Information Security ˗ˋˏ ♡ ˎˊ˗
반응형

분류 전체보기 202

[Programmers] 이상한 문자 만들기 풀이(C++)

연습문제 - 이상한 문자 만들기 문제 설명 문자열 s는 한 개 이상의 단어로 구성되어 있습니다. 각 단어는 하나 이상의 공백 문자로 구분되어 있습니다. 각 단어의 짝수번째 알파벳은 대문자로, 홀수번째 알파벳은 소문자로 바꾼 문자열을 리턴하는 함수, solution을 완성하세요. 제한 조건 문자열 전체의 짝/홀수 인덱스가 아니라, 단어(공백을 기준) 별로 짝/홀수 인덱스를 판단해야 합니다. 첫 번째 글자는 0번째 인덱스로 보아 짝수번째 알파벳으로 처리해야 합니다. 입출력 예 s return try hello world TrY HeLlO WoRlD 입출력 예 설명 try hello world는 세 단어 try, hello, world로 구성되어 있습니다. 각 단어의 짝수번째 문자를 대문자로, 홀수번째 문자를..

[Programmers] 시저 암호 풀이(C++)

연습문제 - 시저 암호 문제 설명 어떤 문장의 각 알파벳을 일정한 거리만큼 밀어서 다른 알파벳으로 바꾸는 암호화 방식을 시저 암호라고 합니다. 예를 들어 AB는 1만큼 밀면 BC가 되고, 3만큼 밀면 DE가 됩니다. z는 1만큼 밀면 a가 됩니다. 문자열 s와 거리 n을 입력받아 s를 n만큼 민 암호문을 만드는 함수, solution을 완성해 보세요. 제한 조건 공백은 아무리 밀어도 공백입니다. s는 알파벳 소문자, 대문자, 공백으로만 이루어져 있습니다. s의 길이는 8000 이하입니다. n은 1 이상, 25 이하인 자연수입니다. 입출력 예 string s int n 결과 AB 1 BC z 1 a a B z 4 e F d 풀이 - 제한 조건에 존재하는 s와 n의 범위를 설정 주었다. - 입력받은 문자열에..

[Security] EDR, EPP, SOAR 이란 무엇인가

"EDR, EPP, SOAR 이란 무엇인가" 1) EDR(Endpoint Detection and Response, 엔드 포인트 위협 탐지 및 대응) 정의: 업무 환경을 구성하고 있는 단말(Endpoint)에서 발생하는 의심스러운 점(행위)을 탐지(Detection)하고 대응(Response)함으로써 조직의 비즈니스 환경을 안전하게 하는 것이다. 위협을 정확하게 탐지하고 차단하기 위해서는 조직 내 모든 단말의 모든 곳을 항상 지켜보고 관련 정보를 수집할 수 있어야 한다. '클라이언트 자체에서의 보안' EDR 솔루션은 인증이나 암호화 부분은 아니고 주로 탐지와 그것에 대한 대응 영역을 담당한다. 발전: 탐지를 선행적으로 하되 미리 만들어진 패턴이나 시그니처, 정책, 룰 기준이 아닌 능동적인 대처를 요구하게..

Security/Network 2020.09.11

[Security] Defense-in-Depth: DID(심층 방어)

DID에 대한 조사 심층 방어(Defense-in-Depth; DiD) 정의 - 심층 방어, 즉 여러 겹의 복잡한 방어를 통해 최적화되고 강력한 보안체계를 구축하는 것 - 보안 제어가 실패하거나 시스템 수명주기 동안 직원, 절차, 기술 및 물리적 보안 측면을 포괄할 수 있는 취약성이 악용될 경우 중복성을 제공하는 것이 목적 -> 이 방어기법은 본래 시간을 벌기 위해 공간을 제공함으로써 예방하기보다는 지연을 목적으로 한 군사 전략이다. 참고 https://moaimoai.tistory.com/78 https://www.boannews.com/media/view.asp?idx=47045 medium.com/insa-tc/defense-in-depth-for-web-applications-38178696f83..

Security/Network 2020.09.11

[Network] APT(지능형 지속 위협) Attack Group

"APT 공격 그룹에 대한 조사" 1. APT 공격 - Advanced Persistent Threats(지능적 지속 위협) - 지능적인 방법을 사용하여 지속적으로 특정 대상을 공격하는 것, 특정 개인 또는 조직을 타깃으로 삼고, 정보를 파악한 후 미끼를 던져 침투하는 지능적인 방식이 큰 특징이다. - 과정: 침투 -> 검색 -> 수집 -> 유출 2. APT(지능형 지속적 위협) 공격 그룹 - 정의: 데이터를 훔치거나, 운영을 중단하거나 인프라를 파괴하려고 한다. 대부분의 사이버 범죄자와 다른 점은 몇 달 또는 몇 년에 걸쳐 목표를 달성하려고 한다. 그룹 이름 개요 관련 악성코드 공격 경로 APT 39(이란) 통신 및 여행 산업에 집중하는 것은 특정 개인을 대상으로 모니터링, 추적 또는 감시활동을 수행하..

