본문 바로가기

Application

What are the differences between PEM, DER, P7B/PKCS#7, PFX/PKCS#12 certificates What are the differences between PEM, DER, P7B/PKCS#7, PFX/PKCS#12 certificates June 19, 2011 by Arun GP NOTE: Please note that, this is a RIP OFF from the website http://www.sslshopper.com. Thanks for http://www.sslhopper.com for the valuable information provided. If anyone has any complaints, please contact me. Different Platforms & Devices requires SSL certificates in different formats eg:- A.. 더보기
파일 시그니처 모음 (Common File Signatures) 파일 시그니처 모음 (Common File Signatures) By proneer On October 23, 2009 · 19 Comments 파일은 파일 자체로는 의미가 없다. 파일이 담고 있는 데이터를 유용하게 사용하기 위해서는 관련된 소프트웨어가 필요하다. 이러한 소프트웨어들은 각각 자신만의 고유한 파일 포맷을 만들어 사용한다. 따라서 어떤 파일을 읽을 수 있다면(혹은 실행할 수 있다면) 해당 파일 포맷을 해석할 수 있다는 의미이다. (텍스트 파일 제외) 그림 파일(JPEG, PNG, TIFF, GIF 등) 또한 파일 포맷 별로 고유한 포맷을 가지고 있다. 알씨와 같은 그래픽 뷰어 소프트웨어를 통해 해당 파일을 볼 수 있는 이유는 알씨 소프트웨어에서 각 그림 파일 포맷을 해석할 수 있도록 프로그래.. 더보기
GoF 디자인 패턴 GoF 디자인 패턴 1. GoF 디자인 패턴 종류 구분 종류 생성 패턴 Singleton, Abstract Factory, Factory Method, Builder, Prototype 구조 패턴 Adapter, Bridge, Composite, Decorator, Facade, Flyweight, Proxy 행위 패턴 Command, Interpreter, Iterator, Mediator, Template Method, Visitor, State, Strategy, Observer, Chain of Responsibility, Memento 2. 생성 패턴 - 객체를 생성하고 참조하는 과정을 추상화하여 시스템이 객체의 생성과 조합들에 구애 받지 않고 개발될 수 있도록 도와준다. - 특정객체가 생성되고.. 더보기
Penetration Test System Penetration Test [ WEP Crack ] System ============================================================ * 공격 시스템 : BackTrack 5 R1 (Vmware 7) * 피해 시스템 : 모의 해킹을 위해 설치한 AP * 공격 도구 : Aircrack-ng Package ============================================================ [ 목적 : 무선 네트워크 목록에 검색된 AP(SSID:TEST)에 접속 ] 테스트를 위한 AP 환경 설정 AP 관리 메뉴를 통해 SSID를 "TEST", 채널은 "6", 암호화는 "WEP64", 키 값은 "23456"으로 임의 설정 무선 네트워크 검색 네.. 더보기
[Wireless Security] 무선 네트워크 암호화 WEP(Wired Equivalent Privacy) WEP(Wired Equivalent Privacy) - IEEE 802.11 LAN 표준에 규정되어 있는 WEP 암호화 방식은 무선 네트워크에서 전송되는 프레임들을 40비트 길이의 WEP 비밀 KEY (관리자가 설정한 암호문으로 부터 얻어진 KEY 값)와 임의로 할당되는 24비트의 IV(Initialization Vector)로 조합 된 총 64비트의 KEY를 이용하여 RC4 알고리즘을 통해 암호화하는 것이다. - WEP 비밀키는 사용자가 입력한 암호문으로 부터 4개가 생성되는데 2비트의 KeyID로 각각을 구분 하고, 이 키중 하나를 선택 하여 MAC Frame에 대한 WEP 암호화에 사용된다. - WEP 암호화 방식은 64비트 암호화 방식의 40비트 WEP, 128비트(WEP2) 암호화 방식인 10.. 더보기
