일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- It
- evm
- 파일 접근 권한 #linux #chown #chmond #umask #명령어
- Forensic #CTF #디지털포렌식 #disk forensic
- 코딩
- 포렌식
- java
- HTML Injection #bWAPP
- forensic
- 자바
- 객체
- 파이썬
- Forensic CTF #disk Forensic #windows file analyzer #WFA #Codegate 2012 F100
- 비박스 #웹취약점분석 #버그바운티 #bee-box #웹 #모의해킹
- 디지털포렌식 연구회 워크샵 #디지털포렌식 #디지털포렌식챌린지 #Forensic #ctf #정보보호학회
- snedmail #linux #정보보안기사 #정보보안산업기사 #mail protocol
- 안드로이드 #서비스 #안드로이스 서비스 #Android #java
- 정보보안기사 #정보보안산업기사 #2020년 정보보안기사 #시험일정
- 디지털포렌식챌린지 #dfchallenge #디지털포렌식 #Forensic
- EnCase #mount #Forensic #image mount
- 프로그래밍
- 메소드
- 정보보안기사 #정보보안산업기사 #클라우드컴퓨팅 #보안 #컴퓨팅보안
- PYTHON
- 디지털 포렌식
- Injection #Reflected #웹취약점
- 탈중화
- CIDR #서브넷 #Network #ip 주소고갈
- 안드로이드 #스레드 #핸들러 #예제
- #정보보안 #어셈블리 #저급언어 #기계어 #it #정보보안
- Today
- Total
목록Network (13)
Jsecurity
액세스 리스트를 삭제시 전체가 삭제되는 문제점 access-list 2의 두 번째 중인 access-list 2 deny host 200.200.1.10삭제 RTA# show run | in access-list 2 access-list 2 deny 192.168.1.32 access-list 2 deny 200.200.1.10 access-list 2 permit any RTA# conf t RTA(config)# no access-list 2 deny 200.200.1.10 RTS# show run | in access-list 2 RTA# access-list 2 전체가 삭제됨 액세스 리스트 항목 삭제, 수정, 삽입 과거에는 액세스 리스트를 수정할 때마다 액세스 리스트 전체를 삭제하고 다시 설정하는..
접근 제어 리스트 (Access Control List) - 보안은 기본적으로 부정(Deny)를 의미, 원칙적으로 차단을 기본으로 하고 예외적으로 허가된 것만 통과 access-list 1 permit 10.1.1.0 0.0.0.255 access-list 1 deny any - 암묵적인 부정(Implicit Deny)-any은 모든을 의미 나머지를 모두 차단하는 명령은 필요하지 않고, 표준 액세스 리스트, 확장 액세스 리스트 등 모든 리스트가 적용된다. - 설정 순서또한 중요함, 룰의 검사시 순서대로 검사하기 때문 복수 라인의 액세스 리스트 RTA(config)# access-list 1 permit 10.1.1.0 0.0.0.255 RTA(config)# access-list 1 deny 10.1.1..
액세스 리스트 (Access List) - 네트워크의 접근의 허용/차단 여부를 정해놓은 리스트 - 액세스 리스트 번호 부여 - 복수개의 액세스 리스트를 구분하기 위해 사용한다. (일종의 그룹) 표준 액세스 리스트 (Standard Access List) - 출발지 IP 주소로만 구성 - 관리용 트래픽등 네트워크 장비로 향하는 트래픽에 대한 정책 적용이나 라우팅 정보 필터를 주로 사용 액세스 리스트 번호: 1~99번 (추가범위: 1300~1999) 확장 액세스 리스트 (Extended Access List) - 출발지 IP 주소와 목적지 IP주소와 프로토콜 (udp/tcp/icmp) - 구성: 출발지 포트, 목적지 포트 - 사용자의 트래픽을 필터링하는데 사용 액세스 리스트 번호: 100~199번 (추가범위..
데이터통신 시스템의 기본 요소는 메시지, 송신자, 수신자, 전송매체, 프로토콜 이다. 데이터 통신 시스템의 구성요소 메시지: 통신의 목적이 되는 정보통신 대상인 전송되는 정보 송신자: 메시지의 생성 및 보내는 장치 수신자: 전송매체를 통해 전송된 매시지를 받는 장치 전송매체: 메시지가 송신자로부터 수신자에게 전달되는 물리적 경로 프로토콜: 데이터통신을 제어하는 약속 또는 규칙들의 집합 단말장치 (DTE: Data Terminal Equipment) 데이터 통신 시스텀과 외부 사용자의 접속점에 위치해 최종적으로 데이터를 입출력하는 장치 입출력, 전송제어, 기억 기능을 가진다. 지능형 단말장치 (Intelligent) 네트워크 환경에서 분산 처리를 수행하기 위해 사용 비지능형 단말장치 (Non Intelli..
