일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- kbdinteractiveauthentication
- overthewire bandit level 0
- Dreamhack
- bandit level 11 -> level 12 문제풀이
- 데이터와 로직
- 티스토리챌린지
- overthewire bandit 문제풀이
- 혼공네트
- sk shieldus rookies 23기
- bandit 문제풀이
- sk루키즈
- 혼자공부하는네트워크
- 네트워크정리
- overthewire 문제
- 취약점진단
- 함수와 디버깅
- bandit 비밀번호
- web hacking
- 정보보안
- 보안
- 객체지향
- 네트워크이론정리
- overthewire bandit 문제
- 네트워크문제
- 해킹
- 포인터와 배열
- AWS
- 오블완
- 공부기록
- bandit level
- Today
- Total
목록분류 전체보기 (194)
아임노드

Q1 : 전송 계층의 존재 이유와 직결되는 IP의 한계의 두 가지 중요한 특징이 있다.그것은 무엇인가? A : 1. IP는 신뢰할 수 없는 비신뢰성 프로토콜 - IP 프로토콜이 패킷이 수신지까지 제대로 전송되었다는 보장을 하지 않는 특징 (다른 말로 최선형 전달(best effirt delivert)이라고 한다; 최선은 다해 보겠지만, 전송 결과에 대해서는 어떠한 보장도 하지 않겠다.) 2. IP는 연결을 수립하는 과정이 없는 비연결형 프로토콜 - 송수신 호스트 간에 사전 연결 수립 작업을 거치지 않는 특징 (그저 수신지를 향해 패킷을 보내기만 할 뿐) Q2 : IP가 왜 어떠한 보장도 없이 신뢰할 수 없는, 비연결 통신을 하는가? A : 주요한 이유는 성능 때문이다. ..
Q1 : 택배에서 수신인 역할을 하는 정보가 MAC 주소라면,수신지 역할을 하는 정보는 네트워크 계층의 00 주소이다.00은 무엇인가? A : IP Q2 : 데이터 링크 계층의 한계를 두 가지 말해보아라. A : 1. 물리 계층과 데이터 링크 계층만으로는 다른 네트워크까지의 도달 경로를 파악하기 어렵다. 2. MAC 주소만으로는 모든 네트워크에 속한 호스트의 위치를 특정하기 어렵다. Q3 : 네트워크 계층에서 IP 주소를 이용해 수신지 주소를 설정하거나해당 수신지까지의 최적의 경로를 결정하는 것을 무엇이라고 하며,이러한 것을 수행하는 대표적인 장비는 무엇인가? A : 라우팅(routing), 라우터(router) Q4 : IP 주소를 바탕으로 송수신 대상을 지정하는 것을 무엇이라고 하는가? ..

Q1 : 물리 계층과 데이터 링크 계층이 서로 밀접하게 연관되어 있는 이유는공통적으로 어떤 기술을 사용해서인가? A : 이더넷(Ethernet) Q2 : 이더넷(Ethernet)의 정의를 말하여라. A : 다양한 통신 매체의 규격들과 송수신되는 프레임의 형태와 프레임을 주고받는 방법 등이 정의된 네트워크 기술 Q3 : 각기 다른 제조사의 컴퓨터가 네트워크 장비를 달리 사용하여도 약속한 듯 통일된 형태로 동작한다.그 이유는 통신 매체를 비롯한 네트워크 장비들이 이것을 준수하기 때문이다. 이것은 무엇이며,국제조직이 이와 관련된 기술을 어떤 명칭으로 표준화 하였는가? A : 이더넷 표준, IEEE 802.3 Q4 : 이더넷 표준에 따라 통신 매체의 종류와 전송 속도는 달라질 수 있다.이에 통신 매체 표기..

Q1 : 컴퓨터 네트워크(=네트워크)의 정의는 무엇인가? A : 여러 개의 장치가 마치 그물처럼 서로 연결되어 정보를 주고받을 수 있는 통신망 Q2 : 인터넷(internet)의 정의는 무엇인가? A : 네트워크를 연결하는 네트워크 (네트워크의 네트워크) Q3 : 네트워크의 기본 구조를 그려보아라.(호스트, 네트워크 장비, 통신매체, 메시지와 각 구성 역할) A : Q4 : 범위에 따라 네트워크를 분류하기도 하는데, 크게 A와 B로 구분한다.A와 B는 무엇이며 그것들의 정의를 말하여라. A : LAN(Local Area Network) - 가까운 지역을 연결한 근거리 통신망 WAN(Wide Area Network) - 먼 지역을 연결하는 광역 통신망 Q5 : 메세지 교환 방식으로도 네트워..

