전체 (242) 썸네일형 리스트형 공유기 (wireless router) 공유기에 대해 알아볼 예정이다.전체적인 목표는 공유기를 스캔하는 프로그램 제작이 목표이고 글을 지속적으로 업데이트하며 포스팅할 예정이다. 1. 국내 공유기 점유율 및 순위 다음은 2013년 다나와에서 리서치한 자료이다.아무래도 ipTIME ( 아이피타임 ) 으로 유명한 EFM 네트웍스 제품이 유명하다.이 리서치에서 90퍼센트까지의 점유율을 가지고 있는 제품 3개와 SKT, KT LG유플러스의 공유기를 추가 조사할 것이다. - 2013년 상반기 인터넷 공유기 브랜드별 판매 점유율(자료 : 다나와리서치) - 순위기업이름점유율제품이름 1 EFM80.63% ipTIME (ex : EFM네트웍스 ipTIME N604S) 2 NETIS4.69% netis (ex : netis WF2419) 3 Bless4.56% .. Ajax 0.개요 구글 맵의 경우 새로고침을 하지 않아도 필요할 때 마다 새로운 세션을 서버로부터 다운 받는다. 이처럼 백그라운드에서 브라우저와 서버 간의 데이터 전송을 위해 자바스크립트에서 내장된 메소드의 집합을 사용하는 방식을 Ajax라 한다. 이러한 Ajax의 용어는 2005년 처음만들어졌으며 비동기 자바스크립트와 XML(Asynchronous JavaScript and XML)의 약어이다. 1. XMLHttpRequest 브라우저마다 XMLHttpRequest의 구현이 다르므로 브라우저 별로 함수를 작성해야 한다. iE 5 : request = new ActiveXObject("Microsoft.XMLHTTP")IE 6+ : request = new ActiveObject("Msxml2.XMLHTTP")A.. VPN VPN 1. IPSec VPN 1) 요약 - 거의 모든 IP 애플리케이션을 지원할 수 있다. - 원격 시스템의 IPSec VPN 클라이언트는 동일한 사용자 환경을 제공한다. - IPSec은 개별 사용자 권한에 따라 기업 네트워크의 IP 애플리케이션에 접근할 수 있게 해준다. - 사용하기에 용이하며 인증, 데이터 기밀성 서비스와 함께 IP 패킷 계층에서 매우 견고한 데이터 암호화를 제공한다. - IPSec은 일관되며 언제나 접속이 필요한 상황에 이상적이다. - 이 기술은 손상된 세션을 탐지할 수 있으며 , 일반적으로 기업이 보유하고 있는 시스템에서 접속이 이뤄지기 때문에 짧은 시간 지연도 없다. 2) 장단점 (1) 장점 : 모든 통신, 포트를 암호화 하여 안전하다. (2) 단점 : 배포 및 관리 어렵다. .. 키 (Key) 1. 키 교환 (Key Exchange) - 통신을 할 때 공개키는 크므로 블록 암호를 사용한다.- 처음에는 서로 공개키와, 개인키를 갖고 있다. 2. 키의 독립성 (Key Independence) - 세션키는 동시에 열릴 수도 있고 아닐 수 도있다.- 다만 모든 세션키는 서로 독립적이어야 한다.- 유출된 세션키는 다른 유출되지 않은 세션 키의 정보를 얻기 위해 사용될 수 없어야 한다. 3. 순방향 비밀성 (Forward Secrecy) - 만약 private 키가 유출되어도 다른 세션키는 알 수 없어야 한다.- 그 이유는 기존의 주고 받은 내용을 보호하기 위해서이다.- 유출된 private 키는 유출되지 않은 세션 키의 정보를 얻기 위해 사용될 수 없어야 한다. 4. SSR(Session state r.. 