본문 바로가기

728x90

전공 공부

네이버의 x.509 인증서(certificate) 서명값(signature) 검증해보기 HTTPS의 인증방식 → 인증서 만들기 → 인증서 서명의 정체에 대해 궁금해서 오게 되었습니다. 인증서를 서명할 때 어떤 데이터를 개인키로 암호화하는지? 인증서 서명을 공개키로 복호화하면 정말로 데이터를 해쉬한 값과 같은 해쉬값이 나오는지? 궁금하신 분들이 읽으면 좋습니다. 전자 서명 과정 위 그림은 전자 서명에 대한 그림입니다. 서명(Signing)은 Data를 해쉬(HASH)된 값으로 나타낸 뒤, 개인키로 RSA로 암호화하는 과정을 수행합니다. 검증(verification)에서는 공개키를 사용해 암호화를 복호화시킨 해쉬값과 Data를 해쉬로 변환한 값을 비교하여 검증합니다. 네이버 d2에 나와있는 이 그림이 가장 x509 인증서 서명을 잘 나타내고 있다고 생각해서 가져왔습니다. 인증서 발급 과정을 예.. 더보기
Rails 6 / Rails 5.2 Credentials 환경별로 분리하기 Rails 6의 경우 Rails 6부터는 위와 같이 Credentials을 환경별로 생성할 수 있습니다. EDITOR=vi rails credentials:edit --environment development --environment옵션에 내가 원하는 환경 이름을 넣어줄 경우 /config/credentilas에 yml.enc 파일과 key 파일이 생기게 됩니다. 이럴 경우 자동으로. key 파일은. gitignore에 등록되어집니다. Rails 6에서의 명령어 각 환경의 Credentials 파일에 접근방법은 아래와 같이 할 수 있습니다. production 환경은 master.key를 사용하여 접근하게 설정하였으나, 원한다면 production 파일 환경 옵션을 주고, master.key를 prod.. 더보기
DoS공격(Land) 이 글은 교육목적으로 작성하는 것으로 절대 타인의 컴퓨터에 공격을 해서는 안됩니다. 범죄 행위이고 처벌을 받을 수 있습니다. 모든 해킹 행위는 자기 자신에게 책임이 있습니다. 제 블로그는 불법적인 해킹 행위를 권장하거나 유도하지 않습니다. 오로지 테스트 및 연습 목적으로 읽어주시면 감사하겠습니다. 1. DoS 공격이란? 서비스 거부 공격인 DoS(Denial of Serivce attack) 공격은 공격 대상이 수용할 수 있는 능력 이상의 정보를 제공하거나 사용자 또는 네트워크 용량을 초과시켜 정상적으로 작동하지 못하게 하는 공격입니다. CPU, 메모리, 디스크의 자원을 고갈시킬 수 있고 네트워크를 마비시킬 수 있습니다. 2. Land공격 패킷을 전송할 때 출발지 IP주소와 목적지 IP 주소 값을 똑같이.. 더보기
DoS 공격(SYN Flooding) 이 글은 교육목적으로 작성하는 것으로 절대 타인의 컴퓨터에 공격을 해서는 안됩니다. 범죄 행위이고 처벌을 받을 수 있습니다. 모든 해킹 행위는 자기 자신에게 책임이 있습니다. 제 블로그는 불법적인 해킹 행위를 권장하거나 유도하지 않습니다. 오로지 테스트 및 연습 목적으로 읽어주시면 감사하겠습니다. 1. DoS 공격이란? 서비스 거부 공격인 DoS(Denial of Serivce attack) 공격은 공격 대상이 수용할 수 있는 능력 이상의 정보를 제공하거나 사용자 또는 네트워크 용량을 초과시켜 정상적으로 작동하지 못하게 하는 공격입니다. CPU, 메모리, 디스크의 자원을 고갈시킬 수 있고 네트워크를 마비시킬 수 있습니다. 2. SYN Flooding 공격 순서 1. 공격자는 많은 숫자의 SYN 패킷을 서.. 더보기
