Security(1797)
-
hackback DIY guide
hackback DIY guidehttps://www.exploit-db.com/papers/41915/ 직접 다운로드
-
SELinux 설정
SELinux 설정· SELinux 설정 파일· SELinux 설정 변경 SELinux 설정 파일 # This file controls the state of SELinux on the system. # SELINUX= can take one of these three values: # enforcing - SELinux security policy is enforced. # permissive - SELinux prints warnings instead of enforcing. # disabled - No SELinux policy is loaded. SELINUX=enforcing # SELINUXTYPE= can take one of these three values: # targeted - Tar..
-
7.하드코드된 비밀번호 - 취약한 코드, 보안대책, 소스코드 예제
7.하드코드된 비밀번호· 프로그램 코드 내부에 하드코드된 패스워드를 포함하고 있고 이를 이용하여 내부 인증에 사용하거나 외부 컴포넌트와 통신을 하는 경우 관리자 정보가 소스코드를 통해 노출될 수 있어 위험합니다.· 소스코드 내부에 하드코드된 패스워드가 인증실패를 야기할 경우 시스템 관리자가 그 실패의 원인을 파악하기 쉽지 않습니다. 취약한 코드
-
RFC 2131 - Dynamic Host Configuration Protocol(DHCP)
RFC 2131Dynamic Host Configuration Protocol http://www.rfc-editor.org/info/rfc2131 직접 다운로드
-
이름 및 주소 결정 기능 활성화 방법 - 와이어샤크(Wireshark)
이름 및 주소 결정 기능 활성화 방법Wireshark 메뉴: [Edit] >> [Preferences…] >>[Name Resolution] >> [Resolve network(IP) addresses] 메뉴 항목을 체크 합니다.
-
SHA-1 알고리즘이 더 이상 안전하지 않음을 확인하는 데모
Sample Filehttp://codedragon.tistory.com/5023 shattered-1.pdfshattered-2.pdf SHA-1 알고리즘이 더 이상 안전하지 않음을 확인하는 데모 SHA-1이 인증서를 검증하는 데 널리 사용되고 있기 때문에 심각한 문제가 될 수 있습니다.보안카드 비밀번호, 계좌번호, 인터넷뱅킹 ID와 비밀번호를 빼돌리기 위해 가짜 인터넷뱅킹 사이트를 만든 경우 사용자는 인증서를 통해 이 웹사이트가 진짜라는 것을 증명할 수 없기 때문에 많은 사람을 속이는 데 사용할 수 있습니다. shattered-1.pdf shattered-2.pdf 파일 내용은 다르지만 동일한 SHA1 해시값을 가지는 것을 확인할 수 있습니다.