<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
    <channel>
        <title>0_0seo.log</title>
        <link>https://velog.io/</link>
        <description></description>
        <lastBuildDate>Sun, 10 Sep 2023 15:15:26 GMT</lastBuildDate>
        <docs>https://validator.w3.org/feed/docs/rss2.html</docs>
        <generator>https://github.com/jpmonette/feed</generator>
        <copyright>Copyright (C) 2019. 0_0seo.log. All rights reserved.</copyright>
        <atom:link href="https://v2.velog.io/rss/0_0seo" rel="self" type="application/rss+xml"/>
        <item>
            <title><![CDATA[[2021화햇예선기출] H-1 공격자 최초유포파일 시각, 해시]]></title>
            <link>https://velog.io/@0_0seo/2021%ED%99%94%ED%96%87%EC%98%88%EC%84%A0%EA%B8%B0%EC%B6%9C-H-1</link>
            <guid>https://velog.io/@0_0seo/2021%ED%99%94%ED%96%87%EC%98%88%EC%84%A0%EA%B8%B0%EC%B6%9C-H-1</guid>
            <pubDate>Sun, 10 Sep 2023 15:15:26 GMT</pubDate>
            <description><![CDATA[<blockquote>
<p>독학선생님 =&gt; <a href="https://hackingstudypad.tistory.com/m/585">https://hackingstudypad.tistory.com/m/585</a></p>
</blockquote>
<p><img src="https://velog.velcdn.com/images/0_0seo/post/3a331595-c3c1-4b89-b822-e0aa59f8f025/image.png" alt=""></p>
<p>G-1에서 공격자가 34.123.161.169 주소로 TCP 연결한 흔적 확인</p>
<h3 id="1-공격자의-최초-파일-유출-지점-찾기">1. 공격자의 최초 파일 유출 지점 찾기</h3>
<ul>
<li><p>로그 분석</p>
<ul>
<li>2021화햇기출<ul>
<li>wireshark 이용 -&gt; POST 방식 교류 확인 -&gt; 공격자의 파일 전송 확인 -&gt; 시각 확인</li>
</ul>
</li>
</ul>
</li>
<li><p>결과</p>
<ul>
<li>문제접근<ul>
<li>G-1에서 공격자가 34.123.161.169의 80번 포트로 TCP 연결한 흔적 확인 -&gt; 80번 포트는 HTTP포트니까 웹 관련 의심 -&gt; 뭔갈 웹으로 보냈다면 POST방식 의심</li>
</ul>
</li>
<li>wireshark로 로그 파일 분석<ul>
<li>http.request.method == POST로 필터 -&gt; 34.64.143.34 주소에 3000번 포트 자주 전송 확인
(G-1 의 Sysmon 로그에서 확인. 34.123.161.169:80 에 접속한 뒤, 34.64.143.34:3000 으로 연결)
-&gt; 첫번째 패킷 -&gt; 우클릭-Follow-HTTP Stream -&gt; POST방식으로 hwp파일 전송 확인 -&gt; 해당 패킷의 Arrival Time 확인 (wireshark 이용)
<img src="https://velog.velcdn.com/images/0_0seo/post/78a0164a-8f1a-4c90-86f6-f82c6fd5e313/image.png" alt=""></li>
</ul>
</li>
</ul>
</li>
</ul>
<br>

<h3 id="2-공격-파일의-해시">2. 공격 파일의 해시</h3>
<ul>
<li>공격 파일 분석<ul>
<li>공격 파일의 DATA 파트 분석 -&gt; 해시값 확인</li>
</ul>
</li>
</ul>
<ul>
<li>결과<ul>
<li>공격 파일의 DATA우클릭 -&gt; Export Packet Bytes로 raw 값을 복사 -&gt; HxD 같은곳에 붙여서 파일 저장 -&gt; certutil -hashfile &lt;파일명&gt; sha1로 해시값 확인
<img src="https://velog.velcdn.com/images/0_0seo/post/4955a68b-af06-47e0-bfd1-f8c467282dcf/image.png" alt=""></li>
</ul>
</li>
</ul>
<br>

<h2 id="flag">FLAG</h2>
<p>FLAG{시각 해시정보}
=&gt; FLAG{2021_09_09_05_53_40_6b2f8c8bf30308cb5858c896b9e1253e40697b8d} </p>
]]></description>
        </item>
        <item>
            <title><![CDATA[[2021화햇예선기출] G-1 공격자-희생자 통신 시작]]></title>
            <link>https://velog.io/@0_0seo/2021%ED%99%94%ED%96%87%EC%98%88%EC%84%A0%EA%B8%B0%EC%B6%9C-G-1</link>
            <guid>https://velog.io/@0_0seo/2021%ED%99%94%ED%96%87%EC%98%88%EC%84%A0%EA%B8%B0%EC%B6%9C-G-1</guid>
            <pubDate>Sun, 10 Sep 2023 14:54:30 GMT</pubDate>
            <description><![CDATA[<blockquote>
<p>독학선생님 =&gt; <a href="https://hackingstudypad.tistory.com/m/583">https://hackingstudypad.tistory.com/m/583</a></p>
</blockquote>
<p><img src="https://velog.velcdn.com/images/0_0seo/post/04ab368d-f6cb-4f98-83b8-50cea0c2c9d7/image.png" alt=""></p>
<h3 id="1-공격자-희생자-통신-시작-찾기">1. 공격자-희생자 통신 시작 찾기</h3>
<ul>
<li>로그 분석<ul>
<li>2021화햇기출<ul>
<li>eventvwr에서 sysmon로그파일 확인 -&gt; .xml로 저장</li>
<li>로그 분석</li>
</ul>
</li>
</ul>
</li>
</ul>
<ul>
