분류 전체보기 (29) 썸네일형 리스트형 인스타그램(Instagram) 해킹하는 방법에 대해 *이 글은 사람들에게 Instagram 해킹이 어떻게 작동되는지, 그리고 어떻게 해킹을 방지해야 하는지에 대해 알리기 위해 쓰여진 글입니다. 이러한 기술을 악의적인 목적으로 사용하지 마세요.Please remember that this article is written with the ami of educating people about how Instagram hacking works and how should they prevent such hacks. Therefore don’t use these techniques for malicious purposes. 1. 인스타그램 피싱 이메일: 다양한 피싱 이메일 중에서 “가짜 저작권 침해 알림”을 사용해 로그인 정보를 제공하도록 유도하는 방법이다(1) .. 클릭픽스(ClickFix)에 대해서 1. ClickFix 란?‘복사-붙여넣기’ 기법을 활용한 가짜 팝업 메세지로, 팝업의 버튼을 클릭하면 악성코드나 악의적 프로그램이 다운로드 되는 형태의 공격이다. *이전부터 유사한 공격방식으로 ClickFix공격이 행해지고 있는데, 그 중에서도 2025.3.25 기준 최근 사용되고 있는 공격방식인 "Booking[.]com 가짜 이메일을 보내는 형태"이다.2. 공격 형태① Booking[.]com을 이용한 게스트 중 부정적인 리뷰를 남기고 그에 따른 답변을 요청한 게스트인 척하여 악성 이메일을 보낸다. 메시지 안에는 수신자를 예약 사이트로 안내하는 링크나 PDF 첨부파일도 포함되어 있다.② 클릭하면 정식 Booking[.]com 페이지를 모방하여 디자인된 배경에 겹쳐진 가짜 CAPTCHA 확인 페이지로 .. Part 03. 대칭키 암호(2) 1.DES(Data Encryption Standard) 1)개요 :Lucifer 프로젝트 (1)목적: Data Encryption Standard (2)방식: Substitution + Permutation ->중첩 (3)라운드:16회전(S-box, P-box 각각 한번씩 한것을 회전) (4)키는 56bit(64bit-------------->56bit) Parity drop (5)평문의 길이 64bit, 키로부터 16개의 서브키를 생성하고 서브키를 각 라운드에서 사용 2)DES의 구조 :Feistel의 변형된 형태 각 라운드는 라운드 키 생성기에 의해 암호키로부터 생성된 48비트 라운드키를 사용 (1)라운드 함수 ->각 라운드에는 암호 요소 혼합기(Mixer)와 교환기(swapper)가 있음 :라운드.. 보안기사 필기 정리자료 안녕하세요. 알기사에 올린 합격수기를 보고 와주신 분들 감사드립니다. 원래는 제가 나름 정리한 자료를 꾸준히 게시글로 올릴 생각이었으나 취업과 동시에 시간이 부족하여 올리는 것이 힘들어졌습니다... 대신 보안기사 정리자료가 필요하신 분들은 자료를 메일로 송부해드리겠습니다. (제가 직접 정리한 것이기 때문에 중간중간 오탈자가 발생하는 점 양해부탁드립니다) 1. 저의 블로그 내 해당 글 + 다른 게시글, 총 2개의 게시글에 공감누르기 2. 비밀댓글로 메일주소 적기 위와 같이 수행하시면 순서대로 자료를 송부해드리겠습니다^.^ 직접 저의 블로그에 방문해주셔서 감사합니다. 보안쟁이 모두가 보안기사에 합격하는 그날을 기원하겠습니다. 정보보안기사, 정보보안산업기사 15회 동회차 한 번에 합격 비법! 1. 자기소개 저는 대학생 4학년때, 자격조건이 되자마자 시험을 보았으며 비전공자입니다. ->현재는, 보안기사 취득과 더불어 여러가지 노력 덕분에 졸업 전에 보안직무로 취업성공했습니다:) 2. 공부한 교재/강의 알기사 2019필기, 2020실기 / 지안패스 6개월 3. 공부방법 [필기] 1. 강의를 하루 2-3개 정도 보기 2. 원노트를 이용해 타이핑으로 노트정리 -수기로 노트정리를 해도 좋지만 내용을 추가 또는 수정 시 깔끔하게 정리가 가능합니다. -핸드폰으로 연동가능하기 때문에 어디서든 읽기 편리합니다. -그림과 같은 것들은 직접 그리는 것보다 더 정확합니다. ★원노트에 정리해놓은 필기들을 한개 씩 블로그에 게시 중입니다. 3. 적어도 20개 강의정도 보면 앞에 노트정리를 가볍게 읽기 (많이 .. Part 03. 대칭키 암호(1) 1.