Computer Security 21

웹 취약점 진단 항목 (최신 내용 반영) - 공부하는 도비

KISA에서는 "주요정보통신기반 시설 기술적 취약점 분석 평가 상세 가이트"를 제공합니다. 2020.04.06 - [Computer Security/Web Vulnerability] - 웹 취약점 진단 항목 - 공부하는 도비 웹 취약점 진단 항목 - 공부하는 도비 아래 링크에서 취약점 분석 가이드를 다운받을 수 있습니다. https://www.krcert.or.kr/data/guideView.do?bulletin_writing_sequence=27369&queryString=cGFnZT0xJnNvcnRfY29kZT0mc2VhcmNoX3NvcnQ9a2V5d29yZCZzZWFyY2hfd29yZD0lRUMlQTMlQkMlRUMlOUEl yang-wistory1009.tistory.com 물론 KISA에서 제공..

Features and Properties Hash functions - 공부하는 도비

오늘은 해시 함수의 특징과 속성에 대해 설명해보겠습니다. 해시함수란? 해시함수는 숫자로 된 입력값을 다른 압축된 숫자 값으로 변환시키는 함수입니다. 해시함수에 대한 입력은 임의의 길이이지만, 출력은 항상 고정된 길이입니다. 해시 함수에 의해 반환되는 값을 메시지 다이제스트(message digest) 또는 단순히 해시 값(hash value)이라고 합니다. Features of Hash Functions 해시 함수의 특징은 크게 네 가지로 나눌 수 있습니다. 1) 고정된 길이의 출력 값(Hash value) n-bit 출력 값을 갖는 해시 함수를 n-bit 해시 함수라고 하고, 자주 사용되는 함수(sha, MD)는 160-bit와 512-bit사이의 값을 출력합니다. 2) 효율성 일반적으로 입력 메시지 ..

Computer Security 2022.12.05

소수, 소수 판정 - 공부하는 도비

암호학에서 소수는 상당히 많이 사용된다. 앞으로 소수와 관련된 내용을 정리하며, 암호에 대한 중요한 개념을 다뤄보려고 한다. * 소수 : 하나의 양정수가 오직 1이나 자신으로만 나누어 떨어진다는 말과 동일하다. → 소수와 관련된 몇가지 사실 1) 가장 작은 소수는 2이다. - Proof) 2는 1과 2로만 나누어 떨어지기 때문이다. 2) 1은 소수가 아니다. - Proof) 소수는 서로 다른 두 개의 정수로만 나누어 떨어져야 하고, 그 이상이나 그 이하의 정수로 나누어져서는 안된다. 1은 오직 자신에 의해서만 나누어지기 때문에 1은 소수가 아니다. 3) 소수는 무한하다. - 소수가 무한하다는 증명은 몇 가지가 있는데, 가장 유명한 유클리드의 증명을 살펴보기로 한다. 우선, 소수가 유한하다고 가정한다. *..

Computer Security 2021.11.02

VPN( Virtual Private Network), 가상사설망 - 공부하는 도비

코로나 19 사태 장기화에 따라 기업과 회사의 재택근무가 늘고 있습니다. 기업들은 보통 사내망이 특정 시간, 장소, 기기에서만 접근할 수 있도록 운영되고 있어 재택근무를 진행하기에는 곤란한 경우가 많습니다. 이러한 문제를 VPN으로 해결할 수 있습니다. VPN(Virtual Private Network)란? 가상 사설망을 의미하며, 이는 인터넷 트래픽을 암호화하고 온라인 상의 정보를 보호해주는 기능을 가지고 있습니다. 일반적으로, 인터넷에서 웹사이트에 액세스 하려고 하면 ISP(Internet Service Provider, 인터넷 서비스 공급자)가 요청을 수신하고 목적지로 리디렉션 합니다. 그런데, 인터넷 트래픽이 ISP를 통과하면 ISP는 온라인에서 사용자가 하는 모든 것을 볼 수 있으며 심지어 사용..

NAT(Network Address Translation) - 공부하는 도비

NAT(Network Address Translation) 네트워크 주소 변환(Network Address Translation)은 내부망의 사설 IP 주소를 외부망의 공인 IP 주소로 바꿔주는 기술을 의미합니다. NAT를 이용하는 가장 큰 이유는 사설 네트워크에 존재하는 여러 개의 호스트가 하나의 공인 IP 주소를 사용하여 인터넷에 접속하기 위함입니다. 인터넷의 공인 IP주소(IPv4)는 한정되어 있기 때문에, NAT를 이용하여 사설 IP주소를 사용하면서 이를 공인 IP 주소와 상호 변환하여, 공인 IP 주소를 다수가 함께 사용할 수 있도록 하는 방식입니다. 또한, 사설 대역 IP는 인터넷 구간에서 직접 접근할 수도 없고, 라우팅 또한 되지 않기 때문에 더욱 안전하게 내부 네트워크를 구성할 수 있습니다..