신원확인 방법 (Entity Authentication) 온라인에서 신원확인을 하기 위해선? 1. 신원확인 방법(Types of Identification) 1) 알고 있는 정보 : 비밀번호, 비밀 (password, secret) 2) 내가 가지고 있는 것 : 스마트 카드 (다른 곳으로 옮기기 힘든 하드웨어 토큰) 3) 나의 몸 : 지문, 홍채 (fingerprint, Iris) 2. 어떤 종류의 공격이 가능할까? 1) Impersonation - 자기가 아니면서 위장해서 공격 2) Replay attack- 프로토콜 메시지를 관측 후 캡처, 똑같은 메시지를 다시 재전송 한다 3) Interleaving attack- 프로토콜을 여러명이서 사용할 경우- 흘러다니는 메시지를 캡처해서 다른 사람에게 보냄- 동시 세션이 열렸을 때 섞어서 보내는 공격- 받는 사람은.. DDoS 영어 수업을 받아 적은 것이라 글이 이해가 안 될 수 도 있습니다. DDoS 개요 1) 총알 장전은 살아있는 C&C 서버로 한다. 2) 서버는 엄청난 트래픽 잼을 겪는다. 3) 많은 디도스 공격은 해커가 이미 호스트 내부에 들어가있고 높은 수준의 권한을 가지고 있다. - 만약 해커가 비록 노말유저 권한을 가지고 있을 지라도 노말 유저 권한의 로컬 내부 파일영역을 볼 수 있을 것이다 - 또한 프로세스를 포크할 수 있을 것이다. - 그리고 다른 곳과 연결을 할 수도 있을 것이다. - 전체사이즈까지의 로컬 리소스와 맥시멈한계까지의 많은 파일들을 생성, 소비한다. 4) 이 때 파일. 프로세스, 연결 의 최대값은 다음 값으로 확인할 수 있다. - 파일 : 맥스 아이노드는 맥시멈 파일숫자를 말한다. 이것 설치된 파.. Slow Read Slow Read 1. 설명 해커는 2가지 방법을쓴다 1) HTTP 파이프라이닝 (HTTP 1.1 스펙에서 동작) 설명 HTTP 파이프라이닝 : 네트워크 효율을 높이기 위해 하나의 세션에서 다수의 HTTP를 요청하고 응답받는 기술. 웹 서버의 송신버퍼 크기를 초과하는 HTTP 응답 데이터를 생성하기 위해 활용. 관련 기술1) : 커널 영역의 송신 버퍼보다 큰 데이터를 요청하면 프로세스는 전체 데이터를 커널에게 맡기고 그 사실을 잊어먹는다. 관련 기술2) 커널의 데이터는 ACK를 회신받아야 커널에서 반환한다. 즉 ACK를 받지못하면 커널에서 전송대기상태로 남는다. 결국 HTTP 파이프라이닝을 이용해 송신 버퍼보다 큰 데이터를 요청하면 프로세스는 전체 데이터를 커널에게 맡길 것이다. 그리고 공격자는 데이터를.. Fire Walking Firewalking 1. 공격 툴 : hping2, hping3 2. 현재 상황 : 최근의 방화벽, IDS, IPS는 모두 ICMP기반의 스캐닝은 쉽게 막을 수 있다. 3. 설명 : 공격자는 시스템에서 방화벽까지의 Hop수를 계산한다.그리고 TTL 값을 Hop + 1 로 설정하여 패킷을 전송한다.방화벽이 필터링하는 경우 패킷은 DROP 된다필터링하지 않을 경우 다음 Hop의 라우터가 Time Exceed 응답을 보내주게 된다. 4. 용어설명 TTL : (time to live) - 목적지에 메시지를 보내면 라우터는 자동적으로 하나씩 도착할 때마다 1개씩 줄인다. - "ping -t targetIP" : 32bytes in Windows system.- 핑을 날린 뒤 패킷의 TTL(아래 설명)이 0이 되.. 이전 1 ··· 18 19 20 21 22 23 24 ··· 31 다음