본문 바로가기

CS101

[보안] 패스워드 공격유형: 사전공격, 무차별 공격, 백도어, 사회공학, 스니핑, 패스워드 파일 접근 요약 [ Contents ] 1. 사전 공격 (Dictionary Attacks) 패스워드로 사용할 만한 문자열을 사전(Dictionary)으로 만들고, 이를 하나씩 대입하는 공격 방식 군대의 비밀번호는 q1w2e3r4! 아니면 q1w2e3r4@이라는 설이 있을 정도로, 자주 사용하는 비밀번호 패턴이 있죠. 이를 모아둔 파일이 '패스워드 사전'입니다. 사전에 있는 문자열을 하나씩 사용하면서 패스워드 알아내는 공격방식입니다. 사전 공격의 대응책은 '솔트(Salt)'입니다. 패스워드는 고유값이 아니기 때문에, 동일한 패스워드가 있을 수 있으며 해시값도 동일합니다. 이는 해커에게 힌트가 될 수 있으며, 미리 계산한 해시값을 사용해서 패스워드를 알아낼 수 있습니다. 따라서 각 패스워드에 고유한 솔트값을 주어, .. 2023. 5. 18.
[네트워크] 서브넷을 합치는 슈퍼넷팅과 CIDR의 개념과 예제 서브넷을 합쳐서 더 큰 IP주소를 확보하는 슈퍼넷팅에 대해서 알아보고, 클래스를 고려하지 않아도 되는 CIDR 방식도 알아보겠습니다. [ Contents ] 1. 슈퍼넷팅 (Supernetting) IP주소 공간을 더 크게 통합하는 작업 서브넷팅이 잘게 분할하는 작업이었다면, 슈퍼넷팅은 서브넷들을 통합하는 작업입니다. 네트워크를 쪼갠 서브넷 정보는 라우팅 테이블에 저장되며, 서브넷이 많을수록 테이블 탐색 시간이 길어지고 테이블 관리가 힘들어집니다. 그래서 슈퍼넷팅을 통해서 라우팅 테이블에 등록되는 경로 수를 줄이고, 라우팅 프로세스의 효율성을 향상시키곤 합니다. 2023.05.17 - [CS] - [네트워크] 서브네팅의 개념과 VLSM 예제, 서브넷마스크 이용법 [네트워크] 서브네팅의 개념과 VLSM 예.. 2023. 5. 17.
[네트워크] 서브네팅의 개념과 VLSM 예제, 서브넷마스크 이용법 서브넷팅은 IP주소 공간을 분할하여 할당하는 방식입니다. 그 방식에는 VLSM이 있으며 이를 이용하여 최적의 주소공간을 확보할 수 있습니다. VLSM을 사용한 예제를 살펴보고, 서브넷마스크도 배워보겠습니다. [ Contents ] 1. 서브넷팅 (Subnetting) IP주소 공간을 더 작게 분할하는 작업 서브넷(Subnet)은 네크워크 비트와 호스트 비트로 구성되어 있으며, 네트워크 비트가 같으면 동일한 네트워크로 간주합니다. 흔히 A, B, C, D, E 클래스라고 불리는 주소공간도 서브넷의 일종이며, 더 작은 네트워크로 쪼개는 작업을 서브넷팅이라고 합니다. 2023.05.16 - [CS] - [네트워크] 클래스별 IP주소 분류(A, B, C, D, E 클래스)와 공인 IP, 사설 IP [네트워크] .. 2023. 5. 17.
[보안] RSA의 개념과 특징, 예제: 소수를 이용한 비대칭키(공개키) 암호화 기법 RSA 알고리즘에 대해서 알아보고, 암복호화하는 법과 그 예시를 살펴보겠습니다. [ Contents ] 1. RSA 소수를 이용한 비대칭키 암호화 알고리즘 RSA는 개발자들의 이름에서 유래되었으며, 소수를 이용한 대표적인 공개키 알고리즘입니다. 2023.05.15 - [CS] - [보안] 대칭키 방식과 비대칭키(공개키) 방식: 개념과 장단점, 차이점 [보안] 대칭키 방식과 비대칭키(공개키) 방식: 개념과 장단점, 차이점 암호통신에서는 암호화하여 데이터를 전송합니다. 마치 자물쇠와 같이, 데이터를 암호화하고 복호화할 때에도 '키(열쇠)'를 사용합니다. 이러한 키에는 크게 '대칭키' 방식과 '비대칭키(공개키)' star7sss.tistory.com RSA에서 소수를 사용하는 이유는, 소인수분해하고 소수를 판.. 2023. 5. 16.
