분류 전체보기 50

[암후] <암호학과 네트워크 보안> 책 정리 1주차

p22~48 1.1 보안 목표 - 기밀성: 민감한 정보를 저장 전달할 때 은닉하는 것. - 무결성: 인가된 사용자만이 정보를 변경하는 것. - 가용성: 인가된 사용자만이 정보를 이용하는 것. 1.2 보안 공격 - 암호분석 공격: 랜덤 함수에 없는 암호의 특성을 찾는 것. 이를 ‘구분자’라고 함. - 비-암호분석 공격: 수학적인 약점을 이용하지 않음. ① 기밀성을 위협하는 공격 - 스누핑: 불법적으로 데이터를 접근, 탈취하는 것. - 트래픽 분석: 온라인 트래픽을 분석하여 다른 유형의 정보를 얻는 것(ex. 이메일 주소). ② 무결성을 위협하는 공격 - 변경: 공격자가 정보를 가로채거나 획득한 뒤 유리하게 조작하는 것. - 가장: 공격자가 다른 사람으로 위장하여 가장 또는 스푸핑 공격을 수행하는 것. - ..

기타 이론 2021.09.19

[Whois] 정보보안교육 - 웹해킹 1주차

쿠키: 키 값의 형태로 클라이언트 정보를 로컬에 저장하는 역할로 문자열 정보가 패턴화 되어 있다. 세션: 주로 서버 측에서 클라이언트의 상태 정보를 저장한다. 브라우저가 종료될 경우 사라진다. 세션쿠키: 활성 웹 브라우저 세션이 있는 동안 저장된다. 브라우저를 닫을 때 삭제된다. JWT: Json Web Token Json 포맷으로 클라이언트 속성을 Claim기반으로 저장, 토큰 자체를 저장하는 Self-Contained 방식으로 안전하게 전달. 공통점: 클라이언트 정보를 저장하는 역할을 한다. 세션과 세션쿠키, JWT는 브라우저와의 연결이 끊겼을 때 데이터를 제거한다. 차이점: 세션은 서버에서 가지고 있는 정보이며 쿠키는 서버에서 발급된 세션을 열기 위한 키 값(세션ID)이다. 클라이언트는 쿠키를 이용..

웹해킹/이론 2021.09.13

[디지털포렌식] NONamed left side b

이름이 힌트라고 하니 왼쪽으로 늘려 보았다. bmp에서의 가로크기와 세로크기가 어디에 위치한지 알기 위해 bmp구조에 대해 구글링을 했다. 형광색으로 칠해진 부분이 bmp파일의 가로와 세로이다. 마구잡이로 숫자를 변경했을 때 파일이 깨지는 것을 보아 이 방법은 아닌 것 같다. 그리고 HxD에서 파일 구조를 보던 중 색상은 00 또는 FF만 입력 가능한데 FF와 FE만 있는 것에 수상함을 느꼈고 LSB 스테가노그래피가 생각났다. 이름에서의 힌트는 left side b => lsb였다. FE와 FF가 섞여 있는 부분에선 LSB를 1-2bit정도 바꾼다고 하는데 그 기법을 사용한 것 같다. 그래서 FE와 FF를 어떤 것으로 바꿔야 하나 구글링을 해봤다. (추천 검색어: bmp FF FE) LSB로 생각했을 때..

포렌식 2021.07.15

[디지털포렌식] NONamed 길에서 주워온 만두

zip에 암호가 걸려있을까봐 풀지도 않고 HxD에서 확인해 보았다. 별 특이점이 없는것을 확인하고 압축을 풀어주었다. 헤더 부분은 png 시그니처 그대로 였다. 하지만 푸터 부분이 알 수 없게 섞여있었다. 그리고 맨 마지막 PASS: 1234가 힌트임을 알 수 있었다. 다른 툴을 사용하기 이전에 어떤 방식으로 문제를 접근할지 고민하였다. 이미지라서 스테가노그래피 기법인가 싶었다. 스테가노그래피: 데이터 은폐 기술 중 하나, 파일 속 불필요한 데이터 속 노이즈를 숨기고자 하는 메시지로 변형하여 암호화하는 것 스테가노그래피 기법 중 LSB스테가노그래피를 의심했으나 아니었다. LSB스테가노그래피: 주로 24비트 이미지 파일에서 많이 적용된다. 파일 구조에 대한 지식이 부족하다고 느껴서 png파일 구조를 다시 ..

