일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
31 |
- 셀프인테리어
- 한컴오피스
- 피들러
- 고전게임
- 우분투
- 단열
- 네트워크
- 이보드
- 문자열
- 웹
- D330-10igm
- ubuntu
- 진단항목
- 윈도우 8
- c#
- Lenovo D330-10igm
- fiddler
- HTML5
- retropie
- Web Programming
- 안드로이드
- network
- 보안
- 인테리어
- 고전게임기 만들기
- 인증 및 세션관리
- D330
- 자바스크립트
- ASP.NET
- WEB
- Today
- Total
Kinesis´s Open Document
# 랜섬웨어(Ransomware) 랜섬웨어의 원리를 이용한 공격은 새로 등장한 방법은 아니다. 그저 공격 가능성이 언급되어 오며 가상시나리오로 테스트 목적으로 만들어지던 것이 실질적인 공격으로 가시화 되어 나타난 것에 불과하다. 대부분의 사람들이 알고 있듯 모든 물질은 어떠한 용도로 쓰이느냐에 따라 약이 되거나 독이 되기도 하는데, 랜섬웨어는 본디 정보를 보호한다는 유익한 용도로 마련된 기술을 독이 되는 기술로 사용한 대표적인 예라고 할 수 있다. # 지난글 요약 지난 글에서 랜섬웨어란 Encrypt 와 Decrypt 개념을 공격자의 입장에서 활용한 공격의 예라고 설명하였으며, 중요하다고 생각할 수 있는 데이터를 암호화하여 볼모(인질)로 잡아놓고 복구를 위해서는 금전적 비용을 지불하라고 유도하는 공격 형..
# 랜섬웨어(Ransomware) 랜섬웨어의 원리를 이용한 공격은 새로 등장한 방법은 아니다. 그저 공격 가능성이 언급되어 오며 가상시나리오로 테스트 목적으로 만들어지던 것이 실질적인 공격으로 가시화 되어 나타난 것에 불과하다. 대부분의 사람들이 알고 있듯 모든 물질은 어떠한 용도로 쓰이느냐에 따라 약이 되거나 독이 되기도 하는데, 랜섬웨어는 본디 정보를 보호한다는 유익한 용도로 마련된 기술을 독이 되는 기술로 사용한 대표적인 예라고 할 수 있다. # 핵심 Point 랜섬웨어의 근간을 이루는 핵심기술은 암호화(encryption)와 복호화(decryption)다. 앞서 말했듯 암호화 및 복호화는 원래 어떠한 정보나 자료를 보관하기 위해 사용하는 방법이었지만 랜섬웨어는 이 기능을 전혀 다른 목적으로 이용해..
※ 최대한 이해하기 쉽게 서술하고자 하였으나 보안 지식은 기초라 할지라도 일반적인 기초 과정보다 높은 수준을 필요로 합니다.※ 본 내용은 초안이며, 저작권은 저 Kinesis(Hae Kwang, Kim) 에게 있으므로 무단으로 펌하여 재배포하는 것을 금지합니다. (단, 본 게시물의 일부만을 발췌하여 출처 주소를 남겨 본 게시물에 접근할 수 있는 링크를 남기는 경우는 허용합니다. 이는 제가 여러분들을 믿고 양질의 게시물을 작성하고 여러분들은 접할 기회를 제공받기 위한 서로의 배려입니다.) ※ 본 내용은 보안 기초를 학습하는 사람이나, 개발자들에게 유용할 수 있습니다 최종본 바로보기보관과정에서 고려해야 할 두 번째 이슈는 암호화 처리를 통한 보관에 대한 이슈다. 보통 자동로그인이나 로그인과정 자체를 편하게 ..
※ 최대한 이해하기 쉽게 서술하고자 하였으나 보안 지식은 기초라 할지라도 일반적인 기초 과정보다 높은 수준을 필요로 합니다.※ 본 내용은 초안이며, 저작권은 저 Kinesis(Hae Kwang, Kim) 에게 있으므로 무단으로 펌하여 재배포하는 것을 금지합니다. (단, 본 게시물의 일부만을 발췌하여 출처 주소를 남겨 본 게시물에 접근할 수 있는 링크를 남기는 경우는 허용합니다. 이는 제가 여러분들을 믿고 양질의 게시물을 작성하고 여러분들은 접할 기회를 제공받기 위한 서로의 배려입니다.) ※ 본 내용은 보안 기초를 학습하는 사람이나, 개발자들에게 유용할 수 있습니다 최종본 바로보기마지막 세 번째로 살펴봐야 할 것은 보관과정이다. 이 부분에 대해 이해하고 해결 방안을 내놓기 위해서는 WWW(World Wid..
