일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- SWiFT
- pwnable.kr
- PHP
- web
- 정렬 알고리즘
- ftz level13
- windosw 문자열
- windosws wbcs
- C
- Stack
- 두근두근 자료구조
- 자료구조
- 파이썬
- c언어
- OSI
- 시간복잡도
- 큐
- War Game
- LoB
- 스택
- 암호수학
- 파일 시스템
- 미로 탐색 알고리즘
- Java
- System
- ftz
- 백준
- 재귀
- level13
- HTML
- Today
- Total
목록-Computer Theory (56)
나의 기록, 현진록
FAT(File Allocation Table) 파일 할당 정보를 표현한 테이블이다. 최대 볼륨 크기 2TB, 최대 파일 크기 4GB를 가지며 메모리 카드, 카메라, 플래시 메모리 등에 널리 사용된다. FAT12, FAT16, FAT32, exFAT(FAT64) 종류가 있으며 숫자는 비트 수로 최대 표현 가능한 클러스터의 수이다. FAT 종류 최대 표현 가능한 클러스터 FAT12 2^12 - 12 FAT16 2^16 - 12 FAT32 2^28 - 12 FAT32가 28비트만 사용할 수 있는 이유는 예약된 4비트가 다른 용도로 사용되기 때문이다. 다음은 FAT 파일 시스템의 추상적 구조이다. ReservedArea FATArea DataArea FAT - Reserved Area FAT 종류 Reseve..
NTFS(New Technology File System) NTFS는 윈도우 파일 시스템 중 하나로 FAT의 한계점을 개선한 파일 시스템이다.NTFS 는 파일 시스템에 대한 트랜젝션을 추적하기 때문에 복구가 가능한 파일 시스템이다. NTFS는 크기가 큰 볼륨에 대해 성능 저하가 없기 때문에 약 400 MB 이상의 볼륨에 사용하는 것이 적합하다.NTFS는 비교적 큰 오버헤드가 있기 때문에 약 400 MB 이하의 볼륨에서 사용하는 것은 좋지 않다.$MFT, $MFTMirr, $LogFile, $Volume, $AttrDef, . (점), $Bitmap, $Boot, $BadClus, $Secure, $Upcase, $Extend는 예약어이므로 파일명으로 사용할 수 없다.읽기 전용, 숨김, 파일 당 암호화, ..
SSH 암호화 방식공격자가 끼게 되면? c : 서버 공개키 요청 -> a : 서버 공개키 요청 -> sc : ssh 공개키 요청 -> a : ssh 공개키 요청 -> s 공개키 암호화공개키로 암호화 하고 개인키로 복호화 이게 왜 되는가? SSH는 공개키와 개인키를 사용하는 공개키 암호방식을 사용한다. 1. 클라이언트가 SSH 서버에 최초 접속 시 서버에 공개키를 요청한다.2. 클라이언트는 자신의 개인키로 데이터를 암호화하고 이를 다시 서버의 공개키로 암호화하여 데이터를 전송한다.3. 서버가 수신한 데이터를 서버의 개인키로 복호화한 후 클라이언트의 공개키로 복호화하여 데이터를 확인한다. SSH MITM1. 공격자가 ARP 스푸핑으로 공격자의 주소를 서버의 주소로 변조한 상태로 클라이언트가 서버에 접속하여 ..
DoS공격 대상이 수용 할 수 있는 능력 이상의 정보를 요구하거나 네트워크 용량을 초과시켜 정상적으로 작동하지 못하게 하는 공격가용성을 침해하는 공격DoS 공격 종류 Ping of Deathping을 이용하여 ICMP 패킷의 크기를 정상보다 크게 만듦패킷을 전송하면 네트워크를 통해 공격 네트워크에 도달하는 동안 작은 단위로 쪼개짐공격 대상은 조각화된 패킷을 재조합해야 하기 때문에 정상적인 ping보다 많은 부하가 발생 SYN FloodingTCP의 구조적인 문제를 이용하는 공격으로 SYN 패킷만 보내어 각 서버의 동시 가용 사용자 수를 점유하여 다른 사용자가 서버를 사용할 수 없게 만드는 공격이다.SYN 전송 후 서버의 SYN Received 상태로 ACK를 기다리고 있는 상태 Boink, Bonk, T..
WEP무선 랜 통신을 암호화하기 위해 802.11b 프로토콜에서부터 적용1987년에 만들어진 RC 4 암호화 알고리즘이 기본64비트에서는 40비트, 128비트에서는 104비트 RC 4 키를 사용암호화 과정에서 암호화 키와 함께 24비트의 IV 사용IV는 첫 블록을 암호화할 때 사용하는 값으로 초기화 벡터라고 불림40+24(IV) || 104+24(IV) RC4 대칭키 암호화 알고리즘, 스트림 방식IV 평문 전송, 반복 사용으로 인한 취약점 존재 WPA-PSK(WPA, WPA2) 802.11i 보안 표준의 일부분으로, WEP 방식 보안 문제점을 해결하기 위해 만듦WEP보다 훨씬 더 강화된 암호화 세션 제공TKIP(WPA1) RC4 암호화 사용동적 암호 설정 재생적 공격 가능CCMP(WPA2) AES 암호화..
