본문 바로가기

전체 글

(67)
보안 위협 탐지 - 2일차 * 방화벽 : 인터넷 트래픽을 통제하는 시스템 (IBS : 침입을 차단하는 시스템, 침입차단 시스템) * 방화벽 기능별 구분 1세대) Packet Filtering : 출IP,목IP,출Port,목Port를 중심으로 허용 또는 거부를 결정 ----> 헤더만 보기 때문에 속도가 빠름, 정책 적용(Policing), IP Spoofing에 취약, DoS/DDoS를 차단하기 어려움 2세대) Application Level Gateway (Proxy) : 7계층의 헤더를 보고 허용 또는 거부를 결정 ----> 7계층을 보고 처리하므로 속도가 느림, 세부적인 통제 가능. 서비스마다 별도의 데몬이 존재. 3세대) Stateful Packet Inspection (SPI) : 출IP,목IP,출Port,목Port,프로토..
디지털 포렌식 - 3일차 (1/2) 디지털 포렌식 기초 1. 사이버 수사 ▶ 사이버 범죄 정보통신망 침해형 범죄 (사이버테러 범죄) 해킹, 악성코드유포, 랜섬웨어 공격 등 정보통신망과 그에 연결된 컴퓨터를 직접적인 공격대상으로 하는 범죄 정보통신망 이용범죄 (일반 사이버범죄) 인터넷사기, 게임아이템 사기 등과 같이 전통적인 범죄에 정보통신망이 끼어들어 새롭게 나타난 유형의 범죄 불법 컨텐츠 범죄 인터넷도박, 음란사이트와 같이 정보통신망을 통하여 불법 서비스를 제공하는 유형의 범죄 ▶ 수사 Textual meaning 범죄자의 범죄 혐의의 유무를 밝혀내서 기소하기 위하여 용의자를 찾아내고 범죄의 증거를 수집해서 보관하는 수사기관의 활동 수사의 종류 - 임의수사 수사의 원칙으로 수사대상의 동의나 승락을 받아서 하는 수사를 의미 통신자료제공요청..
보안 위협 탐지 -1일차 * 보안 위협 탐지 (5월 12일~17일, 4일간) - 보안 솔루션 (방화벽, IDS, IPS 등) - 취약점 분석 * OSI 모델 vs. TCP/IP 어느것이 먼저 나왔을까요? - TCP/IP 로버트 칸, 빈트 서프 (1974년) : 4계층(5계층) (Network, Transport 계층 만듬) - OSI 모델은 1986년 : 7계층 - PDNTSPA - Physical, Data Link, Network, Transport, Session, Presentation, Application * 보호(Protection) : 내부의 정보가 외부로 나가는 것을 막는 것 보안(Security) : 외부에서 내부로 들어오는 것을 막는 것 ex) 김영혜 이력서.pdf .exe (수많은 공백 뒤에 진짜 확장자가 ..
웹 보안 - 5일차 * 블로그 등 보안 관련 안내 문구 - 본 블로그에서 알려준 내용으로 다른 웹사이트를 공격하시면 안됩니다. - 실제 공격을 해서 발생한 결과에 대해서는 본 블로그 작성자는 책임을 지지 않습니다. * CheckPoint.iso 파일 다운로드 하세요. http://ha.do/vQe * SQL인젝션 공격 자동화 - DB에 대한 정보가 없는 상태에서 DB에 하나씩 물어보고 YES or NO 형식으로 응답하면 그 정보를 모아서, DB이름, Table이름 등을 파악 - Blind SQL 인젝션의 일종 ----> 반복작업이 많아서 사람이 일일이 하기는 어려움 ---> 자동화도구를 사용하는 이유 실습) Kali Linux의 SQLmap을 이용해서 DVWA(Metasploitable2)에 SQL 인젝션 공격 자동화하기 ..
vmware ( window7) - window 파일공유 vmware (window7)과 window사이에 공유폴더를 만들기 1. vmware에서 컴퓨터>c: 에 들어가 폴더 생성 ( 여기서는 data폴더 ) 2. data폴더 우클릭 > 속성 3. 속성 > 공유 > 고급공유 : 선택한 폴더 공유 체크 4. 위 사진에서 권한 누른 후 추가 누르기 선택할 개체 이름을 입력하시오에 이름 넣고 이름확인 5. 사용권한에 모든권한 체크 6. vmware의 ip확인 7. window 폴더에서 \\ip입력 > 아이디 비번 입력 후 공유폴더 생성 확인
웹 보안 - 2일차 * 실습 파일 다운로드 ha.do/4vx (16.windows Server 2003.zip ) * 복습 * SQL 인젝션의 기본 원리 - 논리적으로 참이 되도록 해야 함 false or true = true ---> 앞부분이 패스워드일 경우, 패스워드를 몰라도 결과가 참이되도록 만드는 방법 - 주석 처리 오라클, MS-SQL은 주석으로 --을 사용 MySQL, MariaDB는 주석으로 #을 사용 HTML은 주석으로 //을 사용 - 중첩문을 사용하는 방법 앞의 SQL문과 뒤의 SQL문이 서로 다르면 ;을 사용해서 끝내고 새로운 SQL문을 작성하면 됨 SELECT문을 두개를 사용할 수 있음 ------> UNION으로 연결 (UNION의 기능은 합집합----> 같이 보여줌) UNION을 사용할 경우, 앞의 ..
네트워크 시스템 보안- 4일차 * 복습 - 대칭키(기밀성), 공개키(인증,기밀성), 해쉬함수(무결성) * 대칭키 - 장점: 속도가 빠름 ----> 데이터를 암호화/복호화 - 단점: 키 전달의 문제, 키 개수의 문제(N(N-1)/2) 0.002 - 표준대칭키 : DES, 3DES, AES - 국내대칭키 : SEED, ARIA, HIGHT, LEA - 유명대칭키 : RC6, Blowfish 등 - 대칭키의 원리 : 치환, 순열(전치), 매트릭스 등 ------> AES는 SPN구조(Substitution(치환), Permutation(순열), Network) * 공개키 - 장점: 인증, 기밀성, 키 전달 및 개수의 문제 해결 ex) 누구나 개인키 공개키 한쌍 ----> N명의 사용자, 2N개 필요 - 단점 : 속도가 대칭키에 비해서 약 ..
네트워크 시스템 보안-2일차 * 복습 - Wireshark를 이용해서 패킷의 모양, 헤더의 특징 등을 확인 - FTP Sniffing, Telnet Sniffing, http Sniffing -------> 평문으로 전송하기 때문 (암호화를 사용하지 않기 때문) (암호화는 다음주 월요일에 할 예정) - 암호화 되는 프로토콜 : SSH, https, VPN, 원격데스크톱연결 등 * 코레일 암호화 해제 사례 https://www.youtube.com/watch?v=QBQ9SgS6h7k - 왜 암호화를 해제했죠? 암호화를 하면 서버의 부담이 증가하게 됨 * http GET 요청만 보려면? GET요청은 주로 페이지 요청 또는 검색할 때 사용 - 디스플레이 필터에 http.request.method == GET * PW, 게시판글쓰기, 파일..