일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 자바
- java
- Forensic CTF #disk Forensic #windows file analyzer #WFA #Codegate 2012 F100
- 디지털 포렌식
- 정보보안기사 #정보보안산업기사 #클라우드컴퓨팅 #보안 #컴퓨팅보안
- 코딩
- 포렌식
- #정보보안 #어셈블리 #저급언어 #기계어 #it #정보보안
- 디지털포렌식챌린지 #dfchallenge #디지털포렌식 #Forensic
- HTML Injection #bWAPP
- forensic
- 탈중화
- evm
- CIDR #서브넷 #Network #ip 주소고갈
- 파일 접근 권한 #linux #chown #chmond #umask #명령어
- snedmail #linux #정보보안기사 #정보보안산업기사 #mail protocol
- PYTHON
- 디지털포렌식 연구회 워크샵 #디지털포렌식 #디지털포렌식챌린지 #Forensic #ctf #정보보호학회
- EnCase #mount #Forensic #image mount
- 정보보안기사 #정보보안산업기사 #2020년 정보보안기사 #시험일정
- 안드로이드 #스레드 #핸들러 #예제
- 파이썬
- It
- 프로그래밍
- 메소드
- Injection #Reflected #웹취약점
- Forensic #CTF #디지털포렌식 #disk forensic
- 안드로이드 #서비스 #안드로이스 서비스 #Android #java
- 객체
- 비박스 #웹취약점분석 #버그바운티 #bee-box #웹 #모의해킹
- Today
- Total
목록정보보안 (26)
Jsecurity
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/cDDtAv/btqxXbDpmtA/jYvPHI0Od9ytVKIhGAZxFk/img.png)
개요 HTTP(Hyper Text Transfer Protocol) 프로토콜은 웹상에서 클라이언트와 서버 간에 통신을 위해 개발된 프로토콜이다. - 웹의 정식명칙은 World Wide Web 으로 전 세계에 거미줄처럼 연결된 망이라는 의미 - 주로 80/tcp 포트를 사용하며 1991년에 HTTP 초기버전이 발표된 이후 1996년 1.0버전, 1999년 1.1버전이 발표되어 사용되고 있다. - HTTP 통신은 클라이언트 요청과 서버 응답으로 이루어져 있다. 비연결형(Connectionless) 프로토콜 - HTTP/1.0 버전까지는 클라이언트의 HTTP 요청에 대한 서버의 HTTP 응답 이후에 TCP 연결을 바로 종료하는 구조로 동작한다. ① 연결을 바로 종료하는 이유는 제한된 서버 연결 자원을 이용하여..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/6pQsK/btqxWJFethy/XmFliizoVOT263okjqWsKK/img.png)
개요 - DNS 스푸핑은 공격 대상에게 전달되는 DNS IP주소를 조작하거나 DNS 서버의 캐시 정보를 조작하여 희생자가 의도하지 않은 주소로 접속하게 만드는 공격을 말한다. - 희생자 입장에서는 정상적인 URL로 접속하지만 실제로는 공격자가 만든 가짜 사이트로 접속하게 된다. 공격 방법 1. 스니핑을 이용한 DNS Spoofing 2. DNS 캐시 포이즈닝 (Cache Poisoning) 스니핑(Sniffing) 기반의 DNS Spoofing 공격 ① 공격대상이 DNS 질의를 수행하면 공격자가 스니핑하고 있다가 정상 응답보다 빠르게 희생자에게 조작된 웹사이트 IP 정보를 담은 DNS 응답을 보내 정상 주소를 입력해도 조작된 주소로 접속하게 만드는 공격기법이다. ② 조작된 응답 이후에 도착하는 정상 응답..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bbUn0U/btqxTL5livC/bjS0YHeNThfsff994wKop1/img.png)
도메인 네임 시스템(Domain Name System, DNS) 호스트의 도메인 이름을 호스트의 네트워크 주소로 바꾸거나 그 반대의 변환을 수행할 수 있도록 하기 위해 개발되었다. 특정 컴퓨터(또는 네트워크로 연결된 임의의 장치)의 주소를 찾기 위해, 사람이 이해하기 쉬운 도메인 이름을 숫자로 된 식별 번호(IP 주소)로 변환해 준다. 도메인 네임 시스템은 흔히 "전화번호부"에 비유된다. 인터넷 도메인 주소 체계로서 TCP/IP의 응용에서, www.example.com과 같은 주 컴퓨터의 도메인 이름을 192.168.1.0과 같은 IP 주소로 변환하고 라우팅 정보를 제공하는 분산형 데이터베이스 시스템이다. 위키검색- DNS 용어정리 ① Recursive/Cache 네임서버/DNS서버 - Recursive..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/1lTgB/btqxOIsHv1P/ck9dMqOqssecIkhsnRvYIK/img.jpg)
