목록Computer (234)
선릉역 1번 출구
Linux 명령어를 간단하게 실습할 수 있는 CTF 형식 사이트 https://ctf.grootboan.com/ Raccoon City >좀비 사태로 인해 라쿤시티의 모든 외부 통신이 끊긴 상황에서 당신은 해커 초이, 그루트와 함께 라쿤시티의 시스템에 침투한 바이러스를 분석하고 백신을 개발하려 한다… 전력을 다해 싸우 ctf.grootboan.com 간단히 회원가입을 하고 SSH로 특정 사이트에 로그인하여 다음 레벨의 PW를 알아내면 된다. 아직 EASY 단계여서 쉬운데 이런 사이트를 통해 공부하면 확실히 더 재밌게 공부할 수 있는 것 같음!
GUI(graphical user interface) - 사용자가 마우스와 키보드를 사용해 기기의 설정을 변경하고 관리하는 방식으로 GUI를 통해 변경된 설정은 일반적으로 기기의 ROM에 바로 저장됨 GUI를 사용하는 경우에는 사용자가 설정을 변경하면 변경 사항이 즉시 ROM에 반영되는데 일반적으로 GUI 자체는 설정을 영구적으로 저장하는 방식을 차용하기 때문임 CLI(command line interface) - 명령어를 입력해 기기의 설정을 변경하고 관리하는 방식으로 CLI를 사용하면 명령어를 입력해 설정을 변경하고, 이러한 변경사항은 기기의 RAM에 일시적으로 저장됨, 사용자가 변경한 설정을 임시적으로 적용하고 확인해볼 수 있도록 하는 방식임 즉, CLI를 사용하여 변경된 설정을 영구적으로 유지하려..
1. chain iptables -[A|I|F|D] [체인] 옵션 뜻 A(append) 제일 마지막에 룰 추가 I(insert) 체인의 첫 행에 룰 추가 D(delete) 룰 삭제 -d n: 특정 위치 룰 삭제 F(flush) 규칙 초기화 - iptables -F chain 뜻 INPUT 서버로 들어오는 정책 FORWARD 서버에서 포워딩 시 기본 정책 OUTPUT 서버에서 나가는 정책 2. 제어 옵션(기본) 제어 옵션 뜻 -s 송신지 제어 -d 수신지 제어 -p 프로토콜 제어 --sport 송신지 포트 제어 --dport 수신지 포트 제어 ex) iptables -A INPUT -s 192.168.10.0 -p tcp -j DROP 3. 부가 옵션 부가 옵션 뜻 --icmp-type [메시지 타입] I..
Snort 구조 Sniffer Proprocessor Detection Engine Alert/Logging 룰 헤더와 룰 옵션으로 구성됨 1. 룰 헤더 alert alert를 발생시키고 탐지 정보를 로그파일에 기록 drop 패킷 차단, 로그 기록 sdrop 패킷을 차단하지만, 로그에 기록하지 않음(silent drop) reject drop + ICMP port unreachable 메세지 전송 log 패킷에 대해서 로그를 기록 pass 패킷 무시 1-1. 프로토콜 TCP|ICMP|UDP|IP의 프로토콜 설정 1-2. IP와 PORT 송신자와 수신자의 ip, port를 설정 *subnetmask로 설정할 수 있는데 IP/subnet으로 작성하여야 함 1-3. 방향 ->: 송신자에서 수신자로 보내는 패킷..
DRDoS란 취약한 서버를 경유하여 내가 공격하려는 서버의 대역폭을 고갈시키는 공격임 핵심 1. 취약한 서버는 적은 요청으로 다량의 응답을 만들어냄 2. 목적지 변조(공격하려는 대상의 IP로 변조함) *보통 DRDoS는 UDP 프로토콜을 사용함 DRDoS 유형 1. DNS 서버(53/UDP) - 다량의 응답을 만들어내는 ANY record 질의 해결책 - 53/UDP이면서 목적지 주소가 DNS server가 아닌 것 차단 2. NTP 서버(123/UDP) - 다량의 응답을 만들어내는 monlist 요청 *monlist: 최근 접속한 최대 600개의 접속 호스트에 대한 정보를 응답 받을 수 있는 명령어(최근 버전에서는 삭제됨) 해결책 - 패킷에 monlist 값 포함 시 차단 - 지정된 NTP 서버만 허용..
DNS = Domain Name System의 약어 *특정 호스트에 접속하기 위해 도메인을 숫자로 된 IP 주소로 변환 DNS는 계층적인 네임 체계를 가짐 //DNS 구조에 대해서는 생략 DNS 보안 1. DNS sinkhole 해커들이 도메인을 악용해 좀비 PC 들을 조종하기 위한 명령/제어 서버로 이용함 DNS 싱크홀: 주요 ISP와 협력을 통해 악성봇에 감염된 PC가 해커의 명령을 받기 위해 C&C 연결을 시도할 때 C&C 서버 대신 싱크홀 서버로 우회시ㅣ는 것 *사전 단계로 KISA에서 배포한 C&C 목록을 ISP등 DNS 싱크홀 적용기관의 DNS 서버에 업데이트하는 선행 작업이 必 2. DNSSEC 파밍: ISP의 캐시 DNS나 사용자 PC에 특정 도메인네임에 대해 위-변조된 IP주소가 설정되도..