일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 팬인과 팬아웃
- telnet
- bandit21
- 클래스 관계
- 암표거래
- cron
- 모듈구조도
- sofrware architeture
- status diagram
- 구조적 설계
- ssh
- 디자인패턴
- UseCase
- prototypepattern 예시 example
- madia designer ui design
- 객체 상속 속성 인스턴스 메소드 오퍼레이션
- strucuture charat
- 상태다이어그램
- fan-in fan-out
- gof design pattern
- nc reverse shell
- 매크로를 바라보는 시각
- factory metohd pattern
- ui 디자인 기본원칙
- Bandit
- 생성패턴 행위패턴 구조패턴
- 리버스쉘
- base64
- 소프트웨어공학 디자인패턴
- usecase description
- Today
- Total
목록전체 글 (53)
2.log
Insecure_Client_Initiated_Renegotiation 암호화 통신 시 재협상 제한이 미흡해서 일어나는 취약점 재협상 종류 Client-initiated secure renegotiation Client-initiated insecure renegotiation Server-initiated secure renegotiation Server-initiated insecure renegotiation 확인방법 점검하고자 하는 사이트에서 명령어를 통해 재협상 시도후 리턴 값 확인해 취약 유무 판별 $ openssl s_client -connect IP:PORT --- read R BLOCK 이 뜨면 대문자 R (RENEGOTIATING), 재협상 시도하는 명령 입력 R 명령 입력 시 위와 같..
HeartBeat? 대기중인 메시지가 없는 경우 송신 응용프로그램이 잘 살아있는지 수신자에게 알려주기 위해 주기적으로 전송되는 시스템 메시지 HeartBleed (CVE-2014-0160) OpenSSL 1.0.1 버전에서 발견된 취약점으로 OpenSSL 을 구성하는 TLS/DTLS 의 HeartBeat 확장규격에서 서버와 클라이언트 간 주고받는 정보가 유출 되는 문제 (보통 클라이언트로부터 전달받은 정보와 길이가 일치하지 않으면 클라이언트 요청에 서버가 응답하지 않는것이 정상이나 이러한 정보의 내용과 길이의 일치여부를 검증하지 않고 정보를 보내기 때문에 payload의 길이를 조작하여 시스템 메모리에 저장되어 있는 정보 야금야금 탈취가능하게 됨) 취약버전 OpenSSL 1.0.1 ~ 1.0.1f 버전 ..
netstat (Network Statistics) 현재 서버가 다른 시스템과 어떤 서비스/포트로 연결되어 있는지 확인하는 명령어 $ netstat -tnl #t : TCP #n : Numeric(10진수) #l : Listening 시스템 콘솔에 표시되는 네트워크 정보 항목 Proto (Protocol) 프로토콜 종류 (TCP or UDP) Local Address 자기 자신의 IP 주소와 포트번호 0.0.0.0 : 특정 IP 연결되어있지 않은 상태 Foreign Address 상대 측 IP 주소와 포트번호 0.0.0.0 : 아직 통신 시작되지 않은 상태 State 현재 서비스 연결 상태 State (네트워크 서비스 연결상태) 항목 LISTEN(window : LISTENING) 클라이언트의 접속 요청..