전체 글 142

ARP & ARP Spoffing

ARP Protocol (Address Resolution Protocol, 주소 결정 프로토콜, RFC 826) 참~ 한국말로 바꾸니 웃기넹..ㅋㅋ ARP 프로토콜은 IP 주소를 실제 물리적인 주소로 대응하기 위한 프로토콜이다. 흔히 말하는 MAC Address를 구하기 위해 사용한다. A가 B에게 데이터를 전송할 때, 만약 B의 물리적인 주소를 모르면, ARP 패킷을 브로드캐스트 하게 되는데, 이 패킷을 받은 호스트 들 중 해당 IP를 가지고 있는 호스트(B) 는 자신의 MAC 주소를 응답하게 되는 것이다. 그리고 이 때 받은 MAC 주소 및 IP주소는 ARP 테이블에 저장되어서 다음번 데이터 전송시 ARP 패킷을 날리지 않아도 이 주소를 찾아 데이터를 전송할 수 있다. 아래처럼 cmd 명령으로 ar..

Information Classification

1. Unclassified : 민감하게 다루어 지지 않는 정보들. 일반 대중에게 공개되는 정보를은 기밀성에 위반되지 않는다. 2. Sensitive but Unclassified (SBU) : 비밀로 다루어 지긴 하지만 오픈되더라도 심각한 문제를 끼치지 않는 정보들. 예를 들어 건강 관리 정보 같은것. 3. Confidential : 기밀성이 요구되는 정보. 허가 없이 노출될 경우 국가 보안에 영향을 끼칠 우려가 있다. 하지만 Secret보다는 덜 민감한 정보 정도. 4. Secret : 노출될 경우 국가 보안에 심각한 손상을 끼치는 정보. 5. Top Secret : 제일 높은 레벨. (미국에서는 오직 대통령에게만 노출된 정보) Secret 이 노출될 때보다 훨씬 큰 손해를 입히게 되는 정보들이다. ..

The big three

정보 보안의 가장 기본적이고 핵심적인 세가지 개념을 간단히 정리하였다. 누구든지 보안책 1장을 펼치면 나오는 개념.. 쉽고 단순해 보여도 결코 간과해서는 안되는 중요한 개념이다. Confidentiality (기밀성) 기밀성은 어떠한 정보가 의도적이든, 비의도 적이든 허가 없이 밝혀지는 것을 예방하는 것을 의미한다. 예를 들어 어떠한 회사의 기밀 정보가 의도적으로 노출되는 경우 기밀성이 보장되지 않았다고 할 수 있다. Integrity (무결성) 허가되지 않은 사용자나 프로세스에 의한 데이터의 수정은 이루어 질수 없다. 허가된 사용자나 프로세스가 데이터를 허가 없이 수정할 경우에도 무결성이 성립되지 않는다. 데이터는 내부적으로나, 외부적으로나 항상 동일해야 한다. Availability (가용성) 시스템..

TLS Handshaking 패킷 분석

Wireshark 프로그램을 이용해 이전에 공부했던 핸드셰이킹 과정이 실제로 어떻게 일어나는지 분석하였다. 분석 내용은 다음과 같음 Client : Client Hello 전송 * 형식 Content Type(handshake : 22) | version | length | handshake type (client hello : 1) | length | version | gmt_unix_time | random_bytes | session id length | cipher suites length | cipher suites | compression methods length | compression methods Server : Server Hello 전송 * 형식 Content Type(handsha..

VoIP 공격

1. DoS (Denial of Service) - TCP SYN/ACK flooding, UDP flooding - VoIP flooding(INVITE, OPTIONS, REGISTER 등의 메시지) - Check Sync Reboots : Check-Sync 메시지를 이용해서 단말기 리부팅 - Session Teardown : CANCEL, BYE 등의 메세지 조작 -> call 강제 종료 2. Hijacking - 임의로 메시지를 조작하거나 악의적인 Register 메시지를 사용하여 정상 사용자를 제거하고, 자신의 정보를 등록한 다음 정상 사용자에게 수신되는 콜을 하이재킹 - 301(Moved Permanently), 302(Moved Temporarily) 번 응답 메시지를 조작하여 송신자에게 ..

