728x90
반응형
목차
1. 국제해킹대회 코드게이트 2022 결과 (221108)
2. 디지털 대한민국 ICT 표준화로 연결 (221108)

1. 국제해킹대회 코드게이트 2022 결과 (221108)

(출처: 과학기술정보통신부, 보도자료, 정보보호네트워크정책관 정보보호기획과 박준국 과장(044-202-6440), 박태성 사무관(044-202-6448))

  • 2008년 시작되어 올해로 14번째 대회를 맞는 국제 해킹방어대회 코드게이트 2022
  • 1위 - 일반부: 한국의 The Duck 팀 / 대학생부: 한국과학기술원(KAIST) GoN 팀 / 주니어부: 한국디지털미디어고등학교 허승환
  • 국제 보안 학술회의에서 "새로운 시대, 새로운 위협 : 사이버보안 전략 개편"이라는 주제로 강연

2. 디지털 대한민국 ICT 표준화로 연결 (221108)

(출처: 과학기술정보통신부, 보도자료, 정보통신산업정책관 정보통신방송기술정책과 윤두희 과장(044-202-6230), 김민정 사무관(044-202-6234))

  • '글로벌 ICT 표준 컨퍼런스 2022(GISC 2022, Global ICT Standards Conference 2022)' 개최
  • 정보통신기술(ICT) 표준은 산업과 산업, 기술과 기술간의 융합과 연결을 가능하게 하는 수단
  • 대한민국 디지털 전략의 6대 디지털 혁신기술 분야를 중심으로 국제표준을 선점할 수 있도록 정부의 지원을 아끼지 않을 것

 

728x90
728x90
728x90
반응형
목차
1. 함수
  1) 내장 함수
    ① max(), min()
    ② sum(), len()
    ③ def
  2) 매개변수
  3) 전역변수
  4) 지역변수
2. 메서드

[Review] (5주차) 기초 자료형2

2022.09.05 - [Development/Python] - [Python] 01 기초 자료형 II - week.05

 

[Python] 01 기초 자료형 II - week.05

목차 1. 시퀀스 활용 1) pop() 2) count() 3) split() 4) join() 2. Tuple(튜플) 3. Dictionary(사전형) 1) range() 2) for-range(a, b) 3) for-range(a) 4. while 1) 변수 수정 2) break문 [Review] (4주차) 반복문 2022.08.08 - [Development/Python]

sarahee.tistory.com


1. 함수

Point I
특정 기능을 수행하는 코드(들의 모임)

함수이름(인자) 형태로 사용

Point II
내장 함수형식에 맞춰서 편리하게 사용

Point III
max(), min() - 시퀀스의 최댓값최솟값을 구하는 함수

print(max([1, 2, 3]))
#3

print(min([-1, -2, -3]))
#-3

Point IV
sum(), len()- 시퀀스의 과 길이를 구하는 함수

odds = [1, 3, 5, 7, 9, 11]
print(sum(odds))
#36

print(len(odds))
#6

Point V
def 키워드 : 함수를 정의할 때 사용

def function_name():
    ....

Point VI
매개변수 : 함수 외부에서 내부로 값을 전달할 때 사용되는 변수
함수를 정의할 때 괄호 안에 써주는 것

def function(var1, var2, ...):
    ...

Point VII
인자 : 함수 외부에서 내부로 전달한 값(자료)
함수를 사용할 때 괄호 안에 써주는 것

def function(var1, var2):
    #이때 var1, var2는 매개변수
        ...

function(1, 2)
#이때 1, 2은 인자

Point VIII
전역변수 : 어디서든지 사용 가능한 변수
지역변수 : 특정 구문 안에서 정의한 변수

x = 1 #전역변수
def func():
    x = 2 #지역변수
    print(x)

Tip
print() 함수의 형식

print(data, end="\n", sep=" ")

data에는 출력할 자료를, end에는 data 출력 이후 출력할 문자열 삽입 (기본값은 줄바꿈 문자 "\n")

sep에는 data가 여러개인 경우, 각 data 사이에 출력할 문자열 삽입 (기본값은 공백 한 칸에 " ")

이때, end와 sep은 "end=", "sep="형식으로 인자를 전달해야 함

 

예시

print(1, 2, 3, end="")
print(4, 5, 6, sep="")

## 실행 결과 ##
1 2 3456

2. 메서드

Point I
특정 자료에 대해 특정 기능을 하는 코드
특정 자료.메서드이름(인자) 형태로 사용

Point II
함수 vs 메서드
함수 : 특정 기능을 하는 코드 (자료에 독립)
메서드 : 특정 자료에 대해 특정 기능을 하는 코드 (자료에 종속)

odd = [7, 2, 3, 5]

# 함수
max(odd)
print(odd)

# 메서드
odd.append(11)
odd.sort()

[Next] (7주차) 모듈과 패키지

2023.01.21 - [Development/Python] - [Python] 03 모듈과 패키지 - week.07

 

[Python] 03 모듈과 패키지 - week.07

목차 1. 모듈 - 변수와 함수, 코드를 모아둔 하나의 .py파일 1) 모듈 불러오기 - import ① math: 수학 연산 ② random: 랜덤한 숫자를 선택 2) 모듈 사용하기 - . + 모듈 속 함수/변수 3) 모듈 만들기 - .py 확

sarahee.tistory.com

 

728x90
728x90
728x90
반응형

https://git-scm.com/download/win

 

Git - Downloading Package

Download for Windows Click here to download the latest (2.38.1) 32-bit version of Git for Windows. This is the most recent maintained build. It was released 20 days ago, on 2022-10-18. Other Git for Windows downloads Standalone Installer 32-bit Git for Win

git-scm.com

Click here to download 클릭하여 Git Bash 설치

모두 기본 설정으로 넘긴 후

기본 폴더 우클릭 > Git Bash Here 실행

깃허브에 저장소 작성 또는 복제

git init
git clone

git config --global user.name "username"
git config --global user.email email@email.com
git config --list

로컬 저장소에 sshtest.py 파일 추가

git add .: 현재 및 하위 디렉토리의 모든 파일 index 추가

git add sshtest.py
git add .

로컬 저장소에 파일 추가/변경 사항 기록

설명: ssh connection test

설명 변경(수정): change description

git commit -m "ssh connection test"
git commit --amend -m "change description"

git status

Github의 Repository 추가하여 copy 후

원격 저장소의 정보(주소) 추가

git remote add origin https://github.com/sehee1122/SystemMaintenance.git

로컬 저장소의 변경 사항을 원격 저장소에 반영

git push origin master

Sign in with a code를 선택할 경우
Sign in with your browser

Authorize

branch 생성됨, 이후

git merge <branch>
git pull <remote> <branch>

git merge master
git pull origin master

branch 변경(변경할 브랜치 작성(e.g. main, master))

git checkout <branch>

전체 과정

 

728x90
728x90
728x90
반응형

GRE Tunnel

Generic Routing Encapsulation, 패킷을 캡슐화(또는 터널링)하여 공용 네트워크를 통해 패킷을 전송할 수 있는 안전한 전용 경로 제공

 

paramiko 패키지: SSH 연결(기본 포트: 22)

실행: a i s o

Ubuntu에 해당 패키지가 깔리지 않을 경우, 패키지 조회

E: Unable to locate package

Ubuntu Packages Search

 

SSH server 설치

sudo apt-get install ssh
vi /etc/ssh/sshd_config

관리자 계정 root로 로그인이 가능하도록 다음 코드 입력

PermitRootLogin yes

이후 SSH 서버 실행

sudo service ssh start

실행 상태 및 프로세스 정보 확인

service ssh status
ps -ef | grep sshd
sudo netstat -ntlp | grep sshd

ifconfig로 내부 IP 주소 확인(192.168.5.132)

Windows에서 PuTTY로 확인했을 때, 다음과 같이 key exchange algorithm 오류

1) Ubuntu(서버)에서 putty 설치(선택)

2) UFW 방화벽 시스템의 SSH 포트 open

sudo apt install -y putty
sudo ufw allow ssh

다시 Windows에서 접속

ssh (계정명)@(서버IP)

> yes > 비밀번호 입력

코드 작성하여 실행하면 다음과 같이 파일 시스템 디스크 공간(df) 정보 확인

pip install paramiko
import paramiko
import getpass

try:
    # ssh server connected class - present pc: client
    ssh = paramiko.SSHClient()
    # ssh session key rule: paramiko.AutoAddPolicy()
    ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
    
    server = '192.168.5.132'
    user = input("Username: ")
    pwd = getpass.getpass("Password: ")
    
    # ssh server connect
    ssh.connect(server, port=22, username=user, password=pwd)
    print('ssh connected\n')
    
    # ssh route directory/file list check
    stdin, stdout, stderr = ssh.exec_command('df -h')
    print(''.join(stdout.readlines()))
    
    ssh.close()
except Exception as err:
    print(err)


참고 자료

Troubleshooting “E: Unable to locate package” Error on Ubuntu [Beginner’s Tutorial]

 

 

 

728x90
728x90
728x90
반응형

Find 결과에서 Permission denied 제거하기

find / -name "filename" 2>&1 | grep -v Permission

표준 출력: stdout

표준 에러: stderr

리다이렉션

Redirection, 방향을 변경하는 것

파일로 표준 입력을 받고, 파일로 표준 출력을 받는 등의 기능

리다이렉션 기호 형태 의미
< [명령어] < [파일] 파일의 내용을 명령어의 입력으로 사용
> [명령어] > [파일] 명령어의 결과(표준 출력)를 파일에 덮어씀
>> [명령어] >> [파일] 명령어의 결과를 파일에 추가

 기본 형태

형태 의미
[명령어] 1> [파일] [명령어] > [파일] 과 같은 의미, 표준 출력을 [파일]에 덮어씀
[명령어] 2> [파일] [명령어] 실행 시, 에러가 발생한다면 → 에러 내용을 [파일]에 덮어씀
[명령어] 1> [파일A] 2> [파일B] [명령어] 실행 시, 결과는 [파일A]에, 에러는 [파일B]에 덮어씀
[명령어] 1> [파일] 2> [파일] [명령어] 실행 시, 표준 출력과 에러를 모두 [파일]에 씀

