JAVA복기 115

클라우드 기본정리5

SSH 서버에 접속하는 방법? - 서버 성능을 올리거나 내리거나 백업하는 등의 전반적인 서버 작업은 관리 콘솔에서 수행된다. - 서버에 설치한 소프트웨어를 조작하려면 키 페어 방식을 사용하여 SSH방식으로 원격접속하여 관리해야 한다. SSH방식 사용법 데몬 프로그램 기동 → 조작하기 위한 소프트웨어(Putty, Tera Term 등)를 클라이언트에서 설치 키 페어란? - 로그인할 때 인증으로 사용되며, 공개키와 비밀키 한 쌍으로 구성된다. - AWS는 이 두 가지 키를 하나의 파일로 취급한다. - 다른 리전에서는 사용할 수 없지만, 같은 리전의 서비스라면 공통의 키페어 재사용 가능하며 비용이 들지 않는다. 공개키 비밀키 1. 자신 외 공개된 키 2. SSH로 인스턴스에 접속할 때 사용 1. 자신만 알고 ..

인프라 기본 용어1- 인프라의 정의와 메인프레임 (미완성)

인프라를 접하며 인프라를 공부해야 하는 이유는? Full-3D처럼 고성능을 요구하는 기능은 HW를 충분히 확보해야 한다. 이러한 기능을 확보하기 위해서는 HW를 고성능으로 교체해야하는데, 예산은 정해져 있다. 그래서 정해진 예산 내에 최대의 성능을 발휘하는 인프라 구조를 만들기 위해서는 인프라에 대해 공부를 해야 한다. 인프라 엔지니어가 하는 일은? ⓪ 개발자들이 프로그램을 개발하거나 테스트하기 쉽도록 컴퓨터 정보 시스템을 구축 ex) 서버, 네트워크 장비, HW제어 솔루션 ① HW나 솔루션 제품을 판매하는 벤더와 함께 일하면서 그 제품의 특성을 이해·적용해서 최적의 아키텍처를 설계 ② 유사한 제품·벤더가 여러 존재한다면 제품별로 기술·특성·장단점을 파악하고, 가격·성능에 대한 정보를 수집한다. ③ 개발..

클라우드 기본정리1(미완성)

AWS Cloud에 대해서 아마존 웹 서비스란?(AWS, Amazon web service) Cloud computing service, 인터넷 쇼핑몰로 유명한 아마존의 자회사의 노하우를 전수한 것으로 * csp들 중 한 기업 CSP(Cloud Service Provider)란? 서버와 네트워크 등을 인터넷을 통하여 빌려주는 서비스 제공업체, 언제 어디서든 인터넷만 가능하면 해당 서비스를 사용할 수 있으며 다양한 서비스들을 조합하여 APP과 Infra를 구축할 수 있다. AWS의 특징은? 1. 여러 사업자에게 빌려야 했던 인프라들을 일괄적으로 임대할 수 있다. ex) 서버 본체, DNS서버, 라우터 등 2. OS부터 웹 서버, DB서버, SW까지 통째로 임대가 가능하다. 3. 서비스 조합이 수월하다. e..

클라우드 기본정리4

EC2정의와 사용방법 EC2란? 컴퓨팅 용량을 제공하는 서비스, 서버에 필요한 세트를 클라우드에서 빌릴 수 있다. 임대서버와 클라우드의 차이 임대서버: 이미 만들어진 서버 기계나 서버 기능을 빌리는 것 클라우드: 빌린 도구를 사용해 자신의 서버를 만드는 것 -> 클라우드는 HW구성, OS조합을 탄력적으로 선택하여 구축가능하다. ※ EC2는 Managed Serivce아니다! 서버와 네트워크 운영은 AWS가 담당하긴 하는데, OS를 포함해 필요한 소프트웨어는 사용자가 직접 설치/ 운영해야 한다. 또한 AWS에 의해서 강제로 업데이트 되지 않는다. → 번거롭지만 자유도가 높다는 점 ☆ Managed Serivce란? AWS가 관리하는 서비스 ex) S3의 경우, 관리자가 설정하지 않아도 백업/ 업데이트가 자..

0920 시스템/ 네트워크 해킹(System/Network Security) 4일차

암호화2 9월 20일 화요일 암호화를 하는 이유 기밀성(confidentiality): 내용이 노출되지 않도록 하는 것 무결성(integrity): 내용이 변조되지 않도록 하는 것 가용성은 암호화와 상관이 없다. 인증(authentication): 올바른 사용자임을 증명하는 것 부인봉쇄: 아니라고 하지 못하게 하는 것 대칭키(symmentric key)==secret key ==session key 암호화키와 복호화 키가 서로 대칭을 이룬다. → 사실상 하나의 키다. Dr.Feistel, 헝가리의 2차 세계대전 출신으로 IBM의 루시퍼 시스템인데, 이게 다운 그레이드 되어서 DES, 3DES가 되었다. SPN구조(치환와 전치의 반복): AES(리인델) 대칭키 방식은 크게 두가지인데, SPN구조와 feis..