logic gate (AND, OR, XOR, NOT, NAND, NOR, and XNOR) A logic gate is an elementary building block of a digital circuit. Most logic gates have two inputs and one output. At any given moment, every terminal is in one of the two binary conditions low (0) or high (1), represented by different voltage levels. The logic state of a terminal can, and generally does, change often, as the circuit processes data. In most logic gates, the low state is approxi.. 더보기
WEP 암호화 WEP 전하고자 하는 데이터,메시지 M 체크섬 WEP의 경우 CRC32(M) 해서 뒤에 덧 붙임 이렇게 붙인 값이 평문 메시지 P이다. 암호화 하기 위한 값을 정해야 한다. 24bits 무작위의 IV(initialization Vector)를 생성해서 WEP키 앞에 붙여서 시드 값 S를 만든다. 이 S값으로 RC4 의 키스트림의 만들어서 전송한다. 실제 적으로는, 평문 메시지 P에 RC4로 만든 키스트림을 XOR한 암호문 C의 앞에 앞서 사용하였던, IV를 붙여서 전송하게 된다. 복호화는 반대의 순서로 하는 것이고, 이것이 WEP 방식의 암호화 이다. RC4 스트림 암호 방식 RC4는 키 스케줄링 알고리즘(KSA), 과 가상 랜덤 생성 알고리즘(PRGA)으로 구성된다. 256개의 배열인 S배열을 0-25.. 더보기
DES Encryption / Decryption Algorithm 현대 암호는 크게 블럭 암호와 스트림 암호, 또는 공개키 암호와 대칭키 암호로 구분하는데, DES는 64비트 단위의 블럭을 사용하는 블럭 암호 시스템이며, Encryption / Decryption 과정에서 동일한 키를 사용하는 대칭키 암호 시스템이다. DES 방식을 이용하여 메세지를 교환하기 위해서는, Encryption / Decryption에 필요한 64비트 키를 준비해 서로 교환해둔다. 이 키는 그대로 사용되는 것이 아니라 적절한 계산을 거쳐 새로운 보조키 열 K1, K2, ... K16으로 변형하여 사용한다. DES 전체 진행 과정은 다음과 같다. 1. IP(Initial Permutation) 치환 2. 좌우 분리 3. 16라운드 진행(Feistel Function) 4. IP 역치환 이 중에.. 더보기
[무선 해킹] WEP키 해킹(BackTrack5 + iptime ncubic) 무선 AP(Access Point)에 걸어둔 암호(WEP키방식)를 해킹하여 패스워드를 알아내보도록 하자. 환경 OS : BackTrack5R1 (Ubunto) Wireless Adaptor : iptime NCUBIC (chipset : rtl8192cu) USB type RTL819xCU_USB_linux_(120109) VMware v7.1.4 1. 무선랜 환경설정 기본적으로 VMware를 이용하여 BackTrack을 사용할 때 BackTrack은 무선랜을 인식하지 못한다. 랩톱의 무선랜 카드도 인식하지 못하니 USB 방식의 무선랜을 하나 구입하는 것이 좋다. - 원인 - VMware에는 약 10개정도의 디폴트 Virtual Network Adaptor가 있는데 실제 장비로부터 NAT, Bridge등.. 더보기
스마트폰 보안 가이드(안전수칙) 모음 각종 관공서 및 또는 단체에서 발표된 스마트폰 보안 가이드(안전수칙) 기준을 모아 보았네요. ()금융보안연구원 - 스마트폰 보안 고려사항 중 1. 스마트폰 시스템 보호방안 가. 플랫폼 변조여부 탐지 1-1. 변조된 플랫폼의 서비스 접근 차단 기술 적용 1-2. 어플리케이션 실행 시, 중요거래 접속시 변조 탐지절차 수행 1-3. 신규 변조기법 배포시 차단기술 업데이트 기능 나. 어플리케이션 변조 방지 1-1. 어플리케이션 소스코드 내 중요정보 제거 1-2. 변조된 어플리케이션 실행방지 방안 적용(파일 무결성 확인 등) 1-3. 어플리케이션 변조방지 방안 적용(디버깅 탐지 등 바이너리 보호 방안) 2. 이용자 중요정보 보호 방안 가. 중요 입력정보 보호 1-1. 입력정보 보호방안 적용(터치패드/키패드) 1-.. 더보기