일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- AWS SAA
- 보안컨설팅
- metasploit
- 정보보호
- 클라우드 자격증
- AWS
- 클라우드
- 공개키
- Iam
- 와이어샤크
- 개인정보보호법
- mysql
- ncp
- EC2
- 로그분석
- 클라우드보안
- RDS
- isms
- 취약점
- 네이버클라우드
- 로드밸런서
- azure
- 인스턴스
- 클라우드서비스
- AWS SSA
- Burp Suite
- 파일시그니처
- 클라우드자격증
- 정보보안
- ISMS-P
- Today
- Total
목록암호화 (3)
처음 만나는 클라우드 보안

Metasploitable2 SSH접속, Wireshark로 패킷 캡쳐 스니핑 가능할지 확인하기 1. Metasploitable2에서 새로운 계정을 생성한다. (ID: black, PW: icecream) 2. Window의 cmd를 통해 ssh접속을 시도한다. $ ssh 192.000.5.130 -l black (-ㅣ은 해당 계정으로 로그인하겠다는 뜻) 3. Wireshark 캡처를 시작하고, cmd를 통해 몇가지 리눅스 명령어를 전달해 패킷을 형성한다. 리눅스 명령어 pwd // 현재 디렉토리 어디인지 확인 whoami // 공격자들이 어떤 권한을 획득했는지 확인할 때 많이 사용됨 ls -l last // 마지막 로그인 시간 w // 현재 접속자 목록 lastb // 로그인 실패한 사용자 lastlo..

암호화 포인트 정리 : 대칭성(기밀성), 공개키(인증, 기밀성), 해쉬함수(무결성) 대칭키(세션키) 장점: 속도가 빠름 --> 데이터를 암호화/복호화 하는데 유리하다. 단점: 키 전달의 문제, 키 개수의 문제 존재 N(N-1)/2개 표준대칭키: DES, 3DES, AES 국내대칭키: SEED, ARIA, HIGHT, LEA 유명대칭키: RC6, Blowfish 등 대칭키의 원리: 치환, 순열(전치), 매트릭스 등 => AES는 SPN(치환, 순열 네트워크) 구조를 갖는다. 공개키 장점: 인증, 기밀성, 키 전달 및 개수의 문제 해결 ex) 개인키 공개키 한쌍씩 가짐->N명의 사용자, 2N개 필요 단점: 속도가 대칭키에 비해서 약 100~1000배 느리다. 데이터는 주로 대칭키로 암호화, 대칭키를 암호화 ..

암호화의 효과 로그인정보 HTTP로 전송될때 => 암호화 과정을 거쳐 도청 및 Sniffing을 방지 할 수 있다. 관련 용어정리 평문(Plaintext): 누구나 읽을 수 있는 글 (ex. P1, P2, P3.) 암호문(Cypertext): 아무도 읽을 수 없는 글 (ex. C1, C2, C3) 암호화(Encryption): 평문에서 암호문으로 변환하는 과정 복호화(Decryption): 암호문에서 평문으로 변환하는 과정 암호화키: 평문을 암호문으로 만드는 규칙 복호화키: 암호문을 평문으로 만드는 규칙 1. 대칭키(Symmetric Key) : 암호화 키와 복호화키가 서로 대칭(동일)한 경우를 말한다. = 비밀키(Secret Key): 사용자는 키를 비밀리에 보관한다 = 단일키(Signle Key): ..