일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 메소드
- 정보보안기사 #정보보안산업기사 #2020년 정보보안기사 #시험일정
- 탈중화
- 디지털포렌식 연구회 워크샵 #디지털포렌식 #디지털포렌식챌린지 #Forensic #ctf #정보보호학회
- evm
- 안드로이드 #스레드 #핸들러 #예제
- 파이썬
- 파일 접근 권한 #linux #chown #chmond #umask #명령어
- PYTHON
- #정보보안 #어셈블리 #저급언어 #기계어 #it #정보보안
- Forensic CTF #disk Forensic #windows file analyzer #WFA #Codegate 2012 F100
- java
- 프로그래밍
- 정보보안기사 #정보보안산업기사 #클라우드컴퓨팅 #보안 #컴퓨팅보안
- CIDR #서브넷 #Network #ip 주소고갈
- 자바
- Forensic #CTF #디지털포렌식 #disk forensic
- 비박스 #웹취약점분석 #버그바운티 #bee-box #웹 #모의해킹
- EnCase #mount #Forensic #image mount
- 포렌식
- It
- HTML Injection #bWAPP
- 코딩
- 객체
- 디지털 포렌식
- snedmail #linux #정보보안기사 #정보보안산업기사 #mail protocol
- 안드로이드 #서비스 #안드로이스 서비스 #Android #java
- forensic
- 디지털포렌식챌린지 #dfchallenge #디지털포렌식 #Forensic
- Injection #Reflected #웹취약점
- Today
- Total
목록전체 글 (143)
Jsecurity
VLAN 개요 VLAN은 독립된 하나의 LAN 네트워크 # 학생 및 직원 PC가 물리적으로 동일한 스위치에 있어도 논리적으로 분리 1. 물리적인 망 구조는 바꾸지 않음 2. 다른 LAN과 함께 공용 물리적 인프라를 공유할지라도 마치 그것이 독립적인 네트워크로 동작 3. 기능, 부서에 따라 스위치 네트워크를 논리적으로 분할 # VLAN은 식별이 쉽도록 이름(ID)을 부여 Detail VLAN VLAN은 논리적으로 분리된 IP서브네트워크 # 다수의 IP네트워크 (서브넷)을 동일한 스위치 네트워크에 존재하게 함 스위치의 VLAN설정 요소 # 스위치의 VLAN 기본 설정, 포트별 VLAN 설정 - Access 포트 -> VLAN 할당 # PC의 IP주소, 서브넷 마스크, 설정 분리된 서브넷 장치들 사이에서는 라..
예약된영역 [FAT32] - 섹터 #0: 부트 레코드 - 섹터 #1: FSinfo [FileSystem Information] - 섹터 #6: 부트 레코드 백업 FSINFO(File System INFOrmation) - FSINFO는 일반적으로 1번째 섹터(부트 섹터 다음)에 저장되는 구조로 7번째 섹터에 내용을 백업 - FSINFO 구조의 용도는 운영체제에게 첫 비할당 클러스터의 위치와 전체 비할당 클러스터의 수를 알려쥼 FSINFO의 장점 - 비할당 클러스터의 위치를 알려줌으로써 해당 볼륨에 저장하고자 하는 파일을 빠르게 할당 - 전체 비할당 클러스터의 수를 통해 해당 파일이 볼륨에 할당 가능한지 여부도 알 수 있다. - FSINFO 구조때문에 볼륨의 여유 공간을 빠르게 파악할 수 있다. #FSIN..
#Shift 연산 -사칙연산 만큼 자주 논리연산을 사용한다. -4비트씩 이동이 필요하다. 4, 8, 16, 32 비트 단위로 사용 ※ 종류 shr (shift right) - 오른쪽으로 1비트씩 이동 ex) shr ax, 4 shl (shift lenft) - 왼쪽으로 1비트씩 이동 ex) shl ax, 4 #shift 연산 예제 #AND, OR, XOR, NOT 연산 #and, or, xor operand1, operand2 operand1, operand2 - 연산대상을 레지스터, 메모리, 상수 모두가능 - 모두 메모리인 경우는 연산 불가능 연산 결과는 operand1에 저장 #not operand1 Operand1 -연산대상으로 레지스터, 메모리, 상수 모두 가능 - 연산결과 저장 이진수 형태로 숫..
