본문 바로가기
  • Trace

분류 전체보기321

Clean Code의 Log4j Clean Code 내 Log4j 코드 # helloworld 출력하기 @Test public void testLogCreate(){ Logger logger = Logger.getLogger("mylogger"); logger.removeAllAppenders(); logger.addAppender(new ConsoleAppender(new PatternLayout("%p %t %m%n"))); logger.info("helloworld"); } 2023. 10. 28.
SHODAN 검색옵션 * 국가: country:"US" * 호스트: hostname:"naver.com" *기관: org:"naver" *ip대역: net:"127.0.0.0/24" 참고 https://n3015m.tistory.com/352 2023. 10. 28.
응용프로그램은 드라이버를 통해서 디바이스 인식 드라이버 없으면 말짱 도루묵.. 기기가 아닌 그냥 usb 버스로만 인식함 2023. 10. 28.
코드를 삽입하기 가장 좋은 대상이 바이러스 스캐너 또는 보안 프로그램이다. - 루트킷 윈도우 커널 조작의 미학 중 2023. 10. 28.
RC4 개념 * 스트림 암호 사용처 * TLS/SSL * WEP 원리 1. 키스트림이 만들어지기 위한 재료로 임의의 배열 선언 2. 배열 안에 각 인덱스를 값으로 넣음 3. 키 값을 통해 배열의 값을 섞음 4. 정해진 규칙으로 배열을 이용해 키스트림 생성 5. XOR로 암호문 생성 코드 INPUT: key, plaintext 1. KSA(Key Scheduling Algorithm) S = [i for i in range(0,256)] J = 0 for i in range(0, 256): J = (J + S[i] + key[i % len(key)]) % 256 S[i], S[j] = S[j], S[i] 2.PRGA(Pseudo-Random Generation Algorithm) and XOR i = 0; j =.. 2023. 10. 28.
[UNIX 서버] 1.계정관리 - root 계정 원격 접속 제한 중요도: 상 내용: root 계정의 원격 터미널 접속 차단이 설정되어 있는가? 목적: root 계정 탈취한 공격자의 시스템 원격 접근 및 장악을 방지 판단기준 양호: 원격 터미널 서비스를 운영하지 않음. root의 직접 접속을 차단 취약: 원격 터미널 서비스 사용 시 root 직접 접속 허용 점검방법 / 조치방법 (아래 설정이 되어있으면 양호) SOLARIS TELNET: /etc/default/login의 CONSOLE=/dev/console SSH: /etc/ssh/sshd_config의 PermitRootLogin no LINUX TELNET: /etc/pam.d/login의 auth required /lib/security/pam_securetty.so TELNET: /etc/securetty의 .. 2023. 10. 15.
[UNIX 서버] 1.계정관리 취약점 분석 평가 항목 분류 점검항목 항목 중요도 항목코드 1. 계정 관리 root 계정 원격 접속 제한 상 U-01 패스워드 복잡성 설정 상 U-02 계정 잠금 임계값 설정 상 U-03 패스워드 파일 보호 상 U-04 root 이외의 UID가 ‘0’금지 중 U-44 root 계정 su 제한 하 U-45 패스워드 최소 길이 설정 중 U-46 패스워드 최대 사용기간 설정 중 U-47 패스워드 최소 사용기간 설정 중 U-48 불필요한 계정 제거 하 U-49 관리자 그룹에 최소한의 계정 포함 하 U-50 계정이 존재하지 않는 GID 금지 하 U-51 동일한 UID 금지 중 U-52 사용자 shell 점검 하 U-53 Session Timeout 설정 하 U-54 2023. 10. 15.
멀웨어 구하기 보호되어 있는 글 입니다. 2023. 10. 12.
참고 https://www.pipc.go.kr/np/cop/bbs/selectBoardList.do?mCode=C010010000 개인정보보호위원회 해당 페이지의 만족도와 소중한 의견 남겨주세요. www.pipc.go.kr 국민입법참여센터 https://opinion.lawmaking.go.kr/gcom/gcomMain 2023. 9. 11.
취득할 역량 2023 * 보안기사 * 디포2급 - CTI Project, 논문작성, 1M 1M 2024 - SANS * PIA(필요시) * CISA 2025 2026 * CISSA 2027 * ISMS-P 인증 2023. 9. 10.
Browser In The Browser (BITB) Attack 설명 브라우저 안에 또 브라우저가 있는 공격 위험성. 의미. 링크 hovering으로 신뢰할 수 있는 url인지 확인하는 검사방법이 무력화 (javasciprt로 정상 href는 return false로 의미없게 하고, 실제로는 다른 피싱 사이트를 불러오므로) 탐지방법 브라우저에서 띄운 새창(ex ms, google 등의 계정정보를 입력하는 로그인창)을 드래그 하여 브라우저 밖으로 빼낼 수 있는지 확인. 없으면 공격. 구체적인 공격 방법은 추가 조사 후 더 정리. [참고] * https://mrd0x.com/browser-in-the-browser-phishing-attack/ * 악성코드 중에도, 랜섬웨어가 감염되었다고 속이기 위해 브라우저에서 장난하는 코드가 있었음. 2023. 9. 3.
개인정보처리시스템 보호되어 있는 글 입니다. 2023. 8. 14.