일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 파이썬
- codeup
- 도구모음
- 여행
- 기타정보
- 국정원
- 연구모임
- 국가정보원
- webhacking
- 정보보안
- UKPT
- 국가기록원
- 12기
- PHP
- 경기팀
- nurisec
- 불법유통
- 웹 해킹 입문
- Service
- 화학물질불법유통온라인감시단
- UKPT level
- 화학물질안전원
- 화학물질
- MITRE ATT&CK
- 프로젝트
- Los
- HTML
- 불법유통근절
- suninatas
- 대외활동
- Today
- Total
목록Ⅲ. 정보보안 (125)
agencies
링크:https://xss-game.appspot.com/ XSS game Welcome, recruit! Cross-site scripting (XSS) bugs are one of the most common and dangerous types of vulnerabilities in Web applications. These nasty buggers can allow your enemies to steal or modify user data in your apps and you must learn to dispatch the xss-game.appspot.com Let me at 'em!을 클릭합니다. 우리의 목표는 alert를 띄우는 것이기 때문에 대표적인 구문을 입력했습니다. 4'onerror=a..
IoT(Internet of Things, 사물인터넷) : 각종 사물에 센서와 통신 기능을 내장하여 인터넷에 연결하는 기술 빅데이터(Big Data) : 정제되고 규격화된 데이터뿐만 아니라 텍스트와 음성 비디오 등 비정형 데이터를 다루고 분석하는 기술 웹이란? World Wide Web (WWW)은 인터넷에 연결된 컴퓨터들을 통해 사람들이 정보를 공유할 수 있는 전 세계적인 공간을 의미한다. * Web은 전자 메일과 같이 인터넷상에서 동작하는 하나의 서비스일 뿐이다. 인터넷에서 HTTP 프로토콜, 하이퍼텍스트, HTML 형식 등을 사용하여 그림과 문자를 교환하는 전송 방식을 말하기도 한다. 즉 웹은 네트워크 기술의 한 분야로 지구상에서 가장 거대한 네트워크이다. * 인터넷 : TCP/IP라는 프로토콜을 ..
포렌식 - 법의학적인 범죄 과학 수사의 법정의 재판에 관한 의미를 가짐 - 범죄수사 및 민/형사 소송 등 법정에 사용되는 증거의 수집 보존 분석을 위한 응용과학분야 통칭 디지털포렌식 - 전자적 증거물 등을 사법기관에 제출하기 위해 데이터 수집 분석 보고서 작성 등 일련의 작업 - 사이버 해킹 공격 범죄 시 범죄자들의 디지털 매체에서 다양한 전자적 증거를 남기게 되면서 사이버 범죄자 추적 및 조사에 핵심요소가 되고 있음 로카르의 법칙 - 접촉하는 두 개체는 서로의 흔적을 주고 받는다 * 무결성 : 위조나 변조가 되지 않았는지에 대한 것 침해사고 분석과 디지털 포렌식의 차이 포렌식 : 법정에 제출하기 위한 것 침해사고 : 해킹이 왜 발생했는지 피해 정도는 어느정도인지 * 법정에 제출이 되냐 아니냐로 갈림 -..
보안관제 서비스 - 안전 보장을 위한 관리 및 통제 활동 - 보안솔루션을 이용하여 네트워크와 시스템에서 오가는 데이터를 수집 및 분석한 후 그 결과를 토대로 보호 대상 정보자산의 보안성을 향상시키는 일련의 업무 활동으로 정의 보안관제 필요성 - 컴퓨터 기술의 발전과 함께 증가한 컴퓨터 범죄로 정보보안의 필요성이 대두됨 - 일반 IT 인력으로는 복잡한 IT 인프라에 대한 관리와 운영 외의 필요한 보안 시스템 관리 및 운영이 어려움 - 고가의 보안 장비들을 도입하지만 더욱 다양화되고 지능화된 사이버 위협은 점차 증가 - 24시간 365일 보안 모니터링을 통한 사전 침해 예방 - 공격 탐지 시 오탐을 유무로 확인 오탐인 경우 그 탐지방법에 대한 수정 또는 공격 성공 확인 - 침해 사고 시 빠른 탐지와 대응 ▼..
▲ 웹 사이트 취약점을 통한 공격 사례 웹 페이지가 변조된 사이트 확인 : zone-h.org 웹 페이지 변조는 대부분 정치적인 목적에서 이뤄지는 핵티비스트(Hacktivist)들의 행위가 많다 - 웹 해킹과 악성코드는 여전히 외부의 공격으로부터 주요한 위협임 - 시스템 해킹이나 네트워크 해킹에 비해 공격하기 더 쉽다 WWW(웹)을 처음으로 만든 사람 ▲ 주요 히스토리 - 1989년 3월 13일 탄생 - 1991년 8월 WWW는 일반인에게 최초로 공개 웹 페이지 저장소 (아카이브 사이트) - archive.org - 과거에 존재했던 페이지가 현재도 존재하는지 확인하는데 활용되기도 함 HTTP Status Code (상태 코드) 1xx : 정보성 응답 2xx : 성공적인 응답 200 OK : 요청에 대한 ..
