분류 전체보기 156

펨토셀 관련 스크랩

펨토셀이란:펨토셀은 건물 내 LTE 통신 음영지역을 없애거나 트래픽을 분산시키는 역할을 한다.가정이나 소규모 사무실을 위한 초소형·저전력의 이동통신 기지국이다. 데이터 트래픽 분산이나 음영지역 해소의 목적으로 사용된다. 서비스 가능 반경은 통상 수십미터 이내다.펨토셀을 악용하는 법박 교수는 "가짜 기지국이 확보되면 공격자는 이용자와 중앙 시스템 사이 통신 전 과정을 지켜보고, 필요하다면 조작도 할 수 있다"며 "소액결제는 제한시간 내 본인확인 번호만 인증하면 되는 통신이다. ID·PW도 요구하지 않기 때문에 이같은 '중간자 공격'이 가능하다"고 부연했다.휴대전화는 가장 강한 신호를 보내는 기지국 장비에 자동으로 연결된다. 해커는 펨토셀의 발신신호를 증폭해 KT가 운영하는 기지국보다 더 강력한 신호를 내게..

BYOVD(Bring-Your-Own-Vulnerable-Driver)

BYOVD: 유효한 서명을 가진 드라이버의 취약점을 활용하여, 이 드라이브의 높은 권한을 기반으로 보안 솔루션을 우회해 공격을 최대화하는 방법 Backstab.exe가 처음에 권한 상승 해놓고 왜 또 드라이버의 권한을 필요로 하는가?: 상승시킨 권한 만으로는 보안 솔루션의 핸들을 얻기가 어려움 → 그래서 드라이버까지 끌어들이는 것임 Backstab.exe가 보안 솔루션 PID를 어떻게 아는건지?: Backstab.exe 실행 시 입력받는 것임 DeviceIoControl(): 지정된 디바이스 드라이버에 직접 제어 코드를 보내, 해당 디바이스가 해당 작업을 수행하도록 함 ※ 소만사의 아래 자료를 참고하였다. https://www.somansa.com/wp-content/uploads/2024/10/BYO..

네트워크에 대한 근본적 이해

모든 네트워크 상황은 결국 프로토콜로 설명될 수 있고,프로토콜은 아래 요소들로 구성된다:- 패킷의 구조 정의 (+ 여기에 실제로 담긴 데이터)- 패킷 해석 로직- 기본적인 제어 로직 (패킷과 별개로) 또한, 로직과 패킷 구조 정의 정보가 실제로 들어있는 곳은 아래의 `처리 주체`이다 (gpt가 알려줌):OSI 7 Layer주요 프로토콜 / 기능 예시처리 주체7응용 계층 (Application)HTTP, HTTPS, FTP, SMTP, DNS, SSH 등애플리케이션 소프트웨어 (브라우저, 메일클라이언트 등)6표현 계층 (Presentation)인코딩, 암호화, 압축 (e.g., JPEG, TLS, ASCII)운영체제 또는 라이브러리 (예: OpenSSL, codec)5세션 계층 (Session)세션 관리..

[Network Layer (Layer 3) in OSI 7 Layer <3>] Router, Subnet, DHCP Relay, Class, Sub-Interface

Router모듈형임: 전체 시스템을 여러 개의 독립적인 부품(모듈)으로 나누고, 필요에 따라 추가, 제거, 교체가 가능한 구조eg. Cisco 2811 라우터기본 본체에는 WAN 포트가 2개뿐.하지만 WIC-1T 모듈을 추가하면 시리얼 포트 1개를 확장 가능NM-ESW-16 모듈을 꽂으면 스위치 포트 16개 추가Subnet서로 다른 서브넷 간의 통신은 반드시 라우터를 거쳐야 함DHCP Relay클라이언트와 DHCP 서버가 서로 다른 네트워크(서브넷)에 있을 때, DHCP 통신이 가능하도록 중개 역할필요한 이유: DHCP Discover 메시지는 브로드캐스트(255.255.255.255)로 전송되기 때문에 라우터를 넘을 수 없으므로.DHCP 클라이언트 라우터 (DHCP Relay 에이전트 역할인 경우) D..

