본문 바로가기

분류 전체보기

(140)
reversing kr Easy Crack 파일을 처음 다운로드받으면 위 사진과 같은 파일이 주어진다. 일단 실행시켜보면, 무언가를 입력받고 확인을 누르게끔 되어있다.무언가 입력받고 확인을 누르면 안에서 키와 비교를 거치고 성공문과 실패문을 출력해준다. 일단 키를 모르니까 1234라고 입력해주고 확인을 눌러봤다. 틀렸댄다. 당연한거다. 틀렸다. 이제 이 프로그램을 올리디로 던져서 내부 루틴을 한번 보도록하자 처음 올리디로 던지고 메인으로 넘어온 상태다.왼쪽 밑 부분을 살펴보면 Incorrect Password, Congratuation!! 이 보인다.저 곳을 찾아 이동해보도록 하자 스트링을 검색해보면 저렇게 떡하니 스트링들이 나와있다.저 곳으로 이동해서 저 함수 전체를 봐보도록 하자. 중요 부분만 보게되면004010B0에 입력받은 값과 61을 비..
번외 04. [정보보안기사/산업기사] 보안모델 BLP 모델 단순 보안 속성(Simple Security Property) : 주체는 상급 등급의 정보 읽기 불가, 상향 읽기 금지, 하향 읽기 허용성형 보안 속성(Star Security Property) : 주체는 하급 등급의 정보 기록 불가, 하향 기록 금지, 상향 기록 허용특수 성형 속성(Strong Star Property) : 동일한 레벨에서만 읽기/쓰기 가능 Biba 모델 단순 무결성 속성(Simple Integrity Property) : 주체는 더 낮은 무결성 레벨로부터 데이터 읽기 불가(낮은 무결성 레벨로 인한 데이터 손상 방지), 하향 읽기 불가, 상향 읽기 허용성형 무결성 속성(Star Integrity Property) : 주체는 더 높은 무결성 레벨에서 데이터 작성 불가, 상향 ..
번외 03. [정보보안기사/산업기사] MAC,DAC,RBAC MAC (Mandatory Access Control) 주체와 객체의 등급을 비교하여 접근 권한을 부여하는 접근통제장점 : 중앙집중, 안정적단점 : 구현 및 운영의 어려움, 성능과 비용이 고가적용사례 : 방화벽 DAC (Discretionary Access Control) 접근하고자 하는 주체의 신분에 따라 접근권한을 부여하는 접근통제장점 : 유연함, 구현 용이단점 : 트로이목마에 취약, ID 도용시 통제방법 없음적용사례 : ACL RBAC (Role Based Access Control) 주체와 객체 사이에 역할을 부여하여 임의적, 강제적 접근통제의 약점을 보완한 방식장점 : 관리용이적용사례 : HIPAA
번외 02. [정보보안기사/산업기사] EAM & IAM EAM(Extranet Access Management) 하나의 ID와 암호 입력으로 다양한 시스템에 접근할 수 있고 각 ID에 따라사용권한을 차등 부여하는 통합 인증과 권한 관리 시스템서비스 편의성과 운영비 절감 및 기업 내 보안 효과* SSO + 권한관리 IAM(Identity and Access Management) 통합 인증과 애플리케이션의 접근 권한 중심의 솔루션인 EAM을 보다 포괄적으로 확장한 보안 솔루션효율성, 생산성, 보안성의 극대화를 통해 확실한 이익 창출을 보장하는 비즈니스 툴자동으로 사용자에게 계정을 만들어주고, 사용자는 자신의 위치와 직무에 따라 적절한 계정을 부여받고사용자 정보의 변경과 삭제도 실시간으로 반영, 직원이 입사하거나 퇴직할때도 모든 애플리케이션에 대한해당 직원의 계정..
