반응형

정보보안기사 필기 독학 / 시스템 보안 / 4. 논리폭탄, 레이스 컨디션 공격

 

논리폭탄

정 조건이 만족될 때까지 잠복하고 있다가 조건이 만족되면 트리거 되어 해커가 원하는 동작을 실행하는 공격방법입니다.

 

 

레이스 컨디션 공격(Race Condition)

버그가 가고 있는 System Program과 침입자의 Exploit Program이 거의 같은 시간대에 실행되어 System Program이 갖는 권한으로(Set-User ID가 붙은 경우 Root, Bin 등…) File에 대한 Access를 가능하게 하는 공격 방법입니다.

 

 

관련 문제

10회 논리폭탄에 대한 특징을 설명하고 있는것은? 3
① 프로그래머나 시스템 관리자가 그들만이 사용할 수 있도록 소프트웨어에 보안 hole을 만들어 놓는다.
② 컴파일러 개발자가 컴파일러 안에 악성코드를 삽입하여 유포함으로써, 소프트웨어의 소스코드에서는 악성코드를 찾을 수 없도록 하였다.
③ 프로그램 환경변수들이 사전 정의된 값과 일치되면 악성행위를 수행 한다.
④ 자기 복제기능을 갖고 있다.

9회 특정 조건이 만족될 때까지 잠복하고 있다가 조건이 만족되면 트리거 되어 해커가 원하는 동작을 실행하는 공격방법은? 3
① 트로이 목마
② 키로거
③ 논리 폭탄
④ 백도어 (Backdoor)

10회 여러 프로세스가 자원의 이용을 위해 경쟁을 벌이는 현상을 이용하는 공격은 무엇인가? 4
① SQL 인젝션 공격
② LADP 인젝션 공격
③ XML 인젝션 공격
④ 레이스 컨디션 공격

8회 다음 설명에 해당되는 공격 유형은? 3
[보기]
버그가 가고 있는 System Program과 침입자의 Exploit Program이 거의 같은 시간대에 실행되어 System Program이 갖는 권한으로(Set-User ID가 붙은 경우 Root, Bin 등…) File에 대한 Access를 가능하게 하는 방법을 말한다.
① Stack Based Buffer Overflow
② Format String
③ Race Condition
④ Synchronization

6회 다음 중 레이스 컨디셔닝 공격에 대한 설명으로 올바르지 않은 것은? 4
① Setuid가 설정되어 있어야 한다.
② 임시 파일을 생성해야 한다.
③ 임시 파일을생성할 때 레이스 컨디셔닝에 대응하지 않아야 한다.
④ 임시 파일 이름을 공격자가 몰라도 된다.

14회 다음에서 설명하는 취약점(또는 공격 메커니즘)은 무엇인가? 3
공유 자원에 대해 여러 개의 프로세스가 동시에 접근을 시도할 때 접근의 타이밍이나 순서 등이 결과값에 영향을 줄 수 있는 상태로, 프로세스 간의 자원 경쟁을 유발하여 권한을 획득하는 기법으로 활용된다
①Drive by download
②Exploit
③Race Condition
④Buffer Overflow

반응형
반응형

사죄의 확신 / 요한일서 1장 9절

 

만일 우리가 우리 죄를 자백하면 그는 미쁘시고 의로우사

우리 죄를 사하시며 우리를 모든 불의에서 깨끗하게 하실 것이요

 

If we confess our sins, he is faithful and just and

will forgive us our sins and purify us from all unrighteousness.

반응형
반응형

QT qml의 slider를 이용해 Rectangle 색상 변경하기

 

Vertical Slider와 Horizotal Slider를 이용하여 Rectangle의 색상을 변경해 보겠습니다. 

 

Rectangle 정의 하기

Rectangle의 정의해 보겠습니다. 

Qt.rgba의 전달 인자는 Red, Green, Blue, Alpha 값이고, 각각의 값의 범위는 0부터 1까지 입니다. 

여기에서는 Slider에 따라 Red 값과 Green값만 변경되도록 하겠습니다. 

    Rectangle{
        id: rect
        width: 300
        height: 300
        color: Qt.rgba(slider_h.value, slider_v.value, 0, 1)
    }

 

Slider 정의

Red 값을 변경시킬 Slider와 Green 값을 변경시킬 Slider를 만들어 정의하였습니다. 

두 Slider 값은 0부터 1까지 변경되도록 하였습니다. 

Slider의 Default는 가로(Qt.Horizontal)이며, 하나의 Slider는 세로(Qt.Vertical)로 정의하였습니다.

    Slider {
        id: slider_h
        y: rect.height + 10
        value: 0.5
        width: 300
        from: 0
        to : 1
    }

    Slider {
        id: slider_v
        x: rect.width + 10
        value: 0.5
        height: 300
        from: 0
        to : 1
        orientation : Qt.Vertical
    }

 

전체 코드

import QtQuick 2.12
import QtQuick.Window 2.12
import QtQuick.Controls 2.12

Window {
    width: 640
    height: 480
    visible: true

    Rectangle{
        id: rect
        width: 300
        height: 300
        color: Qt.rgba(slider_h.value, slider_v.value, 0, 1)
    }

    Slider {
        id: slider_h
        y: rect.height + 10
        value: 0.5
        width: 300
        from: 0
        to : 1
    }

    Slider {
        id: slider_v
        x: rect.width + 10
        value: 0.5
        height: 300
        from: 0
        to : 1
        orientation : Qt.Vertical
    }
}
반응형
반응형

정보보안기사 필기 독학 / 시스템 보안 / 3. 악성코드, 루트킷, 바이러스

 

악성코드

제작자가 의도적으로 다른 사람에게 피해를 주기 위해 만든 모든 악의적인 프로그램, 매크로, 스크립트 등 컴퓨터상에서 작동하는 모든 실행 가능한 형태의 코드입니다.