<li>결과<ul>
<li>sysmon로그 탐색<ul>
<li>윈도우+r -&gt; eventvwr -&gt; 응용 프로그램 및 서비스 로그-Microsoft-Windows -&gt; sysmon 로그 아래 Operational 우클릭 -&gt; 다른 이름으로 모든 이벤트 저장 -&gt; sysmon.xml로 저장</li>
</ul>
</li>
<li>sysmon로그 분석<ul>
<li>Sysmon View 사용 -&gt; sysmon.xml 확인 -&gt; powershell.exe 확인 (이전에도 powershell 코드 많이 사용됨) -&gt; 로그 분석 -&gt; 2021-09-08 05:53:48 (UTC +9) 시간에 powershell 로 base64 인코딩된 스크립트 실행된 것 확인</li>
<li><blockquote>
<p>base64 디코딩 -&gt; 34.123.161.169 주소로 TCP 연결 확인 -&gt; 해당 시각 확인
<img src="https://velog.velcdn.com/images/0_0seo/post/b543ed62-6e07-4d95-a578-c55b022d81ef/image.png" alt="">
-&gt; 공격자 IP, 희생자 Local Port 확인
<img src="https://velog.velcdn.com/images/0_0seo/post/f7f61e29-d0ab-4b0b-85c1-fc04ebd9c653/image.png" alt=""></p>
</blockquote>
</li>
</ul>
</li>
</ul>
</li>
</ul>
<br>

<h2 id="flag">FLAG</h2>
<p>FLAG{시각 목적지IP 출발지Port}
=&gt; FLAG{2021_09_09_05_53_54_34.123.161.169_58014}</p>
]]></description>
        </item>
        <item>
            <title><![CDATA[[2021화햇예선기출] F-1 암호화된 파일 복호화]]></title>
            <link>https://velog.io/@0_0seo/2021%ED%99%94%ED%96%87%EC%98%88%EC%84%A0%EA%B8%B0%EC%B6%9C-F-1</link>
            <guid>https://velog.io/@0_0seo/2021%ED%99%94%ED%96%87%EC%98%88%EC%84%A0%EA%B8%B0%EC%B6%9C-F-1</guid>
            <pubDate>Sun, 10 Sep 2023 13:11:38 GMT</pubDate>
            <description><![CDATA[<blockquote>
<p>독학선생님 =&gt; <a href="https://hackingstudypad.tistory.com/m/587">https://hackingstudypad.tistory.com/m/587</a></p>
</blockquote>
<p><img src="https://velog.velcdn.com/images/0_0seo/post/a4197bd8-b523-437b-acae-5953ea3ac18f/image.png" alt=""></p>
<h3 id="1-암호화된-hwp파일-복호화">1. 암호화된 hwp파일 복호화</h3>
<ul>
<li>복호화해야하는 hwp파일 탐색<ul>
<li>2021화햇기출<ul>
<li>.rabit 파일을 의심</li>
</ul>
</li>
</ul>
</li>
</ul>
<ul>
<li>로그 탐색<ul>
<li>2021화햇기출<ul>
<li>wireshark로 로그 탐색 -&gt; http.request.method  == POST로 검색 -&gt; 암호화되지 않은 파일 전송 흔적 확인</li>
</ul>
</li>
</ul>
</li>
</ul>
<br>

<ul>
<li>결과<ul>
<li>복호화할 hwp파일 탐색<ul>
<li>PC_008에서 flag.hwp.rabbit 확인
<img src="https://velog.velcdn.com/images/0_0seo/post/757b745e-da19-4e6e-8f1e-7b86822d5555/image.png" alt=""></li>
</ul>
</li>
<li>로그 탐색<ul>
<li>flag.hwp 전송 흔적 확인 -&gt; .rabbit 없으므로 암호화 전 상태로 추측
<img src="https://velog.velcdn.com/images/0_0seo/post/20e370c9-6ab0-456d-af42-7de0817c525e/image.png" alt="">
-&gt; Data가 d0cf11ew0a1b11ae1로 시작 확인 -&gt; 암호화되기 전 hwp파일 확신
<img src="https://velog.velcdn.com/images/0_0seo/post/3a272188-f6ce-4b7e-815d-7b0b15ae7ad9/image.png" alt="">
-&gt; Data: ...부분 우클릭-Export Packet Bytes로 추출 -&gt; 해당 한글파일에서 flag 확인 가능</li>
</ul>
</li>
</ul>
</li>
</ul>
<h2 id="flag">FLAG</h2>
<p>FLAG{복호화한 파일에서 찾은 플래그}
=&gt; FLAG{Wh0_2ncry9tMy_Filez?_lol}</p>
]]></description>
        </item>
        <item>
            <title><![CDATA[[2021화햇예선기출] E-1 랜섬웨어 다운로드 URL]]></title>
            <link>https://velog.io/@0_0seo/2021%ED%99%94%ED%96%87%EC%98%88%EC%84%A0%EA%B8%B0%EC%B6%9C-E-1</link>
            <guid>https://velog.io/@0_0seo/2021%ED%99%94%ED%96%87%EC%98%88%EC%84%A0%EA%B8%B0%EC%B6%9C-E-1</guid>
            <pubDate>Sun, 10 Sep 2023 02:32:03 GMT</pubDate>
            <description><![CDATA[<blockquote>
<p>독학선생님 =&gt; <a href="https://hackingstudypad.tistory.com/m/581">https://hackingstudypad.tistory.com/m/581</a></p>
</blockquote>
<p><img src="https://velog.velcdn.com/images/0_0seo/post/5c279abc-8bec-427e-b5aa-1fd42bf60523/image.png" alt=""></p>
<h3 id="1-랜섬웨어-다운로드하는-url-탐색">1. 랜섬웨어 다운로드하는 URL 탐색</h3>
<ul>
<li><p>이전 문제의 페이로드 다운로드 URL 확인.</p>
<ul>
<li>2021화햇기출<ul>
<li>D-1에서 찾았던 URL 확인.
