전체 글(13)
-
리눅스 정리
업데이트Sudo apt-get updateSudo apt-get upgrade 핑 통신Ping 192.~~~ 통신현재 경로 출력 pwd 현재 위치 출력Ls 파일 리스트Ls -l 파일 권한 리스트Ls -a 숨겨진 파일 리스트rwx r-x r-x421 4 1 4 1사용자/그룹/Other 권한r(읽기) = 4 w(쓰기) = 3 x(실행) = 1파일 찾는 방식절대 경로상대경로버추얼박스-도구 → NAT 네트워크 → NET 추가 → IPv4접두사 192.168.100.0/24 적용Kali설정 → 네트워크 → NAT 네트워크 추가Wired connection → 설정 → ipv4 설정 → method = manual →192.168.100.10 24 192.168.100.1DNS server = 8.8.8.8Ubu..
2024.09.11 -
가상 환경
가상 환경이 돌아갈 수 있는 원리는?가상 머신이란 하나의 하드웨어에 다수의 운영체제를 설치하고, 개별 컴퓨터처럼 동작하도록 하는 프로그램을 말한다. 가상 머신을 사용하는 이유로는 다른 운영체제를 사용해야하는 경우 또는 독립된 작업공간이 필요한 경우에 사용한다. 이때 사용되는 기술로는 가상메모리로 가상메모리란 메모리를 관리하는 방법으로 실제 메모리 주소가 아닌 논리적 주소를 이용해서 관리하는 것을 말한다. 실제로 프로그램 수행에 필요한 부분만 메모리에 올려놓음으로써 주기억장치의 용량보다 큰 프로그램이라도 메모리에 올려놓을 수 있게 하는 기법이다. 우분투 리눅스와 칼리 리눅스의 차이점1. 칼리 리눅스는 데비안 계열이고 우분투 리눅스는 리눅스(유닉스 계열) 계열이다.2. 우분투 리눅스의 목적은 서버이고 칼리..
2024.08.21 -
보안세특_1
1. 마이크로소프트에서 제작한 의료용 AI 챗봇에 보안 결함이 발견되었다고 한다. 하지만 현재 해당 취약점은 보안된 상태라고 한다. 애저 AI 헬스봇은 의료기관 소속 개발자가 의료용 AI 비서를 맞춤형으로 구축하도록 도와주는 클라우드 플랫폼이다. 특히 의료용 AI는 환자에 대한 데이터를 보유한 만큼 높은 보안 기술이 필요하다. 이에 따라 마이크로소프트는 보안 시스템을 설치하였다. 하지만 이번에서 서비스 악용자는 해당 보안 시스템을 우회하여 접근 차단을 풀었고 이를 통해 환자나 병원 데이터에 접근할 수 있게 되었다. 공격자는 이 액세스 권한으로 ms의 모든 애플리케이션을 사용할 있다. 이 사태에 사용된 기법은 대표적으로 SSRF 기법과 권한 상승 기법이 사용되었다. 먼저 SSRF란 취약점을 통해 서버에 요..
2024.08.14 -
AES
AES란 DES의 한계점을 보완하고자 만들어지게 되었다. SubBytes : DES의 S-Box의 한 바이트 단위로 치환을 수행한다. 즉 상태의 한 바이트를 대응하는 S-Box의 한 바이트로 치환한다. 이 함수는 혼돈의 원리를 구현한다 ShiftRows : 상태의 한 행 안에서 바이트 단위로 자리바꿈이 수행된다 MixColumns : 상태의 안 열 안에서 혼합이 수행된다. ShiftRows와 함께 확산의 원리를 구현한ㄷ. AddRoundKey: 비밀키에서 생성된 128 비트의 라운드 키와 상태가 XOR이 된다
2024.06.19 -
RSA, 해시 함수
대칭 암호는 암호화 키와 복호화 키가 서로 같아 중간에 복제 등과 같은 일이 일어나면 쉽게 위험에 노출될 수 있는 한계점이 있다.비대칭 암호화 기법은 암호와 키와 복호화 키가 서로 다른 알고리즘을 사용하는 암호화 기법이다. 비대칭 알고리즘은 송신자와 수신자가 모두 자신의 공개 키와 개인 키 한 쌍의 키를 갖고 있어야한다. 대표적으로 RSA 알고리즘이 있다. RSA 암호는 암호화뿐만 아니라 전자 서명 등 다양한 분야에 응용, 활용하는 공개 키 기반의 암호 시스템이다. 기본적으로 RSA 안정성은 큰 수에 대해서는 소인수분해가 어렵다고는 점을 기반으로 하고 있다. 키 생성 알고리즘1. 서로 다른 큰 소수 p와 q를 선택한다.2. p와 q를 곱해 N을 계간한다.3. (오일러 파이 함수)(N) = (p - 1)(..
2024.06.12 -
20240403_컴퓨터 보안 과제2
해킹 공격 유형으로는 대표적으로 정당한 사용자를 속여 권한을 요구하는 사회 공학적 침입, 사용자의 비밀번호를 알아내는 사용자 도용, root권한을 빼앗는 시스템 취약점 공격, 호스트 위장, 데이터에 의한 공격, 구조적 공격, 네트워크 정상 운영을 방해하는 서비스 거부 공격 등이 있다. 방해의 대표적인 예시는 네트워크 트래픽을 과하게 유발하여 네트워크가 정상적으로 작동되지 못하도록 하는 것이다. 수정의 대표적인 예시는 해킹 프로그램을 이용하여 사용자 프로그램을 임의로 수정하여 root권한을 임의로 탈취한다. 제작의 대표적인 예시는 악성 코드를 제작하여 사용자의 컴퓨터를 사용하지 못하도록 만든다 스키테일 암호란 암호를 주고 받을 두 사람이 모두 크기와 모양이 똑같은 스키테일 막대를 가지고 있는데 이 때 막대..
2024.06.12