일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- airdecap-ng
- 액티브스캐닝
- OIDC
- Chrome 작업관리자
- 보안
- 강의
- Shift + ESC
- AttackGraph
- 패시브스캐닝
- OpenID Connect
- Container
- 프로젝트
- Kublet
- dnsenum
- Mac
- ip forwarding
- 대학원
- davtest
- 넷크래프트
- Mimikatz
- 계정 탈취
- NMAP
- SecurityMetric
- 공격그래프
- decap
- 무선채널
- recon-ng
- 화이트해커
- Social Network in Game
- cgroups
- Today
- Total
목록분류 전체보기 (97)
네른
보호되어 있는 글입니다.
[정보보안] 4. CPU Meltdown 요즘 가장 핫한 취약점 하면 역시 Meltdown이 아닐까.개인적인 생각으로는, 이 취약점에 대한 분석과 대응 또한 중요하지만, Intel의 대처와 전후 행동들에 대해서도 생각해보아야 하지 않을까 싶다. 각설하고, 이번에는 Meltdown에 대해 알아보려한다.*** 주의 : 해당 공격 기법의 원리가 100프로 정확한지 검증하지 못했다. 논문을 좀 더 읽어보아야 할 것 같은데.. 언제가 될 지는 모르겠다.물론, Meltdown이 뭔지 그리고 우리의 컴퓨터에는 어떠한 영향을 미치는지도 중요하지만, 그보다는 해당 Exploit의 작동 원리에 대해서 중점적으로 Araboza. [사진 1] Meltdown Vulnerability의 Logo (출처 : Wikipedia) ..
[정보보안] 3. Encoding vs Encryption vs Hashing vs Obfuscation 친구랑 이런저런 이야기를 나누다가, Encoding과 Encryption에 대한 이야기가 나왔다. 두 용어를 오용하여 혼났는데, 이 참에 다시한번 해당 개념에 대해 정리해보려한다. 1. Encoding- Encoding은 쉽게 생각해서 '치환' 이라고 보면 된다. - URL Encoding, 즉 사용자가 타이핑 한 값을 컴퓨터가 이해할 수 있도록 '치환' 해주는 Encoding.- 그러므로 Encoding은 Security의 측면에서는 전혀 역할이 없다고 볼 수 있다.- 심지어 이러한 Encoding들은 Encoding Table과 같은 방식으로 모든 정보가 공개되어있어, 역연산 또한 쉽다. 2. E..
2. Program Stack, Heap size - 코딩하다가 프로그램 스택 공간이 부족하다는 오류를 확인하였다.- 해당 프로그램의 스택과 힙 사이즈를 늘리는 명령어는 많은데, 두 사이즈의 초기값은 어떻게 될까.- 결론은, OS, Compiler 별로 기본값이 다 다르다는 말을 들을 수 있었다.- 싱겁다.
해당 카테고리는 평소에 궁금했지만 길게 글을 쓰기에는 적합하지 않은 수 줄짜리 설명들이다. 1. Linux Make - 리눅스에서 제공하는 파일 관련 유틸리티- Makefile에 적혀있는 바를 토대로 컴파일러를 이용하여 SHELL 명령이 진행되는 것.- Makefile을 읽고 내부를 실행하는 것으로 여러 개의 파일들을 일괄적으로 컴파일 할 때 사용하곤 한다.- 결과물 : 필요한 파일(의존성 파일)명령어의 순으로 명령어를 구성한다.
[아무거나] 2. Windows Active Directory (Directory Service) 이전에 BlackHat USA2017에서 Active Directory를 이용한 Botnet에 대한 발표를 듣게 되었다.당시에는 Active Directory에 대해 정확히 알지 못해 간단한 검색을 통해 개념만 알고 발표를 들었었는데,이번 기회에 이에 대해 조금 더 깊이 알아보고 해당 발표의 PPT를 복습해보고자 한다. 물론 이번에도 전반적인 설명은 내가 이해한 대로, 내가 추후 이 글을 읽고 다시 이해할 수 있도록 설명하려 하니 주의를 요한다! Active Directory(이하 액티브 디렉토리)란 그럼 무엇인가. 에 대해 알아보기전에!액티브 디렉토리라는 것이 개념인가? 아니면 하나의 소프트웨어인가? 액티..
[정보보안] 2. 2FA ( Two-Factor Authentication ) 시작하기에 앞서, 해당 포스트는 추후 이야기할 OTP 에 앞서 OTP를 알아보다가 찾아 본 바를 바탕으로 작성되었음을 알린다. 2FA는 흔히 우리나라에서는 2단계인증, 이중 인증 이라고 불리우는데,Two-Factor Authentication은 엄연히 말하자면 "이중 인증"이라고 부르는 것이 맞다. 2FA는 Multi-Factor Authentication의 가장 기초적인 것으로, 2번의 인증을 진행하는 방면에서는 2단계인증이라고 불리울 만 하지만,단순히 두 가지 인증 방법을 쓰는 것만을 2FA라고 부르지는 않는다. 이는 두 가지의 "인증 요소"를 사용하기 때문에 이중 인증이라고 불리우는데, 이를 자세하 일기 위해서는 우선 인..
[아무거나] 1. SMTP, POP Protocol 학창시절에 컴퓨터실에 가면 종종 갑작스레 켜지는 이 프로그램을 볼 수 있었다.그땐 이게 뭔지 궁금하지도 않았고, 단지 자꾸 무슨 창을 띄워서 짜증날 뿐이었다.그치만 오늘은 이 Outlook Express에 대해 알아보려 한다. 조금 더 자세히 말하자면 "E-mail"에 대해 알아보려 한다.저번에 작성한 글을 읽어보니 의식의 흐름대로 써 내려간 것 같은데, 이번에도 그렇게 진행될 것 같아 미리 양해를 구하도록 하겠다! 이메일을 사용하는 데 있어 필요한 프로토콜은 크게 두가지가 있다고 한다. SMTP와 POP ( 혹은 IMAP ) 이 그 두 프로토콜이다.이들이 각각 송신과 수신에 필요하다~ 라는 건 제쳐두고, 그 둘이 각각 어떻게 작동하는 것인지 그리고 왜..
[정보보안] 1. 공인인증서 본래 정보보안개론 이라는 책을 읽고, 그 내용을 찬찬히 정리 해 보려 했는데,내용을 전부 정리하기보다는, 궁금해서 찾아본 혹은 나중에 다시 열어 볼 것 같은 주제들을 찾아 정리해 보려 한다.물론 내가 틀린 부분도 있을테지만, 우선은 찾아본 바를 바탕으로 글을 써내려갈 것이고 틀린 부분이 발견되거나 피드백을 받는다면 즉시 수정할 계획이다. 그래서, 오늘 처음으로 쓰게 될 내용은 우리가 주로 사용하는 '공인인증서' 에 대한 이야기다. 공인인증서가 비대칭 키 방식을 사용하고, PKI 기반이다~ 와 같은 내용들은 이미 잘 정리되어 있는 이야기이다.그런 것 들 보다 나는, 이 공인인증서가 증명되는 방식이 궁금했다.인증서 안에는 어떠한 것들이 포함되어 있고, 그것들로부터 우리는 무결성 ..
보호되어 있는 글입니다.