DoS 공격(Ping of Death) 실습 이 글은 교육목적으로 작성하는 것으로 절대 타인의 컴퓨터에 공격을 해서는 안됩니다. 범죄 행위이고 처벌을 받을 수 있습니다. 모든 해킹 행위는 자기 자신에게 책임이 있습니다. 제 블로그는 불법적인 해킹 행위를 권장하거나 유도하지 않습니다. 오로지 테스트 및 연습 목적으로 읽어주시면 감사하겠습니다. 1. DoS 공격이란? 서비스 거부 공격인 DoS(Denial of Serivce attack) 공격은 공격 대상이 수용할 수 있는 능력 이상의 정보를 제공하거나 사용자 또는 네트워크 용량을 초과시켜 정상적으로 작동하지 못하게 하는 공격입니다. CPU, 메모리, 디스크의 자원을 고갈시킬 수 있고 네트워크를 마비시킬 수 있습니다. 2. Ping of Death 공격 순서 1. ping을 이용하여 ICMP(Inte.. 더보기
FTK-Forensic_Toolkit-1.81.6을 활용한 분석 FTK-Forensic_Toolkit-1.81.6 활용해서 이미지 파일을 분석해 보도록 하겠습니다. 파일이 저장 될 경로를 지정해 줍니다. 기업 정보와 이름을 입력해 줍니다. Data crave 를 체크해 줍니다. Add Evidence 를 클릭하여 분석할 이미지 파일을 추가 메뉴로 이동합니다. 분석할 이미지를 추가 시켜준 뒤 OK을 눌러줍니다. 마지막으로 최종 설정들을 체크 할 수 있습니다. 마침을 눌러 분석을 시작해주겠습니다. 자동으로 분석을 시작해 줍니다. 컴퓨터 성능과 이미지 파일에 따라 분석시간이 다르게 소요됩니다. 파일 정보들을 한눈에 보기 쉽게 요약해 줍니다. 이메일 정보 또한 살펴볼 수 잇습니다. explore 형태로도 볼 수 있습니다. 더보기
디지털 포렌식 시나리오 연습 포렌식 시나리오 - USB를 발견하였으나, 컴퓨터가 인식하지 못하였다. USB를 복구하여 증거를 찾아라. 1. USB 확인하기 해당 연습용 파일을 FTK Imager를 사용하여 열었더니, 인식할 수 없었습니다. 2. USB 파티션 복구하기 도구 => 디스크 이미지 열기를 선택하여 이미지를 선택해서 열어주면 섹터 크기를 지정할 수 있습니다. HxD 헥스에디터를 사용해 이미지 파일을 열었습니다. 이 이미지는 DOS 파티션을 사용하고 있습니다. 1번 영역은 총 446Byte 크기로 Boot Code 영역으로 사용되고 있습니다. 2번 영역은 총 64Byte 크기로 Partition Table 영역으로 사용되고 있습니다. 3번 영역은 총 2Byte 크기로 MBR Signature로 사용되고 있습니다. (55 AA.. 더보기
FTK Imager 로 USB 파일 복구하기 FTK Imager를 미리 설치해 놓습니다. 1. FTK Imager 로 USB 파일 복구하기 먼저 실험에 쓰일 USB와 파일들을 준비해놓습니다. 복구를 위해서 파일들을 삭제 해 줍니다. FTK Imager를 실행시켜서 file => Create Disk Image를 선택해 줍니다. Pysical Drive => 복구하려는 USB를 선택해 준 뒤 finish 를 선택해줍니다. Add... 를 누른 다음 E01을 클릭하고 다음을 누릅니다. 저장할 이미지에 대한 정보들을 입력해준 뒤 저장 경로를 지정한 다음 Finish를 선택해줍니다. Start를 누르면 이미지 디스크를 만들기 시작합니다. 컴퓨터 성능과 USB 용량에 따라 이미지 만드는 시간이 다를 수 있습니다. 이미지 생성 및 검증이 되면 다음과 같이 화.. 더보기

728x90