#Boot Record 첫번째 섹터로서 해당 볼륨의 여러 가지 설정 값, 부팅을 위한 실행 코드 포함, 예약된 영역에 포함되어 있다 #Boot Record [공통사항] #Boot Record 예제 #예제의 FAT 구조 부트 코드로 점프하는 명령: EB 3C 90 OEM Name: mkdosfs Bytes per Sector: 512 Sector per Cluster: 1 예약된 섹터 수: 1 FAT 영역의 수: 2 FAT Size: 119 File System type: FAT16 1+ 119 * 2 => Root Directory 시작 = 239 Root Directory: 239섹터 #FAT16 Boot Record #FAT32 Boot Record
파일 할당 테이블(File Allocation Table, FAT) #개념 1. FAT 파일 시스템은 빌 게이츠 와 마크 맥도널드가 1976년부터 1977년에 이르는 기간 동안 개발 2. 디지털 카메라 등에 장착되는 대부분의 메모리 카드와 수많은 컴퓨터 시스템에 널리 쓰이는 컴퓨터 파일 시스템 구조 3. FAT 파일 시스템은 상대적으로 간단하기 때문에 플로피 디스크, 플래시 메모리 카드, 디지털 카메라 및 다른 수많은 휴대용 기기에서 흔하게 볼 수 있다. 4. FAT의 성능은 다른 대부분의 파일 시스템에 좋지 않다. 그 까닭은 운영 시간을 낭비하게 만드는 너무나도 단순한 자료 구조를 이용하고 조그마한 파일이 많이 있으면 디스크 공간을 잘 활용하지 못하기 때문 #FAT 파일시스템의 변화 과정 #데이터 클러..
Phil Zimmermann가 1991년에 개발한 자유 소프트웨어 비대칭키 방식으로 개인키 공개키가 존재하고, 암호, 디지털 서명 제공 문서, 메시지, 메일 본문, 파일 등을 암호화 및 복원 키 생성: GPG --gen-key 공개 키를 파일 public.key로 내보내기 gpg --export -a "User Name"> public.key 그러면 사용자 이름 에 대한 공개 키의 ascii 표현으로 public.key 파일이 작성 gpg --export 기본적으로 화면에 인쇄 gpg --export -a "User Name" User Name 의 공개키를 명령 줄에 출력 개인 키를 내보내기 gpg --export-secret-key -a "사용자 이름"> private.key 이렇게하면 User.key..
# MBR (Master Boot Record) -일반적으로 X86 환경에서 사용되며 파티션에 대한 위치를 포함한 정보, OS 부팅을 위한 부트코드(Boot Code) 등을 포함 - 부트 코드는 컴퓨터의 읽기 전용 기억장치(ROM)에 있는 부트로더 (Boot Loader 또는 부트스트랩로더)에 의해서 실행(메모리에 Load) - 4개의 파티션 정보(Primary Partition Entry)를 포함하는 파티션 테이 블(Partition Table)을 가지고 있으며 확장 파티션에 의해서 4개 이상 의 Partition을 생성할 수 있음 # 논리적인 하드디스크 구조 - 0번섹터에 MBR이 오며 그 뒤로 차례로 파티션 정보가 나오게 됩니다. # MBR의 구조 - MBR은 1섹터(512byte)로 이루어져 있다..
성균관 대학교 법학관에서 시험을 응시하러 갔지만.. 생각보다 높은곳에 위치한 탓에 택시를 타고 갔다! 시험은 약 2시간정도 시간이 주어졌지만 문제풀고 OMR 작성하고나서 시간을 확인해보니 10분남짓 남아서 조금 시간이 부족했다. 결과는 다행히 한번에 합-격! 시험공부는 객관식 디지털포렌식 교재를 토대로 공부를 했다. 이책인데 정말 문제만있어서 필기 합격하기에는 문제가 없을 정도이다. 처음부터 끝까지 두번정도? 읽고 풀고 갔는데도 시험칠때 공부했던 내용이 대부분 출제되었다. 어느정도 이책이 시험에 큰 역할을 해준듯 하다. 그리고 어느분이 요약해주신 요약집이 있어서 참고하시고 공부하세요!! https://blog.naver.com/PostView.nhn?blogId=bitnang&logNo=220692059..
John The Ripper 정의 Solar Designer가 개발한 Unix계열 password crack tool 무료 도구이며, UNIX계열 크래킹도구이지만 DOS, Win9x, NT, 2000 등의 플랫폼도 지원합니다. john 실행순서: 프로그램 > 즐겨찾기 05 - Password Attacks > john john을 이용한 command 창으로 실행하기 테스트할 계정 test(1~4)을 생성합니다. password.txt 파일에 test(1~4)의 passwd, shadow 정보를 저장합니다. john password.txt 명령을 입력합니다 그후 test1, tset3의 패스워드가 크랙이 된것을 알 수 있습니다. test1 비밀번호 : pass test3 비밀번호: passwd! 나머지 t..
