반응형

공부해요 110

Dirty COW 경쟁 조건 공격

Dirty COW(copy-on-write) 취약점- 경쟁 조건 취약점의 사례임- 2007년부터 리눅스 커널에 존재했으며 2016년에 발견되어서 공격 받았음, 숨겨져 있다가...- 공유된 자원의 문제.. -> 이런건 항상 문제의 소지가 있음 공유된거면- 안드로이드 포함해서 모든 리눅스 기반 운영체제에 영향을 미침 결과- /etc/passwd와 같은 보호된 파일을 수정- 취약점을 악용하여 루트 권한 획득 Virtual Memory- 실제 피지컬 메모리에 있는 주소랑은 별도로 생각 가능- 리눅스에서는 파일을 이렇게 매핑할 수도 있음. (메모리에다 쓴다 생각하는데 파일에다가 쓰는), 디바이스에 매핑하기도 함그래서 메모리에 쓰면 거기에 뭐 /etc/passwd같은게 있어서 파일에 써질 수도 있음매핑하면 파일에도..

보안 SW 설계

보안 설계 패턴패턴이란 - 잠재적인 위협을 처리하는 도구 상자패턴을 적용할 시에는 필요성과 단순성을 고려하고 과용하면 안된다.(오버헤드의 위험이 있음) 1. 설계 속성 패턴 그룹전체적인 관점에서 설계가 어떻게 보이는지를 설명- 설계의 경제성 패턴: 설계가 단순해야한다.(단순할수록 버그는 줄어듦)- 투명한 설계 패턴: 설계를 공개했을 때, 시스템 공략이 불가능하다는 점을 보여줄 수 있음. 비밀성에 의존해서는 안됨. 예를들어 암호 시스템에서 암호화 알고리즘은 항상 공개되는 것이 원칙이다. 2. 노출 최소화 패턴 그룹안전한 쪽을 선택하는 것- 최소 권한 패턴: 작업에 필요한 최소한의 권한만 사용하낟., 공격자에게 권한들 적게줘서 활용할 수 있는 권한을 줄이게 함.- 최소 정보 패턴: 작업에 필요한 개인정보는 ..

4주차 퀴즈

1. 기존 시스템 모델과 새로운 시스템 모델에 대한 설명으로 옳지 않은 것은?① 기존 시스템 모델은 시스템이 엇을 어떻게 수행하는지 명확히 함을 목적으로 한다.② 기존 시스템 모델은 새로운 시스템 요구를 도출하는데에 활용된다.③ 새로운 시스템 모델은 이해관계자에게 설명하는데에 활용된다.④ 새로운 시스템 모델은 요구 사항 분석 초기의 관점이다.더보기④ 새로운 시스템 모델은 요구 사항 정의 및 설계 단계의 관점이다.  2. UML 다이어그램 종류에 따른 사용 목적이 올바르게 짝지어 지지 않은 것은?① 활동 다이어그램 - 작업 흐름이나 프로세스의 활동 단계를 표현② 상태 다이어그램 - 객체 지향 시슽메의 클래스와 그들 간의 관계 표현③ 사용 사례 다이어그램: 시스템과 사용자 간의 기능적 상호작용 모델링 ④ 시..

SW 개발 방법론/ 시스템 모델링

소프트웨어 개발 방법론 (SW 개발 방법론)소프트웨어를 개발한다는 것은 단순히 코드를 작성하는 것이 아니라, 컴퓨터에서 동작하는 프로그램을 통해 실제 문제를 해결하는 일이다. 이를 위해 다양한 소프트웨어 개발 방법론이 존재하며, 문제의 성격과 규모에 따라 적절한 방법론을 선택하는 것이 중요하다.  절차적 프로그래밍 (Procedural Programming)절차적 프로그래밍은 전통적인 프로그래밍 패러다임 중 하나로, 프로그램을 일련의 절차(또는 순서)에 따라 구성하는 방식이다. 주요 특징은 다음과 같다:**프로그램의 기본 구성 요소는 절차(Procedure) 혹은 함수(Function)**이다.자료구조, 알고리즘, 그리고 순차적인 흐름에 중점을 둔다.프로그램은 위에서 아래로 차례대로 실행되며, 각 절차는..

3주차 퀴즈

1. 시스템의 공격환경을 식별하고 해결하기 윈한것으로 Application의 보안에 영향을 미치는 모든 정보를 구조적으로 표현한 것을 무엇이라 하는가?더보기위협 모델링 2. 위협 모델링의 절차를 순서대로 나열하시오.ㄱ. Identifying threatsㄴ. Creating an application diagramㄷ. validating that threats have been mitigatedㄹ. Defining security requirementsㅁ. mitigating threats더보기ㄹ ㄴ ㄱ ㅁ ㄷ 3. 3단계 보안 제어 세부 정보 추가 및 해결 방법에 대한 설명으로 옳지 않은 것은?① 버그 수정이나 재디자인을 통해 위협 영향을 줄인다.② 다른 시스템이나 다른 팀에 문제를 이전한다.③ 문제가..

위협 모델링

위협 모델링이란?시스템이 공격환경에 계속 노출되어 악용될 가능성이 높은데 이를 식별하고 해결하기 위한것application의 보안에 영향을 미치는 모든 정보를 "구조적으로" 표현한다.. 위협 모델링 절차0단계: security requirements 정의1단계: Creating an application diagram(시스템의 요구 사항 캡처 및 데이터 흐름 다이어그램 만들기)2단계: 위협 identifying3단계: mitigating threats(보안 제어의 올바른 조합을 사용해 문제에 접근하는 방법 결정)4단계 validating that threats have been mitigated(확인하는 과정)  https://learn.microsoft.com/ko-kr/azure/security/de..

56. 디버깅 실습3 - PE Image Switching

PE Image란?PE 파일이 프로세스 메모리에 매핑된 모습 PE파일을 실행하면 유저부분에 프로세스가 올라간다.. 가상메모리에..PE 이미지에 대해서PE 파일이랑 해서 파일이랑 메모리 이미지해서 사진이 교재에 있는데 이건 앞부분에서도 했고.. 운체때도 맨날 공부했던 내용이라 그거 보는게 나을 듯 아무튼 PE 파일은 파일 할당이랑 섹션할당이 다르고 각 섹션에서의 raw data size랑 가상 사이즈랑 달라서 형태가 달라짐 PE Image Switching어떤 프로세스를 SUSPEND 모드로 실행한 후 다른 PE 파일의 PE 이미지를 매핑시켜 다른 프로레스 메모리 공가네서 실행하는 기법알맹이를 바꾸는 느낌.. 껍데기 냅두고.   예제파일https://github.com/reversecore/book/tre..

반응형