분류 전체보기
-
알고리즘 - 선택 정렬에 대해서 알아보자Knowledge/Algorithm 2019. 7. 4. 23:54
오늘은 선택정렬을 구현하기에 앞서 개념에 대해서 짚고 넘어가도록 하려한다. 선택정렬이란 여러 수를 정렬할 때 최소값을 기준으로 정렬을 하는 방식이다. ex) 임의의 데이터 값들이 있다. 3 4 1 2 9 8 1. 수열을 탐색해서 가장 최소값인 숫자를 찾는다. 2. 가장 작은 숫자인 1을 발견할 것이다. 3. 1을 가장 왼쪽에 위치시키고 원래 있던 3을 1의 자리로 옮긴다. 1 4 3 2 9 8 4. 다시 1을 제외하고 가장 작은 숫자를 찾는다. 5. 2를 발견했으니 1 뒤에 위치시켜주며 4는 2의 자리로 바뀐다. 1 2 3 4 9 8 위 과정을 반복하면 1 2 3 4 8 9로 정렬이 완성된다. 정렬은 역시 최대 (n-1)번 이루어지는 정렬이다.
-
SNMP 취약점과 보안Knowledge/Network 2019. 6. 26. 01:57
https://shineild-security.tistory.com/28 SNMP(Simple Network Management Protocol) 개념 정리 안녕하세요. 오늘는 snmp에 대해서 알아보려고 합니다. snmp란 Simple Network Management Protocol로 해석하면 간단한 네트워크 관리 프로토콜이란 뜻으로 네트워크를 개별적인 관리를 하기보단 중앙집중 방식으.. shineild-security.tistory.com 지난번 글에서는 SMNP 개념에 대해서 포스팅하였다. 이번 포스팅에서는 SNMP의 취약점과 보안에 대한 부분을 포스팅하려고 한다. SNMP의 취약점의 가장 핵심은 바로 MIB이다. 그 이유는 누구든지 MIB 정보를 볼수 있기 때문이다. 특히 버전1의 문제로 제시됬..
-
SNMP(Simple Network Management Protocol) 개념 정리Knowledge/Network 2019. 6. 25. 13:42
안녕하세요. 오늘는 snmp에 대해서 알아보려고 합니다. snmp란 Simple Network Management Protocol로 해석하면 간단한 네트워크 관리 프로토콜이란 뜻으로 네트워크를 개별적인 관리를 하기보단 중앙집중 방식으로 관리하기 위해 만들어진 표준 프로토콜이다. SNMP는 버전이 1 ~ 3까지 존재한다. 버전 1은 1988년 IAB(Internet Activites Board)에서 SGMP(Simple Gateway Monitoring Protocol)을 표준화 작업을 거쳐서 발전시켜 만든 것이다. SNMP는 각각의 네트워크 장비를 통제하기 위해서 각 장비에 이름을 부여하여 관리하였다. 그리고 그 이름을 커뮤니티로 불렀으며 네트워크 장비의 커뮤니티만 알아내면 해당 네트워크 장비의 모든 정..
-
알고리즘 - 이진탐색 코드를 짜보자(2)Knowledge/Algorithm 2019. 6. 22. 06:56
https://shineild-security.tistory.com/26 알고리즘 - 이진탐색 코드를 짜보자(1) 오늘은 저번 이진탐색 개념정리에 이어서 직접 코드를 구현하는 시간을 가져보려고 한다. https://shineild-security.tistory.com/22 알고리즘 - 이진탐색 알고리즘 개념 안녕하세요. 오늘은 이진탐색 알고리즘.. shineild-security.tistory.com 전글에 이어서 오늘은 다른 사용자들의 코드를 참고해서 내 코드도 수정해보는 시간을 가지려고 합니다. 기존 작성 코드를 우선 살펴보자. #include int main(int argc, const char * argv[]) { int num; printf("데이터 개수 입력 : "); scanf("%d", &..