0919 시스템/ 네트워크 해킹(System/Network Security) 3일차

시스템 네트워크 보안 암호화 암호화 프로토콜 암호화 서비스 암호화 개요 암호화를 수십번 쓴다. 현재는 암호화 안된 것을 사용하지 않는다. 최근 이슈는 과연 우리가 사용하는 암호회는 안전한가? 이 사이트에서만 암호를 보았으면 좋겠다. 하지만 다른 사람이 내가 아이디를 치는 것을 보지 않을ᄁᆞ? 저번시간에 wireshark로 볼 수 있었다. 암호화를 하지 않으면, 도청된다. 이메일로 로그인을 하는 경우에도 base64로 난독화가 되었지만, 디코딩을 하면 패스워드가 뭐였는지 볼 수 있었다. (군단장과 시저만 알고 있어야 한다.) 그림 설명: 로마의 caesar는 갈리아(프랑스) 지방을 정벌을 했는데, 정벌하기 위해서 10년이 걸렸다. 여기 라인강 주변에서 게르만족이 살았는데, 이 곳이 살기 좋다. 여기는 산이..

0905 웹해킹 2일차(Application Security)

웹 보안 2일차 ● 웹 보안의 이슈 - 사진, 텍스트, 링크 - 회원가입, 장바구니, 게시판 글쓰기, 파일 업로드, 동영상 업로드, 실시간 채팅, 화상회의 등등 수 많은 기능을 www환경에서 실행 - 다양한 부분에서 취약점 등이 발생하는 문제 ● SQL인젝선 - SQL문의 조건절을 참이 되도록 만들어서 공격자가 의도하는 결과를 만들어내는 공격 - ex) 공격 종류: login bypass(로그인 우회), DB에 있는 정보를 획득/ 조작 등등 ● XSS(cross site scripting) - 스크립트를 활용한 공격 - 스크립트는 공격자가 작성하기 나름이기 때문에 다양한 공격이 가능하다. - 최근에 가장 많은 공격이 발생하는 것은 악성코드를 자연스럽게 다운로드 하도록 유도(Drive by Download..

보안/웹 보안 2022.09.19

0916 시스템/ 네트워크 해킹(System/Network Security) 2일차

시스템 네트워크 보안 2일차 네트워크 보안(일정) 네트워크의 이해 → 네트워크 분석취약점(목요일) 종합정리(금요일) ★ 인터넷의 시작: 통신 장치들이 호환이 안되는 문제, 네트워크 장비를 만드는 회사들이 각자 독자적인 기술을 가지고 있어서 호환이 안됨. 그래서 만든 것이 ARPA에서 공통의 프로토콜(장비가 달라도 통신익 가능하도록 프로토콜을 개발(ARPAnet: 빈트서프, 로버트칸)) ★ milnet와 tcp/ip로 나누이서 tcp/ip는 민간에 개방해서 상업용으로 사용가능하도록 하였다. 그래서 오늘날 사용하고 있는데, 정부 기관이다 보니 돈을 받을 수 없다. license free, isp기업들은 엄청 좋아함 ★ ip프로토콜: ip주소를 분배하고 ip끼리 서로를 인식하고 통신할 수 있도록 하는 프로토콜..

0915 시스템/ 네트워크 해킹(System/Network Security)

이론이 매우 중요! 이론을 실습으로 연결하는 것 인터넷을 만든사람 → 빈트 서프, 로버트칸 (1970년대 초반) 인터넷의 종류: www(80년대), ftp, telnet, ssh, 토렌트, gopher, archie(60년대) 등 인터넷이 만들어진 이유? 미 국방부 산하에 ARPA(알파, 국방과학연구소)애서 전쟁에 쓰이는 무기를 연구(신무기 개발) 전쟁에 쓰이는 무기를 개발하려다보니 연구기관들이 다 흩어져 있다. 그래서 데이터를 교류하려고 보니 과거는 비행기를 타고 갔다. 그래서 선을 연결할 수 없을까 생각하다가 개발하게 됨. 연결하려고 보았더니 통신방법이 다 다르다. 어떤 연구기관은 CISCO방식, 유에스로보틱스 방식 등을 사용하면서 서로 다른 회사의 네트워크 장치를 사용하다보니 호환이 안되는 상태, ..

0914 웹해킹 7일차(Application Security) → 다시 볼 것

9월 14일 웹 해킹보안 7일차 dvwa실습 마무리 웹 방화벽 설치 Beebox실습(남은 문제) blindSQL 인젝션 db에 대한 정보가 없는 상태에서 SQL문을 조작해서 DB명, 테이블명, 컬럼명 이러한 것들을 알아내는 공격 주로 에러가 힌트가 되기 때문에 오류를 일으키거나, 한 글자씩 TRUE/ FALSE를 확인하는 방식을 사용했다. 그러다보니 너무 많아서 번거로움을 해소하기 위해서 자동화된 도구를 사용했다. (SQLmap이라는 도구를 사용) command Execution 검색창에 공격자는 공격을 하지 않는다. 검색창을 만들어 놓으면 검색만하겠지라고 생각하는데, 해커들은 검색을 하지 않고, 리눅스 명령어를 실행시키려고 한다. (백도어/ 트로이안 방식) 그래서 이러한 것들을 Beebox에서 PHP코..

보안/웹 보안 2022.09.14