시스템 로그 설정과 관리 리눅스에서는 /var/log 디렉터리에서 시스템의 모든 로그를 기록 및 관리하고 있다. 시스템의 /etc/syslog.conf 파일에서 시스템 로그 파일들의 위치를 지정하고 있다. 서버에는 여러 개의 로그 파일이 있으며 이들 로그를 남기는 데몬들 또한 다양하다. 시스템 로그데몬(syslogd), 메일데몬(sendmail), 웹데몬(httpd), 네임서버데몬(named), 수퍼데몬(xinetd)등 리눅스 주요 로그 파일 utmp(x) 로그 파일 -현재 로그인한 사용자의 상태정보를 담고 있는 로그 파일 -binary 파일로 되어 있으며 그 내용을 확인하기 위해서는 "w", "who", "finger" 등의 명령어를 이용한다. -Linux: /var/run/utmp wtmp(x) 로그..
https://securitymax.tistory.com/58 commix 명령 인젝션(command injection) 도구 Command Injection 정의 - 커맨드 인젝션은 명령어를 삽입한다는 뜻으로 웹 요청에 시스템 명령어를 보내 이를 실행하도록 하는 방법이다. 웹 내부에서시스템 명령어를 실행하는 경우 사용자가 입력한 값이 올바른.. securitymax.tistory.com 위에 나와있는 포스팅에 이어서 실습을 하려고 합니다! DVWA의 Command Injection 을 활용합니다. 보안 Level은 low 또는 Medium 으로 설정해주세요! commix 실행순서: 프로그램 > 즐겨찾기 03 - Web Application Analysis > commix 실행한 뒤 명령을 입력하기전에 ..
SQL Injection SQL Injection 이란 Web hacking 기법 중 하나이다. 웹 애플리케이션의 뒷단에 있는 Database에 질의(쿼리를 보내는 것)하는 과정 사이에 일반적인 값 외에 악의적인 의도를 갖는 구문을 삽입하여 공격자가 원하는 SQL 쿼리문을 실행하는 기법이다. SQL Injection 공격의 종류 인증 우회 (AB : Auth Bypass) 데이터 노출 (DD : Data Disclosure) 원격명령 실행 (RCE : Remote Command Excute) 대응방안 1. 문자열 필터링 및 길이 제한 데이터베이스와 연동하는 스크립트의 모든 파라미터를 점검하여 사용자의 입력 값에 이용되는 특수문자(‘, “, \, ;, :, %, space, --, # 등) 및 SQL 관련..
Command Injection 정의 - 커맨드 인젝션은 명령어를 삽입한다는 뜻으로 웹 요청에 시스템 명령어를 보내 이를 실행하도록 하는 방법이다. 웹 내부에서시스템 명령어를 실행하는 경우 사용자가 입력한 값이 올바른지 검사하지 않고 시스템 명령어의 일부분으로 전달한다면, 해커는 이 값을 조작하여 다른 시스템 명령어를 실행할 수 있다. -응용프로그램이 안전하지 않은 사용자 제공 데이터 ( 양식, 쿠키, HTTP 헤더 등 )를 시스템 쉘에 전달할 때 가능하며 이를 통해서 악성 스크립트나 파일 등을 업로드하여 공격을 한다. commix 실행순서: 프로그램 > 즐겨찾기 03 - Web Application Analysis > commix commix란? 커맨드 인젝션 기반 취약점 및 버그를 테스트하는 데 사용..
프로세스 (process) 하드디스크에 저장된 프로그램이 저장된 프로그램이 메모리에 로딩되어 활성화 된것을 말합니다. 예를들어서, 웹 브라우저인 Chrome(크롬)을 실행하여 화면에 나타난 상태를 프로세스라고 합니다. 반면에 화면에 나타나지 않고 Background(백그라운드)로 실행되고 있는 것을 백그라운드 프로세스라고 합니다. 데몬 (daemon) 데몬이란 서버 프로세스를 말한다. 예를 들어 웹 서버 프로세스, 네임 서버 프로세스, telnet 서버 프로세스, DB 서버 프로세스 등을 데몬(daemon) 이라고 부른다. 데몬은 뒤에서 백그라운드로 작동하기 때문에 눈에 보이지는 않습니다. 인터넷 슈퍼데몬 (Internet Super Daemon) Xinetd (커널 2.4버전 이전은 inetd , xi..
하이퍼바이저 기반 가상화 1. 하이퍼바이져 - 호스트시스템에서 다수의 게스트OS를 돌리기 위한 플랫폼 (윈도우에 리눅스를 설치하기 위해 VM, Vitualbox 등) 2. 호스트OS - 물리시스템에 설치된 OS 3. 게스트OS - 가상머신 / 컨테이너 위에 설치된 OS 하이퍼바이저 기반 가상화의 특징 - 시스템 가상화로 인해 다양한 게스트 OS를 실행할 수 있음 - 물리시스템과 게스트 OS간의 가상화 기능으로 인한 성능 저하 - OS가 둘다 OS로 판단하고 게스트 OS인 경우 자신이 하드웨어 위에서 직접 돌아가는 OS로 판단하여 기능 하락이 일어난다. 전가상화 (Full Virtualization) - 하드웨어를 완전히 가상화 - OS의 제약 없이 사용할 수 있음 - 게스트 OS는 자신이 가상머신 위에서..