목록2024/12/19 (3)
kjh00n의 기록저장소
접근 통제 (Access Control)● 어떤 주체 (사용자, 프로그램, 프로세스)가 어느 객체 (파일, 디바이스, CPU, 메모리)에 접근하는 것을 통제하는 방법● 인프라 측면에서 가용성에 어느 정도 영향을 미치지만 기밀성과 무결성 확보가 주목적이다.● 접근 제어 모델임의적 접근 통제 (DAC, Discretionary Access Control)강제적 접근 통제 (MAC, Mandatory Access Control)역할 기반 접근 제어 (Role-Bases Access Control) 임의적 접근 통제● 접근하는 주체의 신분에 따라 접근 권한 부여● 정보의 소유자가 정보의 보안 레벨을 결정하고 이에 대한 정보의 접근 제어도 설정하는 모델● 신분 기반 접근 통제 정책개인 기반 접근 정책 (IBP, ..

XP - 192.168.50.120 해커XP2 - 192.168.50.130 타겟Direct ConnectionBeast를 실행해서 Build Server를 누르고 Direct Connection으로 실행시키고 6666 Port를 열고 싶다는 설정을 Save Server로 적용시킨다.server는 Direct Connection파일이다.트로이목마형태로 소닉이라는 게임파일을 만들어서 타겟에게 보낸다.hello 파일을 압축한 다음 압축 파일을 타겟의 XP에 보내주면 된다. TCP 6666이 소닉을 실행함으로써 열려있다다양한 기능들을 사용할 수 있다~Reverse Connection그 이후에 똑같이 공격하면 된다~Direct Connection은 외부에서 내부로 접속하는거라서 방화벽에서 막힐 가능성이 크다.R..

Malware악성 코드 유형 분류VirusWormWorm VirusTrojan HorseSpywareAdwareRansomwareVirus● 프로그램을 통해 감염되는 악성 소프트웨어● 사용자 몰래 스스로 복제하여 다른 프로그램을 감염시키고, 정상적인 프로그램이나 다른 데이터 파일 등을 파괴하는 악성 프로그램● 바이러스에 감염된 파일을 저장매체나 네트워크를 통해 다른 컴퓨터에서 사용할 경우 그 컴퓨터도 감염● 트로이 목마, 웜과의 차이점은 자기 복제 능력으로 인해 바이러스가 발견되어도 다른 프로그램에 감염되어있을 수 있기 때문에 모든 프로그램을 검사해봐야 한다.● 독립적으로 존재는 불가능하다.● 대표적인 바이러스로 브레인, 미켈란젤로, 예류살렘, CIH, 멜리사 등의 바이러스가 있다. 1세대 원시형 바이..