본문 바로가기
  • 시 쓰는 개발자

분류 전체보기175

#33 사라진 소년을 찾습니다 – 2024.06.19. 나비를 손에 담아 엄마에게 보여주던 소년이었다.집 앞 화단에서 빵조각을 들고 분주히 움직이는 개미떼를 관찰하고꽃밭에 들어가선 꾸띵이라고 부르던 꿀벌들과 함께 놀았다. 학교가 끝나면 500원짜리 컵 떡볶이를 하나 사서방방에서 노는 친구들을 밖에서 구경하거나딱지를 하나 사서 신나게 돌아다녔다. 문방구에서는 배추나 강낭콩을 사와 화분에 심기도 했고매일 아침 새싹이 올라왔나 하는 설레는 마음으로 눈을 떴다.화장실에선 검은 봉투에 콩나물을 넣어 키우고 있었고거실에선 구피와 사슴벌레, 장수풍뎅이가 함께 살고 있었다. 그 소년은 어디갔는가 ?학교가 끝나면 커피 하나 들고 여유를 빙자하며 시간낭비하는설레는 마음은 사라진 채 아침에 눈 하나 뜨기도 버거워하는그 어떤 동식물도 없이 혼자 조용히 살고 있는소년만 있을 뿐이다.. 2024. 6. 19.
컴퓨터보안 - 실습내용 간단 정리 (2) 실습내용 정리 🥕 9주차 >> 와이어샤크 : 오픈소스 패킷 분석 프로그램. SW 및 통신 프로토콜 개발, 교육에 쓰이고 패킷 포착해서 읽을 수 있음 >> Scapy : 파이썬 기반 패킷 조작 도구. 간단하게 네트워크 트래픽을 생성, 캡쳐, 분석, 조작할 수 있다. >> ipconfig : 기본 네트워크 인터페이스 구성 확인하는 명령어 >> ssh : 22번 포트 >> 패킷에 들어있는 내용 ★★★★ - TTL : 패킷이 네트워크에서 살아있을 수 있는 최대 시간을 나타낸다. TTL 수만큼의 라우터를 거칠 수 있고, 이를 초과하면 폐기됨 - Src : 패킷의 출발지 IP 주소 - Src port : 패킷을 보낸 출발지 포트번호 - Dst port : 패킷이 도착할 목적지 포트번호 - Header checks.. 2024. 6. 11.
컴퓨터 보안 (11) - Cryptography2 (完) 시험공부하며 러프하게 정리한 내용이니, 가볍게 참고만 하시길 🥕10장 Cryptography2 여기는 비대칭 키의 메세지 기밀성 부분임 >> 대칭 암호의 문제 (키 배송 문제) 해결법 - 키를 사전에 공유 직접 배달은 안전, 사람 많아지면 관리해야할 키가 너무 많아짐 - 키 배포센터 (KDC) 이용 암호 통신 때마다 KDC에 의뢰하여 키 공유 센터 컴퓨터 고장시 조직 전체 암호통신 마비 KDC 자체가 공격 타겟이 됨 - Diffie-Hellman 키 교환 일부 정보만(g^a, g^b) 교환, 그걸 가지고 각 사람이 같은 키를 생성해냄 ex) g^a, g^b을 보내놓고 g^ab이라는 키를 만들어냄. 이브가 도청해도 g^a, g^b만 가지고는 g^ab를 구하긴 어려움. 저 두개 곱해도 g^(a+b)니까 -.. 2024. 6. 8.
컴퓨터 보안 (10) - Cryptography1 시험공부하며 러프하게 정리한 내용이니, 가볍게 참고만 하시길🥕9장 Cryptography1 >> 기본 용어 - 엘리스 송신, 밥이 수신 - 이브는 소극적 공격자(도청만) - 멜로리는 적극적 공격자(메세지 악의적 수정 공격) - C = E_k(P) = E(k, P) - P = D_k(C) = D(k, C) - 키는 이진화된 숫자로 변경해서 사용한다. >> 암호학의 도구들 - 일방향 해시 : 문서의 기밀성이 아닌, 무결성을 점검 - 메세지 인증 코드 (MAC) : 메세지가 원했던 상대로부터 온 것임을 확인하는 코드 - 전자 서명 : 원래 상대인척 거짓행세, 변경, 부인(repudiation)같은 위협을 방지하는 기술 repudiation - 통신 사실을 나중에 아니라고 하는 것 - 슈도 난수 생성기(PRN.. 2024. 6. 8.