활용 형태

형태  
[명령어] 1> [파일] 2> /dev/null [명령어] 실행 시, 결과는 [파일]에 쓰고, 에러는 출력하지 않고 버림

/dev/null: 리눅스의 휴지통(해당 파일로 이동되는 순간 완전히 삭제, Shift + Delete와 동일)

표준 에러가 표시되지 않고 삭제됨

형태  
[명령어] > [파일] 2>&1
[명령어] &> [파일] ([명령어] >& [파일])
[명령어] 실행 시, 표준 출력과 에러 모두 [파일]에 씀

표준 출력을 파일에 쓰고, 표준 에러를 &1로 보냄(>)

&1: 백그라운드(&)로 표준 출력(1)을 보내라는 의미 - 화면에 보이지 않게

→ 표준 에러(2)를 백그라운드(&)로 표준 출력(1)에 보내라(1)는 의미


참고 자료

Linux 리다이렉션(표준 출력, 표준 에러 활용)

 

 

728x90
728x90
728x90
반응형
목차
1. 과기정통부, 이태원 사고 관련 긴급 안전점검 (221101)
2. 국내 주요 웹사이트 사이버공격 대비 준비태세 강화 권고 (221105)
3. 경찰청, 사이버안보 해킹조직 연구회 세미나 개최 (221103)
4. 과학기술&ICT 정책·기술 동향 225호 (221028)

1. 과기정통부, 이태원 사고 관련 긴급 안전점검 (221101)

(출처: 과학기술정보통신부, 보도자료, 정책기획관 기획재정담당관 남석 과장(044-202-4420), 양영준 서기관(044-202-4421))

  • 이종호 과기정통부 장관은 10월 30(비상 간부 영상회의, 10월 31() 공유회의를 통해 통신·인터넷 데이터양(트래픽)의 이상 여부와 유료방송사의 재난방송 준비상황을 긴급 점검

이태원 사고 이슈를 악용한 사이버 공격에 대한 주의 권고


2. 국내 주요 웹사이트 사이버공격 대비 준비태세 강화 권고 (221105)

(출처: 과학기술정보통신부, 보도자료, 정보보호네트워크정책관 사이버침해대응과 설재진 과장(044-202-6460), 김승열 사무관(044-202-6461))

  • 해커조직인 킬넷(Killnet, 친 러시아 성향의 해킹조직)’이 미국 주요 공항 웹사이트*를 대상으로 분산서비스거부(DDoS, 디도스) 공격을 감행
  • 일시적인 장애가 지속되어, 국내 주요 항공 관련 기업, 기관 등 기반시설 대상 자체 보안 모니터링 강화 요청
  • 서비스 접속 불가(Denial of Service) 등 피해가 발생할 수 있는 위험도 수준 '하이(High, OpenSSL 프로젝트 기준)' 등급**의 OpenSSL*** 보안 취약점에 대해 신속한 패치(11.1 배포) 등 보안 업데이트 독려

* 웹사이트: 필라델피아, 잭슨빌, 그랜드포크, 포틀랜드, 롱비치, 듀랑고, 비스마르크, 미주리 공항 등 8개

** OpenSSL 프로젝트 위험도 단계: 크리티컬(Critical)-하이(High)-모더레이트(Moderate)-로우(Low)

*** OpenSSL : 데이터 암호화 통신에 쓰이는 프로토콜(SSL/TLS)의 오픈 소스코드 라이브러리

보안강화 권고사항(업데이트)


3. 경찰청, 사이버안보 해킹조직 연구회 세미나 개최 (221103)

(출처: 경찰청, 보도자료, 국가수사본부 안보수사지휘과 이원준 총경(02-3150-2092), 박현준 경정(02-3150-2492))

  • 침해사고 대응: 국가 배후 해킹조직별 특징점 분석 및 최근 동향, '22년 상반기 안보 분야 해킹 메일 공격 분석, 미 국방성 사이버 침해사건 대응 사례
  • 가상자산 대응: 가상자산 자금 세탁 추적 및 최신 분석기법, 가상자산거래소와 수사기관 간 협력 노력과 발전 과제, 랜섬웨어 공격을 통한 가상자산 자금세탁 수사사례


3. 과학기술&ICT 정책·기술 동향 225호 (221028)

(출처: 글로벌 과학기술정책정보 서비스 S&T GPS, 간행물)

독일, OECD의 혁신 정책 검토 및 개선 방안 제시

  • 2020년 COVID-19 팬데믹과 2022년 러시아의 우크라이나 침공으로 독일의 수출 지향적인 경제 모델의 취약성 노출
  • COVID-19 팬데믹으로 인한 국내 기업 영업과 소비 감소, 러시아-우크라이나 전쟁으로 인한 공급망의 차질
  • 경쟁우위를 가진 산업에 큰 타격, 글로벌 가치 사슬에서 회복성 강화의 중요성 강조

국내외 이동통신사, '펫테크(Pet-Tech)' 시장 진출 활기

  • 펫테크(Pet-Tech): 반려동물(Pet)과 기술(Tech)을 합성한 신조어로 반려동물을 위한 ICT 기술
  • 펫 휴머니제이션(Pet-Humanization) 현상으로 반려동물 시장 부상

 

 

728x90
728x90
728x90
반응형
목차
1. DHCP 개념
2. DHCP 원리
- Discover, Offer, Request, Ack 등
3. DHCP 기능
- 임대(Lease), 갱신(Renewal), 반환(Release)
4. DHCP relay agent
- gi-address
5. DHCP 취약점
- DHCP starvation, DHCP spoofing

DHCP(Dynamic Host Configuration Protocol)

같은 네트워크 대역(LAN)에서 IP를 관리해주는 서버

특정 사용자가 IP가 없을 때, DHCP 서버로부터 요청을 받으면,

몇 번 IP를 얼마 동안 사용하라고 DHCP가 해당 네트워크 서버에서 사용할 수 있는 IP를 빌려줌

같은 네트워크 대역에서 사용할 수 있는 IP 주소를 DHCP 서버가 관리하면, 사용자들이 필요할 때마다 가져가 쓰면 됨

 

DHCP 서버가 없으면 같은 네트워크 대역에서 똑같은 IP를 두 명이 사용하거나, 누가 어떤 IP를 사용하는지 모르니 충돌이 일어날 것

그래서 이러한 IP 주소를 관리하는 서버

- 공유기나 WiFi에 DHCP 서버가 있음

구분 설명
개념 동적 호스트 구성 프로토콜(네트워크 정보 할당)
목적 DHCP 사용 없이 정적(static) 설정해도 되지만, 여러 개의 클라이언트를 관리해야 할 경우, user가 IP를 변경하면 IP 충돌로 관리가 어려움
→ DHCP server를 이용해서 동적으로 제공, 서버에서 관리
원리

Discover 클라이언트가 DHCP 서버를 찾기 위한 패킷, Broadcast로 전송
LAN 상에 DHCP가 있는지 찾는 과정
Offer 서버가 Discover 패킷을 받았으면, 자신이 임대해줄 수 있는 네트워크 정보와 함께 자신의 IP 전달, Broadcast
Request DHCP 서버에서만 패킷 전달, Broadcast
Ack DHCP가 최종적으로 승인을 내리고 네트워크 정보 임대, Broadcast/Unicast
Release client에서 DHCP server에 Binding된 configuration parameter를 해제한다는 message - 네트워크 주소 반환
Nak DHCP server에서 client에게 요구한 시간이 경과했다는 message

기능

초기 설정

ipconfig /release

PC에 부여받은 IP가 0.0.0.0으로 변경(무선 LAN 어댑터 WiFi), 반환 과정과 동일

임대(Lease)

ipconfig /renew

IP를 받는 과정, iptime의 경우 기본적으로 7200초(2시간) 설정

(+ 유동 인구가 많은 카페에 임대 시간을 길게 설정하면 더 이상 제공할 주소가 사라지므로, 적절히 설정)

물리적 네트워크(172.30.1.254) - Vmware 내부 네트워크(192.168.65.1)

갱신(Renewal)

IP 임대 시간 갱신

IP를 임대받은 클라이언트가 계속 사용중이어서 DORA의 과정을 거치면 불필요한 트래픽 발생

(갱신 시도 2회)

1) 임대시간 50% 경과 시, 갱신 시도 → 성공: 설정 임대시간만큼 추가 할당 / 실패: 갱신 보류

2) 임대시간 87.5% 경과 시, 두번째 갱신 시도 → ① 성공: 설정 임대시간만큼 추가 할당 / ② 실패: 갱신 종료

- 전반적인 과정: Unicast 통신 시도(이미 DORA 과정에서 DHCP의 IP를 알아왔으므로), 갱신이 2번 모두 실패할 경우 반환 과정을 거침

ipconfig /all

iptime(192.168.0.1) 고급 설정> 네트워크 관리 > DHCP 서버 설정

KT(172.30.1.254:8899) 장치설정 > 네트워크 관리 > LAN 연결 설정

DHCP 갱신

반환(Release)

ipconfig /release

DHCP에게 할당 받았던 IP 반환(갱신 과정 실패 시)

임대 시간이 모두 지났는데 Client와 DHCP server끼리 통신이 되지 않는 경우, DHCP는 반환받은 것으로 처리


DHCP relay agent

일반적으로 DHCP 메시지는 Broadcasting 되기 때문에 단말과 DHCP 서버는 반드시 동일 서브넷 상에 위치해야 함

(라우터가 브로드캐스트 패킷을 다른 인터페이스로 전달(IP Forwarding)하지 않기 때문)