-&gt; http:// 34.64.143.34/admin.php에서 fontmgr.wll을 다운로드 확인 -&gt; 해당 URL은 Flag 정답 실패.
<img src="https://velog.velcdn.com/images/0_0seo/post/ba0dc570-05b1-465a-9554-20ebb6c63509/image.png" alt=""></li>
</ul>
</li>
</ul>
</li>
<li><p>랜섬웨어 다운로드 패킷 탐색</p>
<ul>
<li>2021화햇기출<ul>
<li>로그 파일 탐색 (wireshark이용) (이전 페이로드 다운로드했던 URL 기반)
-&gt; php파일 추출 -&gt; 파일 분석 -&gt; base64 디코딩 -&gt; 파워쉘 코드 분석</li>
</ul>
</li>
</ul>
</li>
</ul>
<br>

<ul>
<li><p>결과</p>
<ul>
<li><p>이전 페이로드 다운로드 URL 기반으로 로그 탐색</p>
<ul>
<li><p>로그 파일 탐색 (34.64.143.34와 admin.php 관련)
<img src="https://velog.velcdn.com/images/0_0seo/post/346aba4e-4b4c-4ea2-8921-4551707c3805/image.png" alt=""></p>
<p>-&gt; File-Export Objects-HTTP에서 admin.php파일 추출</p>
</li>
</ul>
</li>
<li><p>admin.php 파일 분석</p>
<ul>
<li><p>MZ로 시작함 확인 -&gt; MZ는 .exe의 시그니처 확인</p>
<ul>
<li>파일 시그니처 리스트
<a href="https://en.wikipedia.org/wiki/List_of_file_signatures">https://en.wikipedia.org/wiki/List_of_file_signatures</a></li>
</ul>
</li>
<li><p>파워쉘 코드 2가지 확인
<img src="https://velog.velcdn.com/images/0_0seo/post/ce6c4ad0-79db-496a-9858-edb70fee1044/image.png" alt="">
-&gt; base64 인코딩 의심 -&gt; base64 디코딩 확인
-&gt; 또다른 파워쉘 코드 확인 -&gt; 내부 base64 인코딩 또 디코딩 확인</p>
</li>
</ul>
</li>
<li><p>디코딩한 파워쉘 코드 분석</p>
<ul>
<li>첫번째 코드 분석<ul>
<li>.png, .gif, .jpg, .jpeg, .ai, .psd 등의 파일들을 http:// 34.64.143.34:3000으로 보내는 코드
<img src="https://velog.velcdn.com/images/0_0seo/post/67061c63-7f72-404d-8003-34250de87226/image.png" alt=""></li>
</ul>
</li>
<li>두번째 코드 분석<ul>
<li>http:// 34.64.143.34/main.do에서 LOCALAPPDATA\WerFault.exe를 생성하는 코드.