※ 최대한 이해하기 쉽게 서술하고자 하였으나 보안 지식은 기초라 할지라도 일반적인 기초 과정보다 높은 수준을 필요로 합니다.※ 본 내용은 초안이며, 저작권은 저 Kinesis(Hae Kwang, Kim) 에게 있으므로 무단으로 펌하여 재배포하는 것을 금지합니다. (단, 본 게시물의 일부만을 발췌하여 출처 주소를 남겨 본 게시물에 접근할 수 있는 링크를 남기는 경우는 허용합니다. 이는 제가 여러분들을 믿고 양질의 게시물을 작성하고 여러분들은 접할 기회를 제공받기 위한 서로의 배려입니다.) ※ 본 내용은 보안 기초를 학습하는 사람이나, 개발자들에게 유용할 수 있습니다. 최종본 바로보기처리과정의 세 번째 이슈는 세션의 재사용이다. 세션아이디(SessionId) 또는 세션토큰(SessionToken)은 로그인을..
※ 최대한 이해하기 쉽게 서술하고자 하였으나 보안 지식은 기초라 할지라도 일반적인 기초 과정보다 높은 수준을 필요로 합니다.※ 본 내용은 초안이며, 저작권은 저 Kinesis(Hae Kwang, Kim) 에게 있으므로 무단으로 펌하여 재배포하는 것을 금지합니다. (단, 본 게시물의 일부만을 발췌하여 출처 주소를 남겨 본 게시물에 접근할 수 있는 링크를 남기는 경우는 허용합니다. 이는 제가 여러분들을 믿고 양질의 게시물을 작성하고 여러분들은 접할 기회를 제공받기 위한 서로의 배려입니다.) ※ 본 내용은 보안 기초를 학습하는 사람이나, 개발자들에게 유용할 수 있습니다. 최종본 바로보기처리과정의 두 번째 이슈는 세션(Session) 및 쿠키(Cookie)의 유효성 검증에서 발생하는데 앞서의 이슈에 대응하기 위..
※ 최대한 이해하기 쉽게 서술하고자 하였으나 보안 지식은 기초라 할지라도 일반적인 기초 과정보다 높은 수준을 필요로 합니다.※ 본 내용은 초안이며, 저작권은 저 Kinesis(Hae Kwang, Kim) 에게 있으므로 무단으로 펌하여 재배포하는 것을 금지합니다. (단, 본 게시물의 일부만을 발췌하여 출처 주소를 남겨 본 게시물에 접근할 수 있는 링크를 남기는 경우는 허용합니다. 이는 제가 여러분들을 믿고 양질의 게시물을 작성하고 여러분들은 접할 기회를 제공받기 위한 서로의 배려입니다.) ※ 본 내용은 보안 기초를 학습하는 사람이나, 개발자들에게 유용할 수 있습니다. 최종본 바로보기두번째로 살펴봐야 할 과정은 바로 처리과정이다. 이 부분에 대해 이해하고 해결 방안을 내놓기 위해서는 WWW(World Wid..
※ 최대한 이해하기 쉽게 서술하고자 하였으나 보안 지식은 기초라 할지라도 일반적인 기초 과정보다 높은 수준을 필요로 합니다. ※ 본 내용은 초안이며, 저작권은 저 Kinesis(Hae Kwang, Kim) 에게 있으므로 무단으로 펌하여 재배포하는 것을 금지합니다. (단, 본 게시물의 일부만을 발췌하여 출처 주소를 남겨 본 게시물에 접근할 수 있는 링크를 남기는 경우는 허용합니다. 이는 제가 여러분들을 믿고 양질의 게시물을 작성하고 여러분들은 접할 기회를 제공받기 위한 서로의 배려입니다.) ※ 본 내용은 보안 기초를 학습하는 사람이나, 개발자들에게 유용할 수 있습니다. 최종본 바로보기통신과정에서의 두 번째 이슈는 바로 이 암호화 통신에서 발생한다. 첫 번째 이슈를 해결하기 위해 대응방안으로 암호화 방식을 ..