단말이 송신한 DHCP 메시지(브로드캐스트 패킷)가 라우터를 통해 다른 서브넷에 위치한 DHCP 서버로 전달될 수 없음

그러나, DHCP 서버가 각 subnet(LAN) 마다 위치하는 것은 실제 통신 사업자망의 구성에 실용적이지 못함

→ DHCP Relay Agent 기능으로, 단말이 송신하는 DHCP Broadcast packet을 Unicast로 변환하여 DHCP 서버에 전달(L2 Switch)

구분   설명
Discover
기본 클라이언트가 DHCP 서버를 찾기 위한 패킷, Broadcast로 전송
LAN 상에 DHCP가 있는지 찾는 과정
변환 단말이 브로드캐스트 메시지를 보내면, DHCP Relay Agent가 수신하여 유니캐스트로 변환
(SIP=DHCP Relay Agent, DIP=DHCP Server) → DHCP 서버로 전달
Offer
기본 서버가 Discover 패킷을 받았으면, 자신이 임대해줄 수 있는 네트워크 정보와 함께 자신의 IP 전달, Broadcast
변환 DHCP 서버가 DHCP Relay Agent로 유니캐스트를 보내면,
이를 수신한 DHCP Relay Agent는 브로드캐스트로 변환해서 단말로 전송
Request
기본 DHCP 서버에서만 패킷 전달, Broadcast
변환 단말이 브로드캐스트 메시지를 보내면 DHCP Relay Agent가 수신해서 유니캐스트로 변환
(SIP=DHCP Relay Agent, DIP=DHCP Server) → DHCP 서버로 전달
Ack
기본 DHCP가 최종적으로 승인을 내리고 네트워크 정보 임대, Broadcast/Unicast
변환 DHCP 서버가 DHCP Relay Agent로 유니캐스트를 보내면,
이를 수신한 DHCP Relay Agent는 브로드캐스트로 변환해서 단말로 전송

* Request Broadcast 이유: 모든 DHCP 서버들이 DHCP Offer 메시지를 보내면서 해당 단말에 할당해 줄 IP 주소와 기타 정보를 내부적으로 저장해 놓기 때문, 선택받지 못한 DHCP 서버들이 이 IP 주소와 기타 정보들을 삭제할 수 있도록 하기 위함

# apt-get install isc-dhcp-server
# vi /etc/dhcp/dhcpd.conf

# 해당 옵션 추가(network range)
subnet 192.168.0.0 netmask 255.255.255.0 {
    range 192.168.0.10 192.168.0.20;
}
subnet 192.168.1.0 netmask 255.255.255.0 {
    range 192.168.1.10 192.168.1.20;
}
# systemctl restart isc-dhcp-server
# ps -ef | grep dhcrelay

# apt-get install isc-dhcp-relay

# vi /etc/default/isc-dhcp-relay
SERVERS="192.168.0.1"
INTERFACES="eth0 eth1"

SERVERS: relay할 서버 설정, 여러개의 DHCP 서버로 relay 가능(space-seperated)

INTERFACES: relay service를 할 interface 설정, DHCP와 통신할 interface도 추가해야 하므로 2개 설정

# systemctl restart isc-dhcp-relay
# ps -ef | grep dhcrelay

gi-address

DHCP 패킷 테이블에 나열된 필드 중 하나

라우터 IP 주소, DHCP/BootP 릴레이 에이전트에 의해 채워지는 게이트웨이 IP 주소

DHCP server가 메시지에 대한 reply 패킷을 송신할 때, destination address를 'giaddr'로 사용

DHCP server가 DHCP Relay Agent로부터 DHCP 메시지를 수신하면, 메시지에 대한 reply를 giaddr(Gateway IP Address)로 보냄

 

부가 설명

Relay Agent가 request를 relay하기로 정했으면, 반드시 'giaddr' 필드를 검사해야 함

만약 'giaddr' 필드가 '0'이면, Relay Agent는 request를 'giaddr' 필드를 request를 수신한 인터페이스의 IP 주소로 채워야 함

즉, 'giaddr' 필드는 dhcrelay 데몬의 To client 인터페이스의 IP 주소가 됨

DHCP Server는 'giaddr'로 DHCP reply 패킷을 송신 DHCP Server가 DHCP 메시지를 수신하지만, DHCP Relay Agent로 reply 패킷이 도달하지 않는다면 DA가 'giaddr'인 패킷을 수신할 수 있도록 네트워크를 변경해야 함

 

게이트웨이 주소(gi addr)에서 DHCP

DHCP: IP 주소 관리의 효율성과 편의를 위한 프로토콜

DHCP는 네트워크 내 개별 호스트 TCP/IP 통신을 실행하기 위한 IP 주소를 자동으로 할당(+ 구성 정보, ...)

단점: 서버와 클라이언트간 상호 인증 체계가 없음

-> DHCP spoofing, release 공격과 같은 네트워크 공격에 취약


취약점

DHCP Starvation

dhcpx -vv -i eth1 -A -D 10.10.10.50 -t 1
(축약) dhcpx -i eth1 -D 10.10.10.50
(eth1: 공격 보낼 network interface), 10.x.x.x: 공격 대상(DHCP 서버))

(DHCP pool 고갈 = IP 고갈)

대응

1) port security(switch 기술)(Client-Switch 사이)

특정 LAN 포트에서 허용할 MAC Address 지정(개수 포함)

발견 시 ① Protect(blocking) ② Restrict (blocking + trap message 관리자 전송) ③ Shutdown (위반 시 포트 차단 - 관리자 no shut 해제)

2) trusted port(DHCP Server-Switch 사이)

다른 포트에서 들어오는 DHCP 패킷이 감지되면, 패킷 버림 (물리적인 포트)

 

DHCP Spoofing

ettercap -i eth1 -T -M dhcp: 10.10.10.60 -150 / 255.255.255.0 / 10.10.10.50
(ettercap: LAN에 대한 메시지 가로채기 공격을 위한 보안 도구
IP 순서대로 (할당할 IP 대역 / 서브넷 마스크 / DNS Server)

참고: kali linux → dhcp server spoofing & starving attack

DHCP server의 취약점 판단하여 공격자가 DHCP 서버가 되어, 패킷 스푸핑

(DHCP 서버가 Default GW, DNS Server까지 할당 가능 → 공격자가 만든 서버 참조


참고 자료

유권정, 김은기, 네트워크 공격 방지를 지원하는 DHCP의 설계 및 구현에 관한 연구, 한국정보통신학회논문지

DHCP Packet 분석

DHCP 성능 테스트

DHCP Relay Agent 이용

 

 

728x90
728x90
728x90
반응형
목차
1. 과학기술 통계 데이터, 마음껏 생성하고 활용 하자! (221025)
2. 소프트웨어 개발보안 컨퍼런스 개최 (221026)
3. 디지털 질서를 위한 새로운 보안 패러다임을 마련한다 (221027)
4. 2022 소프트웨어 미래채움 연결의 날(네트워킹데이) 개최 (221027)

1. 과학기술 통계 데이터, 마음껏 생성하고 활용 하자! (221025)

(출처: 과학기술정보통신부, 보도자료, 성과평가정책국 과학기술정보분석과 김영은 과장(044-202-6960), 한준희 사무관(044-202-6965))

  • 수요자 중심의 맞춤형 통계 데이터 생성을 지원하기 위해 데이터 개방 및 타데이터와의 융합 서비스(과학 기술 통계 데이터 분석 서비스) 개시
  • 통계 데이터를 대상으로 '데이터 생성 및 분석'이 가능하도록 시스템 구현
  • 한국데이터산업진흥원에서 운영 중인 데이터 안심구역 이용
  • 향후 과학기술 통계 데이터 활용 확대를 적극 추진할 계획

<자료> 과학기술통계 데이터 분석 서비스 이용 프로세스, 과학기술정보통신부


2. 소프트웨어 개발보안 컨퍼런스 개최 (221026)

(출처: 과학기술정보통신부, 보도자료, 정보보호네트워크정책관 사이버침해대응과 설재진 과장(044-202-6450), 이의미 사무관(044-202-6467))

  • 11월 4일(금) '제12회 소프트웨어 개발보안 컨퍼런스' 개최
  • 세션: 민간과 공공의 소프트웨어 개발보안 정책/발전 방향, 관련 기업의 신규 서비스 및 최신 기술 동향, 국방 분야 소프트웨어 공급망 보안 관리방안
  • 사전등록: 홈페이지(https://securecoding.sofrware) 11월 3일(목) 18시까지 등록


3. 디지털 질서를 위한 새로운 보안 패러다임을 마련한다 (221027)

(출처: 과학기술정보통신부, 보도자료, 정보보호네트워크정책관 사이버침해대응과 설재진 과장(044-202-6460), 김승열 사무관(044-202-6461))

  • '제로트러스트·공급망 보안 포럼 발족식' 개최(10월 26일(수) 14:00-, VOCO서울 강남 호텔)
  • 미국 바이든 정부가 국가 사이버보안 개선에 대한 행정 명령을 발표, 공급망 보안 강화에 집중
  • 제로트러스트 아키텍처를 연방정부에서 구현하도록 요구
  • 미연방기관에 SW내장 제품을 납품할 경우 SBOM 제출을 의무화

* SBOM(Software Bill of Materials): SW의 구성요소를 식별하기 위한 명세서


4. 2022 소프트웨어 미래채움 연결의 날(네트워킹데이) 개최 (221027)

(출처: 과학기술정보통신부, 보도자료, 소프트웨어정책관 소프트웨어정책과 강창묵 팀장(044-202-6315), 한주연 주무관(044-202-6317))

  • ·중등학생 소프트웨어교육 강화를 위해 운영하는 사업
  • '소프트웨어미래를 채우다, 소프트웨어미래를 만들다'를 주제로 특강 및 이야기공연 진행
  • 1부 소프트웨어미래를 채우다: 강사양성 프로그램과 학생 맞춤형 찾아가는 소프트웨어교육 사례 구성
  • 2부 소프트웨어미래를 만들다: 소프트웨어교육 현장에서 활동하는 우수 소프트웨어강사 세 명의 경험담 공유

