일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 악성샘플 사이트
- 악성샘플수집
- 보안관제 업무유형
- ViursTotal
- snort 패턴
- 리팩토링
- 보안관제 업무
- 악성샘플
- AWS
- bintext
- Exeinfo PE
- 지식기반탐지
- 스노트 룰 시그니처
- False Negatvie
- 바이러스 웜 트로이목마
- VirusShare
- HIDS
- 보안관제 업무절차
- 동적분석도구
- 보안
- 동적 분석 도구
- IAM
- MalwareBazaar
- 악성 샘플 수집
- saa
- 바이러스 웜 차이
- 공유 폴더 만드는법
- 공유폴더만들기
- snort rule signature
- AutoRuns
- Today
- Total
목록분류 전체보기 (22)
배이빗의 공부 공간
방화벽(Firwall) 외부 네트워크(악의적인 해커, 공격자 등)로부터 내부 네트워크 혹은 내부자산(PC, 서버, DB 등)을 보호하는 보안장비 IP와 port number를 바탕으로 허용 차단을 결정 방화벽의 주요기능(장점) 1. 접근통제(Access Control) 패킷 필터링을 통해 외부에서 내부 네트워크로의 접근을 제어하는 기능 ※ 패킷 필터링: IP 주소, 포트 등을 검사하여 내부 및 외부 네트워크 간의 접근을 제어하는 과정 2. 인증(Authentication) 메시지 인증: 신뢰할 수 있는 통신 경로(ex: VPN)를 통해 전송되는 메시지의 신뢰성을 보장하는 기능 사용자 인증: 방화벽을 통과하는 트래픽에 대해 사용자가 누구인지를 확인하는 기능. ex) 일회용 비밀번호(OTP), 토큰 기반 인..
DVWA란? 웹 해킹을 연구할 수 있도록 취약하게 설정되어 있는 오픈소스 웹 어플리케이션 서비스 환경 초급 Low 중급 Medium 고급 High 레벨로 분류되어 있는 데 레벨이 높아질수록 secrure 코딩이 강하게 적용되어 있다. 칼리 리눅스 2023년 버전은 이유를 알 수 없으나 PHP버전과 Mysql이 안맞아서 dvwa를 실행할 수 없었다. 여러번 시행착오 끝에 PHP는 XAMPP 구버전을 이용하고 mysql은 직접 설정하였다 XAMPP 설치 https://www.apachefriends.org/ 접속 7버전이상을 사용하면 안된다. 5버전을 다운받아야한다 5.6.23버전을 다운로드 후 # cd /home/kali/Downloads/ # chmod +x ./xampp-linux-x64-5.6.23-..
칼리 리눅스 Kali Linux란? 모의 해킹, 보안 관련프로그램들을 모아둔 리눅스 운영체제 설치환경: Windows 10 칼리 리눅스 설치 https://www.kali.org/ 접속 후 다운로드 버튼 클릭 아이디: kali 비밀번호 kali 한글 폰트 nano /etc/apt/sources.list 주석처리후 deb http://httpredir.debian.org/debian jessie main non-free contrib 작성 -> 작성안해도됨 -> 에러가나서 2번째줄을 주석처리하지 않고 실행해보니 되었다 저장 후 apt-get update apt-get install –y fonts-nanum fc-cache –f –v : 폰트를 캐시에 추가 REFERENCE https://www.infle..
프로토콜 컴퓨터와 컴퓨터 사이, 또는 한 장치와 다른 장치 사이에서 데이터를 원활히 주고받기 위하여 약속한 통신 규약 1. 물리계층 = 일반적인 장비 (케이블 등) RS-232 전송을 위한 직렬 인터페이스 유효거리15m X.25는 패킷교환망. X.21은 회선교환망에 대한액세스 표준. 2. 데이터링크 계층 Ethernet 비연결성모드. 전송속도 10Mbps이상LAN구현 방식을 말함. 비동기식 직렬 통신. ARP (Address Resolution Protocol) IP 네트워크상에서 IP주소를 MAC(물리 주소)로 변환하는 프로토콜 RARP (Reverse Address Resolution Protocol) MAC주소를 IP주소로변환하는 역순 주소 결정 프로토콜 HDLC (High-level Data-Li..
더미 허브(Dummy Hub) - 컴퓨터와 컴퓨터를 연결시켜주는일반적인 기능을 하는 허브 - 더미 허브는 허브에 전달되는 데이터를 모든 컴퓨터로 전달함 - 이 때, 허브에 연결된 다른 컴퓨터들은 통신할 수 없고, 데이터 전송이 끝날 때 까지 기다려야 함 ->전체적인 네트워크 속도가 떨어짐 스위칭 허브(Switching Hub) - 허브에 연결된 모든 컴퓨터로 데이터를 전송하는 더미 허브의 단점을 개선한 허브 - 데이터를 연결된 모든 컴퓨터로 전송하지 않고, 순간순간 포트를 스위칭해서 목적지에만 전달 - 각 포트마다 전용 할당이 가능ü연결된 장치 수량에 영향을 받지 아니하며 속도가 떨어지지 않고 사용이 가능한 장치 인텔리전트 허브(Intelligent Hub) - 더미 허브(Dummy Hub)에서 NMS(..