네트워크란? 서로 떨어져 있는 컴퓨터끼리 연결하는 도로(망) keypoint : 프로토콜, 네트워크 계층(OSI 7 Layer, TCP/IP Layer), 네트워크 장비 네트워크 해킹 단계 : 정찰, 스캐닝, 침투 프로토콜 : 컴퓨터 사이에서 메시지를 주고 받기 위한 통신방법에 대한 규칙과 약속 * 컴퓨터는 기본적으로 2진수를 사용 국제표준화기구(ISO) : 다양한 네트워크의 호환을 위해 OSI 7계층이라는 표준 네트워크 모델을 설계함 패킷을 생성할 때 : OSI 7계층 위층에서부터 아래층으로 진행 패킷을 해석할 때 : OSI 7계층 아래층에서부터 위층으로 진행 응용, 표현, 세션 계층 - 네트워크 통신을 하기 위해 사용되는 응용 프로그램이 구동하는 계층 FTP : 파일 전송을 위해 사용되는 프로토콜 H..
LSA (Local Security Authority) : 모든 계정의 로그인에 대한 검증, 시스템 자원 및 파일 등에 대한 접근 권한 검사 로컬 원격 모두에 해당, 이름과 SID(Security Identifier)를 매칭하며 SRM이 생성한 감사 로그 기록 SAM (Security Account Manager) : 윈도우에서 패스워드를 암호화하여 보관하는 파일의 이름과 동일 SRM (Security Reference Monitor) : SAM이 사용자의 계정과 패스워드의 일치 여부를 확인하여 알리면 사용자에게 SID(security identifier)부여 SID에 기반하여 파일이나 디렉토리에 대한 접근 허용 여부 결정, 이에 대한 감사 메시지 생성 - 로컬인증 Ctrl + Alt + Delete 를..
윈도우 계정 - SYSTEM 계정, 관리자 계정, 일반 계정으로 구분됨 - 일반 사용자 계정 조회 명령어 : net users - 관리자 그룹 계정 조회 명령어 : net localgroup administrators - 사용자 계정 정보 보기 : net user 계정아이디 윈도우 계정 추가 - 사용자 계정 추가 명령어 : net users 사용자ID 사용자패스워드 /add - 명령 프롬프트에 마우스 오른쪽으로 팝업을 띄워 관리자 권한으로 실행 후 명령어 입력 : net user 사용자ID 사용자패스워드 /add - 관리자 그룹에 특정 계정 추가 명령어 : net localgroup administartors 사용자ID /add * 해커들은 시스템에 침투하기 위해 원격 또는 로컬에서 명령어로 계정을 추가..
셸 (Shell) - 운영체제에서 사용자로부터 입력 받는 명령어를 실행하는 명령어 해석기(UCI) - 일반적으로 유닉스/리눅스에서 /bin/sh 명령으로 실행 (윈도우는 cmd.exe 명령으로 실행) 셸코드 (Shellcode) 실습 - 셸(/bin/sh)을 실행하는 기계어 코드 - execve("/bin/sh", NULL, NULL) 함수 ▼ 온라인 리눅스 터미널 링크 바로가기 (https://bellard.org/jslinux/) char shell[] = "\x6a\x31\x58\xcd\x80\x89\xc3\x89\xc1\x61\x46\x58\xcd\x80\x31\xc0\x50" "\xeb\x2a\x5e\x89\x76\x08\xc6\x46\x07\x00\xc7\x46\x0c\x00\x00\x00\x..
DoS : Denial of Service (서비스 거부 공격) - 보안의 3요소(기밀성, 무결성, 가용성) 중 가용성을 침해하는 행위로 서비스를 정상적으로 운영하지 못하도록 만드는 서비스 거부 공격 * 네트워크 환경 뿐만 아니라 운영체제 부팅이 안되도록 하는 행위도 포함됨 (앱에 알림이 가지 않도록 하는 행위도 포함) Code Execution : (코드 실행) - 운영체제에 있는 명령어 해석기(cmd, sh)를 통해 특정 명령어를 실행할 수 있는 공격 - 보통 RCE(remote code execution, 원격코드실행)으로 많이 불리기도 함 Overflow : (오버플로우 취약점) - 프로그래머가 메모리 경계 값을 검사하지 않아 공격자가 할당된 메모리 바운더리를 벗어나서 임의의 메모리에 접근할 수 ..
기능모델링 소프트웨어 시스템은 입력된 정보를 여러 단계에 걸쳐 새로운 정보로 변환시킨 뒤 출력해 주는 것이다. 이렇게 시스템을 기능 관점에서 바라보고 시스템에서 요구되는 정보의 흐름과 변환을 나타낸 것을 기능 모델링이라고 한다. 구조적 분석 방법론은 도식적 기호를 이용하여 1979년 드마르코가 소개했다. 이는 현재 요구사항 분석에 가장 많이 활용하는 기법이다. - 특징 매우 간결함 : 자료흐름도를 작성하기 위해서는 단지 네 개의 기호만이 필요하며 정보기술 전문가가 아니더라도 누구나 쉽게 직관적으로 도형의 의미를 이해할 수 있다. - 이해하기 쉽다 자료흐름도뿐만 아니라 자료사전의 경우도 낯익은 기호들(= + [] () {}) 만으로 자료의 의미를 기술하기 때문에 문서를 이해하기 쉽고 누구라도 쉽게 작성할 ..