Computer Science/보안

    공격의 일반적인 특징들( Patterns of Attacks in Networks )

    ※ 여기서 타협이라 해석되는 compromise는. 해킹에 성공해서 원하는 명령을 수행할 수 있게 되는 것 ( gain control of , infected by viruses ) a. Open the commend line (shell) b. Access a directory c. Log into a web site as an administrator d. etc.......... 1. 특정장치로의 공격 (attackers compromise a machine) Attaacker ↓ ↓ 특정 String을 특정 Port 로 보낸다 ↓ ↓ Machines * 특정 String 예 admin' : or 1=1- 을 port #80으로 65 7a 63 35 73 73 69 76 00 을 port #150으..

    Buffer Overflow

    Buffer가 넘처나게( Overflow )되다... 즉. 할당 된 메모리영역(Buffer)을 넘어 return address를 덮어쓰고(overwrite) 악성코드를 그 후에 삽입 webserver에서 뿐만 아니라 어디서나 ..다 적용가능.

    SQL Injection

    SQL( Standard Quary Language ) 에 주입( Injection )되다. 중요한 것은 페킷에 어떤 특징이 있나 분석하는 것이다. 특수문자(주석처리를 시키는...) User는 웹페이지에 Id와 Passward를 입력하면 Web server는 Database에게 Quary를 날린다. Id는 ~~이고 Password는 ~~~이니? ↓ select * from useraccount where username = 'id' -- ← 얘 덕분에 뒤에 패스워드부분은 주석처리됨 and passward = ''pw' 따라서 뒷부분인 페스워드는 확인 안하게 된다.