컴퓨터 보안 (9) - Web Security 시험공부하며 러프하게 정리한 내용이니, 가볍게 참고만 하시길 🥕8장 Web security >> HTTP - stateless 프로토콜임 (중요!) - TCP/IP 사용 >> HTML - 브라우저 창 내에서 랜더링 된다. - 정적 문서 설명 언어이고, 다른 페이지 링크/참조이미지 같은 embedding을 지원함. - html 확장자 플러그인으로 PDF, 동영상 등 미디어 지원 가능 JS, java같은 곳에 임베드 하면 인터렉티브하게 사용자 인터페이스 수정하여 클라이언트 컴퓨터에 동적컨텐츠 제공 >> Phishing 피싱 : 민감정보 얻으려고 만든 위조된 웹페이지 - URL Obfuscation(난독화) : 철자 비슷하게 교묘하게 해놓은 url 이런거 유니코드 공격으로써 라틴어 a를 끼워넣기도 함. 유니.. 2024. 6. 7.
컴퓨터 보안 (8) - Network Security 3 시험공부하며 러프하게 정리한 내용이니, 가볍게 참고만 하시길 🥕7장 네트워크 보안 3   >> IDS : 침입 탐지 시스템, site 정책 기반임 - 침입 : 보안을 손상시키는 모든 행위. 발견하면 alarm 울림. - 침입자 유형 (시험 100%) 1) masquerader : 적합한 사용자인척 2) misfeasor : 내부자가 허가 안된 행동을 하는 것 3) clandestine user (비밀리에 하는 유저): 나쁜짓 해놓고 로그/파일 지워놓음. - 침입 유형 1) 포트스캔 : 열린 포트 있는지 스캔 2) Dos 공격 : 호스트 압도, 합법적인 접속도 차단해버림 3) malware 공격 : 트로이, 바이러스, 웜 4) ARP 스푸핑 : 로컬 네트워크에서 ip 리다이렉션 공격 5) DNS 캐시 중.. 2024. 6. 7.
컴퓨터 보안 (7) - Network Security 2 시험공부하며 러프하게 정리한 내용이니, 가볍게 참고만 하시길 🥕6장 네트워크 보안 2 >> 용어 정리 - MAC : 기기를 구분할 수 있는 주소 - ARP : IP와 MAC을 연결하는 프로토콜 - IP : bess-effort - ICMP : 네트워크 핑 체크함. 브로트캐스트에 핑 보내서 네트워크 과부화 공격도 가능 - Traceback : 어디서부터 공격 시작됐나 알아보는 방법 - Syn flood : 요청 하고서 대답을 기다리는 걸 이용해서 관심도 없는데 syn만 엄청 보내서 대기타다가 네트워크 다운 - Optimistic 공격 : ack 안왔는데 왔다고 착각하게 만듦. 통신 잘되고있는줄 알고 패킷 더 늘려서 나중엔 다운됨 >> IP spoofing : 다른 사람의 IP 훔쳐서 내거라고 속이는 공격.. 2024. 6. 6.
컴퓨터 보안 (6) - Network Security 1 (아직 안씀) d 2024. 6. 6.
대충 만든 자판 def solution(keymap, targets): d = dict() result = [] for i in keymap: for target in i: if target in d: # 값이 이미 있을 때 d[target] = min(i.index(target) + 1, d[target]) else: # 값을 처음 넣는 경우 d[target] = i.index(target) + 1 for i in targets: sum = 0 for target in i: if target not in d: sum =.. 2024. 5. 19.