일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
- RBAC
- 운영체제
- DSP
- MAC
- Security
- Rr
- Unity #Indie Game
- TSet
- 언리얼엔진
- CTF
- ret2libc
- dirty cow
- AINCAA
- stride
- 유니티
- Double free
- frequency-domain spectrum analysis
- 배경 그림
- DP
- pdlc
- 게임개발
- sampling theory
- 메카님
- dtft
- 유스케이스
- 게임 개발
- Race condition
- linear difference equation
- STCF
- MLFQ
- Today
- Total
목록2024/10/12 (9)
다양한 기록
권한이 정상적으로 상승하는 경우1. set-uid program2. sudo3. POSIX capabilities *(Portable Operating System InterFace for Unix)* POSIX capabilities루트한테 권한이 너무 많으니 권한을 캐이퍼빌리티로 쪼갬getcap / setcapSetUID / SetGID퍼미션에서 실제로 사용되는 비트는 12개s 두개랑 스티키 비트 passwd 명령-rwsr-xr-x 1 root root ..누구나 명령 실행이 가능하지만 setuid 비트가 켜져 있어서 실행 중에는 권한이 오너의 것으로 상승됨passwd의 오너는 루트이니 루트의 권한으로 실행됨그 잠깐의 실행 중에는 일반 사용자의 uid가 0으로 바뀜* 정확히는 euid가 바뀜 -rws..
사용 툴Unity engine 2022.3.20f1Photon Fusion2 기획자1인, 개발자2인개발자로 참여 AOS검사, 궁수, 마법사, 대검 4개 직업으로 상대방의 성을 부숴 점령하는 게임진행기간: 7/10 ~ 9/22현재 퍼블리싱 진행 중
전통적인 퍼미션 모델파일r: 볼 수 있음w: 쓸 수 있음x: 실행할 수 있음디렉토리r: 디렉토리의 내용 리스트를 볼 수 있음w: 새 파일과 서브디렉토리를 생성할 수 있음x: 해당 디렉토리로 들어갈 수 있음 - rwx rwx rwx 1 owner groupOwner 1802 Feb 6 11:39 fileName파일타입/액세스권한/링크수rwx => 7 ... 777rwx 세 개라 9비트 쓸 것 같지만12비트 씀. 왜냐 => setuid, gid랑 sticky bit의 존재umask새 파일의 디폴트 퍼미션을 결정예시: umask가 0002 => 이 값을 생성 시 부여되는 권한에서 뺌일단 기본적으로는 권한이 0666임 (rw-rw-rw- .. 실행 안되는 파일이 기본적이니까)umask가 0022이면 0644 됨..
리눅스 매뉴얼 페이지SectionDescription1실행 파일, 쉘 명령어2시스템 콜3라이브러리 함수4특수 파일 (주로 /dev 의 장치 파일이나 특수파일)5파일 형식과 규칙 (구성 등.. /etc/passwd)6게임7기타 (매크로 매키지 및 규칙)8시스템 관리 명령어 (루트가 쓰는 거)9커널 루틴 (비표준)6번의 게임은 진짜 게임 말하는 건데 옛날에는 텍스트 기반 게임이 유닉스 초기에 있었다고 함 퀴즈무슨 차이인가1번은 실행 파일에 사용법.. /usr/bin/passwd2번은 파일 형식을 .. /etc/passwd 파일 구조 및 형식 정보 fork(), system(), execve() .. 이런 애들은 2번 매뉴얼을 사용해야 함 * uname -a : 모든 시스템 정보 출력리눅스 디렉토리 구조/ ..
운영체제 보안은 운영체제의 무결성, 기밀성, 가용성을 보장하는 과정- 운영체제는 위협, 바이러스, 웜, 악성 소프트웨어, 원격해커의 침입으로부터 보호하기 위해 사용되는 특정 단계 또는 조치- 운영체제가 침해될 경우 도난, 편집, 삭제될 수 있는 컴퓨터 자산을 보호하기 위한 모든 예방적 통제 기법을 포함 시큐리티 커널TCB(Trusted Computing Base)의 레퍼런스 모니터 개념을 구현하는 하드웨어, 펌웨어 및 소프트웨어 요소를 의미모든 접근을 중재해야 하며, 수정으로부터 보호되어야 하고, 정확하게 검증 가능해야 함 레퍼런스 모니터주체들이 임의의 자원에 접근할 때마다 정상적인 접근인지 모니터링이를 위해선 하드웨어적인 도움 또는 펌웨어가 필요ARM에서는 트러스트존, 삼성 폰에서는 녹스.. 모든 접근..
커넥티드 카=> 네트워크를 통해서 공격이 가능V2V .. 자동차들 간 정보 교환V2I .. 신호등, 톨게이트 Key Fob 해킹키 가지고 가까이만 가도 문이 열리는데 이 구조를 해킹 ccOS (conneted car operating system)엔비디아와 현대 협업, 4가지 목적1. 고성능 컴퓨팅2. 인텔리전트 컴퓨팅 (자율 주행을 위해 AI 필수)3. 심리스(Seamless) 컴퓨팅 (공격이나 사고가 나도 중단되면 안됨)4. 시큐어 컴퓨팅 (차량 내부 및 외부 네트워크를 모니터링하고, 차량 안전과 관련된 데이터를 격리하여 시스템을 보호)
Confidentiality, Integrity, Availabilty공격이 있더라도 원하는 속성들을 보장해야 함기밀성 - 도청, 암호화 .. 와이어샤크, 네트워크 패킷 캡처무결성 - 리패키징, 바이러스, 웹 프록시를 통한 변조가용성 - 랜섬웨어, 디도스 .. 보안은 시스템을 내외부의 고의적인 공격으로부터 방어하는 것을 다루고,개인이 정보를 탈취하거나 손상시키거나 다른 방법으로 혼란을 의도적으로 초래하는 것들이 공격에 포함됨1. 비인가된 접근2. 시스템 메모리에 대한 악의적인 접근3. 멀웨어등으로부터 컴퓨터 시스템은 보호되어야 함 Secuity = 위협, 리스크, 취약점으로부터 안전한 상태Confidentiality, Integrity, Availability, Authentication, Authori..
보호와 보안 보호는 컴퓨터가 스탠드얼론(네트워크x)일 때도 고려되었음멀티 유저가 됐으니 보호가 필요했음 보안은 프로텍션보다는 최근의 일사이버 공격이 많아지게 된 때 => 네트워크의 발달로 인해 원격 공격이 가능해진 때=> 네트워크 역사를 활성화 시킨 기술: TCP/IP 인증, 오너십, 제한된 접근이 보호 및 보안의 부분모든 프로세스의 활동을 로깅하고 영구 기록을 하기도 함Protection vs. Security Protection- 파일이나 다른 자원들을 일반적인 목적으로 시스템을 공유하는 유저의 비의도적인 실수로부터 보호- 시스템 내부적인 실수 * 가상 주소 공간+커널 영역, 파일 퍼미션 모드- 설계상 문제이든 실수에 의한 것이든, 어떠한 프로세스도 자신에게 권한이 없는 자원에 접근하거나 간섭하..