현대 블록 암호 1)현대 블록암호의 구성요소 :전치 요소(P-box)와 치환 요소(S-box)를 결합하여 설계 (1)P-box :전치 암호를 병렬적 수행 ①단순 P박스 ②축소 P박스: 특정비트는 소실되어 출력되지 않음 ③확장 P박스: 비트의 양을 증가시키고자 할 때 사용 구분 입력(m),출력(n) 역함수 비고 단순 m=n O 축소 m>n X 비트를 줄일 때 확장 m X 비트를 늘릴 때 (2)S-box :역함수가 존재하면 입력비트와 출력비트의 개수가 동일, 치환 암호 (3)합성 암호 :Shannon은 치환, 전치, 다른 구성요소를 결합 ①Shannon의 업적 -정보이론의 창시자 -일회용 패드(OTP)의 안정성을 증명 -혼돈과 확산을 정의 ②혼돈: 평문을 찾고자 하는 공격자를 좌절 ③확산: 키를 찾고자 .. Part 02. 암호학 개요(4) 1.암호 알고리즘의 안정성 평가 1)안정성 (1)해독 비용: 정보의 가치를 초가 (2)해독 시간: 유효시간을 초과 ->공격자를 힘들게 만듦 2)암호제품 평가체계 :암호모듈에 대한 안정성 평가로 NIST가 수행하는 CMVP Cf)한국: KCMVP 3)암호기술 평가 (1)평가 종류 ①암호 알고리즘: 알고리즘 자체의 이론적 안정성 ②암호모듈: 이론적 안정성과는 별개로 암호 서비스기능을 제공하는 암호모듈의 안정성 (2)암호모듈의 안정성 평가(CMVP) :암호기술의 구현 적합성 평가, 암호키 운용 및 관리, 물리적 보안(사용환경에 대한 평가) 2.지적 재산권 보호 1)디지털 저작권 관리(DRM) :디지털 미디어의 생명 주기 동안 발생하는 사용권한 관리, 과금, 유통 단계를 관리하는 기술 (1)스테가노그래피(ste.. Part 02. 암호학 개요(3) 2.주요 암호기술에 대한 개괄 1)대칭키 암호와 비대칭키 암호 (1)대칭키 암호: 암호화에 사용되는 키 = 복호화에 사용되는키 ->수학이론적으로 어려워서 시간이 오래걸림 (2)비대칭키 암호: 암호화에 사용되는 키 ≠ 복호화에 사용되는 키 2)하이브리드 암호시스템 :대칭키 암호와 공개키 암호의 장점을 조합 3)일방향 해시함수(MAC) :무결성을 제공 4)메시지 인증코드(MAC) :무결성과 인증을 제공 5)전자서명 (1)무결성, 인증, 부인방지 (2)Hash + 비대칭키 3.암호 분석(암호 해독) 1)개요 (1)암호문으로부터 평문 또는 키를 찾아냄 (2)케르히호프의 원리: 암호방식을 알고 있다는 전제하에 시도 ->알고리즘은 알지만 키는 모름 2)복호화와 해독의 차이점 (1)복호화: 암호화와의 반대 (2)해독.. Part 02. 암호학 개요(2) 1.암호기법의 분류 1)치환 암호와 전치 암호 (1)치환 암호(Substitution Cipher) ①다른 비트, 문자, 블록으로 대체 ②교환하는 규칙 ③일대일 대응X ④비트 수: 2n! (2)전치 암호(Transposition ; 순열) ①비트, 문자, 블록을 재배열 ②자리를 바꾸는 규칙 ③일대일 대응 ④비트 수: n! 2)블록 암호와 스트림 암호 (1)블록 암호 ①일정한 크기의 블록으로 잘라낸 후 암호화 ②블록의 크기: 8비트(ASCII), 16비트(UniCode) ③라운드를 사용 -> 강도 조절 ④내부상태(메모리 값)을 가질 필요 X (2)스트림 암호 ①1비트 또는 1바이트의 데이터 흐름 ②평문과 키 스트림을 XOR ③내부상태 지님 ④이동 통신 등의 무선 데이터 보호 ⑤블록보다 빠름 -> 하드웨어의.. 캐시미르블랙(KashmirBlack) 봇넷에 대해서 1. 캐시미르블랙(KashmirBlack) 이란? 암호화폐 채굴과 스팸, 웹사이트 변조 공격을 위해 개발된 봇넷 ->워드프레스(WordPress), 줌라(Joomla), 드루팔(Drupal)기반 웹사이트들을 감염시킴 2. 캐시미르블랙의 특징 ①모듈 방식의 인프라 구조를 지님 ②드롭박스(Dropbox), 깃허브(Github)와 같은 클라우드 서비스에 C&C를 마련해 고루 사용함 ->필요한 파일을 저장하고 통신 부하의 균형을 잡음 ③이미 공객된 취약점들을 익스플로잇하여 주로 인기 높은 CMS 플랫폼을 공략 참고 : www.boannews.com/media/view.asp?idx=91996&page=8&kind=1 www.imperva.com/blog/crimeops-of-the-kashmirblack-bot.. 이전 1 2 3 다음 목록 더보기