※ 최대한 이해하기 쉽게 서술하고자 하였으나 보안 지식은 기초라 할지라도 일반적인 기초 과정보다 높은 수준을 필요로 합니다.※ 본 내용은 초안이며, 저작권은 저 Kinesis(Hae Kwang, Kim) 에게 있으므로 무단으로 펌하여 재배포하는 것을 금지합니다. (단, 본 게시물의 일부만을 발췌하여 출처 주소를 남겨 본 게시물에 접근할 수 있는 링크를 남기는 경우는 허용합니다. 이는 제가 여러분들을 믿고 양질의 게시물을 작성하고 여러분들은 접할 기회를 제공받기 위한 서로의 배려입니다.) ※ 본 내용은 보안 기초를 학습하는 사람이나, 개발자들에게 유용할 수 있습니다. 최종본 바로보기안전한 인증 및 세션 관리를 위해서는 크게 통신과정과 처리과정 및 보관과정 세 가지 과정과 각 과정에서 발생할 수 있는 세부 ..
갤럭시 노트4 (Galaxy Note 4, SM-N910K / KT, Korea)Olleh(KT)에서 판매된 삼성 갤럭시 노트4 (모델명 SM-N910K)의 순정펌웨어 입니다.삼성업데이트 홈페이지에서 다운받으려니 속도가 너무 느리고 다운로드와 관련된 제약이 너무 많아 별도 보관용으로 작성 및 공유합니다. 더 많은 기종 더 많은 자료를 다운받으실 분은 아래 출처를 표기하니 참고바랍니다. ※ 같은 기종 다른 버전의 펌웨어는 필요에 따라 현재 페이지에 추가하는 형태로 업데이트 합니다.※ 본 자료의 이용을 위해서는 오딘 등의 프로그램이 필요합니다. 참고 바랍니다. SM-N910K N910KKTU2DPE2 마시멜로 6.0.1 2016.05.16 Download(Mega)SM-N910K N910KKTU2DPD6 마..
게시물 묶음 바로가기 : https://lab.kinesis.kr/project/htu_fiddler/ 수집된 패킷은 그 자체로 문제점을 파악하는 데이터가 되기도하고, 또는 해킹 등의 공격이나 취약점 분석을 위한 베이스 데이터가 되기도하며, 경우에 따라서는 그 자체로 증거자료가 되기도한다. 또한 어떤 경우에는 수집된 패킷에서 데이터를 추출해 낼 수도 있다. 활용 방법은 다양하다고 볼 수 있다. 이번에는 직접 패킷을 수집한 뒤 데이터를 추출해야 한다. 자신이 생각한 특정 사이트에 접근을 해 추출을 해보는 것도 좋으나 주의해야 할 사항이 있다. 이 과정에 사용되는 방법은 악용시 범법 행위로 비춰질 수 있으므로 주의해야 한다는 것이다. 기술을 익히는 것은 좋으나 그 기술이 일으킬 수 있는 문제점으로 인한 피해..
게시물 묶음 바로가기 : https://lab.kinesis.kr/project/htu_fiddler/ 피들러를 이용해 디버깅을 하고있거나, 패킷을 수집하고 있는 상태에서는 특정 패킷 또는 기록해둔 패킷을 분석하거나 참고하기가 용이하지 않다. 이를 위해 피들러는 별도의 뷰어를 열어 저장해둔 패킷을 볼 수 있도록 하고 있는데, 별도로 수집한 패킷등에 대해서는 Replay 또는 Replay 에 Breakpoint를 걸어 파라메터의 변조 시도등이 가능하니 만큼 재대로 알고 사용하면 유용성 및 활용성이 더욱 높아진다. 앞서 패킷 세션을 저장하는 방법에 대해 살펴보았고, 보통의 저장 방법과 패스워드가 부여된 저장 방법 2가지 방식으로 저장할 수 있음도 확인했다. 뷰어에서 패킷을 불러올 때도 패스워드가 부여된 패킷..