<자료> 소프트웨어미래채움센터 구축·운영 현황

 

728x90
728x90
728x90
반응형
목차
1. 카카오 서비스 장애 이슈를 악용한 사이버 공격에 대한 주의 권고 (221021)
2. 9월 정보통신기술(ICT) 수출 208.6억불, 3개월 만에 200억불 회복 (221015)
3. 판교 데이터센터 화재 관련 (221015)
4. 카카오 서비스 장애 문제 악용 사이버 공격 주의 (221017)
  - 판교 데이터센터 화재 관련, 방송통신재난대책본부 점검회의 (221017)
  - 판교 IDC 화재 관련 방송통신재난대책본부 5차 점검회의 (221018)
  - 과기정통부, 주요 데이터센터 긴급점검 회의 개최 (221021)
  - 데이터센터 화재 및 서비스 장애 관련 제도적・기술적 혁신방안 마련한다 (221021)
5. 대한민국, 국제 사이버보안 동반성장을 이끈다 (221018)
6. 과학기술&ICT 정책·기술 동향 224호 (221014)

1. 카카오 서비스 장애 이슈를 악용한 사이버 공격에 대한 주의 권고 (221021)

(출처: KISA 인터넷보호나라&KrCERT, 자료실 > 보안공지, 침해대응단 종합상황실)

개요

  • 최근 카카오 서비스 장애 발생과 관련하여, 이를 악용한 해킹메일 및 스미싱 유포 등 사이버 공격에 대비한 사용자 주의 권고

주요 내용

  •  카카오를 사칭하여 이메일을 통해 카카오톡 설치파일(PC버전 등)을 위장한 악성 프로그램 설치 유도
      - 설치 파일은 실제 카카오톡 다운로드 파일(KakaoTalkUpdate.zip 등)로 위장하여 유포중이므로 주의 요구
  • 카카오 장애 관련 문자메시지를 발송하여 사용자 확인을 빌미로 카카오를 사칭한 피싱사이트에 로그인을 유도
      - 해커는 사용자가 입력한 ID/PW 등 계정정보를 탈취 

보안권고

  •  해킹메일(피싱 등) 예방 방법
      - 송신자 주소를 정확히 확인하고 모르는 이메일 및 첨부파일은 열람 금지
      - 이메일 첨부 파일 중 출처가 불분명한 파일 다운로드 자제
      - 이메일 내부 클릭을 유도하는 링크는 일단 의심하고 연결된 사이트 주소 정상 사이트 여부를 반드시 확인
  • 스미싱 문자 예방 방법
      - 문자 수신 시 출처가 불분명한 사이트 주소는 클릭을 자제하고 바로 삭제
      - 휴대폰번호, 아이디, 비밀번호 등 개인정보는 신뢰된 사이트에만 입력하고 인증번호의 경우 모바일 결제로 연계될 수 있으므로 한 번 더 확인
  • PC 및 스마트폰 보안 강화
      - 운영체제 및 자주 사용하는 문서 프로그램(아래한글 등) 등에 대해 최신 업데이트 수행 
      - 바이러스 백신 업데이트 및 수시 검사
  • 악성코드 감염 등 피해가 발생했다면 한국인터넷진흥원 보호나라 홈페이지(www.boho.or.kr)로 즉시 신고하고 '내PC돌보미'* 서비스를 신청하여 점검받기
       * PC, 스마트폰 등 단말기 무상 보안점검 서비스로, 보호나라 홈페이지(www.boho.or.kr) → 보안점검 → 내PC돌보미 에서 신청 

침해사고 신고

  • 'KISA 인터넷 보호나라&KrCERT' 홈페이지(www.boho.or.kr) → 상담및신고 → 해킹 사고 신고

기타 문의사항

  • 한국인터넷진흥원 118 (국번없이 118)

2. 9월 정보통신기술(ICT) 수출 208.6억불, 3개월 만에 200억불 회복 (221015)

(출처: 과학기술정보통신부, 보도자료, 정보통신산업정책관 정보통신산업정책과 강도성 과장(044-202-6220), 김미정 주무관(044-202-6228))

  • 전체 산업 수출 내 정보통신기술(ICT) 수출 비중은 '16년 7월 이후 30% 이상을 지속 유지하며 전체 수출 증가에 기여
  • 세계 경기 여건 악화로 반도체, 디스플레이, 컴퓨터·주변기기는 감소했으나, 휴대폰은 주요 생산업체의 신제품 출시효과로 증가

3. 판교 데이터센터 화재 관련 (221015)

(출처: 과학기술정보통신부, 보도자료, 통신정책국 통신경쟁정책과 김준모 과장(044-202-6640), 배인희 사무관(044-202-6641))

과기정통부, 에스케이(SK) 씨앤씨(C&C) 판교 데이터 센터 화재 관련 신속한 장애 복구 독려 및 지원

에스케이 씨앤씨 판교 데이터센터 화재는 15:19분경 전기실에서 발생, 15:22분경 서비스 전원이 차단됨

카카오

  • 카카오는 약 오후 3시 30분부터 카카오톡, 다음(Daum), 카카오맵, 카카오 계정 등 서비스 접속이 원활하지 않은 현상이 발생
  • 빠른 서비스 재개를 위해 복구 작업을 진행 중

네이버

  • 네이버의 경우 서비스 중단은 발생하지 않았으나 검색·뉴스·쇼핑 등 서비스 일부 기능에 오류가 발생
  • 일부 기능은 복구가 완료된 상황이며, 전면적인 서비스 정상화를 위해 노력 중

4. 카카오 서비스 장애 문제 악용 사이버 공격 주의 (221017)

(출처: 과학기술정보통신부, 보도자료, 정보보호네트워크정책관 사이버침해대응과 설재진 과장(044-202-6460), 김승열 사무관(044-202-6461))

  • 카카오톡 설치파일로 위장한 해킹메일 악성프로그램 유포처 긴급 차단
  • 카카오 서비스 장애 관련 해킹메일 및 문자결제사기(스미싱) 피해발생 주의 경고

해킹메일, 문자결제사기(스미싱) 문자 예방을 위한 보안 권고사항

① 해킹메일 예방 방법

  송신자 주소를 정확히 확인하고 모르는 전자우편 및 첨부파일은 열람 금지

  - 전자우편 첨부 파일 중 출처가 불분명한 파일 내려받기 자제

  전자우편 내부 클릭을 유도하는 링크는 일단 의심하고 연결된 사이트 주소 정상 사이트 여부를 반드시 확인

 

② 문자결제사기(스미싱) 문자 예방 방법

  - 문자 수신 시 출처가 불분명한 사이트 주소는 클릭을 자제하고 바로 삭제

  - 휴대폰번호, 아이디, 비밀번호 등 개인정보는 신뢰된 사이트에만 입력하고 인증번호의 경우 모바일 결제로 연계될 수 있으므로 한 번 더 확인

 

추가 보도자료

판교 데이터센터 화재 관련, 방송통신재난대책본부 점검회의 (221017)

판교 IDC 화재 관련 방송통신재난대책본부 5차 점검회의 (221018)

과기정통부, 주요 데이터센터 긴급점검 회의 개최 (221021)

데이터센터 화재 및 서비스 장애 관련 제도적・기술적 혁신방안 마련한다 (221021)


5. 대한민국, 국제 사이버보안 동반성장을 이끈다 (221018)

(출처: 과학기술정보통신부, 보도자료, 정보보호네트워크정책관 정보보호기획과 박준국 과장(044-202-6440), 김장호 서기관(044-202-6441))

  •  과학기술정보통신부(장관 이종호)와 한국인터넷진흥원(원장 이원태)
  • 각 국의 사이버보안 정책을 공유하고 상호 협력방안을 모색하는 7차 ‘국제 사이버보안 협력 네트워크(이하 캠프*) 행사
  • 2022년 10월 18부터 19일까지 2일간 코엑스 개최

캠프(CAMP) 국내 기업 홍보 프로그램

주관기관 수요기관 분야 서비스 모델
이지케어텍㈜ 분당
서울대병원
의료 신원인증을 적용하여 디지털진료증을 발급하고 진료·처방을 하는 진료 및 병원간 협진 서비스를 제공
㈜로드시스템 케이티 신규
(신원확인)
체류외국인에게 전자서명 기반으로 신원정보를 발급하여 출입국·거소 사실확인전자계약 등 서비스 제공
케이사인㈜ 디지털존 근무 인공지능 취약점 점검기술로 악성코드 감염 및 해킹 침투를 차단하고 신뢰인증(사용자단말기기능을 제공
라온화이트햇㈜ 충북대,
중앙대
교육 인터넷기반자원공유(클라우드)보안으로 보안·간호 전공 실습콘텐츠를 적용하고 신원확인·콘텐츠보안의 비대면 가상현실 실습을 제공
㈜아이쿠카
(구 미식의 시대)
코스콤 유통·결제 간편결제인터넷기반자원공유(클라우드)전환을 공공배달앱에 적용하여 보안성을 높이고 낮은 수수료로 지자체 등에 제공

  ※ 이지케어텍㈜, ㈜로드시스템은 아이섹(ISEC) 2022 전시회 전시칸 지원(10/18~19)


6. 과학기술&ICT 정책·기술 동향 224호 (221014)

(출처: 글로벌 과학기술정책정보 서비스 S&T GPS, 간행물)

WEP, 양자 안전 경제로의 전환 방향 제시

세계경제포럼(WEF)은 양자 컴퓨터 기술의 발전이 일으킬 수 있는 보안 리스크로부터 사이버 시스템과 디지털 경제를 안전하게 보호하고 양자 보안 시스템으로의 전환을 추진하는 방안을 제시*(’22.9)
* Transitioning to a Quantum-Secure Economy

테슬라, 휴머노이드(Humanoid) 로봇 ‘옵티머스(Optimus)’ 시제품 발표

일론 머스크 테슬라 최고경영자(CEO)는 미국 캘리포니아주 팰로앨토에서 열린 ‘테슬라 AI(인공지능) 데이’ 행사에서 휴머노이드 로봇 ‘옵티머스’ 시제품을 소개(9.30)