OverTheWire BanditLevel 4 -> Level 5 목표 : 파일 유형 확인하여 사람이 읽을 수 있는 파일 찾기사람이 읽을 수 있는 파일 유형 확인하기확인한 파일 읽어들이기 풀이방법 1. bandit4 서버 접속# ssh bandit4@bandit.labs.overthewire.org -p 2220 2. inhere 디렉토리로 이동하여 숨겨진 파일 리스트까지 확인이전에 했던 내용 그대로 숨겨진 파일까지 출력한다.소유자와 그룹을 확인하고 읽어들일 파일을 확인한다. 문제에서 inhere 디렉토리에서 'Only Human-Readable'한 파일을 찾으라고 했기 때문에파일 유형을 살펴보아야 한다. 2. 내가 원하는 파일을 찾기 위해 파일 유형 확인하기전체 파일 유형을 확인하려면 ' * ' ..

OverTheWire BanditLevel 3 -> Level 4 목표 : inhere 디렉토리에 들어있는 파일 중 하나의 파일에서 패스워드 찾기디렉토리에 디렉토리로 이동하여 파일 읽기 풀이방법 1. bandit3 서버에 접속 후 파일 리스트 확인inhere 디렉토리 확인ls 명령어는 파일 유형별로 색상을 다르게 표시하는데, 여기서 파란색은 "디렉토리(directory)"를 의미한다.* 이전에 문제에서 보았던 흰색은 모두 일반 파일을 의미함 2. inhere 디렉토리로 이동하여 파일 목록 확인cd 명령어를 사용하여 inhere 디렉토리로 다시 이동한다.ls 명령어만 쓰면 디렉토리 목록이 뜨지 않아, ls -l 명령어를 사용해본다.* ls -l 명령어 : -l 옵션은 'long listing form..

실무환경에서의 주 취약점11개 정도의 취약점 존재 (공식 및 비공식 가이드 : 2개)주요통신기반시설 취약점 가이드(KISA) : 28개 ———> 10번은 정독해라홈페이지에서 다운로드 가능SQL i : SQL쿼리를 통해 정보 노출(DB)세션 재사용 : Cookie 재사용XSS(Strored, Reflected) : 스크립트를 통해 원하는 명령어 실행File Upload : 게시판 or PUT 통해 서버로 업로드File Download : 서버에 존재하는 파일을 로컬로 다운로드 or 열람정보노출 : 버전 정보 노출관리자페이지 노출인증우회 : 로그인 과정에서 우회디버깅 정보(소스) : 소스코드에 존재하는 주석 내용파라미터 조작(결제, 타인정보열람, 권한없는 게시판 글쓰기 등..)위 내용을 토대로 점검해봐야할 ..

AWS 클라우드 강좌를 들으면서 실습을 진행했다.AWS는 기본적으로 유료 플랫폼이라 강사님의 주의사항을 잘 들으면서 실시간으로 놓치지 않도록 주의를 기울였다. 버켓 만들기 정책 부여 IAM으로 계정 변경 후 임시권한 부여 (계정 변환 차이 비교) 오늘도 Bandit 문제를 풀어봤다.아직 초반이긴 하지만 리눅스 명령어에 점차 익숙해지는 것 같다.확실히 문제풀이가 도움이 되는 것 같다. Level 1 -> Level 2 Level 2 문제풀이" data-og-description="OverTheWire BanditLevel 1 -> Level 2 목표 : bandit1 SSH에 접속하기이전 문제에서 얻은 비밀번호를 통해 bandit1 서버에 접속'-' 파일에서 다음 레벨을 위한 비밀번호 알아내기 풀이방법 ..

OverTheWire BanditLevel 2 -> Level 3 목표 : bandit2 SSH에 접속하여 공백이 있는 파일 읽기bandit2에 접속'spaces in this filename' 파일 읽기 풀이방법 1. bandit2 SSH에 접속 후 파일 확인이전 문제에서 얻은 패스워드를 통해 bandit2로 접속한 후다음 레벨을 위한 패스워드가 있는 'spaces in this filename'이 있는지 확인한다. 2. 공백이 있는 파일 읽기공백이 있는 파일을 그대로 읽어들이면띄어쓰기 된 글자를 각각의 별도의 파일로 인식하며,파일이 없다고 나온다. 즉, 해당 파일을 하나의 파일로 인식하게 해야한다.cat으로 읽되 공백이 있으므로 아래와 같은 방법을 따른다.# cat 'spaces in this fi..