728x90

정보보안 공부/리눅스 4

[악성코드분석] 어셈블리코드 분석 보고서

* 2022-2 악성코드분석 과제 백업 게시물입니다. 1. 선정한 프로그램과 gcc로 컴파일 한 후 disass main 명령어로 확인할 수 있는 어셈블리 코드 2. ni 명령어로 추적하면서 어셈블리 코드 분석하기 스택 프레임을 형성하는 부분이다. rpb를 스택에 넣어두고 rsp를 rbp에 넣어준다. 어셈블리 코드를 분석할 때 항상 이 두 줄은 등장하니 기억해두면 좋다. 본격적으로 main() 함수가 시작되는 부분이다. 0xa의 값을 rbp에 넣어준다. 이 부분에 해당하는 코드 $0xa, -0xc(%rbp) 중 -0xc가 쓰인 이유는 다음과 같다. 디버거는 변수의 크기를 세서 미리 할당하는 특징이 있다. int는 4바이트의 크기를 갖는데 이 코드에서는 int a, int b, int result 총 세 ..

[linux] E: 디렉터리를 잠글 수 없습니다.

수행 코드 : sudo apt-get update 에러 내용 : 패키지 목록을 읽는 중입니다... 완료 E: Could not get lock /var/lib/apt/lists/lock. It is held by process 1299 (packagekitd) N: Be aware that removing the lock file is not a solution and may break your system. E: /var/lib/apt/lists/ 디렉터리를 잠글 수 없습니다 해결 방법 : sudo killall apt apt-get //모든 프로세스를 죽여줌 sudo rm /var/lib/apt/lists/lock sudo rm /var/cache/apt/archives/lock sudo rm /va..

[20.09.18] ARP 스푸핑 실습

ARP 스푸핑이란?IP 주소와 MAC 주소간 대응은 ARP 프로토콜을 통해 이루어지 는데, 이때 공격자가 의도적으로 특정 IP 주소와 자신의 MAC 주소로 대응하는 ARP 메시지를 발송하면, 그 메시지를 받은 장 비는 IP 주소를 공격자 MAC 주소로 인식하게 되고, 해당 IP 주 소로 보낼 패킷을 공격자로 전송하게 된다. 이 때 공격자는 그 패 킷을 원하는 대로 변조한 다음 원래 목적지 MAC 주소로 발송하 는 공격을 할 수도 있다. 흔히 사용되는 공격 방식은 게이트웨이 IP를 스푸핑하는 것이다. 가상머신의 칼리리눅스에서 /희생자 PC – 윈도우, 공격자 PC – 칼리 리눅스/로 실습 진행하였고, 절대로 실 서버에 공격하면 안된다는 점을 주의하자 1.우선 텔넷(telnet) 서버를 구축 한 후 cmd창..

[20.09.11] ARP 스푸핑

동아리에서 2학기에는 하나의 주제를 가지고 총 2주간 학습을 진행한다. 1학기때는 매주 실습을 진행했는데, 그러다보니 개념을 놓치고 실습만 하게 되어 잘 이해가 되지 않을 때가 많았다. 그래서 2학기때는 첫번째 주차에는 관련 개념을 키워드로 정리하여 학습하고, 그 지식을 바탕으로 두번째 주차에 실습을 진행하기로 하였다. 20.09.11 의 키워드 : ARP, ARP 스푸핑, ARP 스푸핑 공격 과정, ARP 스푸핑 대응 방안, IP/MAC 주소, OSI 7계층, broadcast/unicast ARP : -ARP(Address Resolution Protocol = IP->MAC) - IP를 이용해서 MAC 알아내기 -상대방의 ip 주소는 알고 있지만 mac 주소를 모를 때 사용되는 프로토콜 ARP 스푸..

728x90