Database (7) Linux (17) Malware (2) Network (23) Network Hacking (19) Web (3)

Beast

Beast 기능 소개

Beast 원격 PC 제어를 위한 프로그램 현재는 구하기 힘든 프로그램 구하더라도 악성코드로 인식해 설치하기가 까다롭다. [Read More]
Tags: Malware

DRDoS 개념

DRDoS(Distribution Reflective Denial of Service) DRDoS(Distribution Reflective Denial of Service) 분산 반사 서비스 거부 공격 DoS의 Smurf 공격이 DDoS 방식으로 발전한 공격 [Read More]

DDOS 개념

DDoS(Distribution Denial of Service) DDoS(Distribution Denial of Service) 분산 서비스 거부 공격 DoS 공격의 발전 형태 공격 시스템을 여러 대로 분산 배치하여 대량의 트래픽으로 공격대상의 서비스를 마비시키는 공격 악성코드 등을 이용하여 Zombie PC를 획득하여 C&C서버를 통해 공격 명령을 내린다. 기본적으로 공격의 형태가(1 -> N)) vs 1 (공격자(1) -> 좀비PC(N)) vs... [Read More]

LAND Attack

블로그 내의 모든 예시와 실습은 VMware workstation16.2.3, Kali Linux 2022.03, RED Hat 0.98 version을 활용 합니다. [Read More]

DOS

DOS 이론

DoS (Denial of Service) 서비스 거부 공격 CIA Triad 에서 가용성 (Availability)을 침해하는 공격 행위 시스템 또는 네트워크의 구조적인 취약점을 이용하여 공격 대상이 정상적인 서비스를 수행하지 못하도록 마비 시키는 공격 기본적으로 공격의 형태가 1 vs 1 -> 공격자(1) vs 공격대상(1) [Read More]

ARP Spoofing

블로그 내의 모든 예시와 실습은 VMware workstation16.2.3, Kali Linux 2022.03, GNS3, Window XP, Window 2003을 활용 합니다. [Read More]

Sniffing & Spoofing

스니핑 & 스푸핑 이론

Sniffing(스니핑) Sniffing 사전적 의미 -> 코를 훌쩍이는, 킁킁거리며 냄새를 맡는 통신 경로상에서 정보를 엿듣거나 훔쳐보는 행위 = 도청(eavesdrop, wiretapping, tempest) 도청(eavesdrop) -> 타인의 통신 내용을 동의 없이 청취, 녹음하는 행위 와이어태핑(wiretapping) -> 기계적인 방법을 이용하여 데이터를 도청하는 행위 탬페스트(tempest) -> 하드웨어에서 발생하는 미세한 전자파를 이용하는 도청 행위 합법적인 Sniffing ->... [Read More]

DB 3

Database Schema, 데이터 사전

Database Schema(데이터베이스 스키마) DB구조를 정의하기 위해 사용하는 개념 자료의 구조, 자료의 표현 방법, 자료 간의 관계를 형식 언어로 정의(개체, 속성, 관계, 제약조건 등) DBMS에서 주어진 설정에 따라 데이터베이스 스키마를 생성 사용자가 자료를 저장, 조회, 삭제, 변경할 떄 DBMS는 자신이 생성한 데이터베이스 스키마를 참조하여 명령을 수행 사용자의 관점에 따라서 외부, 개념,... [Read More]
Tags: Database

FTP

FTP(File Transfer Protocol) FTP(File Transfer Protocol) 파일 공유를 목적으로 개발 됐다. 네트워크 상에서 파일을 전송하기 위한 TCP 기반의 프로토콜 1971년에 최초로 공개 됐다. 파일 전송 시 데이터의 손실을 피하기 위해 TCP를 통해 전송 된다. 사용자 인증과 명령 전달을 위한 제어 연결과파일 전송을 위한 DATA 연결이 분리되어 있다. 제어 연결용 Port:... [Read More]
Tags: Web

DHCP

DHCP (Dynamic Host Configuration Protocol) BOOTP의 정적 주소할당의 문제점을 해결하고 동적 주소할당 방식을 지원하기 위해 개발 됐다. Pool(IP주소 공용 구역)을 사용 한다. -> pool을 기반으로 Mapping Table을 동적으로 생성 한다. UDP port 67(Server), UDP port 68(Client) [Read More]
Tags: Web

DNS

TCP/IP 초기 네트워크 시스템 접근 다른 시스템에 접근할 때 IP주소(숫자 형태)를 이용하여 접근 한다. 다수의 목적지 시스템이 생겨나면서 사용자가 직접 시스템의 주소를 기억하기 힘들어 졌다. 사용자가 쉽게 기억할 수 있는 문자 형태의 값을 사용 한다. -> hostname [Read More]
Tags: Web

Linux 데몬(Daemon)

데몬(Daemon) 시스템에 관련된 작업을 수행하는 Background Process를 통칭하는 용어 부팅 단계부터 지정된 데몬이 동작하며 서비스의 요청이 없을 때는 유휴 상태를 유지 한다. 기본적인 시스템 자원을 소모하게 된다. [Read More]
Tags: Linux

