Computer Science

1.OS Command Injection공격자가 악의적인 명령어를 삽입하여 시스템 명령어를 실행시키는 기법서버 운영체제에 접근하는 공격기법이다.   2.작동법웹 애플리케이션의 입력 폼 또는 매개 변수에 공격자가 악성 명령어를 삽입공격자가 삽입한 악성 명령어는 웹 서버가 실행 중인 운영 체제에서 실행공격자는 원격으로 시스템 명령어를 실행하거나, 파일 시스템을 탐색하거나, 시스템 설정을 변경     3.예시다음은 사용자가 입력한 검색어를 그대로 grep 명령어에 전달하여 실행하는 코드다.$result";?>  이 경우, grep 명령어는 ; 이후의 명령어(ls -la)도 함께 실행하게 되어 시스템 명령어 실행이 가능해진다.grep ; ls -la /var/log/apache2/access.log     4...
1.버퍼 오버플로우 공격(Buffer Overflow Attack)메모리 버퍼에 입력 데이터를 저장할 때 버퍼의 용량을 초과하여 데이터를 입력하면 발생공격자는 프로그램에 입력할 데이터를 의도적으로 버퍼의 용량을 초과하여 입력하여 악성 코드를 삽입하여 버퍼 오버플로우를 이용해 프로그램의 실행 흐름을 제어하고, 시스템에 악성 코드를 실행하도록 설계한다.    2.예시프로그램에서 vulnerable_function 함수는 사용자로부터 입력받은 데이터를 buffer 배열에 복사하는데, 만약 사용자 입력 데이터의 길이가 10 바이트를 초과하면 버퍼 오버플로우가 발생시킬수있다.#include #include void vulnerable_function(char *input) { char buffer[10]; ..
1.DBD(Drive By Download)사용자가 의도하지 않은 상황에서 악성 소프트웨어를 다운로드하게 만드는 웹 보안 공격 기법웹사이트를 방문하거나 온라인 광고를 클릭하는 등의 일반적인 웹 브라우징 활동 중에 발생iframe 같은 태그로 여러 사이트를 호출하여 그중 악성코드가 있느 사이트도 호출한다.  2.DBD 과정해킹된 웹 사이트에 접속.해커가 설치한 태그로 자동으로 여러 경유지를 거쳐서 취약한 사이트로 이동 취약점이 있는 컴퓨터는 바로 악성코드에 감염   3.DBD 특징사용자의 인지 없이 공격이 진행웹 브라우저, 플러그인, 확장 프로그램 등의 다양한 취약점을 이용하여 공격을 수행정상적인 웹사이트가 감염될 수 있음페이지 이동 및 악성코드 유포에 대한 모든 것이 스크립트 코드를 통해 이루어지기 때문..
1.DOS (Denial of Service)DOS 공격은 단일 소스에서 하나 이상의 장치 또는 서버에 대해 공격을 수행하여 서비스 거부 상태를 유도하는 공격TCP SYN Flooding 공격이 대표적인 DOS 공격(여러 TCP 연결 요청을 보내고, 응답 없이 끊어버림)    2.DDOS (Distributed Denial of Service)DDOS 공격은 여러 다른 위치의 여러 컴퓨터 또는 장치에서 동시에 공격을 실행하여 한 대상에 대한 공격을 집중시키는 공격여러 다른 소스에서 동시에 공격을 수행합니다. 각 소스는 다른 IP 주소를 가지며 대규모의 트래픽이 목표 서버에 동시에 집중되어 서비스를 마비시킴     3.대책DOS 공격에 대처하기 위해서는 네트워크 및 서버의 설정 조정 및 방화벽 등을 통한 ..
1.암호(Cipher)정보를 보호하기 위해 데이터를 변형하는 방법암호화는 원본 데이터를 이해할 수 없도록 변환하고, 암호화된 데이터를 복호화 과정을 통해 원래의 형태로 되돌릴 수 있다.     2. 대칭키 암호화(Symmetric Key Encryption)암호화와 복호화에 동일한 키를 사용하는 방식암호화와 복호화 속도가 빠름알고리즘이 상대적으로 단순함대규모 네트워크에서는 키 관리가 복잡해짐      3. 비대칭키 암호화(Asymmetric Key Encryption)암호화와 복호화에 서로 다른 키를 사용하는 방식공개키(public key)와 비밀키(private key)가 한 쌍으로 구성공개키를 안전하게 공유할 수 있음인증 및 디지털 서명에 유용함    4. 해시 함수(Hash Functions)임의의..
1.인증(Authentication)인증은 사용자가 자신이 주장하는 사람임을 시스템에 증명하는 과정사용자나 시스템의 신원을 확인하는 절차 1-1.예시웹사이트 로그인스마트폰 생체인식은행 OTP     2.인가(Authorization)인증된 사용자가 시스템에서 특정 자원이나 기능에 접근할 수 있는 권한을 부여하는 과정누가 어떤 자원에 접근할 수 있는지를 결정하는 절차  2-1.예시파일 접근 권한애플리케이션 기능 사용 권한클라우드 서비스 접근 권한
1.기밀성(Confidentiality)민감한 정보가 허가되지 않은 사람이나 시스템에 의해 접근되지 않도록 보호하는 것을 의미  2.무결성(Integrity)정보가 허가되지 않은 변경, 손상, 삭제 등으로부터 보호되어 정확하고 일관된 상태를 유지하는 것을 의미   3.가용성(Availability)허가된 사용자가 필요한 정보나 자원을 언제든지 접근하고 사용할 수 있도록 보장하는 것을 의미   4.진정성(Authenticity)주체(사용자, 시스템, 데이터 등)가 주장하는 대로 실제로 그 주체임을 확인하는 것을 의미정보나 메시지가 출처가 명확하고 신뢰할 수 있는지 확인하는 과정(변조가 안되었는지 확인)    5.책임성(Accountability)시스템이나 데이터에 접근하거나 이를 변경한 주체를 추적하고, ..
1.리눅스 커널가상메모리,공유 라이브러리, 메모리 관리 ,네트워킹, 쓰레딩 등 가짐uname -r : 커널 버전확인  2.커널 컴파일 순서커널 소스코드 다운로드 커널 컴파일에 필요한 필수도구 설치(yum 명령어)커널 환경설정커널 컴파일(zImage , bzImage)  3.컴파일 명령 클린타겟make cleanmake mrpropermake distclean커널 환경설정make configmake menuconfigmake nconfigmake xconfigmake gconfig  4.모듈커널의 기능을 확장하기 위해 동적으로 로드 가능한 커널 오브젝트.ko 확장자재시작 필요없이 모듈 로드 가능 필요없어지면 메모리에서 삭제가능모듈에 오류가 생기면 패닉(블루스크린)생길수있음  insmod커널에 모듈을 로드 ..
아사_
'Computer Science' 카테고리의 글 목록 (3 Page)