 IP 주소를 할당하고 각 컴퓨터에 네트워크 게이트웨이, 서브넷 마스크 및 기타 네트워크 관련 정보..
개요 - TCP/IP 기반 네트워크상의 각 호스트로부터 정기적으로 여러 관리 정보를 자동으로 수집하거나 실시간으로 상태를 모니터링 및 설정할 수 있는 서비스로, SNMP는 프로토콜일 뿐이며 이를 활용하여 실제 네트워크 관리정보를 얻기 위해서는 관련 프로그램이 있어야한다. 시스템이나 네트워크 관리자로 하여금 원격으로 네트워크 장비를 모니터링하고 환경설정 등의 운영을 할 수 있도록 하는 네트워크 관리 프로토콜이다. 관리의 편의성을 주지만 여러 취약점들이 존재하여 서비스 거부 공격, 버퍼 오버플로우, 비인가 접속 등 여러 가지 문제점들이 발생할 수 있다. - SNMP 구성 요소는 기본적으로 관리 시스템과 관리 대상으로 나뉘는데, 관리 시스템을 Manager, 관리대상을 Agent라고 부른다. SNMP Mana..
개요 ① FTP는 TCP/IP 기반의 원격으로 떨어져 있는 서버와 클라이언트 사이의 파일 전송을 위한 통신 프로토콜 ② FTP 서비스는 아이디 및 패스워드가 암호화되지 않은 채로 전송되어 간단한 스니퍼에 의해서도 ID와 PW가 노출될 수 있으므로 반드시 필요 외에는 FTP 서비스를 제한하여 사용한다. ③ FTP 서비스 보다 안전한 암호화된 통신을 수행하는 서비스 이용을 권장 SFTP (SSH File Transfer Protocol) SSH 기반의 파일 전송 프로토콜로 기본적으로 22/tcp 포트 사용 FTPS (FTP ovrt SSL/TLS) 전송계층의 SSL/TLS 기반의 파일 전송 프로토콜로 기본적으로 990/tcp 포트 사용 FTP 동작모드 FTP 능동(Active) 모드 동작설명 ① FTP 클라..
개요 HTTP(Hyper Text Transfer Protocol) 프로토콜은 웹상에서 클라이언트와 서버 간에 통신을 위해 개발된 프로토콜이다. - 웹의 정식명칙은 World Wide Web 으로 전 세계에 거미줄처럼 연결된 망이라는 의미 - 주로 80/tcp 포트를 사용하며 1991년에 HTTP 초기버전이 발표된 이후 1996년 1.0버전, 1999년 1.1버전이 발표되어 사용되고 있다. - HTTP 통신은 클라이언트 요청과 서버 응답으로 이루어져 있다. 비연결형(Connectionless) 프로토콜 - HTTP/1.0 버전까지는 클라이언트의 HTTP 요청에 대한 서버의 HTTP 응답 이후에 TCP 연결을 바로 종료하는 구조로 동작한다. ① 연결을 바로 종료하는 이유는 제한된 서버 연결 자원을 이용하여..
개요 - DNS 스푸핑은 공격 대상에게 전달되는 DNS IP주소를 조작하거나 DNS 서버의 캐시 정보를 조작하여 희생자가 의도하지 않은 주소로 접속하게 만드는 공격을 말한다. - 희생자 입장에서는 정상적인 URL로 접속하지만 실제로는 공격자가 만든 가짜 사이트로 접속하게 된다. 공격 방법 1. 스니핑을 이용한 DNS Spoofing 2. DNS 캐시 포이즈닝 (Cache Poisoning) 스니핑(Sniffing) 기반의 DNS Spoofing 공격 ① 공격대상이 DNS 질의를 수행하면 공격자가 스니핑하고 있다가 정상 응답보다 빠르게 희생자에게 조작된 웹사이트 IP 정보를 담은 DNS 응답을 보내 정상 주소를 입력해도 조작된 주소로 접속하게 만드는 공격기법이다. ② 조작된 응답 이후에 도착하는 정상 응답..
도메인 네임 시스템(Domain Name System, DNS) 호스트의 도메인 이름을 호스트의 네트워크 주소로 바꾸거나 그 반대의 변환을 수행할 수 있도록 하기 위해 개발되었다. 특정 컴퓨터(또는 네트워크로 연결된 임의의 장치)의 주소를 찾기 위해, 사람이 이해하기 쉬운 도메인 이름을 숫자로 된 식별 번호(IP 주소)로 변환해 준다. 도메인 네임 시스템은 흔히 "전화번호부"에 비유된다. 인터넷 도메인 주소 체계로서 TCP/IP의 응용에서, www.example.com과 같은 주 컴퓨터의 도메인 이름을 192.168.1.0과 같은 IP 주소로 변환하고 라우팅 정보를 제공하는 분산형 데이터베이스 시스템이다. 위키검색- DNS 용어정리 ① Recursive/Cache 네임서버/DNS서버 - Recursive..
Centos ISO파일 다운로드 SITE: https://mirror.nsc.liu.se/centos-store/6.6/isos/x86_64/ Index of /centos-store/6.6/isos/x86_64/ mirror.nsc.liu.se 버추얼 박스에 CnetOS ISO 파일을 광디스크에 삽입하여 실행하면 위와 같이 선택화면이 나온다 그다음 Disc Found 선택화면이 나오는데 과감하게 Skip하여 빠르게 진행한다 Next -> Korean -> 한국어 -> 기본 저장 장치 -> Next 예, 모든 데이터를 삭제합니다. 호스트명 설정은 자유! 넘어가구.... 그뒤 비밀번호를 설정합니다! 저는 모든 공간을 사용하여 CentOS를 설치하겠습니다. 디스크에 변경 사항 기록을 클릭하여 설치해 줍시다 ..
사이버 범죄의 개요 ① 컴퓨터 범죄란 컴퓨터 및 프로그램, 데이터 등에 대해 행하여지는 범죄 또는 각종 범죄행위에 컴퓨터를 사용하는 범죄를 말함 - 컴퓨터 운영에 장애를 일으키는 컴퓨터 파괴나 컴퓨터 내 자료의 부정 조작, 컴퓨터 스파이 활동 등을 통칭 ② 컴퓨터 범죄라는 용어는 1990년대부터 인터넷이 보편화되면서 단순히 컴퓨터로 대상을 국한하지 않고 유무선 네트워크로 연결되는 인터넷이라는 공간에서 발생하는 범죄로 확대되면서 "사이버 범죄"라는 용어로 점차 일반화됨 - 사이버 범죄는 컴퓨터 범죄의 형태를 포함하여 인터넷이라는 사이버 공간에서 발생하는 모든 유형의 범죄를 포함하는 포괄적인 의미로 정의 주요 사이버 범죄 유형 데이터 디들링(data diddling) ① 프로그램에서 처리할 원시 데이터 자체..