Linux 작업 스케줄링(Cron)

프로세스 명령어

crond 예약 작업 관리 관리자가 원하는 작업을 예약해 두고 정해진 시간에 주기적으로 반복하여 실행할 수 있다. crond 라는 데몬이 설치되어 있어야 하며, 대부분의 리눅스는 기본적으로 설치되어 있다. 주기적인 서버의 백업이나 로그를 관리할 때 유용 /var/log/cron 파일을 통해 cron 데몬의 로그를 확인할 수 있다. /var/spool/cron/ 디렉터리 밑에 각 사용자명과 같은 이름으로... [Read More]
Tags: Linux

Linux 프로세스 관리

프로세스 명령어

프로세스 프로그램이나 명령어를 실행했을 때 메모리에 적재되어 실제로 동작하는 상태 프로세스가 실행되면 프로세스 식별번호(PID, Process id)를 할당 받는다. 최상위 프로세스는 항상 init 프로세스 나머지 프로세스는 항상 부모 프로세스(PPID, Parent Process ID)를 가진다 해당 프로세스를 동작 시킨 파일의 uid, gid를 획득하여 소유주 등의 프로세스 실행에 필요한 inode 정보 및 실행된 터미널,... [Read More]
Tags: Linux

Linux 파일 속성

파일 속성 관리 명령어

파일 속성(file attribution) 특정 파일 시스템에서 지원하는 파일의 속성 파일의 손상을 방지하여 보호하기 위한 목적으로 사용 된다. 허가되지 않은 사용자가 파일을 변경하지 못하게 하여 파일 보안을 제공 한다. [Read More]
Tags: Linux

Linux 권한

특수 권한 & 확장 권한

특수 권한(Special Permission) 시스템 관리의 효율성을 높이기 위해 사용하는 특별한 권한 보안의 취약점이 될 수 있으므로 꼭 필요한 경우가 아니면 사용하지 않는 것이 좋다. [Read More]
Tags: Linux

Linux 소유권&허가권

소유권 & 허가권 & 초기 허가권

소유권(ownership) 개체에 대한 소유자의 소유 그룹 Linux 시스템의 모든 개체(파일 및 디렉터리)는 소유자와 소유 그룹이 지정되어 있다. 파일 생성 시 파일을 생성한 계정이 파일이 소유자가 된다. 파일 생성 시 파일을 생성한 계정의 기본 그룹이 파일의 소유 그룹이 된다. 명령어를 이용해 소유자와 소유 그룹 변경이 가능 핟. 확인 #ls -i [파일이름]... [Read More]
Tags: Linux

Linux 압축

Linux 압축 & 명령어

용도 배포의 편리성 : 데이터가 빠르고 편리하게 송/수신하기 위해 사용 한다. 파일보관의 편리성 : 대용량의 데이터를 보관하기 위해 사용한다. [Read More]
Tags: Linux

Linux 명령어-2-

리눅스 부팅 명령어

sync 파일 시스템 버퍼를 flush하는 리눅스 명령어 커널 파일시스템 버퍼의 모든 데이터를 디스크에 보내는 유닉스 표준 시스템 호출 하드 디스크 I/O(입/출력)의 효율성을 높이기 위해 버퍼를 이용하므로 종료 시 버퍼상의 데이터가 디스크에 반영되지 않으면 데이터 손실이 발생 한다. 시스템을 종료하기 전 SYNC 명령어로 하드디스크 동기화 후 종료하는 것이 안전하다. [Read More]
Tags: Linux

NAT -1-

NAT 이론

NAT (Network Address Translation) 주소 변환 기술 공인 IP 부족 현상을 완화하기 위해 제안된 기술 사설 IP를 지정하여 intranet 내부에서만 임의의 IP를 사용할 수 있게 한다. 중복된 IP를 사용할 수 있으므로 사설 IP를 이용한 공용 네트워크 통신을 제한한다. intranet에서 공용 네트워크에 접근하기 위해 네트워크를 연결하는 Router에서 사설 IP를 공인IP로 변환... [Read More]
Tags: Network

ACL -1-

Numbered 형 ACL 이론

ACL(Access Control List) Router 내부 정책을 통해 데이터를 Fitering 해주는 역할 정책에 따른 트래픽 필터링, 식별, 분류, 암호화, 변환 작업등을 수행 한다. ACL 정책은 항상 위에서 아래로 순차적으로 적용 된다. ACL 기본 동작 순차적인 동작 조건에 명시되어 있는 정보와 전달받은 packet의 정보를 비교하여 지정된 Action을 수행 한다. Permit -> 허용,... [Read More]
Tags: Network

Routing - Linux

리눅스로 라우팅

초기 작업 블로그 내의 모든 예시와 실습은 VMware15 workstation, centos7(CLI 환경),Moboxterm,window xp, window 2003을 활용 합니다. 또한 구성도의 가장 왼쪽의 있는 부분을 작업합니다. [Read More]
Tags: Linux