본문 바로가기

정처기지식, 소프트웨어 공학

(9)
시스템 보안위협(백도어, 루트킷) 백도어(Backdoor, Trapdoor): 정상적인 인증 절차를 우회하는 기법(모든 분야에 고루 쓰이는 말. 특정 제품, 컴퓨터 시스템, 암호시스템, 알고리즘, 유틸리티 프로그램 등등). '뒷문'이라는 단어의 어감에서 알수있듯이, 허가받지 않고 시스템에 접속하는 권리를 얻기 때무에 대부분 은밀하게 작동함. 벡도어는 어떤 고정된 형태가 있지 않고 프로그램의 일부로 감춰져 있거나 독자적인 프로그램 혹은 하드웨어의 모습을 가지기도 한다. 참고(유틸리티 프로그램이란? 메모장, 그림장과 같은 작은 단위의 프로그램) 백도어 탐지기법: 1. 현재 동작중인 프로세스 확인 2. SetUid 파일 검사: (setuid란? 파일이 실행되는 동안 해당 파일의 소유자의 권한을 획득하는 것. 유닉스에서 패스워드를 바꿀 경우가 ..
네트워크 보안과 방화벽 참고: https://www.youtube.com/watch?v=Wst3-l6eoxo 방화벽: https://www.youtube.com/watch?v=Wst3-l6eoxo 백도어: https://www.youtube.com/watch?v=7OIZtLcnoE0 APT, 랜섬웨어: https://www.youtube.com/watch?v=_kQk1w1J2ko 침입차단: 방화벽(경비실 아저씨의 역할): 인증되지 않은 트래픽을 차단한다. 기업이나 조직의 모든 정보가 컴퓨터에 저장되면서, 컴퓨터의 정보 보안을 위해 외부에서 내부, 내부에서 외부의 정보통신망에 불법으로 접근하는 것을 차단하는 시스템이다. 내부 네트워크와 외부 네트워크 사이에 위치하여 외부에서의 침입을 1차로 방어해 주며 불법 사용자의 침입차단을 ..
DDOS, DRDOS 참고: https://www.youtube.com/watch?v=mBe8KIV3MqE DRDOS(Distributed Reflection Dos:분산 반사 서비스거부 공격): DRDos는 DDos가 한 단계 더 진화한 형태의 공격 방식이다. 별도의 에이전트 설치 없이 네트워크 통신 프로토콜 구조의 취약성(3 hand-shaking을 말함)을 이용해 정상적인 서비스를 운영하고 있는 시스템을 DDos공격의 에이전트로 활용한다. 1차로 Cracker(공격자)는 Master(에이전트의 우두머리)를 감염시킴 그후 공격자는 싹 빠지고 Masster가 또 다른 agent들을 감염시킴. 그 후 master는 또 싹 빠지고 Slave가 수많은 Reflectors(Agents)들을 감염시킴. Reflectors가 공격대상..
핑이란? 네트워크를 통해 상대의 접근여부를 조사하는 프로그램. 즉, 유저가 사용하는 pc에서 서버에 정보를 보낸뒤, 그 정보가 다시 유저의 pc로 되돌아온 시간. PING은 ICMP(Internet Control Message Protocol)의 대표적 프로그램이다. ICMP를 이용하는 것이 PIGN입니다!!!(ICMP는 Network Layer계층의 프로토콜임) 게임 상에서 핑은 기본적인 의미에 다른 사용자가 서버(개발사, 유통사)에 보낸 정보를 처리하는 시간까지 포함되어 있다. 즉, 유저가 게임 상의 캐릭터를 움직이거나, 어떤 행동을 위해 키를 누르면, 누른 키가 서버로 전송되고 서버에서는 그 키를 확인하고 유저가 누른 키에 맞게 캐릭터가 움직이도록 다시 유저에게 정보를 전송한다. 이 모든 과정을 처리하는 시..