사이버 범죄의 개요 ① 컴퓨터 범죄란 컴퓨터 및 프로그램, 데이터 등에 대해 행하여지는 범죄 또는 각종 범죄행위에 컴퓨터를 사용하는 범죄를 말함 - 컴퓨터 운영에 장애를 일으키는 컴퓨터 파괴나 컴퓨터 내 자료의 부정 조작, 컴퓨터 스파이 활동 등을 통칭 ② 컴퓨터 범죄라는 용어는 1990년대부터 인터넷이 보편화되면서 단순히 컴퓨터로 대상을 국한하지 않고 유무선 네트워크로 연결되는 인터넷이라는 공간에서 발생하는 범죄로 확대되면서 "사이버 범죄"라는 용어로 점차 일반화됨 - 사이버 범죄는 컴퓨터 범죄의 형태를 포함하여 인터넷이라는 사이버 공간에서 발생하는 모든 유형의 범죄를 포함하는 포괄적인 의미로 정의 주요 사이버 범죄 유형 데이터 디들링(data diddling) ① 프로그램에서 처리할 원시 데이터 자체..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bKz0dm/btqxHBHRnhy/2fIxoxn4hFa8YmAomkdRdK/img.png)
HTTP란? - HTTP(HyperText Transfer Protocol) 는 클라이언트와 서버 사이에 이루어지는 요청/응답(request/response) 프로토콜이다. - 클라이언트인 웹 브라우저가 HTTP를 통하여 서버로부터 웹페이지나 그림 정보를 요청하면, 서버는 이 요청에 응답하여 필요한 정보를 해당 사용자에게 전달하게 되며, 이 정보가 모니터와 같은 출력 장치를 통해 사용자에게 나타나는 것이다. HTTP의 발전 - HTTP 1.1은 기본적으로 하나의 연결당 하나의 요청을 처리 하도록 설계 되어있으며 그렇기 때문에 동시전송이 불가능하고 요청과 응답이 순차적으로 이루어져 웹의 자원을 처리하기엔 대기 시간이 길어지게 되었다. - HTTP 1.1 에서 하나의 연결당 하나의요청을 처리하는 문제를 개선..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/Bt6CZ/btqwExz8X3i/FRp9PykHR7FTkioA1sVThk/img.jpg)
핵티비즘이란? - 해킹과 행동주의의 합성어로서, 공격 대상자의 시스템에 침입하여 정치적, 사회적 목적으로 해킹이나 시스템을 파괴하는 행위을 말한다. - 공격자는 해킹공격으로 전산망을 마비시켜 해당 기관의 기능을 상실케 하거나, 웹사이트를 해킹한 뒤 자신들의 메시지를 게시해서 기관을 조롱하기도 하며, 그들의 주장에 대한 사회적인 관심을 끌고자 해킹을 이용 #핵티비즘의 유형 #관련 뉴스 (IS에 전쟁 선포…'어나니머스' 해킹 능력은?) https://www.youtube.com/watch?v=IS3UpC121bI #관련자료 (한국인터넷 진흥원) http://www.kisa.or.kr/jsp/common/libraryDown.jsp?folder=9011891
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/cMR21V/btqwBQz8QeO/fDUxXR0dZxIFZNghhFrvrk/img.png)
개요 - 보안 운영체제는 컴퓨터 운영체제 상에 내재된 보안상의 결함으로 발생 가능한 각종 침해로부터 시스템을 보호하기 위하여 기존의 운영체제 내의 보안 커널을 추가로 이식한 운영체제를 말한다 -보안 운영체제의 구성요소에는 보안커널과 참조모니터가 있다. 보안커널(Security Kernel) 주체, 객체간의 모든 접근과 기능을 중재하는 보안 절차를 구현한 하드웨어, 펌웨어, 소프트웨어 등을 말한다. 참조모니터(Reference Monitor) 보안커널의 가장 중요한 부분으로 주체, 객체간의 접근통제 기능을 수행하는 핵심 모듈을 말한다. 참조모니터 (reference monitor) 참조모니터는 보안 운영체제에서 주체와 객체사이의 정보 흐름을 감시하는 보안모듈로 주체와 객체의 접근권한을 정의한 보안 커널 테..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/dquuQa/btqwdNb0iN6/Iy19nNtB3IAMBzoHnVXme0/img.jpg)
# 시스템 로그인 과정 - 사용자 계정과 패스워드를 입력하면 로그인을 담당하는 프로그램은 입력한 패스워드와 /etc/passwd 파일의 해당 필드를 비교합니다. (유닉스는 모든 과정이 별개의 프로그램으로 실행된다) - 패스워드 확인 후 로그인 프로그램은 쉘이 사용할 변수들을 근거로 초기 환경을 설정합니다. HOME, SHELL, USER, LOGNAME 변수들은 /etc/passwd 파일에 기록된 정보로 값이 설정된다. ∙ HOME 변수 : 사용자의 홈 디렉터리 지정 ∙ SHELL 변수 : 로그인 쉘 지정 ∙ USER or LOGNAME 변수 : 사용자의 사용자 계정을 지정 - 로그인 쉘(/bin/sh, /bin/csh, /bin/ksh 등)은 일반적으로 /etc/passwd 파일의 마지막 필드에 정의 ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/boQ7UD/btqvMH3pZAd/PCZLhAgon6TZFcJ6EGt2A0/img.png)
Phil Zimmermann가 1991년에 개발한 자유 소프트웨어 비대칭키 방식으로 개인키 공개키가 존재하고, 암호, 디지털 서명 제공 문서, 메시지, 메일 본문, 파일 등을 암호화 및 복원 키 생성: GPG --gen-key 공개 키를 파일 public.key로 내보내기 gpg --export -a "User Name"> public.key 그러면 사용자 이름 에 대한 공개 키의 ascii 표현으로 public.key 파일이 작성 gpg --export 기본적으로 화면에 인쇄 gpg --export -a "User Name" User Name 의 공개키를 명령 줄에 출력 개인 키를 내보내기 gpg --export-secret-key -a "사용자 이름"> private.key 이렇게하면 User.key..