<img src="https://velog.velcdn.com/images/0_0seo/post/50eccfde-71ac-469f-a854-9acd539150da/image.png" alt=""></li>
<li><blockquote>
<p>랜섬웨어 다운로드 URL은 http:// 34.64.143.34/main.do로 의심.</p>
</blockquote>
</li>
</ul>
</li>
</ul>
</li>
</ul>
</li>
</ul>
<h2 id="flag">FLAG</h2>
<p>FLAG{랜섬웨어 다운로드 URL}
=&gt; FLAG{http:// 34.64.143.34/main.do}</p>
]]></description>
        </item>
        <item>
            <title><![CDATA[[2021화햇예선기출] D-1 악성코드 추가 페이로드 IP, 파일 경로]]></title>
            <link>https://velog.io/@0_0seo/2021%ED%99%94%ED%96%87%EC%98%88%EC%84%A0%EA%B8%B0%EC%B6%9C-D-1</link>
            <guid>https://velog.io/@0_0seo/2021%ED%99%94%ED%96%87%EC%98%88%EC%84%A0%EA%B8%B0%EC%B6%9C-D-1</guid>
            <pubDate>Wed, 06 Sep 2023 07:23:07 GMT</pubDate>
            <description><![CDATA[<blockquote>
<p>독학선생님 =&gt; <a href="https://hackingstudypad.tistory.com/m/580">https://hackingstudypad.tistory.com/m/580</a></p>
</blockquote>
<p><img src="https://velog.velcdn.com/images/0_0seo/post/86007491-da1d-4a8a-9626-6a1318d39557/image.png" alt=""></p>
<h3 id="1-자동실행-악성코드-분석-페이로드-탐색">1. 자동실행 악성코드 분석, 페이로드 탐색</h3>
<ul>
<li>악성코드 파일 분석<ul>
<li>자동실행 악성코드 파일을 메모장으로 확인</li>
<li>2021화햇기출<ul>
<li>.vbs (vbs파일)<ul>
<li>텍스트 파일로 작성. Windows 탐색기나 명령 프롬프트로 실행</li>
<li>일반적으로 Windows 시스템 관리, 자동화 및 스크립팅 작업에 사용</li>
<li>파일 조작, 시스템 설정 변경, 네트워크 작업, 사용자 인터페이스 조작 등과 같은 작업을 자동화하는 데 사용</li>
<li>악성 코드로 사용될 수도 있음.</li>
</ul>
</li>
<li>.bin (bin파일)<ul>
<li>프로그램을 시작하기 위한 실행 파일</li>
</ul>
</li>
<li>vbs파일을 메모장으로 확인 -&gt; bin 파일 실행 확인 -&gt; base64 디코딩</li>
</ul>
</li>
</ul>
</li>
</ul>
<ul>
<li>결과<ul>
<li>C-1에서 찾았던 \Miscosoft\Windows\Start Menu\Programs\StartUp\IIsExt.vbs 메모장으로 확인
<img src="https://velog.velcdn.com/images/0_0seo/post/edf75a50-8323-4b94-861d-a859affa81dd/image.png" alt="">
-&gt; Dim ww, p, fp는 변수 3가지 선언. fp에 파일 경로 문자열 값으로 할당. Set는 객체 생성 및 초기화.
-&gt; \AppData\Roaming\Microsoft에 mib.bin생성 확인
-&gt; mib.bin 메모장으로 확인.
-&gt; 특수기호가 많지않아서 해시보다는 base64로 의심.
-&gt; base64 디코딩 -&gt; 파워쉘 코드 -&gt; 에러메시지에 다운로드 아이피와 파일 경로 확인
  <img src="https://velog.velcdn.com/images/0_0seo/post/ba0dc570-05b1-465a-9554-20ebb6c63509/image.png" alt=""></li>
</ul>
</li>
</ul>
<h2 id="flag">FLAG</h2>
<p>FLAG{자동실행 악성코드 추가 페이로드 다운로드 아이피와 파일 경로}
=&gt; FLAG{34.64.143.34_%Appdata%_Microsoft_Word_Startup_fontmgr.wll}</p>
]]></description>
        </item>
        <item>
            <title><![CDATA[[2021화햇예선기출] C-3 자동실행 악성코드 최초실행 시각]]></title>
            <link>https://velog.io/@0_0seo/2021%ED%99%94%ED%96%87%EC%98%88%EC%84%A0%EA%B8%B0%EC%B6%9C-C-3-%EC%9E%90%EB%8F%99%EC%8B%A4%ED%96%89-%EC%95%85%EC%84%B1%EC%BD%94%EB%93%9C-%EC%B5%9C%EC%B4%88%EC%8B%A4%ED%96%89-%EC%8B%9C%EA%B0%81</link>
            <guid>https://velog.io/@0_0seo/2021%ED%99%94%ED%96%87%EC%98%88%EC%84%A0%EA%B8%B0%EC%B6%9C-C-3-%EC%9E%90%EB%8F%99%EC%8B%A4%ED%96%89-%EC%95%85%EC%84%B1%EC%BD%94%EB%93%9C-%EC%B5%9C%EC%B4%88%EC%8B%A4%ED%96%89-%EC%8B%9C%EA%B0%81</guid>
            <pubDate>Mon, 04 Sep 2023 13:32:56 GMT</pubDate>
            <description><![CDATA[<blockquote>
<p>독학선생님 =&gt; <a href="https://hackingstudypad.tistory.com/m/578">https://hackingstudypad.tistory.com/m/578</a></p>
</blockquote>
<p><img src="https://velog.velcdn.com/images/0_0seo/post/f307ad7d-d271-4a9e-b781-259b373bab5b/image.png" alt=""></p>
<h3 id="1-자동실행-악성코드-최초실행-시각-찾기">1. 자동실행 악성코드 최초실행 시각 찾기</h3>
<ul>
<li>Prefetch (프리패치)<ul>
<li>실행시각 찾기 =&gt; Prefetch 사용</li>
<li>윈도우XP에서부터 사용.</li>
