본문 바로가기

반응형

Work & Study

(42)
리눅스 기본명령어 - which(명령어 경로 확인) which 명령어는 리눅스에서 사용하는 명령어들의 PATH를 검색하여 출력시키는 명령어입니다. which 명령어도 하나의 명령어로서 저장되어 있는 경로는 다음과 같습니다. /usr/bin/which 사용법은 which [명령어] 의 형식으로 사용하면 되겠습니다. 위와같이 환경변수상에 등록되어있는 명령어의 PATH 즉 저장경로를 알려줍니다. 또한 이러한 리눅스 기본명령어의 경우는 당연히 다른 버전의 리눅스에서도 그 경로가 같습니다. 아래는 페도라 12 에서 실행한 화면입니다.
TCP의 혼잡제어(congestion control) TCP의 혼잡 제어 [편집] TCP의 혼잡 제어는 1980년대 반 제이콥슨이 도입하 였다. 그 당시의 인터넷 환경은 혼잡 붕괴 현상이 큰 문제거리였다. 각 호스트는 정보를 빨리 보내기 위하여 정해진 시간 내에 보낼 수 있는 최대의 패킷을 보냈고, 일부 라우터에서는 혼잡 현상이 발생하여 정해진 시간 내에 받은 패킷들을 모두 처리하지 못하였다. 정해진 시간 내에 패킷이 처리되지 않으면 호스트는 패킷을 재전송하였고, 라우터는 더 많은 패킷을 받게 되어서 혼잡 현상이 더 심해졌다. TCP의 혼잡 제어는 패킷을 보내는 쪽에서 네트워크의 수용량을 결정하는 방식으로 동작한다. 패킷을 보내는 측에서 안전하게 보낼 수 있는 패킷의 수를 알고 있고, 패킷이 잘 도착하면 ACK 패킷을 받는다. 즉 이전에 보낸 패킷이 잘 도..
네트워크장비의 종류와 역할(허브,리피터,스위치) 허브(HUB) => 멀티포트 리피터 : 여러개의 포트를 가지고 있으며 한포트로 들어온 데이터를 나머지 모든 포트에 뿌려준다 리피터(Repeater) => 통신가능 최대거리이상일때 중간에 데이터를 받아서 전달해주는 기능 / 한쪽에서 들어온 데이터를 그대로 다른쪽으로 전달한다 중간에 리피터가 있음으로서 케이블 전송가능 밖의 두개의 호스트간에 통신이 가능해진다 허브의 한계 : 한번에 하나의 데이터 전송만 가능한 컬루젼 도메인이다(CSMA/CD기술로 구현되어 있음) 스위치(switch) => 브리지(Bridge)에 그 기술기반을 두소 콜루젼도메인 현장을 해결(허브가 일차선 도로라면 스위치는 다차선 도로라 생각) 허브에 비하여 데이터의 처리방법이 우수하며 데이터전송에러등을 복구해주는 기능을 한다 그러나 연결된 모..
[솔라리스]파일시스템(filesystem) 종류 - 디스크 기반 파일 시스템 - 분산파일 시스템(네트워크) - 가상 파일 시스템(Pseudo file system) - Disk based file system - - ufs : 디스크에 만들어진 파티션 - hsfs : CD-rom 파티션(솔라리스에서 cd-rom을 지원하기 위한 파티션) - pcfs : 플로피를 마운트할때 사용(FAT32) - udfs : CD-rom or DVD-rom - Distributed file system - - NFS : 윈도우의 공유폴더 개념과 비슷 => 유닉스상에서 네트워크 쉐어 기능(같은 유닉스끼리만 공유 가능) but Uinx server에 삼바서버를 구축하면 윈도우와 유닉스간의 자원 공유가 가능하다 - Pseudo file system - - 디스크상이 아닌 ..