포렌식 2021.07.15

[디지털포렌식] NONamed 입사테스트2

HxD에서 파일 구조를 확인하고 있다. jpg 파일이지만 헤더 구조가 마치 png처럼 되어있다. Decoded text 부분은 힌트를 주듯 PNG라고 되어있다. png 파일 헤더로 바꿔주었다. mandu.png 처럼 형식 지원이 되지 않다가 검은 화면이 나타났다. 여기서 파일 구조를 조금 더 깊게 공부하자면 png파일 구조: PNG 시그니처 + IHDR(그림 헤더) + IDAT(그림 데이터) + IEND(그림 끝부분) 으로 구성되어 있다. 한 장의 png당 한 개의 IDAT가 존재한다. 그림 데이터 IDAT 검색한 결과 2개로 뜨는 것으로 보아 그림이 한 장이 아닌 것을 확인할 수 있었다. 그리고 추가하지 않은 사진이 있는데 (푸터가 잘못된 부분) jpg 파일은 헤더가 png일 뿐만이 아니라 푸터도 pn..

포렌식 2021.07.14

[디지털포렌식]NONamed MagicalMAGE

문제 파일인 mandu.png 를 다운로드 받았다. 사진의 형식이 지원되지 않았다. 메모리 편집기인 HxD에서 확인해보았다. 헤더 부분은 png 형식으로 보이는 듯 싶었다. png의 헤더를 확실하게 알기 위해서 '파일 시그니처' 를 구글링하였다. png의 헤더는 89 50 4E 47 0D 0A 1A 0A 였다. File Magic Number = 파일 시그니처 파일 처음 존재 시그니처 = 헤더 시그니처 파일 마지막 존재 시그니처 = 푸터 시그니처 틀린 부분을 바꿔주었다. 저장 후 다시 열어보니 flag를 확인할 수 있었다. 파일 시그니처: http://forensic-proof.com/archives/300

포렌식 2021.07.14

[디지털포렌식] Suninatas 21번

이 문제는 자가 key 이후의 flag값을 가리고 있다. 보통 이미지와 다르게 파일의 크기가 컸고(속성에서 확인) 여러장의 이미지가 있다는 말은 즉, 카빙을 해야 한다는 말이다. 카빙: 파일 시스템의 도움 없이 파일들이 가지고 있는 고유 정보에 의존하여 삭제된 파일을 복구하는 것. 이 문제는 대표적인 몇몇 카빙 프로그램 중 foremost를 사용할 것이다. 근데 칼리리눅스에 탑재되어 있기에 가상머신을 활용하여 풀기로 하였다. kali 설치를 진행하였다. 처음에 한글 폰트를 설정해야 하기 때문에 터미널에서 한글 패치를 진행해주었다. 문제 화면을 켰다. 문제 이미지를 다운로드 받았다. 터미널에서 foremost 진행을 해주었다. foremost 명령어는 카빙을 하고자 하는 파일 앞에 foremost만 붙여주..

포렌식 2021.07.14

[JKD 동아리 수업] 웹 수업 1주차 "HTML, CSS, JS"

JKD 웹 수업: 2020.07.03 ~ ○ 기본 웹 구성 언어 웹은 보통 HTML, CSS, JS로 구성되어 있다. HTML: 웹의 콘텐츠를 구성하는 마크업 언어 CSS: 웹을 디자인 하는 스타일 시트 언어 JS: 웹을 동적으로 바꿔주는 언어 HTML로 웹의 뼈대를 잡아주면 CSS로 스타일을 꾸며준다. 예를 들어 다음 사이트 글자에 Daum 색을 입혀주거나 검색하는 기능등을 스타일 해줄 수 있다. 자바스크립트를 줄여서 JS라고 부르는데 예를 들어 쇼핑몰의 사진이 자동으로 넘어가는 등 움직임이 있는 것을 의미한다. ○ 웹 기본 용어 브라우저: 웹 사이트를 보여주기 위한 전용 프로그램 클라이언트: 프로그램을 사용하는 기기 웹 서버: http를 통해 웹 브라우저에서 요청하는 것을 전송 프로그램 www: wo..

2020.07.19