전체 글
-
회선 교환 방식카테고리 없음 2022. 4. 28. 09:55
회선 교환 방식 🎈 동작 원리 데이터가 전송되기 전에 단말 장치 간의 회선 경로를 설정하고, 회선의 경로가 설정되면 이 회선을 통해 데이터를 전송하는 것이 기본적인 회선 교환 방식의 동작 원리이다. 🎈 특징 통신할 때마다 매번 다른 경로를 설정하기 때문에 통신 중에 전송 제어 절차, 정보의 형식 등에 제약을 받지 않으며 비교적 원거리 통신에 적합한 방식이다. 🎈 종류 공간 분할 회선 교환 방식 - 기계식 접점과 전자 교환기의 전자식 접점을 이용하는 방식 시분할 회선 교환 방식 - 전자 부품이 갖는 고속성과 디지털 교환 기술을 이용하여 다수의 디지털 신호를 시분할로 동작 시켜 다중화를 하는 방식 🎈 장점 통신 경로 접속시간이 매우 짧아 1초 이내이다. 통신 중 전송제어 절차 정보의 형식에 제약을 받지 않는..
-
암호학 - TLS보안/암호학 2021. 4. 6. 11:09
SSL(Secure Socket Layer) 1993년 웹서버와 브라우저간의 안전한 통신을 위해 Netscape사에 의해 개발되었으며, 세션 계정에서 적용된다. 응용계층의 FTPm Telnet, Http 등의 프로토콜의 안정성을 보장하며 서버인증, 클라이언트 인증, 기밀성 보장의 기능을 갖고있다. TLS(Transport Layer Security) SSL 3.0이 표준화된 이후에는 IEFT는 1996년 6월부터 TLS 프로토콜에 대한 표준화를 시행하였으며, SSL 3.0 기반으로 한 업그레이드 프로토콜이다. 주요 기능 메시지의 비밀보장 SSL로 웹 서버와 고객간에 교환된 정보를 하나의 Session 키로 암호화하고, 이를 안전하기 위해서 회사의 공개키로 암호화하여 보낸다. 하나의 Session 키는 한..
-
해킹대회문제 - WTF CODE해킹/Wargame 2021. 3. 29. 14:41
This is another programming language. Can you read this source code? 문제를 풀기 시작하면 첫 화면으로 위와 같이 출력된다. (can't see anything 에서 벌써 냄새 솔솔 남) source_code.ws 다운로드 받아서 에디터로 열어보니 텅텅 비어있음! 하 지 만 회심의 Ctrl+a 로 전체 선택을 해보니? 역시 촉이 좋았다. 이것은 그 유명한 화이트 스페이스! 2003년 4월 1일인 만우절에 발표된 난해한 프로그래밍 언어로, 문법에는 오로지 공백과 탭, 그리고 개행 문자만이 의미가 있고, 이 3종류의 공백 문자를 뺀 모든 문자는 인터프리터가 모두 묵살을 해버리는 무시무시한 언어! 문법을 알고 싶지도 않고, 알지도 모르기 때문에 디코더를 검..
-
해킹대회문제 - login filtering해킹/Wargame 2021. 3. 29. 14:31
I have accounts. but, it's blocked. can you login bypass filtering? 문제를 시작하면 아래 이미지와 같은 로그인 페이지가 출력된다. get source 를 눌러 페이지 소스를 확인해보니 아래와 같다. ID PW get source Line 25,26 을 보면 아래와 같이 mysql_real_escape_string 을 사용하고 있기때문에 특수 문자를 회피할 것이다. 따라서 sql 인젝션은 먼저 포기를 하고 다른 방법을 고민해봤다. (union 쿼리를 통해 이외의 계정을 만들어 보려했지만 역시나 특수 문자 차단으로 실패!) $id = mysql_real_escape_string(trim($_POST['id'])); $ps = mysql_real_escap..