<li>메모리 관리 정책</li>
<li>응용 프로그램이 필요로 하는 파일과 데이터의 주요 부분을 메모리에 로드하여 효율적으로 사용 가능.</li>
</ul>
</li>
</ul>
<ul>
<li>Prefetch 분석<ul>
<li>2021화햇기출 (WinPrefetchView 사용)<ul>
<li>WinPrefetchView 사용 -&gt; 실행된 응용 프로그램, 실행된 시간, 경로, 횟수 등 확인 가능</li>
</ul>
</li>
</ul>
</li>
</ul>
<ul>
<li><p>결과</p>
<ul>
<li><p>Postscript 분석 -&gt; IIsExt.vbs 실행 후 WScript 언급 확인
<img src="https://velog.velcdn.com/images/0_0seo/post/43df5bf4-65a7-449a-a75b-418eb00e87d7/image.png" alt=""></p>
</li>
<li><p>WinPrefetchView에서 WScript 탐색 -&gt; WSCRIPT.EXE.pf 파일 확인 -&gt; WScript가 IIsExt.vbs를 실행시킨 것 확인
<img src="https://velog.velcdn.com/images/0_0seo/post/19e88893-e56e-4462-b0d7-4de3c8f2823d/image.png" alt=""></p>
</li>
<li><p>IIsExt.vbs 최초 실행 시각은 WSCRIPT.EXE.pf의 LastRunTime
(WinPrefetchView에서 확인 가능)</p>
</li>
</ul>
</li>
</ul>
<h2 id="flag">FLAG</h2>
<p>FLAG{자동실행 악성코드 최초실행시각}
=&gt; FLAG{2021_09_09_05_59_36}</p>
]]></description>
        </item>
        <item>
            <title><![CDATA[[2021화햇예선기출] C-2 자동실행 악성코드 최초생성 시각]]></title>
            <link>https://velog.io/@0_0seo/2021%ED%99%94%ED%96%87%EC%98%88%EC%84%A0%EA%B8%B0%EC%B6%9C-C-2</link>
            <guid>https://velog.io/@0_0seo/2021%ED%99%94%ED%96%87%EC%98%88%EC%84%A0%EA%B8%B0%EC%B6%9C-C-2</guid>
            <pubDate>Mon, 04 Sep 2023 13:08:02 GMT</pubDate>
            <description><![CDATA[<blockquote>
<p>독학선생님 =&gt; <a href="https://hackingstudypad.tistory.com/m/577">https://hackingstudypad.tistory.com/m/577</a></p>
</blockquote>
<p><img src="https://velog.velcdn.com/images/0_0seo/post/f4c89589-622e-4c63-9f24-376b21086bcc/image.png" alt=""></p>
<h3 id="1-악성코드파일-최초생성-시각-찾기">1. 악성코드파일 최초생성 시각 찾기</h3>
<ul>
<li>자동실행 악성코드파일 파일속성 확인<ul>
<li>자동실행 악성코드파일 경로 따라서 존재위치 확인 -&gt; 파일속성 -&gt; 만든 날짜 확인<ul>
<li>해당 시각 조작 가능성 있음.</li>
</ul>
</li>
</ul>
</li>
</ul>
<ul>
<li>결과<ul>
<li>\\Microsoft\\Windows\\Start\\Menu\\Programs\\StartUp에서 IIsExt.vbs 존재 확인 -&gt; 우클릭 -&gt; 파일 속성 -&gt; 만든 날짜 확인
<img src="https://velog.velcdn.com/images/0_0seo/post/7bbe05c4-2e1c-4f50-aa18-bfc493ee8676/image.png" alt=""></li>
</ul>
</li>
</ul>
<h2 id="flag">FLAG</h2>
<p>FLAG{자동실행 악성코드 파일 생성시각}
=&gt; FLAG{2021_09_09_05_47_37}</p>
]]></description>
        </item>
        <item>
            <title><![CDATA[[2021화햇예선기출] C-1 자동실행 악성코드 파일]]></title>
            <link>https://velog.io/@0_0seo/2021%ED%99%94%ED%96%87%EC%98%88%EC%84%A0%EA%B8%B0%EC%B6%9C-C-1-%EC%9E%90%EB%8F%99%EC%8B%A4%ED%96%89-%EC%95%85%EC%84%B1%EC%BD%94%EB%93%9C-%ED%8C%8C%EC%9D%BC</link>
            <guid>https://velog.io/@0_0seo/2021%ED%99%94%ED%96%87%EC%98%88%EC%84%A0%EA%B8%B0%EC%B6%9C-C-1-%EC%9E%90%EB%8F%99%EC%8B%A4%ED%96%89-%EC%95%85%EC%84%B1%EC%BD%94%EB%93%9C-%ED%8C%8C%EC%9D%BC</guid>
            <pubDate>Mon, 04 Sep 2023 05:44:46 GMT</pubDate>
            <description><![CDATA[<blockquote>
<p>독학선생님 =&gt; <a href="https://hackingstudypad.tistory.com/m/576">https://hackingstudypad.tistory.com/m/576</a></p>
</blockquote>
<p><img src="https://velog.velcdn.com/images/0_0seo/post/8ca9a4af-b6de-4437-9620-5f84653fab7b/image.png" alt=""></p>
<h3 id="1-자동실행-악성코드-파일찾기">1. 자동실행 악성코드 파일찾기</h3>
<ul>
<li>드랍퍼 분석하기<ul>
<li>2021화햇기출<ul>
<li>SSView에서 eps파일을 stream파일로 추출 -&gt; zlib 압축해제로 PostScript 확인</li>
<li>자동실행 파일 찾기</li>
</ul>
</li>
</ul>
</li>
</ul>
<ul>
<li>결과<ul>
<li>B-1문제에서 분석했던 PostScript 분석 -&gt; 악성코드 파일 찾기</li>
<li>\\Microsoft\\Windows\\Start\\Menu\\Programs\\StartUp 경로는 컴퓨터를 켜서 윈도우가 시작하면 자동으로 실행되는 경로이다.