 

 

루트킷(RootKIT)

해커들이 컴퓨터나 또는 네트워크에 침입한 사실을 숨긴 채 관리자용 권한을 획득하는데 사용하는 도구로 프로그램 모음입니다. 

 

 

바이러스

자기 또는 자신의 변경코드를 실행하는 프로그램으로 시스템 영역 등 실행 가능한 부분에 복제하는 프로그램입니다.

 

 

관련 문제

13회 다음 악성코드에 대한 설명 중 옳지 않은 것은? 3
① 루트킷(Rootkit)은 단일 컴퓨터 또는 일련의 컴퓨터 네트 워크에 대해 관리자 레벨의 접근을 가능하도록 하는 도구의 집합이다.
② 원(Worm)은 네트워크 등의 연결을 통하여 자신의 복제품을 전파한다.
③ 트로이목마(Trojan Horse)는 정상적인 프로그램으로 가장한 악성프로그램으로 보통 복제 과정을 통해 스스로 전파된다.
④ 트랩도어(Trapdoor)는 정상적인 인증 과정을 거치지 않고 프로그램에 접근하는 일종의 통로이다.

* 트로이목마는 복제 과정을 통해 스스로 전파되지 않습니다.

 

 

10회 Visual Basic 스크립트를 이용한 악성코드에 대한 설명으로 맞는 것은? 4
① 웹브라우저에서 실행될 경우 스크립트가 브라우저에 내장되므로 파일의 내용을 확인하기 어렵다.
② 독립형으로 개발할 경우 파일 생성에 제한을 받아 윔형 악성코드를 만들지 못한다.
③ 확장자는 VBA다.
④ 이메일에 첨부되어 전파될 수 있다.

 


6회 다음 중 루트킷에 대한 설명으로 올바르지 못한 것은? 2
① 로그 파일을 수정한다.
② 루트킷은 자기 복제가 가능해 다른 PC에도 설치된다.
③ 시스템 흔적을 제거한다.
④ 기존 시스템 도구들을 수정한다.

6회 다음 중 안티 루트킷의 주요 기능이 아닌 것은? 4
① 숨김 파일 찾기
② 수정된 레지스트리 찾기
③ 프로세스 보호 해제
④ 로그 파일 흔적 제거

5회 다음 중 루트킷에 대한 특징으로 올바르지 못한 것은?2
① 트래픽이나 키스트로크 감시
② 커널 패치
③ 로그 파일 수정
④ 시스템 흔적 제거

 

11회 다음 중 컴퓨터 바이러스에 대한 설명으로 옳지 않은 것은? 2
① 부트 바이러스란 플로피디스크나 하드디스크의 부트섹터를 감염시키는 바이러스를 말한다.
② 파일 바이러스는 숙주 없이 독자적으로 자신을 복제하다른 시스템을 자동으로 감염시켜 자료를 유출, 변조, 삭제하거나 시스템을 파괴한다.
③ 이메일 또는 프로그램 등의 숙주를 통해 전염되어 자료를 변조, 삭제하거나 시스템을 파괴한다.
④ 최근 들어 암호화 기법을 기반으로 구현된 코드를 감염 시 마다 변화시킴으로써 특징을 찾기 어렵게 하는 다형성 (Polymorphic) 바이러스로 발전하고 있다

9회 다음 중 운영체제와 무관하게 매크로 기능이 있는 MS 오피스 제품과 같은 프로그램을 통해 활동하는 컴퓨터 바이러스에 해당하는 것은? 1
① 매크로(Macro) 바이러스
② 다형성(Polymorphic) 바이러스
③ 은폐형(Stealth) 바이러스
④ 암호형(Encryption) 바이러스

 

*1세대 원시형 바이러스 : 프로그램 구조가 단순하고, 분석이 상대적으로 쉬운 바이러스입니다.

*2세대 암호화 바이러스 : 백신 프로그램이 진단할 수 없도록 바이러스 프로그램의 일부 또는 대부분을 암호화시켜 저장한 바이러스입니다. 

*3세대 은폐형 바이러스 : 기억장소에 존재하면서 감염된 파일의 길이가 증가하지 않은 것처럼 보이게 하고, 백신 프로그램이 감염된 부분을 읽으려고 할 때 감염되기 전의 내용을 보여줘 바이러스가 없는 것처럼 은폐를 하는 바이러스입니다. 

*4세대 갑옷형 바이러스 : 여러 단계의 암호화와 다양한 기법들을 동원하여 바이러스 분석을 어렵게 하는 바이러스입니다.

*5세대 매크로 바이러스 : 운영체제와 관계없이 동작하는 응용 프로그램 내부에서 동작하는 바이러스입니다.

 

반응형

+ Recent posts