MITM(Man In The Middle)중간자 공격이라고 불린다.ARP 스푸핑의 경우 MAC을 변조했다면, MITM 공격은 패킷을 변조하여 공격을 수행한다.스니핑, 패킷 인젝션, 세션 하이재킹, SSL 스트리핑 등 다양한 공격이 존재한다.대책으로는 SSL/TLS 과 같은 인증 프로토콜을 사용한다.SSL 스니핑 공격자는 임의의 인증서를 만들어 자신의 서버인 것처럼 클라이언트와 SSL 연결을 설정한다.공격자는 서버와 실제 SSL 연결을 생성하여 연결을 중계하는 과정에서 스니핑을 한다. SSL 스트립공격자와 서버 사이의 연결은 정상적인 SSL을 생성하는데 반해, 클라이언트와 공격자 사이의 연결에서는 임의의 인증서를 만들지 않고, 약간 변조된 URL을 이용하여 연결을 중계한다. 클라이언트와 서버 간의 HTTP..
터널링두 네트워크 간에 가상의 링크를 형성하는 기법이다.하나의 프로토콜이 다른 프로토콜을 감싸는 캡슐화 기능을 통해 운반한다. 캡슐화터널 장비를 지날 때 원래 패킷에 있던 2계층이나 3계층 정보를 벗겨내지 않고 캡슐화 수행 VPN터널링의 대표적인 보안 장비이다.인터넷과 달리 회사 내의 통신은 임대 회선을 사용하지만 고가라는 단점이 있다.임대 회선과 비슷한 수준의 기밀성을 위해 PPTP, L2TF, IPSec, SSL 등의 암호화 프로토콜을 사용한다.집에서 회사 내의 서버에 보안 상태로 접근할 때 사용하거나 물리적 위치가 서로 다른 두 지점을 내부 네트워크처럼 이용할 때 사용된다.
Ping of Death - 서버에게 정상적인 ICMP 패킷 크기를 초과하는 응답을 보내어 네트워크를 마비시키는 공격 원리 - ping 명령어를 사용하여 ICMP Echo Request 패킷의 크기를 비정상적으로 크게 만든다.- 비정상적인 크기의 ICMP 패킷은 라우팅되어 공격 대상에 도달하기까지 조각이 되어 보내짐- 공격 대상은 쪼개진 패킷들을 모두 처리해야 하므로 정상적인 경우보다 많은 부하가 발생 패킷 분할 전송 - MTU : 네트워크 인터페이스에서 분할 없이 전송할 수 있는 최대 데이터그램 값- 전송할 데이터의 크기가 MTU를 초과하게 되면 분할하여 전송하게 됨 다음은 윈도우10에서 MTU를 확인할 수 있는 명령어이다.
"세션을 가로채다." 세션은 송수신 네트워킹을 위해 상호 인증에 필요한 정보 교환 후 두 컴퓨터 간의 연결된 활성화 상태를 말한다. 세션 하이재킹은 기본적으로 접속하고자 하는 시스템의 접속하기 위한 인가된 아이디와 패스워드가 없을 경우 현재 접속된 시스템들의 세션 정보를 가로채는 공격 기법이다. 결국 공격자는 세션 하이재킹으로 접속하고자 하는 시스템에 인증 하여야만 하는 아이디와 패스워드 없이, 다른 시스템의 세션 정보를 가로챈 후 시스템과 접속할 수 있다. 시퀀스 넘버를 알아낼 수 있는 상태에서 공격하는 것이 로컬 세션 하이재킹이고,시퀀스 넘버를 알아낼 수 없는 상태에서 공격하느 것이 원격 세션 하이재킹이다. 공격자는 정상적인 네트워킹 과정인 TCP 3Way HandShake 과정상의 취약점을 악용하여..
ARP redirect공격자가 자신을 라우터라고 속이는 것 - 기본적으로 2계층 공격, 랜에서 공격 - 공격자 자신은 원래 라우터의 MAC 주소를 알고 있어야 하며, 받은 모든 패킷은 다시 라우터로 릴레이 해줘야 함. - ARP 스푸핑은 호스트 대 호스트 공격, ARP 리다이렉트는 랜의 모든 호스트 대 라우터 라는 점 외에는 큰 차이가 없음 - ARP 리다이렉트 공격 결과, 클라이언트 PC의 ARP 테이블을 확인 해보면 라우터의 MAC 주소와 공격자의 MAC 주소가 겹친다. http://oopsys.tistory.com/107