<img src="https://velog.velcdn.com/images/0_0seo/post/0e5c86ac-e18a-4a7b-8daa-c1a5ab14a134/image.png" alt="">
--&gt; 윈도우가 시작될때마다 IIsExt.vbs가 실행.</li>
</ul>
</li>
</ul>
<h2 id="flag">FLAG</h2>
<p>FLAG{자동실행 악성코드 파일의 경로}
=&gt; FLAG{%appdata%_Microsoft_Windows_Start Menu_Programs_Startup_IIsExt.vbs}</p>
]]></description>
        </item>
        <item>
            <title><![CDATA[[2021화햇예선기출] B-2 취약점 최초 시각, 원인 바이너리]]></title>
            <link>https://velog.io/@0_0seo/2021%ED%99%94%ED%96%87%EC%98%88%EC%84%A0%EA%B8%B0%EC%B6%9C-B-2</link>
            <guid>https://velog.io/@0_0seo/2021%ED%99%94%ED%96%87%EC%98%88%EC%84%A0%EA%B8%B0%EC%B6%9C-B-2</guid>
            <pubDate>Sun, 03 Sep 2023 14:09:47 GMT</pubDate>
            <description><![CDATA[<blockquote>
<p>독학선생님 =&gt; <a href="https://hackingstudypad.tistory.com/m/571">https://hackingstudypad.tistory.com/m/571</a></p>
</blockquote>
<p><img src="https://velog.velcdn.com/images/0_0seo/post/09856181-4118-4552-a401-c5a4de2d7459/image.png" alt=""></p>
<h3 id="1-취약점-원인-바이너리-찾기">1. 취약점 원인 바이너리 찾기</h3>
<ul>
<li>sysmon로그 찾기<ul>
<li>2021화햇기출<ul>
<li>윈도우+r 이용해서 실행창 -&gt; eventvwr 입력해서 이벤트 뷰어
-&gt; 응용 프로그램 및 서비스 로그 - Microsoft - Windows -&gt; Sysmon -&gt; 하위 로그파일</li>
<li>sysmon로그 우클릭 -&gt; 다른 이벤트로 모든 이벤트 저장 -&gt; 확장자 .xml로 저장</li>
</ul>
</li>
</ul>
</li>
</ul>
<ul>
<li>sysmon로그 분석<ul>
<li>sysmon로그
: 마이크로소프트에서 제공하는 Sysinteranls suite 에 포함된 도구.<ul>
<li>아주 강력한 윈도우 이벤트 로깅 기능을 제공</li>
<li>별도 설치 필요</li>
<li>침해사고 조사에 매우 유용.</li>
</ul>
</li>
<li>sysmon로그 분석도구 : Sysmon View, EventLogExplorer<ul>
<li>File - Import Sysmon Event logs로 분석할 sysmon로그파일 지정</li>
</ul>
</li>
<li>2021화햇기출<ul>
<li>Sysmon View에 sysmon로그파일 import
-&gt; 확장자가 .exe인 프로세스 확인 -&gt; Parent command line과 Command line 확인</li>
</ul>
</li>
</ul>
</li>
</ul>
<ul>
<li>결과<ul>
<li>sysmon로그 파일 Operational 확인 -&gt; sysmon.xml로 저장</li>
<li>Sysmon View에서 sysmon.xml 탐색 -&gt; gbb.exe 프로세스 확인 -&gt; Parent command line 분석하면 3분기-취약점-조치권고.hwp에서 실행된 프로세스 확인 -&gt; Command line 경로 확인 -&gt; gbb.exe 원인 바이너리 의심
<img src="https://velog.velcdn.com/images/0_0seo/post/fc713510-a384-4f2e-a0bb-f546f667ca38/image.png" alt=""></li>
</ul>
</li>
</ul>
<h3 id="2-취약점-최초-발현-시각-찾기">2. 취약점 최초 발현 시각 찾기</h3>
<ul>
<li>최초 시각 찾기<ul>
<li>UTC time : 협정세계시</li>
<li>UTC time +0900 = 우리나라 시간</li>
</ul>
</li>
</ul>
<h2 id="flag">FLAG</h2>
<p>FLAG{취약점 최초 발현 시각, 원인 바이너리}
=&gt; FLAG{2021_09_09_05_47_35_%Programfiles(x86)%_hnc_common80_imgfilters_gs_gs8.60_gbb.exe}</p>
]]></description>
        </item>
        <item>
            <title><![CDATA[[2021화햇예선기출] B-1 악성코드 분석]]></title>
            <link>https://velog.io/@0_0seo/2021%ED%99%94%ED%96%87%EC%98%88%EC%84%A0%EA%B8%B0%EC%B6%9C-B-1-%EC%95%85%EC%84%B1%EC%BD%94%EB%93%9C-%EB%B6%84%EC%84%9D</link>
            <guid>https://velog.io/@0_0seo/2021%ED%99%94%ED%96%87%EC%98%88%EC%84%A0%EA%B8%B0%EC%B6%9C-B-1-%EC%95%85%EC%84%B1%EC%BD%94%EB%93%9C-%EB%B6%84%EC%84%9D</guid>
            <pubDate>Sun, 03 Sep 2023 03:10:09 GMT</pubDate>
