본문 바로가기
반응형

분류 전체보기289

SSH 인증키 생성 #ssh-keygen -t rsa1 -f /etc/ssh/ssh_host_key #ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key #ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key #/etc/init.d/ssh start 2010. 11. 21.
BackTrack IP 설정 #vi /etc/network/interfaces auto eth0 iface eth0 inet static address 192.168.1.10 netmask 255.255.255.0 broadcast 192.168.1.255 gateway 192.168.1.1 #/etc/init.d/networking restart #cd /etc/rc2.d #ln -s ../init.d/networking S21networking 2010. 11. 21.
우분투 tomcat 설치 & 아파치 연동 http://pmguda.com/729 우분투 tomcat 설치 & 아파치 연동 2010. 8. 25.
Wireshark http://www.wireshark.org/download.html Wireshark® is the world's most popular network protocol analyzer. It has a rich and powerful feature set and runs on most computing platforms including Windows, OS X, Linux, and UNIX. Network professionals, security experts, developers, and educators around the world use it regularly. It is freely available as open source, and is released under the GNU Gene.. 2010. 8. 15.
Paros http://www.parosproxy.org/download.shtml We wrote a program called "Paros" for people who need to evaluate the security of their web applications. It is free of charge and completely written in Java. Through Paros's proxy nature, all HTTP and HTTPS data between server and client, including cookies and form fields, can be intercepted and modified. 2010. 8. 15.
Burp Suite http://portswigger.net/burp/download.html Burp Suite is an integrated platform for attacking web applications. It contains all of the Burp tools with numerous interfaces between them designed to facilitate and speed up the process of attacking an application. All tools share the same robust framework for handling HTTP requests, persistence, authentication, upstream proxies, logging, alerting and.. 2010. 8. 15.
Snort Rules http://www.snort.org/snort-rules Snort Rules The Registered User Release makes Sourcefire VRT Certified Rules updates available to registered users of Snort.org free of charge 30-days after the initial release to subscribers. 2010. 8. 14.
Snort http://www.snort.org/snort-downloads 2010. 8. 14.
configure | make | make install 명령 설명 ./configure configure 파일은 자신이 실행되는 머신을 이해하기 위한 코드를 포함하고 있는 스크립트이다. 이 스크립트는 환경 변수, 의존성을 조사하여 어떤 소프트웨어가 필요한지를 판단한다. configure는 프로그램을 컴파일 하는데 필요한 모든 것이 제대로 존재하는지 검사한다. configure는 makefile을 만드는데 이 파일은 다음 단계에서 중요한 역할을 한다. configure를 실행할 때 나는 대부분의 에러는 configure가 필요로 하는 다른 프로그램을 설치함으로써 해결할 수 있다. make make는 configure와 같은 스크립트가 아닌 실제 유틸리티이다. make는 이전 단계에서 configure가 만든 makefile을 이용한다. make의 주요기능은 최.. 2010. 8. 14.
[스프레드]머니 2010. 8. 11.
[스프레드]리자드 2010. 8. 11.
[스프레드]전생 1. 전생에서의 기본적인 영혼의 본질 2. 환 경 3. 어린 시절 4.교육정도 5.업 적 6.직 업 7.사회적 지위 8.인간 관계 9.가족관계와 생활 10.죽 음 11~12.전생을 통해 배운 것들 13~14.전생의 삶이 이번 생에 어떠한 영향을 끼치는가? ※ 전생 스프레드는 메이져카드 전용이니 마이너카드는 빼버리고 하자!! 2010. 8. 11.
[스프레드]컵 오브 릴레이션쉽 S1. 질문자 1 S2. 질문자 2 1. 관계의 기초 2. 최근의 과거 3. 관계의 현재 상태 4. 둘이 직면한 장애물 5. 관계에 대한 S1의 관점 6. 관계에 대한 S2의 관점 7. 관계에 대한 S1의 바라는 것 8. 관계에 대한 S2의 바라는 것 9. 최상의 결과 ※배열 시에 S1과 S2를 우선 배열하고 나머지는 순서대로 배열한다. 결과가 명확하지 않을 때 9번에 한 장 더 추가해서 리딩을 해도 무방하다. ※컵 오브 릴레이션쉽 스프레드는 2명의 질문자가 점을 볼 경우 사용된다.(연인,친구 사이 등등) ※질문자 1,2 는 "질문자는 어떤 사람인가??", "질문자의 현재 상황", "질문자가 생각하는 두사람의 관계" 등등 리더의 역량대로 해석해버리자!! 2010. 8. 11.
