본문 바로가기
  • 시 쓰는 개발자

CS 개념/컴퓨터 보안14

컴퓨터보안 - 실습내용 간단 정리 (2) 실습내용 정리 🥕 9주차 >> 와이어샤크 : 오픈소스 패킷 분석 프로그램. SW 및 통신 프로토콜 개발, 교육에 쓰이고 패킷 포착해서 읽을 수 있음 >> Scapy : 파이썬 기반 패킷 조작 도구. 간단하게 네트워크 트래픽을 생성, 캡쳐, 분석, 조작할 수 있다. >> ipconfig : 기본 네트워크 인터페이스 구성 확인하는 명령어 >> ssh : 22번 포트 >> 패킷에 들어있는 내용 ★★★★ - TTL : 패킷이 네트워크에서 살아있을 수 있는 최대 시간을 나타낸다. TTL 수만큼의 라우터를 거칠 수 있고, 이를 초과하면 폐기됨 - Src : 패킷의 출발지 IP 주소 - Src port : 패킷을 보낸 출발지 포트번호 - Dst port : 패킷이 도착할 목적지 포트번호 - Header checks.. 2024. 6. 11.
컴퓨터 보안 (11) - Cryptography2 (完) 시험공부하며 러프하게 정리한 내용이니, 가볍게 참고만 하시길 🥕10장 Cryptography2 여기는 비대칭 키의 메세지 기밀성 부분임 >> 대칭 암호의 문제 (키 배송 문제) 해결법 - 키를 사전에 공유 직접 배달은 안전, 사람 많아지면 관리해야할 키가 너무 많아짐 - 키 배포센터 (KDC) 이용 암호 통신 때마다 KDC에 의뢰하여 키 공유 센터 컴퓨터 고장시 조직 전체 암호통신 마비 KDC 자체가 공격 타겟이 됨 - Diffie-Hellman 키 교환 일부 정보만(g^a, g^b) 교환, 그걸 가지고 각 사람이 같은 키를 생성해냄 ex) g^a, g^b을 보내놓고 g^ab이라는 키를 만들어냄. 이브가 도청해도 g^a, g^b만 가지고는 g^ab를 구하긴 어려움. 저 두개 곱해도 g^(a+b)니까 -.. 2024. 6. 8.
컴퓨터 보안 (10) - Cryptography1 시험공부하며 러프하게 정리한 내용이니, 가볍게 참고만 하시길🥕9장 Cryptography1 >> 기본 용어 - 엘리스 송신, 밥이 수신 - 이브는 소극적 공격자(도청만) - 멜로리는 적극적 공격자(메세지 악의적 수정 공격) - C = E_k(P) = E(k, P) - P = D_k(C) = D(k, C) - 키는 이진화된 숫자로 변경해서 사용한다. >> 암호학의 도구들 - 일방향 해시 : 문서의 기밀성이 아닌, 무결성을 점검 - 메세지 인증 코드 (MAC) : 메세지가 원했던 상대로부터 온 것임을 확인하는 코드 - 전자 서명 : 원래 상대인척 거짓행세, 변경, 부인(repudiation)같은 위협을 방지하는 기술 repudiation - 통신 사실을 나중에 아니라고 하는 것 - 슈도 난수 생성기(PRN.. 2024. 6. 8.
컴퓨터 보안 (9) - Web Security 시험공부하며 러프하게 정리한 내용이니, 가볍게 참고만 하시길 🥕8장 Web security >> HTTP - stateless 프로토콜임 (중요!) - TCP/IP 사용 >> HTML - 브라우저 창 내에서 랜더링 된다. - 정적 문서 설명 언어이고, 다른 페이지 링크/참조이미지 같은 embedding을 지원함. - html 확장자 플러그인으로 PDF, 동영상 등 미디어 지원 가능 JS, java같은 곳에 임베드 하면 인터렉티브하게 사용자 인터페이스 수정하여 클라이언트 컴퓨터에 동적컨텐츠 제공 >> Phishing 피싱 : 민감정보 얻으려고 만든 위조된 웹페이지 - URL Obfuscation(난독화) : 철자 비슷하게 교묘하게 해놓은 url 이런거 유니코드 공격으로써 라틴어 a를 끼워넣기도 함. 유니.. 2024. 6. 7.
