[+] Security [+]
-
HDLC (High-Level Data Link Control)[+] Security [+]/네트워크 2020. 10. 16. 23:26
FSM (Finite State Machine) Machine with a finite number of states Simple protocol niether flow nor error control receiver can immediately handle any frame it receives the receiver can never be overwhelmed with incoming frame Stop and Wait protocol use both flow and error control The sender sends one frame at a time and waits for an ACK before sending the next one Add CRC to each frame If the tim..
-
데이터 링크 제어 DLC(Data Link Control)[+] Security [+]/네트워크 2020. 10. 15. 00:20
Framing When a message is carried in one very large frame, even a single-bit error would require the retransmission of the whole frame fixed-size framming there is no defining the boundaries of frame the size itself can be used a delimiter example : ATM, WAN Variable size framming Character-Oriented framming carried 8-bit character (such as ASCII) To seperate one frame from next one, an 8-bit fl..
-
오류 검출과 교정(Error Detection and Correction)[+] Security [+]/네트워크 2020. 10. 13. 19:08
Error Detection and Correction 1. Types of Errors The term of single bit error means that only 1 bit of given data is changed The term burst error means 2 or more bits in the data have changed 2. Block coding Divided message into block, each of k-bits, called dataword Add r redundant bits to each block to make the length n=k+r The resulting n-bit blocks are called codeword 3. Hamming distance Th..
-
데이터 링크 계층 (Data-Link Layer)[+] Security [+]/네트워크 2020. 9. 10. 13:16
Data Link Layer 1. Nodes and Links Communication at the data link is note to note 2. Services node is responsible for delivering a datagram to the next node each node may be using different protocol with different frame format each node need to encapsulate and decapsulate 3. Framing Definitely, The first service provided by data-link layer is framing (encapsulate, decapsulate) 4. Flow Control De..
-
접근제어[+] Security [+]/보안이론 2020. 9. 9. 00:26
접근제어 자원이 어떻게 접근되는지를 제어하여 수정이나, 노출로부터 보호 가용성, 무결성, 기밀성을 보호하기 위함 접근제어 실행단계 식별 (Identification) 확인을 위해 자신의 신원정보를 제공 사용자명, 계정 번호, 메모리 카드. 홍채, 지문 등 인증 (Authentication) 신원을 증명하기 위한 검증 PIN, 토큰, 스마트카드, 지문, 정맥, 서명, 장치인증 등 인증기술 : WPA/EAP, 공개키 인증서, 커버로스, 질의/응답 등 인가 (Authorization, 권한 부여) 접근요청을 허용 책임추적성 (Accountability) 주체가 어떤 행위를 하는지 기록함 -> 무제 발생시 책임소재 파악을 위함 감사, 디지털 포렌식 등 접근제어는 운영체제, 프로그램, 라우터, DBMS 등 다양한..
-
정보 보안의 고려 요소[+] Security [+]/보안이론 2020. 9. 7. 18:20
정보 보안의 3요소 기밀성 (Confidentiality) 데이터 자원을 숨기는 원칙 대표적으로 encrypt와 인증키 발급 등이 있다. 그밖에도 자산분류, 식별, 인증, 권한보호, 모니터링, 교육 및 훈련 등 위협요소 : 도청, 사회공학적 해킹 등 무결성 (Integrity) 허가되지 않은 방법으로 데이터가 변경되는 것을 보호 대표적으로 백신, 전자서명 등 위협요소 : 트로이 목마, 바이러스, 해킹 등 가용성 (Availability) 허락된 사용자에겐 서비스를 제공할 수 있어야 함. 대표적으로 백업, 불량 패킷 탐지 등 위협요소 : DOS, DDOS 공격 등 그 외의 정보보안 고려요소 인증성 (Authenticity) 사용자의 신원을 검증, request패킷의 출처를 확인 대표적으로 메시지 인증, 전..
-
[CTF-D] google[+] Security [+]/CTF-D 2020. 8. 11. 03:01
사진 파일은 프랑스 구글 홈페이지 메인화면이다. 자칫하면 발견하지 못할뻔 했지만, 자세히 보면 점들이 찍혀있다. 이게 단서가 될 듯하다. 점들의 좌표가 답이 되지 않을까싶어서 한번 시도해 보았다. 저 픽셀의 rgb값을 알아낸후 좌표를 찾아보고자 하였으나, 어쩌면 각 점들의 rgb값이 상이한 것이 아닐까 싶다. r 값을 서로 조금씩 다르게 해놓았을것 같다. 10의 배수로 딱 맞아 떨어지는 것을 보아, 뭔가 강력한 단서가 맞는 듯하지만, 그 다음 스탭을 모르겠다. 각 좌표의 r 값이 서로 상이한 것을 보아 이것을 문자형태로 바꾸면 뭔가가 나오지 않을까 하는 생각이 들었다. 이렇게 해서 나온 저 텍스트가 정답이 맞을듯한데... 아마 순서가 바뀐듯 하다. 추측컨데... 조합으로 python을 만들수 있다. py..
-
[CTF-D] Emma Watson[+] Security [+]/CTF-D 2020. 8. 11. 01:36
Emma Watson 문제, solves가 16명 밖에 안되는 어려운 문제인듯하다. 한번 풀어보자. 평범한 사진이다. 스테가노그래피를 돌려 보았는데 격자 형태로 무언가가 보인다. 아마 아래의 문제처럼 이진 값으로 이루어진 데이터가 아닐까 싶다. https://devjounal.tistory.com/107 [CTF-D] Find Key(Image) Find Key 문제! 이상한 사진 파일이 하나 있다. 자 천천히 뜯어보자. binwalk 는 아니었다, 애초에 용량이 작다. steganography 또한 아니었다. 헥사값에서도 특별한 이상을 찾지 못했다. 저 얼굴 뒤에있는 devjounal.tistory.com 툴을 이용하여 이진값을 추출하는 것도 있겠지만 일부 픽셀은 하얀색과 검은색이 뒤엉켜있어서, 분명 ..