유닉스계열(솔라리스, 리눅스)의 권한(permission)의 이해 퍼미션의 확인 명령어 : ls -l 퍼미션의 사용 이유 - 여러사람이 한대의 PC를 사용하는 경우 모든사람이 root의 권한을 가지고 있으면 자신의 파일이나 구조에 해를 끼칠 수 있으므로 퍼미션을 보는 방법 총 10개자리 -rw-r--r-- 첫번째자리 : File type 2~4 : Owner 5~7 : Group 8~10 : Other r : Readable / w : Writable / x : Executable / - : Denied 요즘 계속 예전 자료만 재활용하는듯...조만간 리버싱 포스팅 하겠습니다~손가락도 거의다 낳았응게 ㅎㅎ
[참고자료]ASCII TABLE(아스키코드표) 안녕하세요 호환입니다. 원래 오늘 또는 어제 리버싱을 포스팅 했어야 됐는데 제가 개강을 해서 수업정리랑 연구실에서 진행하던 프로젝트를 또 갑자기 손봐야 할곳이 있어서 공부를 제대로 못하고 정리와 이해도도 엉망이네요 ㅎㅎ 그냥 넘기기 뭐해서 리버싱 공부하다 알게된 아스키코드 테이블 링크겁니다. 날로 먹는건 아닙니다 다음 포스팅때 써먹어야할 ascii 표이니까요(직접 손으로 로직을 검산중이라 오래 걸리네요) 앞으로 종강때까지는 리버싱 포스팅은 매주 금or토 구글해킹은 매주 토or일 에 업뎃하겠습니다.~ GOTO ASCII TABLE 그럼 이번 주말즈음에 키젠로직을 올리디버거로 디버깅하면서 알아내는 주제로 포스팅하겠습니다~
[구글해킹 a.k.a Google Dork]구글해킹의 기본(구글캐시-google cache) 안녕하세요. 보안팀블로그 3기 호환입니다. 토요일이 돌아왔네요. 오늘은 Google Dork 두번째 포스팅을 해보려고 합니다. 구글 해킹이란 책의 Chapter 3 의 내용인데요 캐시페이지 말고도 구글을 이용한 프록시 서버와 디렉토리 검사등의 내용이 있더군요. 해본결과 프록시로 설정하는것은 번역페이지에서 동일언어로 번역(한국어 -> 한국어)기능을 이용해서 구글서버를 프록시서버로 삼는방법이었는데, 막혔더군요 OTL..이론만 설명하면 이렇습니다. 번역을 하기위해 대상페이지를 구글 서버로 불러오고 구글서버는 그것을 번역해서 유저에세 쏘아주는 구글서버사 일종의 중간다리 역할을 하는 방법이었죠. 그리고 디렉토리 검색같은 경우에는 정말 좋은 방법이나. 특정서버에 대한 공격이 이루어질수도 있기때문에(아실분은 아시겠지..
[구글해킹 a.k.a Google Dork] 구글 고급 검색 연산자 안녕하세요 보안인닷컴-보안팀블로그 3기 호환입니다. 무슨 주제를 정해서 포스팅을 할까 고민을 많이 해보았는데 마침 예전에 공부한다고 사놓고서 프로젝트에 치여서 못보았던 구글해킹이란 책을 교재삼아 공부하면서 정리해서 올려보려고 합니다. 보안쪽에선 유명하신 강유님께서 번역을 하셨구요 출판사는 에이콘입니다. 구글해킹이라 하면은 실제로 구글을 해킹하는것인가 하고 생각하시는 분들도 있겠는데요 실제로 구글을 해킹하는것이 아니라 구글의 검색기능들을 이용해서 웹페이지에 올라와있는 취약점들이나 정보등을 수집해서 활용하는것을 말합니다. 책제목은 구글해킹이지만 사실 원래 용어는 구글독(googledork)라고 합니다. 사실상 직접적인 해킹보다는 구글의 강력한 검색기능을 활용하여 일종의 스캐닝툴로 활용을 하는 방법을 설명한다..

반응형