목록자격증 (73)
한땀한땀 정성들인 코딩
SMURF -icmp 프로토콜 사용-브로드캐스트-스푸핑-icmp 에코요청을 브로드캐스트로 전송 heap spray-call eax같이 범용 레지스터 하나를 조정할 수 있다고 가정-eip위치를 heap으로-nop 슬라이드-heap 대량의 nop를 채움-중간에 쉘코드 삽입 CSRF( 사이트간 요청 위조 )-사용자가 의지와는 상관없이 서버를 공격하게함-자바스트립트, ajax, form 방법, img태그등등을 이용한 서버에 대한요청1. 공격자는 공격용 코드가 있는 웹페이지 제작2. 피해자 브라우저는 페이지에 접속3. 피해자 브라우저는 요청을 서버에 송신 XSS-웹페이지에 악성스크립트를 삽입할 수 있는 취약점-쿠키,세션 탈취-악성코드 다운로드
pretty good privacy-파일 암복호화 프로그램-이메일 보안표준-전자서명 가능-AES256 bit암복호화 가능 AES- advanced encryption standard- NIST에서 표준 채택- DES의 안전성에 문제가 있어 변경- RIJNDEAL 비밀키 알고리즘- 128bit 블록 암호화, 56bit DES와 달리 128, 192, 256 bit 다양한 길이의 key사용 SEED-국내 표준 블록 암호화 알고리즘 3DES-DES를 3회 반복-56bit * 3-모두 AES로 봐뀔전망
메일시스템 동작 방식 SMTP -이메일 전송 프로토콜-TCP포트 : 25-모든 문자가 ASCII로 되어 있어야함-응용계층 MTA(mail transfer agent) : 자신에게 등록되 어있는 메일서버에 SMTP를 사용하여 메일 전달MUA(mail user agent) : 사용자 인터페이스MDA(mail delivery agent) : 메일서버에서 수신된 메일 분류POP3/IMAP4 : 사용자가 메일을 읽어 올때 사용하는 프로토콜 메일표준 포맷RFC822 MIME(multipurpose internet mail extesions)-그림파일, 이진파일, 다중언어 SMTP로 전송가능 하도록 ASCII코드로 변환해주는 방식-BASE64인코딩 방식사용-MIME헤더 사용 S/MIME-MIME데이터의 안전 송수신-..
ECB(elctronic code book mode)-가장 단순한 방식평문->평문블록->암호화->암호블록->암호문 CBC(cipher block chaining vector)평문블록1->XOR(초기화벡터(IV))->암호화->암호블록1평문블록2->XOR(암호블록1)->-암호화->암호블록2 CFB(cipher feedback mode)IV->암호화평문블록->XOR(암호화한IV)->암호블록평문블록2->XOR(암호블록 한번더 암호화)->암호블록2 OFB(output feedback mode)평문블록->XOR(암호화한IV)->암호블록평문블록2->XOR(암호화한IV 한번더 암호화)->암호블록2 Counter mode평문블록->XOR(CTR->암호화)->암호문 블록
암호-정당한 사용자만이 접근-의미가 파악되지 않도록-기밀성, 무결성, 인증, 부인방지 암호화원리-대체 : 문자 치환-전치 : 위치 재배열-혼합 : 대체+전치-대수화 : 수학적 처리 암호화 분류대칭키 vs 비대칭키(공개키)-공개키,개인키 2*n (n은 노드)-대칭키 n(n-1)/2-암호화의 속도는 대칭키가 빠르다. 스트림 vs 블록-스트림 bit단위,문자 단위-고정된 블록 단방향-해쉬-고정된 길이로 변환 암호화 원칙-혼돈 : 1bit의 (작은)변화가 어떠한 변화를 줄지 예측불가 - hash-확산 : 전치가 잘되야됨 대칭키-DES(data encryption standard)-세션키 : 일회용 키-key 자주 변경-효율적인 성능-장문 공개키-RSA, ECC-인증, 부인방지-단문 암호해독암호문 단독 공격-암호..
기밀성-권한이 있는 자만 접근 가능한 것 무결성-정보의 변조 및 파괴를 예방 방지 가용성-원하는 시간에 서비스-원할때 언제든지 접근 가능한 것 부가목표인증 - 정당한 사용자 확인책임추적성 - 주체의 행위의 흔적을 찾는것을 보증부인방지 - 행위 부인 봉쇄 (내가 안했다고!! 이런거?) 분류물리적 보안 - 물적 접근통제, 건물 보호, cctv모니터링기술적(논리적) 보안 - h/w,s/w 보호 조치, 접근제어관리적 보안 - 절차적, 체계정립
http://destiny738.tistory.com/300참고 distance vector : 자신과 주위의 테이블만 확인 link state : 전체 network topology를 알수있음
정적 라우팅-통신망내의 경로 미리 설정 -cpu상에 부담x-대역폭 낭비x-보안성 -inter 네트워크의 이해-네트워크 추가할시 새로 갱신 동적 라우팅-환경변화에 능동적인 대처 -경로 재설정으로 라우터의 처리부하 증가-주기적인 라우팅 정보송수신 Distance vector(RIP, IGRP)RIP-udp/ip상에서 작동-라우터를 홉수로 수치화-DVA알고리즘-port 520 -호스트는 30초를 주기로 인근 호스트에 라우팅테이블을 보낸다. IGRP-CISCO 독자 프로토콜-대역폭,지연,현재부하를 이용한 거리벡터 계산 Link StateOSPF
네트워크 주소 변환-ip재설정-port재설정-checksum 재설정-여러개의 호스트가 하나의 공인 ip주소 사용 공유기-host에 여러개 사설ip부여-이 기술이 nat host1 --> 공유기 --> 외부host2 -->
DHCP( dynamic host configuration protocol )-BOOTP를 대체하는 프로토콜-동적인 설정-일정시간 동안 임시 IP SNMP( simple network management protocol ) FTP( file transfer protocol )-파일이나 파일 일부분을 시스템간에 전송하기 위한 프로토콜- ASCII파일 형태, EBCDIC파일 형태, 이미지 파일 형태, 로컬 파일 형태전송모드1.스트림 모드 : 바이트2.블록모드 : 블록단위, 헤더바이트3.압축모드 : 런랭스 코드화, 동일한 BYTE압축