보안의 기본 사항

1. 시스템 진단의 기본사항 -Patch : 프로그램 버그 수정 -Port : 사용되지 않는 서비스를 제공하는 포트를 모두 중단시키기 -Protect : 방어용 소프트웨어와 장비 사용, 방화벽 사용, 바이러스 스캐너 사용 -Policies : 누구나 준수할 수 있도록 강력하게 관리, 첨부물을 열지 않도록 권고 -Probe : 진단 및 취약성 탐색 -Physical : 물리적인 부분, 장비에 대한 취급 정책 2. PC 보호 -패치를 업데이트하기 : 주기적인 스캔이 필수적 -프로그램 설치 권한 제한 -PC 보호 : 안티바이러스 소프트웨어, 안티스파이웨어->주기적인 업데이트 -운영체제 및 방화벽 동작 3. 서버 보호 -PC보안 과정 적용 -중요 데이터 보호 -안티바이러스 소프트웨어 및 스파이웨어 차단 소프트웨..

iptables-ssh 포트 설정하기!

요새 집에서 vmware를 설치해서 사용하고 있는데, ssh 접속이 되지 않아 고민하던중 방화벽 때문일지도 모른다는 생각이 들어 iptable 설정을 변경해 보았다. 결과는~매우 잘됨 ㅎㅎㅎ 명령어는 다음과 같다. >iptables -I INPUT -p tcp --dport 22 -J ACCEPT 물론 다른 포트들도 Open/close가 가능하다. 만약 접속 못하게 하고 싶으면 >iptables -I INPUT -p tcp --dport 22 -j DROP 이렇게 설정해 주면 됨!!

Backend/OS★ 2012.04.12

컴퓨터의 기본, Stack

흠.. 정말 기본적이지만 중요한 개념..스택에 대해서 정리를 해보았다. 스택은 데이터를 아래서부터 차곡차곡 쌓고, 꺼낼 떄는 위에서 부터 꺼내는 Last In First Out 형식의 데이터 구조이다. 자료를 넣는 것을 PUSH,꺼내는 것을 POP이라고 하며, PUSH 및 POP을 할때 마다 스택 포인터의 값이 변한다. #include #define MAX 100 int stack[MAX]; //스택 int stack_pointer = 0; //스텍 포인터 int push(int); int pop(int*); int main(void){ int c, n, num=0; while(num != 3){ printf("1.Input 2.Output 3.Exit : "); scanf("%d", &num); swi..

Backend/C 2012.04.12

몇 가지 간단한 math 함수 사용하기

1. abs 함수 원형 int abs(int num); 기능 : num 의 절대값을 구하여 리턴한다. 헤더 : math.h , stdlib.h 예) 1 : #include 2 : #include 3 : 4 : void main(){ 5 : int a, b; 6 : a = -4; 7 : b = -4; 8 : printf("a = %d, b = %d\n", a, b); 9 : 10 : printf("a = %d, b = %d\n", a, abs(b)); 11 : } 결과) 비슷한 기능을 가진 함수로는 fabs, labs 등이 있다. 2. ceil 함수 원형 double ceil(double num); 기능 : num의 소숫점 자리를 올림하여 리턴한다 헤더 : math.h 예) 1 : #include 2 : ..

Backend/C 2012.04.12

Dynamic Programming

* Matrix Chain Multiplication(행렬 체인 곱) -행렬 곱 문제를 해결하는 알고리즘 -괄호 묶는 방법의 수 세기 Step 1 : The Struct of an Optimal Parenthesization ( 최적 괄호 묶기의 구조) 최적 부분 구조를 찾은 뒤, 부분 문제에 대한 최적해를 그 문제에 대한 최적해를 구성하는 데 사용. -A[i]A[i+1]......A[j]의 곱 A[i...j] 를 계산할 경우,(A[i] 는 행렬), 이들의 괄호 묶는 방법의 결과는 어떤 정수 k(i

Backend/C 2012.04.12
반응형