번외 01. [정보보안기사/산업기사] 커버로스(Kerberos) 사용자 인증을 위한 대표적인 메커니즘네트워크상에서 사용자의 인증을 위해 가장 많이 사용된다.문구 - 인증(Challenge - Response) 방법을 부분적으로 사용하며사용자가 서비스의 인증을 얻기 위해서 티켓이라는 인증 값을 사용한다* MIT에서 네트워크를 기반으로 한 인증시스템을 목적으로 개발 개체의 종류 클라이언트 : 인증을 얻길 원하는 사용자서버 : 클라이언트가 접속하려는 곳, 클라이언트가 접속하기 위해서 인증이 필요인증 서버 : 클라이언트를 인증하는 곳티켓 발급 서버 : 인증 값인 티켓을 클라이언트에게 발급해주는 곳 구조 클라이언트가 서버에 접속하기 위해서는 인증 서버에 유효한 패스워드를 입력한다인증 서버는 사용자를 인증하고 티켓 발급 서버에서 사용자에게 티켓을 발급한다그 티켓으로 클라이언트는..
04. [정보보안기사/산업기사] 시스템 보안 컴퓨터 시스템 구성 요소 하드웨어 -> OS(Operating System) -> 시스템 프로그램(System Software) -> 응용 프로그램(Application Software) -> 최종 사용자 운영체제의 목적 처리량(Throughput)의 향상 : 어떤 일정한 단위시간 내에 처리할 수 있는 일의 양, 수치가 높을수록 좋음반환시간(Turn - around time)의 최소화 : 하나의 작업을 컴퓨터 시스템을 이용하여 시작한 시간에서부터 결과를 얻을 때까지 걸리는 시간을 의미, 수치가 낮을수록 좋음응답 시간(Response time)의 최소화 : 데이터 통신시스템에서 주어진 입력에 대해서 반응을 나타내기까지의 시간, 수치가 낮을수록 좋음사용가능도(Availability) 향상 : 시스템을 이용하..
03. [정보보안기사/산업기사] 접근통제 요약 접근통제의 구성 용어 주체 : 객체나 객체 내의 데이터에 대한 접근을 요청하는 능동적인 개체, 행위자객체 : 접근대상이 수동적인 개체 혹은 행위가 일어날 아이템, 제공자접근 : 읽고, 만들고, 삭제하거나 수정하는 등의 행위를 하는 주체의 활동 접근통제 3단계 식별 : 본인이 누구인지 밝히는 것, 인증 서비스에 스스로를 확인시키기 위해 정보를 공급하는 주체의 활동, 식별자는 각 개인의 신원을 나타내기 때문에 사용자의 책임추적성 분석에 중요한 자료접근 매체 : 사용자명, 계정번호, 메모리카드인증 : 주체의 신원을 검증하기 위한 사용 증명 활동, 본인임을 주장하는 사용자가 그 본인이 맞는다고 시스템이 인정해주는 것접근 매체 : 패스워드, PIN토근, 스마트카드 생체인증(지문등)인가 : 인증된 주체에게 접근을 ..
02. [정보보안기사/산업기사] 암호학 요약 암호화와 복호화 암호화 : 평문을 가지고 암호 알고리즘, 키 등을 통해 암호문을 만들어냄복호화 : 암호문을 가지고 복호 알고리즘, 키 등을 통해 평문을 만들어냄 블록 암호 장점 : 높은 확산, 기밀성, 해시함수단점 : 느린 암호화, 에러 전달종류 : DES, IDEA, SEED, RC5, AES단위 : 블록대상 : 일반 데이터 전송, 스토리지 스트림 암호 장점 : 암호화 속도 빠름, 에러 전파 없음단점 : 낮은 확산종류 : LFSR, MUX generator단위 : 비트대상 : 음성, 오디오/비디오 스트리밍 링크 암호화 특징 : ISP나 통신업자가 암호화, 헤더를 포함한 모든 데이터 암호화, 유저가 알고리즘 통제 불가장점 : User-transparent(투명)하게 암호화되므로 운영 간단, 트래픽분석 어..