데이터 (data) 임의의 형태로 형식화된 사실이나 개념, 의사, 명령 등을 사람이나 기계에 의한 처리가 적합하도록 숫자, 문자, 기호 등으로 나타낸 것 0과 1로 이루어진 디지털 2진 형태의 정보 단위 ; 컴퓨터 시스템 관점 정보 (information) 데이터를 처리 가공한 결과로써 사용자에게 의사결정을 도와주는 의미 있는 데이터 통신 (communication) 정보 공여자와 정보 수여자간의 정보 이동현상 "통신을 한다" 라는것은 정보의 고유를 의미 데이터 통신 문자, 숫자, 기호 등으로 표현된 정보가 정보 송신자와 수진자 사이에 이동하는 통신 전송매체를 통해서 두 장치간에 이루어지는 데이터 교환 컴퓨터 통신 통신을 행하는 매개체가 컴퓨터 데이터 전송뿐만 아니라 데이터의 처리까지 포함 데이터 통신의..
UDP (User Datagram Protocol) 개요 Connectionless Protocol (비연결형 프로토콜) - 논리적인 연결 설정 과정이 없기 때문에 데이터그램 전송 시 마다 주소 정보를 설정해서 전송한다. - 데이터의 순차적 전송을 보장해주지 않는다. - 데이터그램 기반의 전송방식을 사용한다. 즉 데이터를 정해진 크기로 전송하는 방식을 사용한다. Unreliable Protocol (신뢰할 수 없는 프로토콜) - 신뢰성 있는 TCP와는 달리 흐름제어, 오류제어, 혼잡제어 등을 수행하지 않는다. - 실질적으로 IP 기반에 포트 정보를 이용하여 상위 송수신 어플리케이션을 식별해주는 역할 정도만 수행한다. UDP 프로토콜의 특징 1. 비연결형 서비스로 데이터그램 방식을 제공한다. 2. 신뢰성이..
IPv6 주소 구조 - IPv6는 IPv4 주소가 고갈되는 문제를 해결하기 위하여 새로운 128비트 체계로 2^128 개의 주소를 갖는 인터넷 프로토콜 주소를 말한다. - IPv6 주소는 16비트 단위로 구분하며 각 단위는 16진수로 변환되어 콜론(:)으로 구분하여 표기한다. - 128비트 IPv6 주소에서 앞의 64비트는 네트워크 주소를 의미하고 뒤의 64비트는 네트워크에 연결된 통신장비 등신장비 등에 해당되는 인터페이스 주소를 의미한다. IPv6의 장점 IPv6 패킷 구조 IPv6 기본 헤더 VER (버전 숫자) IP 프코토콜의 버전을 정의한다. IPv6는 6의 값을 가진다. Traffic class (트래픽 분류) 8비트 트래픽 분류 필드는 IPv4의 서비스 유형 필드와 유사하다. IP 패킷 마다 ..
개요 Connection Oriented Protocol (연결 지향 프로토콜) - 물리적을 전용회선이 연결되어 있는 것처럼 가상의 연결통로를 설정해서 통신하는 방식으로 가상의 연결통로를 가상회선 이라한다. - 논리적인 연결통로를 통해 데이터를 주고받음으로써 데이터의 전송순서를 보장해준다, 이를 순서제어 라고 한다. - 스트림 기반의 전송방식을 사용한다. 즉 데이터를 정해진 크기로 전송하는 것이 아니라 임의의 크기로 나누어 연속해서 전송하는 방식을 사용한다. Reliable Protocol (신뢰할 수 있는 프로토콜) 흐름제어 (Flow Control) 수행 - 흐름제어란 상대방이 받을 수 있을 만큼만 데이터를 효율적으로 전송하는 것을 말한다. 오류제어 (Error Control) 수행 - 오류제어란 데..
개요 ① 3계층 (Network Layer)의 IP 프로토콜은 신뢰할 수 없는 프로토콜이다. 즉 전송상태에 대한 관리가 이루어지지 않기 때문에 IP 프로토콜의 단점을 보완하기 위한 프로토콜이 ICMP 프로콜이다. ② IP 패킷 전송 중 에러 발생 시 에러 발생 원인을 알려주거나 네트워크 상태를 진단해주는 기능을 제공해준다. - Error-Reporting Message 기능: 전송 중 오류 발생 시 에러 메시지를 생성하여 응답 - Query Message 기능: 네트워크 상태를 진단하기 위한 쿼리 요청 및 응답메시지 생성 ③ ICMP 메시지는 메시지의 유형을 의미하는 Type필드와 유형별 세부내용을 담고있는 Code필드로 구성이 된다. ICMP 프로토콜 구조 ① Type(8bits): ICMP 메시지의 ..
IP프로토콜의 개요 1. 비연결형 프로토콜로 연결 상태를 유지하지 않기 때문에 패킷 전송 순서를 보장하지 않는다. 2. 비신뢰적 프로토콜로 신뢰성 있는 통신을 보장하지 않는다. 3. IP는 목적지 주소를 기반으로 라우팅을 담당하는 인터넷 계층의 대표 프로토콜이다. IP 프로토콜 구조 ☞ IP 헤더는 기본 헤더 20byte와 옵션 헤더 최대 40byte로 이루어져 있다. 기본 헤더 중 단편화/재조합 관련 헤더 필드와 TTL 필드에 대해서는 그 의미와 동작 방식을 정확히 알아야 한다. ① VER (4 bits): IP의 버전 정보, 일반적으로 IPv4 사용 ② HLEN (4 bits): 헤더 길이, 4 bytes 단위로 표현 ③ Differentiated Services (8 bits): 서비스 품질을 위한..