DOS공격의 모든것!!!(UDP Flooding, Smurf attack(ICMP Flooding), SYN Flooding, PoD(Ping of Deadth), Land Attack, Tear Drop, Bonk, Ping Flood) UDP Flooding설명: https://www.youtube.com/watch?v=es0_b5PANPYUDP Flooding: DOS의 한 종류로 UDP패킷을 다량으로 발생시켜 상대방이 정상적인 서비스를 이용하지 못하도록 대역폭을 소모시키는 공격(ICMP는 인터넷 환경에서 오류에 관한 처리를 지원하는 용도로 사용됨. ICMP패킷을 받으면 수신자는 송신자에게 자기 상태를 보고하도록 약속한 프로토콜, Internet Control Message Protocol)(복습. TCP는 신뢰성은 있지만 실시간성이 없음. 반면 UDP는 실시간성(속도)은 있지만 신뢰성이 없음 TCP는 3hand-shacking이 필요하지만 UDP는 보내면 끝임. 다만 수신자측에서 받은 메시지에 이상이 있다면 이상이 있다고 송신자..
CryptoGraphy 양방향 암호화 방식 https://www.youtube.com/watch?v=0nPDwJPxOVQ&list=PLuHgQVnccGMD-9lk4xmb6EG1XK1OmwC3u&index=3양방향 암호화 방식에는 하나의 키를 사용하는 대칭키, 2개의 키를 사용하는 비대칭키 방식이 있다.대칭키 방식은 하나의 키가 암호화 복호화에 모두 사용된다.  영상을 보면 알겠지만 '키'라고 해서 알수없는 난해한 문자가 키가 되는것이 아니다. 위의 예처럼 my password라는 값이 키값이 된다!!! 'to9-~~'의 난해한 문자가 바로 암호다(Encryption). 이 암호는 는 바로 'my password'라는 키를 가지고 있는 사람만이 해석(Decryption)할 수 있다. (아... 나는 암호라고 해서 공개되면 안되는 대상인..
CryptoGraphy. 단방향 암호화 방식에 대해서 단방향 암호화는 다른 말로해쉬(Hash)라고도 한다. 해쉬라는 것은 저며버린다는 말로 한번 해쉬해버리면 다시 되돌릴 수 없다. 해쉬를 단방향 암호화 방식에서 사용하는 이유는 여렇 있지만 가장 큰 이유는 무결성(Integrity)때문이다. 어떠한 정보가 원본으로부터 훼손, 조작되었는지를 파악하는데 해쉬만큼 유용한 수단은 없습니다.(지금 내생각은 이렇다. 기밀성이 아닌 무결성만을 추구한다면 암호화만 생각하고 복호화는 생각할 필요가 없다. 아래는 MySQL프로그램을 다운받는 페이지이고 여기에는 MD5 해쉬알고리즘으로 암호화된 문자열이 적혀 있다. 만약 내가 어떤 받고자하는 MySQL프로그램이 조작된 프로그램이 아닌 원본의 그 프로그램이라면 이 프로그램을 다운받아서 그 프로그램(파일)을 대상으로 MD5해..
CryptoGraphy https://www.youtube.com/watch?v=NBrcJSkgYmA&list=PLuHgQVnccGMD-9lk4xmb6EG1XK1OmwC3u&index=1 Crypto비밀, Graphy=방법 CryptoGraphy=비밀을 다루는 방법 비밀을 지키기 위해서 필요한 것. 1. 암호화된 내용이 무엇인지 알수 없어야 한다=기밀성(Confidentiality) 2. 내용이 원본과 같다는 것을 확신할수 있게 하는 특성=무결성(Integrity) 암호법은 크게 두가지가 있음. 암호화와 복호화를 모두 할수 있는 암호법을 양방향 암호화라고 한다. 우리가 암호화하면 가장 전형적으로 떠올리는게 양방향 암호화이다. 정보를 감추는 기밀성에 초점이 맞추어져 있다. 그리고 암호화는 되지만 복호화는 되지않는 암호법이 있는데..