컴퓨터 보안 (8) - Network Security 3 시험공부하며 러프하게 정리한 내용이니, 가볍게 참고만 하시길 🥕7장 네트워크 보안 3   >> IDS : 침입 탐지 시스템, site 정책 기반임 - 침입 : 보안을 손상시키는 모든 행위. 발견하면 alarm 울림. - 침입자 유형 (시험 100%) 1) masquerader : 적합한 사용자인척 2) misfeasor : 내부자가 허가 안된 행동을 하는 것 3) clandestine user (비밀리에 하는 유저): 나쁜짓 해놓고 로그/파일 지워놓음. - 침입 유형 1) 포트스캔 : 열린 포트 있는지 스캔 2) Dos 공격 : 호스트 압도, 합법적인 접속도 차단해버림 3) malware 공격 : 트로이, 바이러스, 웜 4) ARP 스푸핑 : 로컬 네트워크에서 ip 리다이렉션 공격 5) DNS 캐시 중.. 2024. 6. 7.
컴퓨터 보안 (7) - Network Security 2 시험공부하며 러프하게 정리한 내용이니, 가볍게 참고만 하시길 🥕6장 네트워크 보안 2 >> 용어 정리 - MAC : 기기를 구분할 수 있는 주소 - ARP : IP와 MAC을 연결하는 프로토콜 - IP : bess-effort - ICMP : 네트워크 핑 체크함. 브로트캐스트에 핑 보내서 네트워크 과부화 공격도 가능 - Traceback : 어디서부터 공격 시작됐나 알아보는 방법 - Syn flood : 요청 하고서 대답을 기다리는 걸 이용해서 관심도 없는데 syn만 엄청 보내서 대기타다가 네트워크 다운 - Optimistic 공격 : ack 안왔는데 왔다고 착각하게 만듦. 통신 잘되고있는줄 알고 패킷 더 늘려서 나중엔 다운됨 >> IP spoofing : 다른 사람의 IP 훔쳐서 내거라고 속이는 공격.. 2024. 6. 6.
컴퓨터 보안 (6) - Network Security 1 (아직 안씀) d 2024. 6. 6.
컴퓨터보안 Intro ~ Network1 요약 >> key 개수 - 대칭암호                   : N명일 때 N*(N-1) / 2 개의 key 필요 - 비대칭 암호 (공개키) : N명일 때 2N개 키가 필요 (공개키-개인키 쌍으로 N개 pairs) >> Access Control 3개 - ACM (표) - ACL - RBAC (계층화 됨) >> HASH의 특징 2개 - One way : pw를 함수에 넣어 해쉬값 생성은 쉽지만, 반대로 해쉬값 보고 pw 알아내긴 어렵다 - Collision-resistant : 같은 해쉬값을 가지는 PW1, PW2가 나올 수도 있긴 한데 매우 매우 어려움. >> HASH 보안 강화기법 2개 - 해시 해서 나온 값을 다시 해시함수로 돌린다. - salt : 임의의 문자열을 덧붙인다. ㄴ Salt 비트 수.. 2024. 4. 26.
컴퓨터보안 - 실습내용 간단 정리 (1) [1주차] 패스워드 크래킹>> 패스워드 크래킹 종류 - Brute-force cracking - Dictionary attacks - Pattern checking >> 패스워드 크래킹 도구  - Cain and Abel - John the Ripper - Hydra - ElcomSoft [2주차] 시저암호, 전치암호 크래킹>> 대칭키 암호의 분류 - 블록 암호 : 메시지를 특정한 크기의 블록으로 나누어 각각 암호화 - 스트림 암호 : 메시지를 비트/바이트 단위로 바로바로 암호화 >> 기본적인 암호 설계 기법 - 치환 암호(substitution cipher) : 각 문자를 다른 문자로 치환하여 암호화 ex) 시저 암호 (Caesar Cipher), 단일 치환 암호, 플레이페어(Playfair) 암호, .. 2024. 4. 25.