옵티머스(Optimus)의 모습

<자료> 언론 보도 자료 정리

 

728x90
728x90
728x90
반응형
목차
1. 주요국 공공 분야의 오픈소스 동향 (221012)
2. 제1회 개인정보 위험 대응 공모전 (221006)

1. 주요국 공공 분야의 오픈소스 동향 (221012)

(출처: 정보통신기획평가원, 주간기술동향 2067호, 소프트웨어정책연구소 권영환 책임연구원(031-739-7341, younghwan@spri.kr))

유럽 디지털 혁신을 위한 오픈소스 동향

  • 2014년: 오픈소스 전략의 대상을 ICT 서비스와 솔루션으로 확대 → 외부 기여 권장과 개발 SW 공개 강조
  • 2020년: 유럽 디지털 전략(Europe digital strategy)을 위한 디지털 자주성 확립
  • 주요 내용: OSPO(Open Source Program Office) 설립, 이너소스 개발 권장, SW 저장소 개선, SW 조달 개선, 오픈소스 연구 기능 강화, 내부 역량 강화

<자료> EU, Open Source Software Strategy 2020-2023, https://ec.europa.eu/info/departments/informatics/open-source-software-strategy_en

미국 공공 혁신을 위한 오픈소스 동향

  • 2010년: NASA에서 자체 개발한 오픈스택 기술 공개
  • 2013년: NASA 자체 라이선스인 NOSA(NASA Open Source Agreement) 제정


2. 제1회 개인정보 위험 대응 공모전 (221006)

(출처: KISA 인터넷 보호나라&KrCERT, 자료실 > 공지사항)

  • 개인정보보호위원회와 한국인터넷진흥원은 다크웹(지하웹) 등에서 발생하고 있는 개인정보 유노출과 불법유통에 대한 효과적인 대응 방안 모색
  • 참여대상: 개인정보보호 및 정보보안에 관심있는 대학생 및 일반인 등 전 국민
  • 공모일정 - 접수기간: 2022.9.30(금)~11.15(화) / 공모심사: 2022.11월 중 (1차 서류심사, 2차 발표심사)
  • 공모주제: 다크웹(지하웹), 딥웹(심층웹)의 개인정보 보호 아이디어 관련 자유제안

 

728x90
728x90
728x90
반응형
목차
1. [2022년 9월] 인터넷·정보보호 법제동향 제180호 (221006)
2. 과학기술&ICT 정책·기술 동향 223호 (220930)

1. [2022년 9월] 인터넷·정보보호 법제동향 제180호 (221006)

(출처: KISA 한국인터넷진흥원, 지식플랫폼 > 동향분석, 법제연구팀 김홍빈(061-820-1704))

공포된 법령

  • 「정보통신기반 보호법 시행령」 일부개정령 공포 (2022. 9. 6.)
  • 개정 이유: 주요정보통신기반시설을 보호하기 위한 조치의 실효성을 담보하기 위함
  • 정기적으로 주요정보통신기반시설의 취약점을 분석·평가해야 함

국회 제출 법률안

  • 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 일부개정법률안(최형두의원 대표발의, 2022. 9. 8. 제안)
  • 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 일부개정법률안(임종성의원 대표발의, 2022. 9. 8. 제안)
  • 「전자금융거래법」 일부개정법률안(박재호의원 대표발의, 2022. 9. 20. 제안)
  • 「전기통신사업법」 일부개정법률안(김희곤의원 대표발의, 2022. 9. 6. 제안)
  • 「전기통신사업법」 일부개정법률안(유상범의원 대표발의, 2022. 9. 27. 제안)
  • 「전기통신사업법」 일부개정법률안(윤영찬의원 대표발의, 2022. 9. 8. 제안)
  • 「전기통신사업법」 일부개정법률안(이병훈의원 대표발의, 2022. 9. 30. 제안)
  • 「소프트웨어 진흥법」 일부개정법률안(박성중의원 대표발의, 2022. 9. 1. 제안)
  • 「디지털포렌식산업 육성 및 지원에 관한 법률」 제정법률안(조수진의원 대표발의, 2022. 9. 20. 제안)
  • 「인터넷 멀티미디어 방송사업법」 일부개정법률안(김주영의원 대표발의, 2022. 9. 30. 제안)
  • 「메타버스 산업진흥법」 제정법률안(허은아의원 대표발의, 2022. 9. 1. 제안)

2. 과학기술&ICT 정책·기술 동향 223호 (220930)

(출처: 글로벌 과학기술정책정보 서비스 S&T GPS, 간행물)

국가핵심기술 지정 현황('22.6월 기준)

  • 우리나라에서도 경제·산업 안보 관점에서 정책 대상이 되는 기술분야를 확대하고 다양한 정책지원 수단 도입 시도

자료: 산업부 (2021). 제4차 산업기술의 유출방지 및 보호에 관한 종합계획

  • 국가 R&D의 전략성을 극대화하기 위한 기술 간 연계 조정 장치 필요
  • 공급망 관리, 산업보안 등 넓은 의미의 산업 발전과 과학기술정책의 연계 강화를 통해 민간·수요자 중심성 제고 노력
  • 과학기술 → 기업/산업 → 지역/외교 등으로 기술 경쟁력에 기반한 총공급 측면 혁신 확산 노력을 지속

 

728x90
728x90
728x90
반응형
목차
0. AutoHotkey1 파일 실행
1. 오토핫키 이해
2. OllyDbg 디버깅
3. 오토핫키 스크립트 사용법
4. 오토핫키 취약점

[Review] (6주차) 실습

2022.08.24 - [Security & Analysis/IDA Pro] - [IDA Pro] chap.06 악성코드 정적분석 툴 사용법(Ransomware, reversing.kr)

 

[IDA Pro] chap.06 악성코드 정적분석 툴 사용법(Ransomware, reversing.kr)

목차 0. Ransomware 파일 내부 1) file 정보 2) readme.txt 파일 3) run.exe 파일 1. run.exe 파일 실행 1) Exeinfo.exe 설치 2) HxD 설치 3) UPX 설치 4) OllyDbg 설치 5) WOW64 설치 2. IDA run.exe 파일 분석 3..

sarahee.tistory.com


0. AutoHotkey1 파일 실행

readme.txt 파일 확인

Decrypt, EXE Key는 md5 값이며, 해당 md5를 복호화하여 인증키 획득 가능

문제에서 요구하는 key 값: decrypt, exe

AutoHotKey는 해당 언어로 된 소스코드를 exe로 컴파일할 때 비밀번호 지정(무분별한 디컴파일 방지를 위해)

→ DecryptKey: 디컴파일 시 필요한 비밀번호, 바이너리가 실행될 때 메모리 상에서 평문 형태로 존재

→ EXE's Key: 디컴파일된 소스코드 내 사용자에게 요구하는 값, 소스코드에서 확인 가능


1. 오토핫키(AutoHotkey) 이해

  • 윈도우 응용 프로그램 및 매크로를 만드는 오픈 소스 자유 소프트웨어이자 스크립트 언어
  • 사용자가 반복작업을 자동으로 할 수 있도록 도와줌, 간략하게 매크로 프로그램이라고 이해

참고. 접근성

// C Language
#include <stdio.h>
int main(void) {
	print("Hello world!");
    return 0;
}

// AutoHotKey
Msgbox, Hello world!

다운로드

https://www.autohotkey.com/

스크립트 확장자는 .ahk이고, 설치하면 Compiler 폴더의 Ahk2Exe를 사용하여 ahk를 exe로 컴파일 가능

→ AutoHotKey 프로그램에 비밀번호를 설정한 후, 입력 값 일치하면 프로그램을 실행할 수 있도록 하는 기능

따라서 ahk.exe 파일에 입력해야 하는 비밀번호가 decript's key가 됨

  • Exe2Aut.exe 디컴파일러
  • ank의 password: decript's key

ahk.exe 파일 확인

입력 창에 임의의 문자를 입력한 후, OK 버튼을 누르면 프로그램이 종료

패킹된 파일을 그대로 디버거로 로드하면, 함수나 문자열 등 제대로 확인하기 어려움

파일을 제대로 분석하기 위해서는, 디버깅 상태에서 다음과 같은 명령어를 확인해야 함

  • F2: 브레이크 포인트 설정
  • F7: 디버깅 중 프로그램을 한 줄 실행시킴
  • F8: 디버깅 중 프로그램을 한 줄 실행시킴(call 명령어가 있을 경우에는 해당 함수로 들어가지 않음)

exeinfope.exe로 파일 구조 파악

UPX(Ultimate Packer for eXecutables): 여러 운영체제에서 수많은 파일 포맷을 지원하는 오픈 소스 실행 파일 압축 프로그램

exe 파일이 압축되어 있어서 내부 구조 확인하기 어려움

(패킹: -o, 언패킹: -d 옵션)

다시 exe 파일 실행 시 출력 화면이 다음과 같이 변경

exe 파일 손상 등의 사유로 열 수 없음

파일 검증하는 CRC 체크 부분에서, 위와 같은 EXE corrupted 문구 출력

컴파일 후 변조가 되면 해당 문자열 출력

HS_EXEArc_Read::Open 함수에서 체크하여, 이후 어떤 분기문으로 이동할 지 스크립트를 실행시킴

→ UPX 언패킹한 바이너리 분석 시 CRC 체크 영역에 걸려서 에러

오토핫키 프로그램은 컴파일 시 자동으로 UPX 패커를 적용시키기 때문에 언패킹을 한 이후 분석을 하면 DecryptKey를 찾을 수 없음(디컴파일 시 필요한 비밀번호이므로)

+ 알고리즘을 숨기고 복원하는 과정에서 힌트를 얻고 디컴파일을 수행할 수 있겠지만, 해당 프로그램 특성 상 언패킹 시 분기문에서 탈락하도록 설정했으므로 의미 없음