            <description><![CDATA[<blockquote>
<p>독학선생님 &gt; <a href="https://hackingstudypad.tistory.com/m/569">https://hackingstudypad.tistory.com/m/569</a></p>
</blockquote>
<p><img src="https://velog.velcdn.com/images/0_0seo/post/2c60e4d4-733d-4ae1-aeac-b3da0a5fa663/image.png" alt=""></p>
<h3 id="1-드랍퍼-분석하기">1. 드랍퍼 분석하기</h3>
<ul>
<li>드랍퍼 실제파일 확인<ul>
<li>2021화햇기출<ul>
<li>공격메일 -&gt; html파일 코드 탐색 -&gt; hwp 실제파일 확인</li>
</ul>
</li>
</ul>
</li>
</ul>
<ul>
<li>한글 악성코드 분석<ul>
<li>BinData부분부터 확인 -&gt; eps파일 분석
(보통 악성 한글파일은 eps파일 분석으로 의미있는 데이터 획득가능)</li>
<li>2021화햇기출 (SSView 사용)<ul>
<li>BinData에서 eps파일 확인
-&gt; 우클릭 -&gt; save stream으로 stream파일 추출
-&gt; zlib 압축해제 -&gt; PostScript 확인</li>
<li>플래그 해석
-&gt; AES128-CBC 알고리즘 복호화 -&gt; Base64 디코딩<ul>
<li>AES128-CBC 알고리즘 복호화 사이트 : <a href="https://encode-decode.com/aes128-encrypt-online/">https://encode-decode.com/aes128-encrypt-online/</a>
<a href="https://www.devglan.com/online-tools/aes-encryption-decryption">https://www.devglan.com/online-tools/aes-encryption-decryption</a></li>
<li>Base64 디코딩 사이트 : <a href="https://www.base64decode.org/ko/">https://www.base64decode.org/ko/</a></li>
</ul>
</li>
</ul>
</li>
</ul>
</li>
</ul>
<ul>
<li><p>결과</p>
<ul>
<li><p>html파일 코드에서 실제파일 드랍퍼 확인 -&gt; 3분기-취약점-조치권고.hwp
<img src="https://velog.velcdn.com/images/0_0seo/post/6c1a18be-182e-45fe-87a3-c94b2218cce4/image.png" alt=""></p>
</li>
<li><p>3분기-취약점-조치권고.hwp 분석</p>
<ul>
<li>SSView로 hwp 분석 -&gt; BinData-BIN0001.eps 확인 -&gt; BIN0001.eps.stream 확인 -&gt; zlib을 파이썬 코드로 압축해제 -&gt; PostScript 확인
<img src="https://velog.velcdn.com/images/0_0seo/post/17ed8570-af6e-40a2-8cfa-1ca69adb9276/image.png" alt=""></li>
</ul>
</li>
<li><p>flag 분석
<img src="https://velog.velcdn.com/images/0_0seo/post/eff71c75-787c-4ab3-8547-7b2079f0606c/image.png" alt=""></p>
<ul>
<li>AES128 Decrypt 사이트에서 키 0123456789012345로 복호화 -&gt; base64 디코딩</li>
</ul>
</li>
</ul>
</li>
</ul>
<h2 id="flag">FLAG</h2>
<p>FLAG{hwp파일에서 찾은 플래그 분석값}
=&gt; FLAG{<em>S0metimes_hW9_do_M4lic1ous_Th1n9s\</em>}</p>
]]></description>
        </item>
        <item>
            <title><![CDATA[[2021화햇예선기출] A-3 패킷 분석, html 파일 분석]]></title>
            <link>https://velog.io/@0_0seo/2021%ED%99%94%ED%96%87%EC%98%88%EC%84%A0%EA%B8%B0%EC%B6%9C-A-3-%ED%8C%A8%ED%82%B7-%EB%B6%84%EC%84%9D-html-%ED%8C%8C%EC%9D%BC-%EB%B6%84%EC%84%9D</link>
            <guid>https://velog.io/@0_0seo/2021%ED%99%94%ED%96%87%EC%98%88%EC%84%A0%EA%B8%B0%EC%B6%9C-A-3-%ED%8C%A8%ED%82%B7-%EB%B6%84%EC%84%9D-html-%ED%8C%8C%EC%9D%BC-%EB%B6%84%EC%84%9D</guid>
            <pubDate>Sat, 02 Sep 2023 23:40:42 GMT</pubDate>
            <description><![CDATA[<blockquote>
<p>독학선생님 =&gt; <a href="https://hackingstudypad.tistory.com/m/567">https://hackingstudypad.tistory.com/m/567</a></p>
</blockquote>
<p><img src="https://velog.velcdn.com/images/0_0seo/post/96871fbe-e5d9-4dd6-86e6-3a1700c0cbec/image.png" alt=""></p>
<h3 id="1-메일-목적-찾기">1. 메일 목적 찾기</h3>
<ul>
<li>첨부파일 링크 들어가보기<ul>
<li>2021화햇기출<ul>
