본문 바로가기

study

(8)
정보보안산업기사 오답노트(애플리케이션 보안) FTP, TFTP 관련용어 - 69/UDP(TFTP), passive mode(FTP), annoymous(FTP(확실하지 않음, 추후 수정할 수도 있음)) TFTP - 자체 디스크를 가지고 있찌 않은 시스템(예, X-터미널 등)이 부팅 시에 필요한 자료와 정보를 받아오기 위해서 사용되는 응용 프로토콜이다. 이 프로토콜의 특징은 아무런 인증과정 없이 서버로부터 자료를 받아 올 수 있게 해준다는 것이다. 즉, TFTP는 패스워드를 사용하지 않는 프로토콜이다. Bounce attack - FTP 서버가 데이터를 전송할 때 목적지를 검사하지 않는 문제점을 이용한다. - 익명 FTP 서버를 이용해 그 FTP 서버를 경유해서 호스트를 스캔한다. - FTP 서버를 통해 임의의 네트워크 접속을 릴레이함으로써 수행한다..
정보보안산업기사 오답노트(네트워크 보안) OSI 7계층 - 데이터링크 계층은 물리 계층의 있는 그대로의 전송 설비를 신뢰할 수 있는 링크로 변환한다. 이는 상위 계층인 네트워크 계층에게 오류 없는 물리 계층으로 보이도록 한다. 또한 물리 계층으로 보이도록 한다. 또한 물리 계층에서 전송하는 비트들에 대한 비트 동기 및 식별 기능과 원활한 데이터의 전송을 위한 흐름제어 기능 그리고 안전한 데이터 전송을 위한 오류제어 기능 등을 수행한다. - 전송 계층은 세션을 맺고 있는 두 사용자 사이의 데이터 전송을 위한 종단간(End-to-End) 제어를 담당한다. 종단간 전송은 단순히 한 컴퓨터에서 다음 컴퓨터로의 전달이 아니라, 송신 컴퓨터의 응용프로그램(프로세스)으로의 전달을 의미한다. ICMP 메시지 ICMP 메시지 기능 Redirect 데이터를 보내..
정보보안산업기사 오답노트(시스템 보안) 자동실행 바이러스 - MP3 플레이어나 USB 같은 이동형 저장 장치에 복사되어 자동 실행되도록 설정된 악성 코드이다. SID 필드 구성요소 외우기 i-node 포함 정보 - i-node 번호, 파일 유형, 파일 링크 숫자, 소우주 UID, 소유주 GID, 파일 크기, 파일이 사용하는 실제 블록 개수, 마지막으로 수정된 시각, 마지막으로 접근한 시각, 마지막으로 변경된 시각 계정 및 패스워드 보호 정책 - root 권한이 필요없는 프로그램에 소유자가 root로 되어 있으면서 setuid가 설정된 경우에는 시스템의 보안에 허점을 초래하게 된다. 이런 이유로 시스템 관리자는 주기적으로 setuid가 설정된 프로그램을 확인할 필요가 있다. NTP(Network Time Protocol) - 유닉스에서 제공하는..
정보보안산업기사 오답노트(정보보호 일반) 정보보호의 목표와 개념 - 무결성 : 승인 또는 허가받지 아니한 사람이나 프로세스에 의한 데이터의 변경 또는 훼손을 방지하는 것이다. DRM 구성 요소 - Metadata : 콘텐츠 생명주기 범위 내에서 관리되어야 할 각종 데이터의 구조 및 정보 - Packager : 보호 대상인 콘텐츠를 메타데이터와 함께 Secure Container 포맷으로 패키징하는 모듈 - Secure Container : DRM의 보호 범위 내에서 유통되는 콘텐츠의 배포 단위 - Identifier : 콘텐츠를 식별할 수 있는 식별자 - DRM Controller : 콘텐츠를 이용하는 사용자의 PC 또는 디바이스 플랫폼에서 콘텐츠가 라이선스에 명시된 범위 내에서 지속적으로 보호 될 수 있도록 프로세스를 제어 IDEA - 128..
정보보안산업기사 2,3주차 오답노트 네트워크 기반 공격의 이해 Stacheldraht 공격 Stacheldraht는 독일어로 철조망이라는 뜻으로, 1999년 10월에 첨을 출현한 공격입니다. 트리누와 TFN 공격을 참고하여 제작된 도구로서 이들이 갖고 있는 특성을 대부분 가지고 있다. Stacheldraht의 마스터 시스템 및 자동적으로 업데이트 되는 에이전트 데몬과의 사이에 통신을 할 때 암호화하는 기능이 추가되었다. static 옵션 지정 arp -s IDS/IPS 데이터 수집원에 따른 IDS 비교 분류 형태 특징 장점 단점 호스트 기반(Host based-IDS) 서버에 직접 설치되므로 네트워크 환경과 무관 - 기록되는 다양한 로그자료를 통해 정확한 침입방지 기능 - 호스트에 대한 명백한 침투 탐지 기능 - 트로이목마, 백도어, 내부..
정보보안산업기사 1주차 보호되어 있는 글입니다.
dact exploit 공부 보호되어 있는 글입니다.
unsafe_unlick.c 분석하기 이 글은 github에 있는 how2heap 시리즈 코드 중 unsafe_unlink.c를 분석해보고 heap 취약점인 unsafe unlink에 대해서 공부해 볼 것입니다. 1. unsafe_unlink.c 코드 분석하기 코드 첫 번째 부분입니다. 이 부분은 따로 자세하게 설명할 부분은 아닙니다. unsafe_unlink.c 코드에 대한 설명과 코드를 Ubuntu 14.04 또는 16.04에서 테스트해보라고 적혀 있고 unsafe_unlink가 발생하는 위치에 대해서도 간단하게 소개되어 있습니다. 그리고 malloc_size에 0x80을, header_size에 2를 저장해주고 전역변수인 chunk0_ptr에 0x80만큼 할당해주고 지역변수 chunk1_ptr에도 0x80만큼 동적 메모리를 할당해준 상..