하단의 >AUTOHOTKEY SCRIPT< , >AHK WITH ICON<

특정 함수의 반환값을 조건으로 "EXE corrupted" 메시지 박스를 띄우고 종료하는 분기

">AUTOHOTKEY  SCRIPT<" 문자열을 사용하는 함수를 호출하는 분기


2. OllyDbg 디버깅

OllyDbg: 바이너리 코드 분석을 위한 x86 디버거(소스 코드가 없을 때 주로 사용)

- 레지스터 추적, 함수/API 호출, 문자열 인식, 오브젝트 파일과 라이브러리 내 루틴 위치 검색

 

바로 Debug Run할 경우, (or F9 단축키)

Options > Debugging options (or) Alt + O > Events 버튼 클릭하여 Make first pause at: Entry point of main module 체크

* 제어가 운영 체제에서 컴퓨터 프로그램으로 이동하는 것 → 패킹된 파일의 실제 프로그램 시작 부분

OllyDbg 활용 OEP 확인

OEP란? unpacking에서 가장 중요한 부분(Original Entry Point)

packing되기 전으로 돌아간 곳, 덤프를 통해 packing 해제된 파일을 만듦

UPX로 압축하면 PUSHAD와 POPAD 어셈블리어는 필수적으로 생성

PUSHAD 실행 이후 맨 위의 스택 주소를 덤프하여 BYTE H/W BreakPoint를 지정하고 실행해서 POPAD 다음에서 멈추도록 함

JMP 명령어를 통해 OEP로 이동

* 스택에서 레지스터들이 POP이 되는 순간을 캐치하면 OEP로 진입할 수 있는 힌트를 찾아낼 수 있을 것

Entry point breakpoint

PUSHAD로 시작하는 첫번째 instruction 조회

PUSHAD 명령어: EAX, ECX, EDX, EBX, ESP, EBP, ESI, EDI 모든 레지스터를 stack에 PUSH하는 역할

일반적인 packer는 특정 위치의 레지스터들의 백업을 만들어 놓기 위해 처음에 PUSH 명령을 이용하여 저장

(∵ 패킹된 파일이 루프를 돌면서 연산을 하게 됨, 기존 레지스터가 수정될 수 있기 때문에 저장, 루틴이 모두 끝나고 정상 코드를 실행시킬 때 이 레지스터들을 돌려 받기 위함)

→ 파일 메인 프로그램이 실행되기 전에 POP instruction으로 레지스터를 복귀

(참고) System breakpoint 설정했을 경우

  • 2사분면(Code Window) 왼쪽: 주소 창(명령어가 실행되는 주소)
  • 2사분면(Code Window) 가운데: 기계어(OP 코드 창)
  • 2사분면(Code Window) 오른쪽: 어셈블리어(디스어셈블리 창)
  • 1사분면(Register Window): 레지스터 값 표시
  • 3사분면(Dump Window): 메모리 덤프 창 - 특정 시점에 작업 중이던 메모리 상태(주소, Hex dump, hex to ASCII 해석 내용) 기록
  • 4사분면(Stack Window): 스택 주소 값, comment 순으로 출력

PUSHAD 위아래 추가 설명

POPAD 명령어 실행 전 루프문들이, 압축된 코드를 해제하는 과정

Dump Window의 Ctrl+G > (Enter expression to follow in Dump:) ESP 입력 후 확인

* 스택 프레임의 끝지점 주소가 저장되는 최상단 구간(ESP)

Hex dump 부분 우클릭 > Breakpoint > Hardware, on access > Byte

다시 Run하면 하드웨어 브레이트 특성 상 Breakpoint 설정 명령어 이후 제어가 멈추므로 0x00471BCC에서 Paused됨

아래로 스크롤하다 보면 거의 마지막 코드에 POPAD

JMP 명령어 뒤에 오는 주소가 OEP임(ahk.00442B4F)

해당 주소로 점프(Ctrl+G)하여 조회

Ctrl+A: 코드 분석(다시 읽기)

Ctrl+F: POPAD 찾기

Compressed code?
Quick statistical test of module 'ahk' reports that its code section is either compressed, encrypted, or contains large amount of embedded data. Results of code analysis can be very unreliable or simply wrong. Do you want to continue analysis?

 

AutoHotKey의 패킹된 바이너리를 실행해서 OEP까지 간 다음 CRC 체크를 통해 에러가 발생했을 때 출력되는 문자열 영역을 기준으로,

바로 위에 있는 CRC 체크 함수 내부를 분석

hash 처리된 값 하나가 EBX에 추가됨

 

publicKeyToken="6595b64144ccf1df"

 

Exe's key = 54593f6b9413fc4ff2b4dec2da337806

decrypt key = 220226394582d7117410e3c021748c2a

 

MD5로 decrypt 수행

https://www.md5online.org/md5-decrypt.html

 

→ pawn isolated


3. 오토핫키 스크립트 사용법

오토핫키 스크립트는 오토핫키 소스코드가 보관되어 있는 곳

프로그램이 실행될 때 스크립트를 열어서 소스코드를 확인하면서 돌아가는 것

 

바탕화면 우클릭하여 새로 만들기(W) > AutoHotKey Script

새 script 생성(이름 바꾸기)

우클릭 > 더 많은 옵션 표시 or Shift+F10 단축키 클릭하여 Edit Script

#NoEnv  ; Recommended for performance and compatibility with future AutoHotkey releases.
; #Warn  ; Enable warnings to assist with detecting common errors.
SendMode Input  ; Recommended for new scripts due to its superior speed and reliability.
SetWorkingDir %A_ScriptDir%  ; Ensures a consistent starting directory.

본래 내용을 지우고 다음과 같이, F1버튼을 눌렀을 때 hello라는 메시지 창이 나오도록 코드 작성

이후 저장하고 창 닫기

  • .ahk 파일 우클릭하여 Compile Script 하면 .exe 파일이 생성
  • .exe 파일을 관리자 권한으로 실행하여 하단 바에 AutoHotKey icon 생성

F1 단축키 클릭 시 다음과 같은 화면 출력


4. 오토핫키 취약점

CVE-2020-18174 취약점

AutoHotkey 1.1.32.00의 setup.exe에 있는 프로세스 주입 취약점으로 인해 공격자가 권한을 상승시킬 수 있음

reversing.kr에서 다운로드 받은 파일 버전: 1.0.48.5

 

 

728x90
728x90
728x90
반응형
목차
1. [보도참고] 대한민국 디지털 전략 발표 (220927)
2. 경찰청-KT-금융보안원 전기통신금융사기 방지 협력 (220928)
3. 보이스피싱 대응 성과 및 대책 (220929) 

1. [보도참고] 대한민국 디지털 전략 발표 (220927)

(출처: 과학기술정보통신부, 보도자료, 정보통신정책관 정보통신정책총괄과 홍성완 과장(044-202-6120), 이재호 사무관(044-202-6124))

  • 과기정통부, 윤석열 대통령 주재 제8차 비상경제 민생회의에서 세계 디지털 혁신 모범국가를 향한 『대한민국 디지털 전략』발표
  • (투자방향) '23년부터 인공지능, 인공지능 반도체5·6세대 이동통양자, 확장가상세계사이버보안 등 6대 혁신기술 분야에 대한 연구개발 집중 투자


2. 경찰청-KT-금융보안원 전기통신금융사기 방지 협력 (220928)

(출처: 경찰청, 보도자료, 국가수사본부 수사국 경제범죄수사과 김종민 총경(02-3150-2037), 유지훈 경정(02-3150-2763))

  • 경찰청과 KT, 금융보안원은 9월 27일(화) 서울 서대문구 경찰청에서 전기통신금융사기(보이스 피싱 등) 근절을 위한 업무협약 체결
  • KT 네트워크관제본부장 박종호 상무는 “KT는 고객들의 전기통신금융사기 피해 예방에 최선을 다하고 있으며국내 최고 수준의 네트워크 보안 시설과 기술 역량을 바탕으로 경찰청의 범죄 단속에 적극적으로 협력하겠다.”라고 밝혔다.

3. 보이스피싱 대응 성과 및 대책 (220929)

(출처: 과학기술정보통신부, 보도자료, 국무조정실 행정관리총괄과 송헌규 과장(044-200-2082), 이인배 경정(044-200-2085))

  • 정부올해 전화금융사기(보이스피싱범죄자 1만 6천여명 검거
  • 정부, 명의도용휴대전화(대포폰통장 등 11만 5천여개 범행수단 차단

통신분야 대책

통신서비스 부정이용 방지를 통한 사전 예방

1. 명의도용휴대전화 근절

  • 명의도용휴대전화 대량 개통을 막기 위해 개통 가능한 회선수를 대폭 제한(10월)
  • 불법행위 이력이 있는 명의자의 경우에는 일정기간 동안 이통사들이 휴대전화 신규 개통을 제한
  • 휴대전화 개통시 이용자 본인확인 절차와 시스템 강화

2. 전자금융사기 문자 근절

  • 정상적인 문자를 수신자가 쉽게 확인할 수 있도록 '안심마크(인증마크+안심문구) 표시' 서비스 도입('22.10월 시범)
  • 불법 전화번호 목록을 문자사업자 간에 공유

3. 국제전화 사칭 근절

  • 통신사는 음성으로 국제전화임을 안내
  • 주요 단말기 제조사와 협의하여 전화번호 일부분만 일치해도 저장된 이름을 표기하는 문제 개선

범죄에 사용된 전·문자의 신속한 이용 중지

  • 전화번호를 변조 및 발신하는 변작 중계기(SIM박스*)에 대해서도 통신 사용을 차단
  • 전자금융사기문자를 보다 신속히 추적‧차단(72)할 수 있도록 인터넷 발송문자 관리시스템을 보완(식별코드* 삽입)

