분류 전체보기 451

(안드로이드) 드로저를 이용한 액티비티 취약점 분석

드로저(drozer)는 MWR InfoSecurity에서 개발한 모바일 애플리케이션 취약점 진단 프레임워크인 Mercury의 새로운 업데이트 버전이다. 원도우와 리눅스를 지원하며 JRE(Java Runtime Environment), JDK(Java Development Kit), 안드로이드 SDK(Software Development Kit)가 설치되어 있다면 사용할 수 있다. 안드로이드 가상 디바이스 또는 단말기에 에이전트(Agent)를 설치하고 PC에서 ADB로 명령을 내리는 서버와 클라이언트 방식으로 동작한다. 드로저는 가상 디바이스뿐 아니라 실제 안드로이드 디바이스에 테스트가 가능하며 자동화된 테스팅이 가능하다. 또한 안드로이드 익스플로잇을 통한 취약점 진단이 가능하기 때문에 다양한 시나리오를 ..

파이썬 기본개념(정리X)

파이썬 프로그램이란? 자연어 vs 기계어high low 기계어 : 어셈블리어 번역기컴파일러 : C언어, 자바(전체를 번역해서 파일로 저장해서 보여줌)장점 : 기계어로 바꾸고 바로 실행한다, 실행속도빠름, 한번 만들고 바꾸지 않는곳에 사용된다 특히 운영체제, 게임 그래픽등단점 인터프리너(스크립트) : 파이썬(실시간번역)장점 : 번역해서 바로 실행한다, 개발속도가 빠르다단점 : 실행속도 느림 파이썬 장점무료하나의 코드로 다양한 운영체제사용간결함문자열 처리쉬움배우기 쉽다좋은 모듈이 많다(웹, 과학, 엔지니어링, 미디어...)ex) 파이썬 웹개발, 파이썬 데이터사이언스모듈이 있으므로 핵심 아이디어에 집중할 수 있다개발 속도 빠름 파이썬 설치파이썬 환경변수 설정 타입출력문 print부동소수점 float문자열 st..

보안 기술면접질문

(참고 : blog.naver.com/chogar/221064193792)Q. 모의해킹 분야에서는 대부분 '이 친구가 들어왔을 때 프로젝트에 투입할 수 있을까?, 기존 팀원들과 잘 어울릴 수 있을까? 팀에서 부족한 것을 채워갈 수 있을까?'를 평가하게 된다.그렇다면, 자신이 회사에 들어갔을 때 그 회사에서 어떤 업무와 역할을 할 수 있는지 강조되어야 한다. 보유하고 있는 기술이 강조되어야 하고, 면접 기회가 주어진다면 면접관에게 이력서에 제출된 기술에 대해 명확하겟 설명해야 한다. 주의할 것은 평가자(면접관)에게 잡힐 수 있는 두리뭉실한 단어를 적어내지 말자.\술보유사항에 제일 문제점이 "시스템 해킹", "네트워크 해킹", "포렌식" 이라고만 적어놓는 사례이다. 평가자 입장에서는 지원자가 "시스템 해킹에..

etc 2018.08.26

IDS/IPS~웹보안

침입 탐지 시스템(IDS; Intrusion Detection System) - 컴퓨터나 네트워크의 이벤트들을 모니터링하여 침입발생 여부를 탐지하고 대응 - 로컬 네트워크나 호스트에 위치하여 자원의 무결성, 기밀성, 가용성 저해 행위 탐지 - IDS 실행단계 (1) 데이터 수집(Raw Data Collection): 탐지대상으로부터 생성되는 감사 데이터 수집 (2) 데이터 가공 및 축약(Data Reduction and Filtering): 침입 판정 가능하도록 전환 (3) 침입분석 및 탐지: 핵심 단계이며, 비정상적 행위 탐지 기술과 오용 탐지 기술 (4) 보고 및 대응(Reporting and Response): 침입 판정 시 대응, 보안관리자에게 보고 IDS 분류 방법 1. 탐지방법 (1) 지식 기..

TBD9/TBD12 2018.08.19

쉘스크립트 기본명령어들[스크랩 파일모음]

비교 연산자(참조 : https://m.blog.naver.com/PostView.nhn?blogId=beabeak&logNo=221326956412&targetKeyword=&targetRecommendationCode=1) [ 정수 비교 ] 연산자의미 표현 -eq(같음)if [ $a -eq $b ]-ne(같지 않음)if [ $a -ne $b ]-gt(보다 큼)if [ $a -gt $b ]-ge(크거나 같음)if [ $a -ge $b ]-lt(보다 작음)if [ $a -lt $b ]-le(작거나 같음)if [ $a -le $b ]>(보다 큼)(($a > $b))>=(크거나 같음)(($a >= $b)) "$b" ]find /etc -name "passwd" -print 검색한 내용을 이름만 보는 방식#>..

정보보호 일반 문제

Q1. 접근제어 목록(ACL), 보안등급을 접근매체로 가지는 단계는?1. 식별2. 인식3. 인가4. 인증 Q2. 개인의 신원을 나타내기에 사용자의 책임추적성 분석에 중요한 자료가 되는것은?1. MDC2. 사용자3. 식별자4. RSN Q3. 디바이스 인증수단으로 옳지 않은 것은?1. One Time passwd2. MAC 주소값3. 802.1x, WPA 표준 암호프로토콜4. x.homesec -2 Q4. 다음 중 디바이스 인증 기술의 장점이 아닌것은?1. 보안성2. 경제성3. 상호연동성4. 책임추적성 Q5. 커버로스(Kerberose) 설명 중 맞는것은?1. 커버로스는 공개키 암호를 사용하기 때문에 확장성이 좋다2. 커버로스 서버는 서버인증을 위해 X.509 인증서를 이용한다.3. 커버로스 서버는 인증 서..

TBD9/TBD13 2018.07.15