IPv4 주소 구성(Class별) 범위 쉽게 외우기 - 공부하는 도비

저번 글에서는 IPv4가 5가지 Class로 구성되고, 각 클래스별로 범위를 알아보았습니다. ↓↓↓ 2020/04/25 - [네트워크&네트워크 보안] - [네트워크&네트워크 보안] IPv4, 공인 IP, 사설 IP, loopback IP - 공부하는 도비 [네트워크&네트워크 보안] IPv4, 공인IP, 사설IP, loopback IP - 공부하는 도비 안녕하세요! 오늘은 네트워크 관련 자격증 시험에도 자주 출제되는 IPv4의 ip 클래스 범위와 공인 ip, 사설 ip 등을 알아보려고 합니다.(ipv6은 다루지 않아요) 1. IPv4 IPv4는 인터넷 프로토콜의 4번째 판이며,.. yang-wistory1009.tistory.com 하지만, 오늘 본거도 몇 시간 후면 잊어버리고, 내일이면 더 기억 안 나고..

IPv4, 공인IP, 사설IP, loopback IP - 공부하는 도비

안녕하세요! 오늘은 네트워크 관련 자격증 시험에도 자주 출제되는 IPv4의 ip 클래스 범위와 공인 ip, 사설 ip 등을 알아보려고 합니다.(ipv6은 다루지 않아요) 1. IPv4 IPv4는 인터넷 프로토콜의 4번째 판이며, 전 세계적으로 사용된 첫 번째 인터넷 프로토콜이다. IPv4의 주소체계는 총 12자리이며 네 부분으로 나뉜다. 각 부분은 0~255까지 3자리의 수로 표현된다. IPv4 주소는 32비트로 구성되어 있으며, 현재 인터넷 사용자의 증가로 인해 주소공간의 고갈에 대한 우려가 높아지고 있다. 이에 따라 대안으로 128비트 주소체계를 갖는 IPv6가 등장하였다. - (출처 : 위키백과) IP주소를 사람이 보기 편한 십 진수로 나타나게 되면, 0.0.0.0 ~ 255.255.255.255가..

프록시 서버, 프록시 툴, 프록시 툴 종류 - 공부하는 도비

웹 취약점을 점검하기 전에, 프록시 툴이 무엇인지 이해가 필요합니다. 프록시 서버란? 프록시 서버(proxy server 프록시 서버)는 클라이언트가 자신을 통해서 다른 네트워크 서비스에 간접적으로 접속할 수 있게 해 주는 컴퓨터 시스템이나 응용 프로그램을 가리킨다. 서버와 클라이언트 사이에 중계기로서 대리로 통신을 수행하는 것을 가리켜 '프록시', 그 중계 기능을 하는 것을 프록시 서버라고 부른다. - 출처(위키백과) 정리하면, 프록시는 서버와 클라이언트 사이에 중계기로, 대리(대신) 통신을 수행하는 것을 의미합니다. 프록시 서버는 그 중계 기능을 하는 것을 의미합니다. 웹 프록시 툴이란? 웹 프록시 툴이란, 프록시를 사용하여 네트워크에서 통신하는 HTTP request를 가로채 분석 및 수정할 수 있..

Secure SDLC - 공부하는 도비

저번에는 SDLC(Software Development Life Cycle); 소프트웨어 개발 생명주기에 대해 알아보았습니다. 2020/04/10 - [컴퓨터 기초] - [컴퓨터 기초] SDLC(소프트웨어 생명 주기) - 공부하는 도비 [컴퓨터 기초] SDLC(소프트웨어 생명 주기) - 공부하는 도비 오늘은 소프트웨어 개발 방법론의 기초가 되는 SDLC를 알아보도록 하겠습니다. SDLC(Software Development Life Cycle) ; 소프트웨어 개발 생명주기 : 소프트웨어 개발 방법론의 바탕이 되는 것으로, 소프트웨어를.. yang-wistory1009.tistory.com Secure SDLC란, 보안상 안전한 소프트웨어를 개발하기 위해 SDLC에 보안 강화를 위한 프로세스를 포함한 것을..

Computer Security 2020.04.10

소프트웨어 보안 약점[7가지] - 공부하는 도비

오늘은 소프트웨어 보안 약점에 대해 알아볼게요. 총 7개로 나눠보았습니다. 항목 보안약점 입력 데이터 검증 및 표현 프로그램 입력 값에 대한 부적절한 검증 등으로 인해 발생할 수 있는 보안약점 ex) SQL 삽입, 경로 조작 및 자원 삽입, 크로스 사이트 스크립팅(XSS), 운영체제 명령어 삽입, 위험한 형식 파일 업로드, 신뢰되지 않는 URL 주소로 자동접속 연결 등 보안 기능 인증, 접근제어, 권한 관리 등을 적절하지 않게 구현할 경우 발생할 수 있는 보안약점 ex) 적절한 인증 없이 중요기능 허용, 부적절한 인가 허용, 중요 정보 평문 저장 및 전송, 하드 코드 된 패스워드, 취약한 암호화 알고리즘 사용 등 시간 및 상태 멀티 프로세스 동작환경에서 부적절한 시간 및 상태 관리로 발생할 수 있는 보안..

Computer Security 2020.04.10