[Data Link Layer (Layer 2) in OSI 7 Layer] Switch, STP, VLAN

Switch스위치는 수신 MAC 주소를 학습하여, 정확한 포트로만 전달함.eg. PC1이 PC2에게 데이터를 보내면 → 스위치는 모든 포트가 아니라 PC2가 연결된 포트로만 전송 → 불필요한 트래픽 감소 단순한 허브(Hub)는 들어온 데이터를 모든 포트로 방송(Broadcast)함.스위치의 Trunk Port & Access Port L2에 소속되므로, 기본적으로 MAC 주소를 기반으로 작동하고, IP 주소가 불필요하지만, 원격 관리를 위해 IP 주소를 할당하기도 함. (eg. 다른 서브넷의 관리 서버에서 스위치를 관리/모니터링.) 이때 스위치의 모든 포트와 관리 IP 주소는 기본적으로 가상 인터페이스인 VLAN에 속함.-> 스위치가 속한 VLAN 인터페이스 & 다른 네트워크 간의 통신.STP이 프로토..

유심 “재설정” 분석 (타 블로그 글 정리)

얻은 것암호 알고리즘 상에서, 동일 입력에 대해 동일 출력을 반환하는 함수가 있다면, 해당 함수의 출력을 분석함으로써 입력의 변화 여부를 추론할 수 있다!!이해한대로 적은 내용폰의 USIM은 HSS와 통신하는 서비스 네트워크와 통신하면서 AKA 과정을 거친다.시작 시 서비스 네트워크는 USIM에게 매번 새로운 RAND값과 AUTN을 주면서 USIM을 시험해본다.USIM 내 아래 파라미터들이 활용된다:가입자 식별 번호 IMSIGSM 시절부터 사용된 심 인증 키 KUMTS 시절부터 들어온 오퍼레이터 인증 키 OPcMILENAGE 알고리즘 상수 c_i, r_iAKA가 반환하는 오류는 두 가지 종류이다:Authentication error: AKA 결과, MAC ≠ XMAC일 때Synchronisation fa..

보안/암호학 2025.05.08

[Kubernetes] Container, Pod, Deployment, Service, Node, Cluster

container✅사용 목적Single Responsibility Principle에 따라 분리된 각각의 기능 (프로세스)를 격리된 환경에서 실행할 수 있음 eg. "nginx", Database, 백엔드 각각이 container 하나씩 사용▶ pod 정의에 각 container 정의가 포함돼 있음. 예를 들어 nginx의 경우 그 내용은:기반 OS: 보통 `debian`, `alpine`, `ubuntu` 중 하나.nginx 바이너리: `/usr/sbin/nginx` 위치에 존재 nginx 설정 파일: `/etc/nginx/nginx.conf` 등 ..

[System Hacking] validator

소스코드 분석 & 보호기법 확인__int64 __fastcall main(int a1, char **a2, char **a3){ char s[128]; // [rsp+0h] [rbp-80h] BYREF memset(s, 0, 0x10uLL); read(0, s, 0x400uLL); sub_400580((__int64)s, 0x80uLL); return 0LL;}buffer에 사용자의 입력을 받고,이것이 sub_400580()를 통과하면 프로그램은 정상 종료된다.__int64 __fastcall sub_400580(__int64 a1, unsigned __int64 a2){ unsigned int i; // [rsp+1Ch] [rbp-4h] int j; // [rsp+1Ch] [rbp-4h] ..

보안/Wargame 2025.03.17

[System Hacking] cmd_center

소스코드 & 보호기법 확인#include #include #include #include void init() { setvbuf(stdin, 0, 2, 0); setvbuf(stdout, 0, 2, 0);}int main(){ char cmd_ip[256] = "ifconfig"; int dummy; char center_name[24]; init(); printf("Center name: "); read(0, center_name, 100); if( !strncmp(cmd_ip, "ifconfig", 8)) { system(cmd_ip); } else { printf("Something is wrong!\n"); } exit(0);}center_name 변수에 이것의 크기보다 큰 100바이트를 읽어..

보안/Wargame 2025.03.13