Security/Network 2020.09.10

[Security] 위험, 위협 그리고 취약점에 대한 차이점

위험, 위협 그리고 취약점 1. 위험(risk) - 예상되는 위협에 의한 자산에 발생할 가능성이 있는 손실의 기대치 - 취약점 악용 위협으로 인한 자산 손실, 손상 또는 파괴 가능성 - 위협요소가 일으킬 수 있는 피해 - 관리가 가능하다. 2. 위협(threat) - 손실이나 손상의 원인이 될 가능성의 제공하는 환경 - 보안에 해를 끼치는 행동이나 사건 - 위험을 일으킬 소지가 다분한 요소 3. 취약점(vulnerability) - 위협에 의하여 손실이 발생하게 되는 자산의 약점 - 기능 명세, 설계 또는 구현 단계의 오류나 시동, 설치 또는 운용상의 문제점으로 인하여 정보 시스템이 지니게 되는 보안 취약점 - 실제 공격 구현이 가능한 오류 "위험 = 자산 * 위협 * 취약점"

기타 2020.09.10

[Network] TCP 와 UDP 정의 및 차이점

"TCP와 UDP에 대해서 살펴보자" TCP/UDP 정의 및 통신상 차이점 TCP UDP 정의 Transport Control Protocol 전송 제어 프로토콜 User Datagram Protocol 사용자 데이터그램 프로토콜 특징 3way Handshake(SEQ, ACK) 데이터를 주고받을 양단간에 먼저 연결을 설정하고 설정된 연결을 통해 양방향 데이터 전송 연결을 설정하지 않고 수신자가 데이터를 받을 준비를 확인하는 단계를 거치지 않고 단방향 전송 연결성 호스트 사이에 세션(Session)이 설정되는 연결지향 호스트 사이에 세션이 설정되지 않은 비연결성 데이터 순서 보내는 순서를 유지 순서 유지하지 않음 데이터 중복 데이터 중복, 손실 없음 데이터 중복, 손실 가능 신뢰성 승인 및 순차적인 데이..

Security/Network 2020.09.10

[Network] DMZ(Demilitarized Zone)

DMZ(Demilitarized Zone) 1. DMZ 정의 - DMZ: 내부, 외부 네트워크 구간 사이에 위치한 중간지점으로, 침입차단시스템 등으로 접근 제한 등을 수행하지만 외부 네트워크에서 직접 접근이 가능한 영역을 뜻한다. 외부에 서비스 제공 시, 내부 자원을 보호하기 위해 내부망과 외부망 사이에서 접근제한을 수행하는 영역을 말한다. => 내부 네트워크: 일정 조직 내에서 인터넷이 아닌 내부 네트워크를 통해 PC끼리 자원을 공유하게 하거나 그룹웨어 등을 사용할 수 있게 하는 근거리 통신망(LAN) => 외부 네트워크: 일정 조직을 넘어 정보를 교환할 수 있는, 인터넷을 통한 네트워크 - 위치: 외부 공격자의 침입으로부터 안전하게 보호되어야 하는 DB서버, 인증서 서버, 로그인 서버 등에 위치한다...

Security/Network 2020.09.10

[Network] IP Fragmentation(단편화) 정의 및 관련 취약점

IP Fragmentation 정의 및 관련 취약점 살펴보자 1. IP Fragmentation 정의 IP Datagram이 네트워크를 통해 전송될 때, 전송되는 IP 데이터그램의 크기가 해당 전송 매체에서 전송될 수 있는 최대 크기인 MTU(Maximum Transmission Unit)보다 클 경우 발생한다. => MTU(Maximum Transmission Unit): IP Datagram이 네트워크를 통해 전송될 때, 전송되는 IP Datagram의 크기가 해당 전송 매체에서 전송될 수 있는 최대 크기 EX) Ethernet에서 전송가능한 IP 데이터그램의 최대 크기는 1500byte이다. 재조립(Reassembly): 최종 수신지에 도착한 데이터그램 단편들을 수신자가 보낸 데이터그램으로 다시 조..

Security/Network 2020.09.10

[WebGoat] Numeric SQL injection 풀이

실습 환경: BurfSuite, WebGoat 문제 공격자는 날씨 데이터를 볼 수 있다. 모든 지역 날씨 데이터를 표시하는 SQL 문자열을 삽입하여 공격을 시도한다. 풀이 처음에는 지역 기상 관측소를 콜롬비아로 설정하여 Go! 버튼을 클릭해보았다. 해당 결과를 보았을 때, 콜롬비아는 101이라는 번호로 설정되어 있는 것을 볼 수 있었다. 여기에서 BurfSuite를 사용하여 해당 구문을 변경할 수 있고, F12를 눌렀을 때 나오는 HTML 코드를 수정하여 모든 지역의 날씨 데이터를 확인할 수 있었다. 변경 후 실행 결과 모든 데이터를 확인할 수 있다. 결과

Security/WebHacking 2020.09.10
반응형