-
알고리즘 - 이진탐색 코드를 짜보자(1)Knowledge/Algorithm 2019. 6. 21. 07:19
오늘은 저번 이진탐색 개념정리에 이어서 직접 코드를 구현하는 시간을 가져보려고 한다. https://shineild-security.tistory.com/22 알고리즘 - 이진탐색 알고리즘 개념 안녕하세요. 오늘은 이진탐색 알고리즘 개념에 대해서 정리하려 합니다. 이진탐색이란 이진법, 이분법에서 파생된 말로 아메바를 예로 들 수가 있겠네요. 아메바는 번식을 할 때 자신의 몸을 반으로 나눠서 개체.. shineild-security.tistory.com 이진탐색을 진행함에 앞서서 필요한 전제조건이 뭔지 생각해보자. 우선은 데이터 정렬이 진행되어야 할 것이다. 여러 정렬들이 있지만 나는 하나밖에 정렬코드를 안만들어 놨음으로 버블소트 정렬을 사용할 것이다. 기존 버블소트 코드를 일단 가져왔다. #include..
-
2017 OWASP A10 : 불충분한 로깅 및 모니터링Knowledge/Web 2019. 6. 20. 09:11
오늘도 굉장히 한눈에 알아볼수 없을 애매한 단어로 되어있는 녀석에 대해서 탐구하도록 하자. A10항목은 새롭게 생겼으며 업계의 설문조사를 통해서 상위 10에 올라왔습니다. 한줄요약으로 오늘은 정리가 가능하다. 불충분한 로깅 및 모니터링 : 사용자들의 로그를 남기고 모니터링을 함에 있어서 부실할 때 발생하는 취약점들 사실 이 말을 이해하신다면 OWASP에서 어떻게 적어놨는지 쉽게 이해하실 수 있으실 겁니다. "" 불충분한 로깅과 모니터링은 사고 대응의 비효율적인 통합 또는 누락과 함께 공격자들이 시스템을 더 공격하고, 지속성을 유지하며, 더 많은 시스템을 중심으로 공격할 수 있도록 만들고, 데이터를 변조, 추출 또는 파괴할 수 있습니다. 대부분의 침해 사례에서 침해를 탐지하는 시간이 200일이 넘게 걸리는..
-
TCP Port Scan - 스텔스 스캔Knowledge/Network 2019. 6. 19. 03:38
스텔스(Stealth) 스캔이란 스텔스라는 이름에 걸맞게 알아치리지 못하게 스캔하는 기법을 말합니다. 세션을 완전히 성립하지 않고 공격 대상 시스템의 포트 활성화 여부를 알아내는 방법입니다. 그래서 공격받은 서버는 공격자의 IP를 확인하기가 어려워진다. 스텔스의 대표적인 Half Open Scan에 대해서 알아보도록하자. opened port 공격자 ->(SYN)-> 공격 대상 공격자 공격 대상 그래서 기록을 남기지 않게된다. closed port 공격자 ->(SYN)-> 공격 대상 공격자
-
TCP scan - TCP Open Scan (TCP Open 스캔)Knowledge/Network 2019. 6. 18. 14:29
공격 대상 서버의 정보를 수집하는 것은 매우 중요한 침입 준비 단계이다. 당장에 침입이 불가할지라도 작은 정보들을 캐내고 캐내다보면 쌓여서 큰 정보를 이루고 침입을 위한 힌트가 제공될 수 있기때문이다. 그렇기에 이런 준비단계중 하나인 scan은 중요한 영역이며 정보보안기사 시험에서도 개념언급이 이루어 지고 있는 상황이다. 그래서 오늘은 TCP scan의 한 종류인 TCP Open scan에 대해서 포스팅 하려한다. TCP scan은 결국에 port를 스캔하는 것으로 열려있는 포트가 어떤게 있는지 알기 위해서 사용된다. TCP Open 스캔의 과정은 간단하다. 공격자는 포트 세션을 생성하기 위해서 SYN 패킷을 보낸다. 공격자 ->(SYN)-> 공격 대상 이 경우에 만약 공격 대상의 포트가 열려있다면 SY..