* SIM박스: 다량(최대 256개)의 유심을 장착하여 해외 인터넷전화번호를 국내 이동전화번호(010)로 변경하는데 사용

전화금융사기 간편 신고 및 대응역량 고도화

  • 전화금융사기 의심 문자 수신 시, 단말기에서 쉽고 간편하게 신고할 수 있도록 불법문자 신고절차 개선
  • 인공지능과 빅데이터를 활용하여 대응역량을 고도화 할 수 있도록 연구개발 추진

 ※ (1단계의심문자 수신시 ‘스팸’ 신고창이 바로 확인되도록 단말기 기능 개선

       (2단계스팸문자 신고 외에도전자금융사기 신고채널(경찰청 통합신고대응센터추가 도입

    

 

728x90
728x90
728x90
반응형
목차
1. 윤석열 대통령, 필즈상 수상자 허준이 교수 접견 (220926)
2. 전사적 자원 관리 시스템에 대한 내부자 위협 탐지 기술 동향 (220921)

1. [보도참고] 윤석열 대통령, 필즈상 수상자 허준이 교수 접견 (220926)

(출처: KDI 경제정보센터, 경제정책정보 > 정책자료, 과학기술정보통신부 미래인재정책국 미래인재양성과)

(출처: 과학기술정보통신부, 보도자료, 미래인재정책국 미래인재양성과 강호원 과장(044-202-4830), 이현우 사무관(044-202-4832))

  • 허준이 교수: 미국 프린스턴대 교수이자 한국 고등과학원 석학 교수
  • 지난 7월 '22년 세계수학자대회(International Congress of Mathematicians, ICM)에서 필즈상 수상

* 필즈상(Fields Medal): 수학계에 중요한 공헌을 한 40세 미만의 수학자에게 수여

  • 허준이 교수의 연구분야는 조합 대수기하학(combinatorial algebraic geometry)
  • 대수기하학(algebraic geometry)을 통해 조합론(combinatorics)의 문제를 해결하는 비교적 새로운 분야

2. 전사적 자원 관리 시스템에 대한 내부자 위협 탐지 기술 동향 (220921)

(출처: 정보통신기획평가원, 주간기술동향 2064호, King's College London 유종민 연구원(+44-7507750642, jongmin.yu@kcl.ac.uk))

  • 기업의 국제화와 규모의 거대화로 기업의 관리 자원 규모가 증가하고 속성이 다양해짐
  • 기업 환경의 변화로 전산화를 촉진하였으며, 이를 통해 개발된 것이 전사적 자원 관리(Enterprise resource planning: ERP) 시스템

* ERP 시스템: 기업에서 회계, 조달, 프로젝트 관리, 위험 관리 및 규정 준수, 공급망 운영과 같은 일상적인 비즈니스 활동을 관리하는 것에 사용하는 소프트웨어

기계 학습 방법을 사용한 내부자 이상 행위 방법 도출 과정

<자료> Kim, J., Park, M., Kim, H., Cho, S., & Kang, P. Insider threat detection based on user behavior modeling and anomaly detection algorithms. Applied Sciences, 9(19), 2019, 4018.

일반적인 시스템 사용자 로그 수집 및 데이터 전처리 → 로그 분석을 통한 사용자의 일반적 행위 모델링 → 내부자 이상 행위 검출

 

 

728x90
728x90
728x90
반응형
목차
1. 2022년 8월 정보통신기술 수출입 동향(220916)
2. 공격 표면 관리 개념과 최소화 방안 동향(220914)
3. 과학기술&ICT 정책·기술 동향 222호 (220916)

1. 2022년 8월 정보통신기술 수출입 동향 (220916)

(출처: 과학기술정보통신부, 보도자료, 정보통신산업정책관 정보통신산업정책과 김민표 과장(044-202-6220), 김미정 주무관(044-202-6228))

  • 글로벌 경기 여건 악화로 인한 IT 수요 둔화가 지속되며 주요 품목인 반도체, 디스플레이, 컴퓨터‧주변기기, 휴대폰은 동시 감소
  • 주요 5개국 중 유럽연합은 증가중국(홍콩 포함)베트남미국일본은 글로벌 경제성장 둔화 및 IT 기기 생산 축소 등의 영향으로 감소

2. 공격 표면 관리 개념과 최소화 방안 동향 (220914)

(출처: 정보통신기획평가원, 주간기술동향 2063호, 국방통합데이터센터 국경완 실장(070-4872-6200, kugstone@naver.com))

  • 디지털 트렌스포메이션(digital transformation)은 클라우드의 전환을 가속화
  • 가트너 보고서에 의하면 공격 표면 위험관리(attack surface risk management)가 잠재적 기술의 상용화 가능에 대한 관심이 큼

<자료> Gartner, &ldquo;Gartner&rsquo;s Hype Cycle for Security Operations,&rdquo; 2021. 7.

가트너가 발표한 "Innovation Insight for Attack Surface Management" 보고서에 따르면, "공개 디지털 자산의 확장과 클라우드 인프라의 사용 증가로 인해 기업 IT가 더욱 분산됨에 따라 조직의 공격 표면 관리를 시각화하고 우선순위를 지정하는 새로운 방법이 필요"하다고 언급함

공격 표면 최소화 방안

  • 제로 트러스트 모델(Zero Trust Model)
  • 공격 표면 가시성 증가(Increase your attack surface visibility)
  • 복잡성 제거(Complexity Elimination): 최소 권한 액세스 원칙 사용
  • 지속적이고 가속화된 정찰(Continuous & Accelerated Reconnaissance)
  • 네트워크 세분화(Network Segmentation): 특정 영역 주위에 경계를 설정하고 타 섹션으로의 액세스 제한
  • 직원 교육(Employee Training & Education): 사이버 보안 인식 교육

3. 과학기술&ICT 정책·기술 동향 222호 (220905)

(출처: 글로벌 과학기술정책정보 서비스 S&T GPS, 과학기술&ICT 정책·기술 동향 222호)

  • 미국, 전력 그리드망 보호를 위한 사이버보안 기술 투자 방안 발표
  • 미국, 반도체 및 과학법 추진을 위한 행정명령 발표
  • 디지털 경제·사회 디딤돌 될 '디지털플랫폼정부' 이행 본격화
  • 중저가 반도체 및 EDA 툴 투자 확대하는 중국, ‘반도체 굴기’ 가속

 

 

728x90
728x90
728x90
반응형

Free BTS concert in Busan faces snowballing concerns


BTS poses for picture at the act`s appointment ceremony as ambassadors of 2030 Busan World Expo on July 19, 2021. (Big Hit Music)


Voices of concern are mounting over a megasized BTS concert in Busan, as problems stemming from an influx of concertgoers remain unresolved ahead of the event’s launch in October.

On Oct. 15, under the title "BTS ‘Yet to Come’ in Busan," the K-pop septet will hold a concert in Gijang-gun of Busan as part of an effort to support the coastal city in its bid to host the 2030 World Expo. The seven members of BTS are honorary ambassadors of the 2030 Busan World Expo.

The event is expected to have an audience capacity of 110,000, making it the biggest single concert ever held in Busan. The main venue in Gijang-gun, accommodating 100,000 people, and a separate area for another 10,000 fans with a real-time broadcast of the gig will be arranged at the Busan Port International Passenger Terminal, around 36 kilometers south of the main venue.

This will mark the first live concert by BTS in South Korea since its Seoul concert in March and the first time the bandmates take to the stage together since they announced an official break to focus on solo activities in June.

But with the mounting excitement have come snowballing problems, as Busan braces itself for the unprecedented crowd.

One concern at hand is the skyrocketing prices of accommodation. On Aug. 24, when the concert date was announced, all the rooms in Gijang-gun and nearby areas instantly sold out, with room fees surging by up to 10 times their usual rates. Some hoteliers came under fire after canceling existing reservations to resell the rooms at higher prices.

The city of Busan has declared it will take action against such malpractice. In a meeting attended by related authorities on Aug. 30, Busan Mayor Park Hyeong-joon said the city will work with related organizations, such as the Fair Trade Commission, to look into the issue and map out necessary measures.

 


Poster of "BTS `Yet To Come` in Busan" concert set for Oct. 15, 2022. (Big Hit Music)


A lack of public infrastructure surrounding the concert site is also expected to lead to a slew of problems, including safety concerns for the audience.

Serious traffic confusion is one problem. The concert is set to take place at a temporary venue installed on unused land near the coast some 15 minutes by walk from Ilgwang Station, which will be the only means of public transportation. The mass of people will be walking from the station to the venue via a narrow two-lane road in a residential area, and no cars will be allowed at the site on the day.

The venue itself has also come under fire.

According to a map released by Big Hit on Tuesday, not only does the temporary building seem too small for 100,000 people to cram into, but there is only one gate going in and out from it. Most structures where concerts of such enormous size are held usually have multiple gates spread out around the building -- 54 gates in the case of 65,00-seat capacity Jamsil Sports Complex in Seoul and 22 gates at the 66,000-seat Seoul World Cup Stadium.

While the local government has announced various measures to ease confusion surrounding the venue, nothing has been confirmed for now, and whether such measures will be effective in preventing the havoc as some 110,000 fans move around the city remains doubtful.

The city said it plans to temporarily ramp up public transportation, adding extra subway trains and buses and requesting an increase in the number of high-speed trains and airplanes between Seoul and Busan. The government is also mulling operating cruise ships and speedboats between Busan Port and Gijang-gun.

BTS’ October concert will be the septet’s first promotional activity as ambassadors for the potential 2030 Busan World Expo. More related events are expected to take place in Busan the same month, including "2022 BTS Exhibition: Proof," about the group’s nine-year career, set to kick off on Oct. 5 at Haeundae LCT.

