일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- polymorphism
- protection
- Trap
- 운영체제
- Waterfall
- Unity #Indie Game
- MLFQ
- DP
- link layer
- 게임개발
- AINCAA
- MAC
- 유스케이스
- 게임 개발
- OSI 7계층
- stride
- DSP
- SJF
- unity
- information hiding
- SDLC
- STCF
- 메카님
- frequency-domain spectrum analysis
- FIFO
- 유니티
- 배경 그림
- OWASP
- Security
- 컴퓨터 네트워크
- Today
- Total
목록보안개론 (22)
다양한 기록
암호 기법이란 무엇인가- 의미론적 내용을 숨기기 위해서, 임의 사용을 방지하기 위해서,감지되지 않은 임의 수정을 방지하기 위해 데이터를 변환하는 원칙, 순단, 방법을 구현하는 학문 분야- 기밀성, 부인방지, 인정을 포함하여 정보 보안을 제공하기 위한 원칙, 수단을 구현하는 학문 분야 Cipher (암호, 암-복호화 시스템/알고리즘)- 암호 키를 사용해서 평문을 암호문으로 변환 Encryption- 데이터(평문)를 알려지거나 사용되지 않도록 변환하는, 데이터의 원래 의미를 숨기는 방식으로 변환하는 것 Decryption- 암호화 알고리즘과 키를 사용해서 암호문을 평문으로 복원하는 과정 대칭 키 암호화동일한 키를 써서 암호화, 복호화송신자는 키로 암호화해서 암호문을 보내고, 수신자는 받고 키를 써서 평문으로..
PT (Penetration Testing)= 침투 테스팅, 모의 해킹 = 윤리적 해킹아웃 소싱을 통해 취약점을 찾음 (바이너리 컴포넌트 단위에서 찾음)실제 구동되는 환경을 가정해서 진행블루팀: 방어자, 레드팀: 공격자레드팀은 실제 해커들이 사용하는 방법을 사용해서 취약점을 찾음 윤리적 해킹침투 테스트와 같은데, 기본적으로 보수를 받고 합법적으로 컴퓨터나 기기에 침투하는 일을 뜻함전문 침투 테스터는 서면으로 범위와 목적을 합의해야 함CAPEC (Common Attack Pattern Enumeration and Classification)사이버 공격 패턴 목록 및 분류 MITRE ATT&CK Framework- 실제 공격 관찰을 통해 작성된 위협 전술과 기법들의 지식 기반- 적대적 행위의 지식 기반, 공..
OWASP WSTG (Web Security Testing Guide)웹 어플리케이션 개발자에게 사이버 보안 테스트 리소스 / 가이드를 제공 테스팅 원칙- There is no silver bullet (한가지 대응으로 모든 걸 해결할 수 없다)- The SDLC is king- Test Early and Test Often- Test Automation- Understand the scope of security- Understand the subject등.. Testing TechiquesManual Inspection(매뉴얼 점검) & Reviews- 사람, 정책 및 프로세스의 보안 영향을 테스트- 매뉴얼 점검은 구조 설계와 같은 기술에 대한 점검 포함- 문서 분석 / 시스템 설계자 및 소유자와 인..
A01~09만 다룸A01: Broken Access Control사용자가 자신한테 주어진 권한보다 더 많은 걸 사용하게 됨 1. URL, 내부 응용 프로그램 상태, HTML 페이지, API 리퀘스트 등 변조HTTP 요청은 GET, POST 두 방식을 이용함 참고 자료)https://lagooneng.tistory.com/93 HTTP 프로토콜 구조HTTP Request Message HTTP Response Message 요청 라인 상태 라인 제네럴 헤더 제네럴 헤더 리퀘스트 헤더 리스폰스 헤더 엔티티 헤더 엔티티 헤더 CRLF CRLF Body Body HTTP 요청 메시지 리퀘스트 라인 [method] [sp] [lagooneng.tistory.comGET 방식은 URL에 값을 붙여서 전송하게 되는데..
취약한 언어C언어는 굉장히 취약함그런데, 알려진 취약점이 적다고 안전한 언어는 아님그냥 사람들이 관심이 없어서 취약점이 없는 경우가 많음 PHP는 발견되는 취약점이 2019->2020년 크게 줄었는데,PHP가 안전해졌다기 보다는 그냥 PHP의 인기가 식었다고 생각할 수 있음 GO는 2019년->2020년 발견되는 취약점이 늘었는데PHP와 반대로 사람들의 관심이 늘었다고 볼 수 있음 어쨌든 안전한 언어 선택은 중요함성능 신경 안쓰면 파이썬 좋고, 러스트는 성능도 좋고 안전함SDLCPlan &AnalyzeDesignDevelopTestDeployMaintain기획 및 분석 - 설계 - 개발 - 테스트 - 디플로이 - 유지보수보통 설계, 개발 단계에서 약점이 발생 (많은 경우 5:5 비율)그리고 디플로이 단계..
Little endian- 높은 바이트가 높은 주소에 저장- 인텔 x86 Big endian- 낮은 바이트가 높은 주소에 저장- PowerPC, SPARC Data: 0x010203040x1000x1010x1020x103Little Endian0x040x030x020x01Big Endian0x010x020x030x04공격자들은 주소를 조작하기 위해 바이트 오더링 방식을 알아야 함CWE-121: Stack-based Buffer Overflow버퍼는 배열로 이루어진 임시 기억 공간제일 많이 할당되는 부분은 스택(지역변수)* 전역변수면 데이터 영역, malloc으로 할당 받았으면 힙 영역에 존재보통 스택에서 오버플로우가 많이 일어남 Stack-based 버퍼 오버플로우* 그냥 스택 오버플로우에는 재귀함수로 ..
int val[5];배열은 많은 경우 공격 대상이 됨주소 크기는 시스템에 따라 다름32비트 시스템에선 포인터 32비트 차지64비트 시스템에선 포인터 64비트 차지 (실제론 48비트만 씀) val[-3]val[0]에서 -12바이트 전으로 가서 읽으려고 할 것퍼미션이 있으면 접근 가능 typedef int zip_dig[5];zip_dig cmu = {1, 5, 2, 1, 3};zip_dig mit = {0, 2, 1, 3, 9};zip_dig ucb = {9, 4, 7, 2, 0};스택 보호 기법이 있는 경우, 32비트-> 제일 먼저 선언된게 낮은 주소에 들어감ucb [높은주소] .. {9, 4, 7, 2, 0}mit .. {0, 2, 1, 3, 9}cmu [닞은주소] ... {1, 5, 2, 1, 3}c..
아리안 5적재된 위성을 궤도에 전달하기 위한 용도의 로켓64비트 숫자를 16비트에 채우면서 유발 화성 기후 궤도 탐사선록히드 마틴에서는 점화 데이터를 야드 단위로 만들었고,나사는 미터법으로 생각했음 -> 지나치게 낮은 궤도 - 폭발 비트 크기를 제대로 맞추지 않으면 문제가 생길 수 있음 char: -128~127unsigned char: 0~255short: -32768~32767unsigned short: 0~65535 Format Specifier%d - 10진수 정수 (4바이트)%u - 부호없는 정수%i - 아무 정수 (10진수, 8진수, 16진수) %hd - short (2바이트)%hu - unsigned short %hhd - char (1바이트)%hhu - unsigned char %ld - ..