일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- abstract
- jvm
- Recylcer
- IMPLEMENT
- 버킷리스트
- bytecode
- Interface
- extends
- Shared Elements
- ㅇ
- javap
- 여행계획
- HelloWorld
- 회피
- 일상회피
- 보안
- 여행
- 심리여행
- 치유
- opcode
- 취약점
- Android
- bytecode 분석
- static
- 심리학
- Navigation Component
- 보안취약점
- throws
- 일상탈출
- Transition
- Today
- Total
목록Cyber Security(undergraduate) (24)
패스트터틀
실험환경 셋팅 : 맥어드레스 generate 로 import 주의 ip주소가 다른 vmware 두개를 준비 DLL 파일 : 동적으로 응용되는 공용 랑이브러리 -DLL -WINDOWS SERVICE -REGISTRY -Windows Permission -UAC DLL 정적라이브러리 - 프로그램에 같이 들어감 동적라이브러리 - 프로그램과 따로 들어감 예전에 배운 객체 지향 프로그램과 비슷한 성격이다라고 생각하면됨 동적라이브러리는 바이너리 크기가 감소하고, 라이브러리 패치가 용이하다 하지만 DLL버젼 확인및 관리비용이 증가,의존성증가(DLL HELL)(스파게티처럼 꼬인다고 생각하면됨) 심하면 의존이 꼬이고 꼬여서 싸이클이 되버려 프로그램을 실행할수 없는 경지에 이름 보안적인 문제도 있기는한데 Dll 파일을 가..
지능형 사이버위협이란? 사이버 위협 및 보안의 시작은 71년도에 Creeper 라는 네트워크를 왔다갔다 하는 웜과 Reaper라는 Anti-웜 으로 Creeper를 막는프로그램이고 Morris Worm은 최초의 악성코드 및웜 바이러스로 알려져 있음 사이버 위협은 시간이 지남에 따라 지능,전문,체계화되고 개인뿐만아니고 나라 , 인프라를 공격하는 규모가 커지고 악성코드도 단일 악성코드에서 다양한 악성코드를 사용하여 여러가지 기능을 하는것으로 발달하고 결론적으로 엉청나게 규모가 커졌고 위험해졌음 Virus -> Worm -> Trojans -> DoS -> Malware -> Botness -> APT 이런식으로 발달하였고 사이버위협의 다양화 관점에서 보면은 국가,주 에서 정치적 목적으로 또 사이버위협으로 돈..
악성코드 동적분석 실습 악성코드 분석 1. 초기분석 1.VT조회 2.인증서검증 3.문자열 검사 2. 정적분석 1.패킹유무검사 2.PE 구조 정보 확인 3.역공학 3. 동적분석 1.메모리분석 2.프로세스 분석 3.네트워크 분석 4.감염 전후 분석 PE구조란 윈도우에서 프로그램을 키면은 DOS헤더를 시작으로 리눅스에서는 파일구조가 조금 다르긴 한데 특정한구조를 가지고 있고 이 파일이 dll을 사용하고 리눅스에도 동일하게 있음. 이런식으로 프로그램을 시작하기위한 규격?구조?라고 보면됨 이것은 악성코드분석을 한다고하면 꼭 알아야됨. 만들면서 PE구조를 공부하는것이 있는데 그거를 하려면 유명한 도구가있는데 그중 하나가 HxD가 있음 결국에는 파일이 바이트로 저장되어있는데 이런것들을 분석하는것 여하튼 PE구조가 저..
Apache Struts2란? JAVE EE 웹 어플리케이션 개발 오픈소스 프레임워크 취약점공격 : 서버에 http 리퀘스트 요청을 할때 OGNL표현식이라는것이 있고 그것을 이용해 공격하는것 CISCO IOS란 CISCO에서 개발한 대부분의 라우터와 스위치에 사용되는 OS(CISCO는 네트워크 장비회사) 이 OS에 마스터 - 슬레이브 가 있고 텔넷으로 송신할때 CISCO_KITS로 보내는데 슬레이브에서 보낸 문자열을 경계 검사가없어서 위험하고 처리 하고 버퍼 오버플로우 공격으로 권한 획득 가능 scanf를 썼어야됬는데 scan만 써서? 발생한 취약점이라고하는데 잘 모르겠음 Apache Structs2 취약점 공격 시나리오 아파치 스트럭트2를 설치후 처음있는 화면 - 잘못된 OGNL 표현식으로 cmd를 하..
해커윤리와 해킹관련 법규 - 처벌형량도 굉장히 쌔고 벌금도 쌔다. 우리나라는 해킹에 굉장히 민감하다 정보보안의 3개 요소와 웹해킹 - Confidentiality (기밀성) 허락 되지 않은 사용자 또는 객체가 정보의 내용을 알 수 없도록 - Integrity (무결성) 허락 되지 않은 사용자 또는 객체가 정보를 함부로 수정할 수 없도록 - Availability (가용성) 허락된 사용자,객체가 접근할때 방해안받게 해주는것 웹해킹 실습 - 절대 외부서버에 대한 공격시도 절대 금지! - 실습을 위한 환경구축 ------------------1PC------------------ WEB SERVER(VM) SELECT * FROM movies WHERE title LIKE '% ((((((((((네모)))))..
보안관제란 뭘까? '불법 해킹이나 바이러스로부터 시스템과 네트워크 지원의 손상을 막기 위해 모든 시스템을 실시간으로 모니터링하여 즉각 대응할 수 있도록 하는 일련의 활동' 간단히 '사이버에서 일어나는 위협할동을 막는 모든활동을 총칭' 역사 는 나중에 찾아보자 공부하다가 망해버림
일반적인 코드 1. 성능 최적화 기법 함수 사용 최소화(인라인 함수사용, 매크로사용) Loop unrolling 인라인 어셈블리 2. 코드 크기 최적화 기법 중복 코드 최소화(함수구현) 블록암호 코드 구현 1. 성능 최적화 기법 라운드 키 미리 생성 함수 구현 지양(인라인 함수 구현, 매크로 구현) 테이블 참조 구현(AES S-Box, MixColumns) Loop unrolling(모든 라운드를 풀어서 구현) 인라인 어셈블리 사용(레지스터 효율적 사용, Rotation 연상 등 최적화) 2. 코드 크기 최적화 기법 라운드 키 on-the-fly 생성 함수 구현 지향(1라운드 단위 구현, 전체 라운드 수만큼 반복, 공통 사용 모듈 함수 구현) 라운드 키 생성 방식 전체 라운드 키 미리생성 : 전체 라운드..
아두이노(Arduino) IOT ( Anywhere Anytime Anything) 1. 마이크로컨트롤러 저전력,저성능,저비용, 전원만 인가되면 프로그래밍된 작업 수행하는것으로 아두이노와 같이 하드웨어 교육용부터 산업용 단순 제어 와 대부분의 가전제품이 사용됨 또한 별도의 OS없음 비트수가 높아질수록 빨라지지만 전력이 많이소모되지만 요새는 굉장히 가격이 싸졌고 최적화가 잘되어서 32비트도 많이 사용함 2. Arduino 오픈소스 하드웨어로서 스케치(sketch)라는 아두이노를 위한 작성한 프로그램으로 c,cpp 사용됨 arduino stduio - Arduino - MCU(MICRO CONTROLLER) - develop board 3. Arduino UNO 8-bit AVR microcontroller..