[네트워크] 클래스별 IP주소 분류(A, B, C, D, E 클래스)와 공인 IP, 사설 IP 네트워크는 크게 5가지 클래스로 나뉘어 있습니다. 각 클래스별 특징을 알아보고, 공인IP와 사설IP의 개념과 주소 대역을 살펴보겠습니다. [ Contents ] 1. 클래스별 IP주소 분류 IPv4 주소체계에서 네트워크는 크게 5가지 클래스로 나뉘어져 있습니다. 1) 클래스 A A 클래스는 네트워크 비트가 0으로 시작하며, 총 8bit를 차지합니다. (4분의 1) IP주소는 0.0.0.0부터 127.255.255.255까지이며 호스트 부분이 가장 큰 클래스이므로, 대규모 네트워크에서 사용합니다. 2) 클래스 B B 클래스는 네트워크 비트가 10으로 시작하며, 총 16bit를 차지합니다. (2분의 1) IP주소는 128.0.0.0부터 191.255.255.255까지이며, 중간규모의 네트워크에서 사용됩니다... 2023. 5. 16.
[보안] 스니핑, 스누핑, 스푸핑의 개념과 차이점, 종류: IP, MAC, ARP, DNS 스누핑 스니핑, 스누핑, 스푸핑은 이름이 비슷한 공격 기법입니다. 개념도 비슷해서 오해하기 쉬운 세 용어를 자세히 알아보겠습니다. [ Contents ] 1. 스니핑 (Sniffing) 네트워크 상 정보를 몰래 훔쳐보는 행위 sniff는 '코를 킁킁거리다'라는 뜻으로, 데이터를 몰래 훔쳐보는 행위입니다. 네트워크 상 데이터는 '패킷(Packet)' 단위로 전송되며, 오고가는 패킷들을 가로채서 분석하거나 저장합니다. 개인정보나 패스워드와 같이 민감한 정보도 당연히 패킷을 통해 오가며, 스니핑에 의해 탈취될 수 있습니다. 2. 스누핑 (Snooping) 네트워크 상 정보를 감시, 분석하는 행위 spoof는 '염탐하다'라는 뜻으로, 스니핑과 개념이 비슷해서 종종 혼용해서 사용하기도 합니다. 스니핑이 패킷을 통해 '정.. 2023. 5. 16.
[보안] 파일 접근권한과 chmod, umask 명령어 사용법 (문자, 숫자 표기법) 유닉스/리눅스 계열 서버에서 파일의 접근권한은 chmod와 umask 명령어로 관리합니다. 파일 접근권한에 대해 먼저 알아보고, 파일 접근권한을 변경할 수 있는 chmod 명령어와 기본값을 설정하는 umask 명령어에 대해 알아봅니다. [ Contents ] 1. 파일 접근권한 파일 접근권한은 총 12비트로 구성되어 있습니다. 특수권한, 소유자, 그룹, 외부 사용자별로 3bit씩 할당되어 있어 보통 8진수로 표현합니다. r은 Read(읽기), w는 Write(쓰기), x는 eXecution(실행)으로 각 비트로 해당 권한의 유무를 정의합니다. 예를 들어 5은 8진수로 101이며 rwx에서 읽기와 실행 권한만 있고 쓰기 권한은 없는 경우입니다. suid (setuid) 소유자(user) 권한의 실행(x) .. 2023. 5. 16.
[보안] 접근통제(Access Control) 3단계: 식별, 인증, 인가 인가된 사용자만 시스템에 접근을 허용하는 것을 '접근 통제'라고 합니다. 접근 통제는 식별, 인증, 인가 3단계를 거치며 아래에서 자세히 알아보겠습니다. [ Contents ] 1. 식별 (Identification) 접근을 요청한 사용자를 식별하는 작업 흔히 '아이디(ID)'라 불리는 영문의 풀네임은 'Identifier'로 식별자입니다. 자신을 식별할 수 있는 아이디를 시스템에 제시하며, 시스템은 해당 아이디가 있는지 찾습니다. 여기서 아이디는 통상적인 문자열, 번호(학번/사번), 생체정보(지문, 홍채), 출입카드 등 다양한 요소가 될 수 있습니다. 2. 인증 (Authentication) 해당 ID의 사용자가 맞는지 확인하는 작업 보통 패스워드(Password)로 많이 인증합니다. 로그인을 하기 위.. 2023. 5. 15.
[보안] 전자서명의 개념과 주요 기능: 위조불가, 인증, 부인 방지, 변경 불가, 재사용 불가 전자서명의 개념과 그 주요 기능을 알아보겠습니다. [ Contents ] 1. 전자서명 개념 전자문서에 남긴 서명 통상 서명과 일맥상통합니다. 그저 오프라인 문서가 아니라, 온라인 전자문서에 남기는 것뿐입니다. 주로 확인, 결재, 승인에 사용되며 공문서에도 흔히 볼 수 있습니다. 2. 전자서명의 주요 기능 흔히 '계약서'를 쓰는 이유는 나중에 부인하지 못하도록, 증거를 남겨두기 위함입니다. 계약서 내용이나 자신이 한 서명을 부인하지 못하도록 전자서명은 아래와 같은 기능을 지원합니다. 1) 위조 불가 (Unforgeable) 적법한 서명자만이 전자서명 생성 가능 2) 인증 (User authentication) 전자서명 서명자를 누구든지 검증할 수 있어야 함 3) 부인 방지 (Non-repudiation).. 2023. 5. 15.