-
정보보호개론 - 트로이목마보안/정보보호개론 2021. 3. 29. 14:05
트로이목마는 악성 루틴이 숨어있는 프로그램이다. 그리스 신화에서 평범한 목마 안에 병사들을 숨겼다는 것과 같이 겉보기에는 정상적인 것 같지만 사용자가 실행하면 악성 코드가 실행된다.(리버스 엔지니어링~~) 사회공학 기법 형태로 퍼지며 현대에는 백도어로서 많이 사용되고 있다. 목적 시스템 충돌 파일의 수정/삭제 데이터 오염 모든 내용을 지워버리는 디스크 포맷 네트워크로의 악성코드 전파 사용자의 행동 감시와 민감한 정보 접근 자원/신분의 사용 DDoS와 같은 봇넷으로 기계를 사용 암호화폐 마이닝을 위한 자원 사용(크립토재킹) 감염된 컴퓨터를 프록시로 사용 금전 절도, 랜섬웨어 전자화폐 절도 크립토라커와 같은 랜섬웨어 설치 데이터 절도 사용자의 비밀번호/체크카드 정보/신원 등을 확보 및 절도 스파잉/감시/스토..
-
정보보호개론 - 웜에 대하여보안/정보보호개론 2021. 3. 25. 23:31
웜이란? IT 분야에서 웜은 인터넷 또는 네트워크를 통해 컴퓨터로 전파되는 프로그램을 의미한다. 스스로 증식하는 것이 목적이므로 파일 자체에 이런 기능이 있거나 운영체제에 자신을 감염시킨다. '웜'이라는 이름은 1975년에 출판한 존 브루너의 공상과학소설 '더 쇼크웨이브라이더'에서 차용되었다. 초기 분산 컴퓨팅 관련 실험에 대한 논문을 작성하던 연구자들은 그들의 소프트웨어와 브루너에 의해 묘사된 프로그램이 유사하다는 사실에 주목하며 '웜'이라는 이름을 채택하였다. 1978년 제록스 파크의 두명의 연구원에 의해 최초로 구현되었으며 개발자인 존 쇼크와 존 허프는 원래 네트워크에서 놀고 있는 프로세서들을 찾아 그들에게 업무를 할당하고 연산처리를 공유하여 전체적인 네트워크의 효율을 높이도록 웜을 설계하였다. (..
-
정보보호개론 - 바이러스에 대하여보안/정보보호개론 2021. 3. 25. 23:11
바이러스란? 가장 기본적인 형태의 악성 코드로 사용자 컴퓨터(네트워크로 공유된 컴퓨터 포함)에서 프로그램이나 실행 가능한 부분을 몰래 수정하여 자신 또는 자신의 변형을 복사하는 것으로 전파가 없는게 특징이다. 1세대 원시형 바이러스 원시형 바이러스 처음 컴퓨터 바이러스가 등장한 시점의 가장 원시적인 형태로, 단순하게 자기 복제 기능과 데이터 파괴 기능만을 가진다. 부트 바이러스 플로피디스크나 하드디스크의 부트 섹터에 감염되는 바이러스, MBR과 함께 PC 메모리에 저장되어 부팅 시 자동으로 동작하여 부팅 후에 사용되는 모든 프로그램을 감염시킨다 (부트 바이러스를 이해하려면 컴퓨터의 부팅 순서를 알아야한다) 부팅 순서 1단계 : POST 운영체제를 설치할 때 하드웨어 자체가 시스템에 문제가 없는지 기본 사..
-
암호학 - AES 와 SEED보안/암호학 2021. 3. 22. 14:42
AES(Advanced Encryption Standard) 기본 역사 고급 암호화 표준(Advanced Encryption Standard, AES)은 2001년 미국 표준 기술 연구소(NIST)에 의해 제정된 암호화 방식 두병의 벨기에 암호학자인 존 대먼과 빈센트 라이먼에 의해 개발된 레인달에 기반하여 AES 공모전에서 선정 1977년 공표된 DES를 대체한 AES는 암호화/복호화 과정에서 동일한 키를 사용하는 대칭 키 알고리즘 동작 예제 AES는 페이스텔 구조를 사용하지 않고 각 라운드에서 대체와 치환을 이용해서 데이터 블록 전체를 병렬 처리한다. (전형적인 페이스텔 구조는 데이터 블록 반쪽을 다른 반쪽을 수정하는데 사용했고 그 두 반쪽을 교환) 입력으로 사용하는 키를 44개의 32비트 워드 배열로..