본문 바로가기
반응형

전체 글44

일반적인 웹 해킹 절차 웹 해킹을 하는 2가지 방법: 직관적으로 취약점이 있는 부분을 발견하는 방법 발견할 수 있는 공격 표면을 모두 찾고, 하나씩 공격 시도하는 방법 일반적인 웹 해킹 절차 공격 대상 선정 --> 정보 수집 --> 취약점 분석 --> 공격 --> 리포트 및 흔적 제거 공격 대상 선정 공격 대상을 주로 대중성이 있는 프로그램 혹은 웹 사이트로 선정된다. 사용자가 많을수록 해킹으로 인한 파급력이 높기 때문이다. 대중성이 있는 대상 중 취약해 보이는 것을 공격 대상으로 선정한다. 정보 수집 공격 대상을 선정한 후에는 공격 대상에 대한 조사를 한다. 정보 수집을 할 때에는 공격 대상이 가지고 있는 특성과 취약한 부분을 찾는다. 공격 대상에 대한 정보가 많을수록 공격 벡터를 쉽게 파악할 수 있게 때문이다. 웹 해킹의 .. 2020. 4. 30.
웹에 대한 이해(2) - HTTP 1.0 과 1.1 작동 원리 (해당 글은 '인터넷 해킹과 보안'(작가 김경곤 출판 한빛아카데미)을 공부하며 내용을 정리한 글입니다.) 2장 웹에 대한 이해 (2) HTTP 1.0 과 1.1 작동 원리 HTTP 1.0 HTTP 1.1 HTTP 1.0은 HTML 문서를 받고 나면 연결을 끊고 나서 다시 연결 요청을 했는데, HTTP 1.1은 바로 요청한다. HTTPS (HTTP over Secure Socket Layer) HTTP는 암호화되지 않은 단순한 TCP를 사용하기 때문에 공격자가 중간에 정보를 가로챌 수 있다.(MITM 공격이 가능함.) HTTPS 는 SSL(Secure Socket Layer)을 사용해서 주고받는 정보를 보호한다. 2020. 4. 30.
웹에 대한 이해(1) - HTTP (해당 글은 '인터넷 해킹과 보안'(작가 김경곤 출판 한빛아카데미)을 공부하며 내용을 정리한 글입니다.) 2장 웹에 대한 이해 (1) HTTP (Hyper Text Transfer Protocol)는 WWW상에서 정보를 주고받을 수 있는 프로토콜이다. 주로 HTML 문서를 주고받는 데에 쓰이며, 80번 포트를 사용한다. HTTP는 클라이언트와 서버 사이에 이루어지는 요청/응답(request/response) 프로토콜이다. 예를 들면, 클라이언트인 웹 브라우저가 HTTP를 통하여 서버로부터 웹 페이지나 그림 정보를 요청하면, 서버는 이 요청에 응답하여 필요한 정보를 해당 사용자에게 전달하게 된다. 이 정보가 모니터와 같은 출력 장치를 통해 사용자에게 나타나는 것이다. HTTP 프로토콜은 요청과 응답 이후,.. 2020. 4. 30.
전략적 문제해결 Tool 6가지 MECE적으로 사고를 정리할 수 있는 6가지 tool을 소개한다. (여기서 말하는 tool은 프로그램이 아니라.. 생각도구 ㅎㅎ) 하.. 티스토리 에디터 좀 어떻게... 3C 기업 성장을 위한 시장환경 분석에 쓰인다. 3C 분석을 통해 기업의 잘나고 못난 부분을 알 수 있다. 3C 항목: Customer, 고객 분석 Company, 자사 분석 Competitor, 경쟁사 분석 FAW (Forces At Work) 기업에 영향을 주는 거시적(Macro) 환경요인을 FAW라고 부른다. FAW의 예시: 정치, 경제, 규제, 국제관계, 문화, 등. FAW를 파악하고, 각 FAW의 영향을 이해하여 대책을 세운다. Porter's Five Forces (외부 환경 분석) 기업의 수익을 극대화 하기 위한 5가지의 경.. 2020. 4. 20.
반응형