1 계층 장비 (리피터/허브) 리피터 - 근거리통신망의 전송매체 상에 흐르는 신호를 증폭, 중계하는 장비 - 연속적으로 2개 이상의 케이블을 연결함으로써 케이블의 거리제한을 극복. - 여러 대의 Repeater를 써서 신호를 먼 거리까지 데이터를 전달하는 것이 가능 한계 - 오류신호도 같이 증폭한다 - 리피터를 이용해서 물리적 거리를 늘리는 것에는 한계가 있다 - 필터링 기능이 없다. - 사실상 리피터는사용되지 않음 (허브, 스위치, 라우터에 리피터기능이 탑재) 허브 - 다수의 pc와 장치들을 묶어서 LAN을 구성할 때 각각의 PC에 연결된 노들을 한곳으로 모으는 역할을 해주는 장치 - 중심축에 놓여 여러 컴퓨터들을 연결해 네트워크를 만들어주는 역할 - UTP 랜 케이블을 이용하여 가까운 거리에 있는 컴..
권한 삭제 시 권한을 다시 부여하는 방법 1. 권한을 부여하고 난 후 새로 생성했거나 기존의 정책을 이용 IAM > 사용자 그룹 > admin > 사용자 추가 2.인라인 정책을 추가해 권한을 사용자에게 정책을 직접 연결 읽기 전용 권한을 추가 서로 다른 그룹으로부터 권한을 추가하기 developer라는 그룹을 생성 후 사용자에게 임의의 권한을 부여 서로 다른 그룹으로부터 권한을 받은 것을 확인이 가능하다 정책 정책에서 모든 권한을 볼 수 있고 허용되는 액세스를 확인 할 수 있다 또한 정책생성을 통하여 JSON을 사용하여 직접 생성하고 편집할 수 있다.
그림과 같이 구성되어 있다고 가정하면 사용자 C는 Developers와 Audit Team 권한을 받고 사용자 D는 Operations와 Audit Team 권한을 받을 수 있다 사용자 F는 인라인 정책이라는 것을 생성할 수 있다. 사용자가 그룹에 속해 있든, 아니든 원하는 사용자에게 인라인 정책을 적용이 가능하다 ※인라인: 데이터 처리에서, 미리 편집하거나 분류하지 않고 닥치는 대로 행하는 것을 인 라인 처리라고 한다. JSON 문서 용어 정리 Version: 정책버전을 나타냄 보통은 2012-10-17가 정책 언어 버전이다 ID: 정책을 식별하는 아이디. (선택사항) Statement : 문장 구성요소. 하나 또는 여러개일수 있다 Sid: 문장 ID로, 문장의 식별자이다 Effect: 문장이 특정 A..
IAM 검색후 – 액세스 사용자(User) 클릭 사용자(User) 추가 클릭 사용자 계정 추가 이유: 루트계정을 사용하면 위험하기 때문에 별도의 관리자 계정을 만드는 것 관리자 계정 만드는 법 권한설정 그룹에 사용자 추가 해당 그룹에 권한을 부여하면, 그 그룹에 있는 사용자는 그룹의 권한을 갖게 된다. 사용자 그룹을 생성하여 admin이란 그룹에 계정의 관리자 역할을 하도록 허용한다 태그- 사용자의 접근을 추적, 조직, 제어할 수 있도록 도와주는 정보 실습에선 태그를 만들지 않을 것이다. .csv파일 다운로드를 통해 계정 정보,비밀번호 백업가능 (신뢰가능한 PC에서 할것) 출처 https://www.udemy.com/course/best-aws-certified-solutions-architect-ass..
IAM (Identity and Access Manager) 사용자 계정을 관리하고, 유저에게 접근제어와 권한을 부여하는 서비스 (글로벌서비스) IAM 생성 이유 만약 IAM 계정을 사용하지 않고 루트 계정에서만 관리하게 된다면 모든서비스에 대한 권한이 있기 때문에 보안이 취약하다. 따라서 IAM계정을 통해 필요한 권한만 갖도록 설정하여 효율을 높인다 ※루트 계정은 정말 반드시 꼭 필요할때만 사용해야함 (보안상의 이유) 출처 https://www.udemy.com/course/best-aws-certified-solutions-architect-associate/