By Choi Ji-won (jwc@heraldcorp.com)

 

 

728x90
728x90
728x90
반응형

Kali Linux 한글 설정

$ su
# apt-get update
# apt-get install fonts-nanum -y
# apt-get install fcitx-lib* -y
# apt-get install fcitx-hangul -y
# reboot

Kali Linux 영어 설정

$ export LANG=C; xdg-user-dirs-gtk-update

Update Names

재부팅

예전 이름 유지(K)


How To Uninstall ibus-hangul on Kali Linux

패키지만 제거

sudo apt-get remove ibus-hangul

종속된 내용 제거

sudo apt-get -y autoremove ibus-hangul

구성 및 데이터 제거

sudo apt-get -y purge ibus-hangul

구성, 데이터 및 모든 종속성 제거

sudo apt-get -y autoremove --purge ibus-hangul

apt-get remove fcitx-hangul -y
sudo apt-get -y autoremove --purge fcitx-hangul

home 디렉토리의 .bashrc 파일 수정

 

현재 설정된 언어 확인

echo $LANG

영어: en_US.UTF-8

한글: ko_KR.UTF-8

 

언어 설정 변경

LANG=en_US.UTF-8

언어 설정 영구 적용

/home/sehee/.bashrc 파일의 마지막에 해당 명령어 추가

export LANG=en_US.UTF-8

 

728x90
728x90

'Development > Linux' 카테고리의 다른 글

[Linux] 리눅스 기본 시스템 명령어  (0) 2023.01.10
[SSH] ping test smtp  (0) 2022.11.14
[Github] 기초 사용법  (0) 2022.11.08
[SSH] 리눅스 서버 원격 접속  (0) 2022.11.07
[리다이렉션] Linux File Descriptor  (0) 2022.11.07
728x90
반응형
목차
1. APK 추출하기
2. JAR 변환하기
3. JAR 디컴파일
-
1. dex2jar download
  - apk/dex to jar
2. mapping download
  - proguard reverse
3. JD-GUI download
  - 소스코드 조회
4. AXMLPrinter2.jar download
  - packageinfo(for AndroidManifest.xml)
5. apktool download

개발자가 구현한 JAVA 코드 및 라이브러리가 APK 파일로 컴파일됨

안드로이드 가상머신에서 실행되는 DEX "classes.dex"로 저장됨

DEX를 직접 디컴파일하는 것보다, JAVA 디컴파일러로 열어보기 위해 JAR로 변환하는 작업을 진행할 것

APK(DEX)를 JAR로 변환하기 위해 DEX2JAR 사용

1. dex2jar download

https://github.com/pxb1988/dex2jar

 

다운로드 이후, 명령 프롬프트의 해당 동일 경로에 apk 파일 위치시키고, 코드 입력하여 확장자 변경

// - Linux: APK/DEX를 JAR로 변환
dex2jar -f -o app.jar app.apk
dex2jar -f -o app.jar app.dex

// - Windows
d2j-dex2jar.bat app.apk
d2j-dex2jar.bat app.dex

* DEX란? Dalvik Executable, 안드로이드의 실행 파일(윈도우 실행파일: PE)

다음과 같이 jar 파일 생성되는 것을 확인


2. mapping download

mapping.jar
0.67MB

명령 프롬프트에 아래와 같이 입력 후, 

java -jar mapping.jar​

Mapping Utility에

Load Jar: 언패킹할 jar 파일(e.g. app-dex2jar.jar)

Load Mappings: mapping.jar 파일 입력 후

Proguard Reverse 버튼 누르면,

다음과 같이 app-dex2jar.jar.correlated.jar 파일 생성

이후 jd-gui 프로그램 사용하여 소스코드 확인


3. JD-GUI download

http://java-decompiler.github.io/

jd-gui-windows-1.6.6.Zip
1.30MB

dex2jar를 사용하기 위해서는 apk 파일 또는 apk 내부 classes.dex 파일을 인자값으로 전달하면 됨

exe 파일 실행하여 jar 파일 open

해당 앱은 proguard로 난독화를 수행하지 않았는지.. mapping 이전과 이후 코드가 동일하게 나타남


4. AXMLPrinter2.jar download

AXMLPrinter2.jar
0.02MB

apk 파일 내에 있는 AndroidManifest.xml 파일을 가져와서, AXMLPrinter2.jar 파일 동일 경로에 위치

이후 다음 명령어 입력

(apkinfo.txt: 패키지 파일 내부를 확인할 수 있는 텍스트 파일 형식으로, 파일명은 임의로 지정)

java -jar AXMLPrinter2.jar AndroidManifest.xml > apkinfo.txt

다음과 같이 apkinfo.txt 파일이 생성되며, 패키지명 등 확인 가능


5. apktool download

https://ibotpeaches.github.io/Apktool/

apktool_2.6.1.jar
19.06MB

java -jar apktool_2.6.1.jar d app.apk

 

 

728x90
728x90
728x90
반응형
목차
1. 과기정통부, 소프트웨어 역량검정을 통해 디지털 인재 성장 지원(220907)
2. 2022 서울안보대화 사이버워킹그룹 회의 개최 (220906)
3. 과학기술&ICT 정책·기술 동향 221호 (220905)

1. 과기정통부, 소프트웨어 역량검정을 통해 디지털 인재 성장 지원 (220907)

(출처: 과학기술정보통신부, 보도자료, 소프트웨어정책관 소프트웨어정책과 남철기 과장(044-202-6320), 김종순 사무관(044-202-6325))

  • 제18회 소프트웨어 역량검정 정기평가 시행(10.29.(토)) / 성적발표(11.28.(월))
  • 디지털 전환 촉진과 소프트웨어 실무인재 부족 해소 지원
  • 입문·초급자의 소프트웨어 역량평가가 가능하도록 평가제도 개편 추진

2. 2022 서울안보대화 사이버워킹그룹 회의 개최 (220906)

(출처: 대한민국 국방부, 보도자료, 국방정책실 사이버전자기정책과 하대봉 국장(02-748-6700), 김신애 과장(02-748-5980))

  • "미래 사이버 전 양상의 진화와 사이버 군사전략의 방향"이란 주제로 2022 서울안보대화 사이버워킹그룹(Cyber Working Group) 역대 최대규모로 개최
  • 사이버 공간에서의 불법적인 행위에 대해 초국가적으로 공유하고 공동대응하는 것을 제안

3. 과학기술&ICT 정책·기술 동향 221호 (220905)

(출처: 글로벌 과학기술정책정보 서비스 S&T GPS, 과학기술&ICT 정책·기술 동향 221호)

가트너, 2022년 유망(Emerging)기술 하이프 사이클 발표

  • 기술 성장주기는 ①기술 출현(Technology Trigger) ②기대 정점(Peak of Inflated Expectations) ③환상 소멸(Trough of Disillusionment) ④기술 성숙(Slope of Enlightenment) ⑤안정 단계(Plateau of Productivity)로 구분
  • 신기술 도입 시기와 포트폴리오 구축, 새로운 비즈니스 창출, 신성장동력 발굴 시 고려해야 할 기술과 트렌드를 업계 관점에서 제시하는 것이 특징

<자료> Gartner, 2022.8.10

 

 

728x90
728x90
728x90
반응형

안현배의 예술수업
안현배 작가: 예술사학자, 사회학 및 역사의 관계 속에서 살피는 예술수업

  • 인상파의 승리와 다양성의 탄생. 19세기 새로운 예술의 시대
  • 오르세 미술관 인상파와 예술사
  • 혁신의 요구, 변화의 시작 - 마네의 무한도전

에두라르 마네(1832년 1월 23일 ~ 1883년 4월 30일)
프랑스의 인상주의 화가
19세기 현대적인 삶의 모습에 접근하려 했던 화가들 중 하나
시대적 화풍이 사실주의에서 인상파로 전환되는 데 중추적 역할
낭만주의(Romanticism): 19세기 전반(1820~1830), 합리주의에 반대, 개인의 낭만/관심사를 중요시함, 귀족적 취향이 고려되지 않음
사실주의(Realism): 19C 이전, 구스타브 쿠르베, 도미에, 구체적인 현실에 대한 묘사, 당시 서민의 삶 속에서 작품의 주제를 찾음
인상주의: 프랑스 중심의 근대 예술운동, 빛에 따른 색의 변화라는 새로운 시각적 현실의 묘사에 관심

Le Déjeuner sur l'herbe, 1863
풀밭위의 점심 식사


Olympia, 1863
올랭피아


La naissance de vénus - Alexendre Cabanel(산드로 보티첼리)
비너스의 탄생


  • 모더니즘의 시작이 왜 마네 부터일까?
  • 인상주의와 모더니즘

모더니즘: 전통적인 기반에서 급진적으로 벗어나려는 20세기 서구 문학, 예술상의 경향
산업혁명과 역사: 사회와 환경의 변화, 그리고 새로운 세대의 시작

  • 해돋이의 인상 클로드 모네
  • 투쟁과 설득, 관점의 변화
  • 스테판 말라르메
  • 우리는 시대와 상관 없이 상징의 발달을 추적하고 싶다. 그것이 순전히 꿈이더라도,
  • 우리는 개성을 위하여, 그리고 행동의 중앙에 있기 위하여,
  • 광장과 거리의 장식을 쫓아다니기보다는 관념의 투쟁을 보완하고 싶다.
  • 우리 예술의 근본적 목적은 객관을 주관화하는 것이 아니라 주관을 객관화 시키기 위한 것이다.
  • 화상과 비평, 예술가
  • 르느와르 물랭 들 라 걀레뜨
  • Daughters of Catulle Mendes, 1888
  • 다양한 시도와 창의성, 예술의 길 / 상징주의
  • 테오도르 샤세리오 터키탕
  • 상징주의의 등장과 다양성에 대한 고민, Le reve
  • 페르낭 크누프 애무
  • Ecole de platon 1898, 260 x 605 cm
  • 제임스 앙소르 가면들
  • 레르미트 추곡수매
  • "우리는 지나간 시대를 어떤 방법으로 이해할 수 있을까?"


끌로드 모네(Claude Monet, 1840~1926)
에두아르 마네(Edouard Manet, 1832~1883)
공통점: 인상주의 개척, 전통적인 미술 거부
차이점: 모네는 검은색을 사용하지 않음(그림자 표현: 파란색과 보라색)

728x90
728x90

+ Recent posts