[스프레드]켈틱 크로스 1. 문제의 현재 상황을 나타낸다. 2.현재의 상황에 대한 장애, 또는 도움(좋은 카드, 나쁜카드에 따라 판단.) 3.현재 상황 뒤에 숨어 있을 사건 4.질문에 관련된 과거의 사건 5.질문에 대한 목적, 자신이 바라는 (긍정적인)방향 6.질문에 관련된 미래의 상황 7.질문자의 상황과 현재 처한 입장 8.주위의 상황, 주위 사람들로부터의 영향 9.질문자의 바라는 점과 걱정거리 10.최종 결과 2010. 8. 11.
Triple DES http://blog.naver.com/hiko_seijuro/110003760133 1. Triple DES 그러면 과연 DES는 안전한 알고리즘일까? 안타깝게도 그에 대한 대답은 '예'가 될 수 없다. DES에 대한 안전성이 증명되어 있는 것은 아니다. 다만 아직까지도 효율적인 해독 방법이 발표되어 있지 않다는 것이 안전성에 대한 대답이다. 일일이 키를 대입하는 exhaustive attack을 하면 어떻게 될까? 만약 DES의 키 하나를 조사하는데 1 마이크로초(100만분의 1초)가 걸리는 칩이 있다면 이 칩을 이용해서 모든 키를 조사하는데에 2^55초가 걸린다. 2^55초? 얼마인지 감이 잡히는가? 약 1000년이다. 훨씬더 빠른 칩이 개발된다하더라도 DES는 어느 정도 안전한 것으로 간주할 수 .. 2010. 8. 11.
웹해킹 - 패킷 변조 웹해킹 - 포트변조의 원리 0. 필요한 SW : 와이어샤크 1. GET ===> OPTIONS 지정 2. WEBDAI (웹데부) : HTTP의 확장 프로토콜 (기존에 가지고 있던 메소드들의 한계를 극복하고 확장시켜준다.) HTTP/1.1 200 Server: Microsoft-IIS/5.0 Date: Fri, 28 May 2010 00:33:13 GMT MS-Author-Via: MS-FP/4.0,DAV Content-Length: 0 Accept-Ranges: none DASL: DAV: 1, 2 / 웹데부의 버전/ Public: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, POST, COPY, MOVE, MKCOL, PROPFIND, PROPPATCH, LOCK, UNLOC.. 2010. 8. 11.
암호화 알고리즘 정리 목 차 1.암호화 1-1 암호화의 개념 1-2.용어 정리 2.암호화 알고리즘 2-1 대칭키 암호 알고리즘 2-1-1 DES (Data Encryption Standard) 2-1-2 Rijndael(Rijmen & Daemen) 2-1-3 ARIA(Academy, Research Institute, Agency) 2-2 비대칭키 암호 알고리즘 2-2-1 RSA (Rivest Shamir Adelman) 2-2-2 ECC (Elliptic Curve Cryptography) 2-2-3 ElGamal 2-3 대칭키 & 비대칭키 암호 알고리즘 특징 비교 1.암호 1-1 암호화의 개념 암호화란 정보를 보낼 때나 받을 때, 그 정보의 비밀성을 보장하기 위하여 해독할 수 없도록 다른 형태의 정보로 변환하는 것으로,.. 2010. 8. 11.
09년 1회 SIS 2급 기출 문제 (복원 95%) 단답형 1.CIDR 체계에서의 다음 호스트들의 네트워크 주소를 기술하시오. (1)180.102.71.135/8 180.0.0.0 (2)180.102.71.135/16 180.102.0.0 (3)180.102.71.135/25 180.102.134.128 (4)180.102.71.135/26 180.102.134.128 2.IDS의 침입 탐지 기법으로 ( 오용 )탐지 기법은 이미 알려진 패턴을 기반으로 침입을 탐지하는 방법이고 ( 이상 )탐지 기법은 비정상적인 행동을 감지하여 침입을 탐지하는 방법이다. 잘 알려지지 않은 공격을 탐지하는 것에는 ( 이상 ) 탐기 기법이 좋고, 오탐율을 낮은 기법으로는 ( 오용 )탐지 기법이 좋다. 3.바이러스의 종류에는 여러 가지가 있는데 다음 빈 칸에 들어갈 바이러스의 종.. 2010. 8. 11.
할로윈 타로 상징 매미 매미는 빛과 어둠의 영, 빛과 어둠의 순환주기를 상징한다. 중국: 부활, 불사, 영원한 젊음, 행복, 색욕과 악덕의 억제를 뜻한다. 옥매미(장례때 죽은 사람의 입에 집어넣는 매미모양의 옥)는 불사를 보증한다. 그리스: 불사의 뜻이다.(매미는 피를 흘리지 않으며 이슬을 먹고 산다고 생각했기 때문이다.) 아폴론 신에게 바치는 제물이다, 또한 (새벽의 여신 에오스가 준) 불사의 생명을 얻었지만 영원한 젊음을 얻지 못함으로써 늙어가면서 점점 쇠약해져서 결국에는 매미가 되어버린 왕자 티토노스의 표장이다. 원 원은 보편적인 상징으로서, 전체성, 완전성, 동시성, 원초의 완전함을 뜻한다 . 원은 가장 자연스러운 모양으로 신성한 것이다. 자기충족, 자기(自己), 비현현, 무한, 영원, 공간을 둘러싼 시간을 나타내.. 2010. 8. 11.
드래곤 타로 메이져 카드 0. 광대 (Fool) 광대는 흰색과 검정색의 첵크무늬 위에 서있는데, 이것은 우리 삶의 밝 은 부분과 어두운 부분을 상징해준다. 그의 머리 위에는 네가지 원소들의 에이스가 있는데, 이것은 새로운 시작을 의미한다.한 손에는 기회를 상징 하는 주사위를 들고 있고, 다른 손에는 유머를 상징하는 어릿광대의 머리를 들고 있다.바닥에는 하프가 놓여져 있는데, 이것은 오르페우스가 지하 세계로 인도할 때 사용하였던 것이다. [상징] 삶의 새로운 장이 열림(A new chapter opening in one's life). 독창성 (Originality), 특이함(Eccentricity) [역상징] 에너지의 분산(Dispersion of energy) [별자리] 드래곤타롯의 메이져카드에는 별자리의 표시가 되어 있습니다.. 2010. 8. 11.
반응형

바로가기