<li>첨부파일 링크 : <code>http://34.64.143.34/download.html</code></li>
</ul>
</li>
</ul>
</li>
</ul>
<ul>
<li>첨부파일 링크 IP 연관 패킷 찾기<ul>
<li>2021화햇기출<ul>
<li>C드라이브 -&gt; Logs폴더 -&gt; A, B, C 패킷파일 확인</li>
</ul>
</li>
</ul>
</li>
</ul>
<ul>
<li>패킷파일 wireshark로 탐색하기<ul>
<li>2021화햇기출<ul>
<li>첨부파일 링크의 IP 관련 패킷 찾기
-&gt; html파일로 접속 흔적 확인
-&gt; File - Export Objects - HTTP 확인
-&gt; html 파일 저장
-&gt; 브라우저로 파일 열기 -&gt; F12로 코드 확인
-&gt; 코드 분석 -&gt; 플래그 찾기</li>
</ul>
</li>
</ul>
</li>
</ul>
<ul>
<li>결과<ul>
<li>패킷파일 wireshark로 탐색<ul>
<li>34.64.143.34에서 download.html로 접속 흔적 확인
<img src="https://velog.velcdn.com/images/0_0seo/post/55469104-5f7e-4ec0-9f8c-c8bce34705c9/image.png" alt="">
-&gt; File - Export Objects - HTTP 확인
-&gt; download.html 저장
-&gt; 브라우저로 download.html 열기 -&gt; F12로 코드 확인
-&gt; 코드 분석 -&gt; v5에 최종적으로 뭔가 저장하는 느낌
  <img src="https://velog.velcdn.com/images/0_0seo/post/bfe8ad21-f589-4a94-9bc7-2f434446523c/image.png" alt="">
-&gt; 콘솔에 v5 출력
-&gt; &#39;no hack :(LAG{VmpKbmQySX1PSGRpZHowOQ==_HTML_C4n_uS3d_t0_By94ss_F1rew411}&#39;
-&gt; base64인코딩된 부분 디코딩
-&gt; atob(&#39;VmpKbmQySX1PSGRpZHowOQ==&#39;)으로 디코딩
-&gt; 여러번 디코딩하며 flag 시도 반복</li>
</ul>
</li>
</ul>
</li>
</ul>
<h2 id="flag">FLAG</h2>
<p>FLAG{코드 내부 v5결과}
=&gt; FLAG{wh0oo0o_HTML_C4n_uS3d_t0_By94ss_F1rew411}</p>
]]></description>
        </item>
        <item>
            <title><![CDATA[[2021화햇예선기출] A-2 드랍퍼 서버 IP]]></title>
            <link>https://velog.io/@0_0seo/2021%ED%99%94%ED%96%87%EC%98%88%EC%84%A0%EA%B8%B0%EC%B6%9C-A-2-%EB%93%9C%EB%9E%8D%ED%8D%BC-%EC%84%9C%EB%B2%84-IP</link>
            <guid>https://velog.io/@0_0seo/2021%ED%99%94%ED%96%87%EC%98%88%EC%84%A0%EA%B8%B0%EC%B6%9C-A-2-%EB%93%9C%EB%9E%8D%ED%8D%BC-%EC%84%9C%EB%B2%84-IP</guid>
            <pubDate>Sat, 02 Sep 2023 11:52:31 GMT</pubDate>
            <description><![CDATA[<blockquote>
<p>독학선생님 =&gt; <a href="https://hackingstudypad.tistory.com/m/565">https://hackingstudypad.tistory.com/m/565</a></p>
</blockquote>
<p><img src="https://velog.velcdn.com/images/0_0seo/post/877d75d6-3160-4ab5-8ff9-a2a5d654a13c/image.png" alt=""></p>
<h3 id="1-드랍퍼-찾기">1. 드랍퍼 찾기</h3>
<ul>
<li>드랍퍼 (Dropper)
: 컴퓨터 사용자가 인지하지 못하는 순간에 바이러스 혹은 트로이 목마 프로그램을 사용자의 컴퓨터에 설치(install)하는 프로그램
실행될 때 바이러스를 생성하고 사용자의 시스템을 감염시킴.</li>
</ul>
<ul>
<li>드랍퍼 찾기<ul>
<li>2021화햇기출<ul>
<li>A-1에서 찾은 메일로부터 공격이 시작됨
-&gt; 첨부파일 링크에서 다운로드 되는 파일이 드랍퍼라고 의심</li>
</ul>
</li>
</ul>
</li>
</ul>
<ul>
<li>결과<ul>
<li>드랍퍼 IP 확인<ul>
<li>공격 메일의 첨부파일 링크에 마우스오버 -&gt; 링크 확인
-&gt; 링크에서 IP 부분만 추출
<img src="https://velog.velcdn.com/images/0_0seo/post/e63283e8-3e11-459a-84f5-2666109cdf58/image.png" alt=""></li>
</ul>
</li>
</ul>
</li>
</ul>
<h2 id="flag">FLAG</h2>
<p>FLAG{IP}
=&gt; FLAG{34.64.143.34}</p>
]]></description>
        </item>
        <item>
            <title><![CDATA[[2021화햇예선기출] A-1 공격자 이메일 시각]]></title>
            <link>https://velog.io/@0_0seo/2021%ED%99%94%ED%96%87%EC%98%88%EC%84%A0%EA%B8%B0%EC%B6%9C-A-1</link>
            <guid>https://velog.io/@0_0seo/2021%ED%99%94%ED%96%87%EC%98%88%EC%84%A0%EA%B8%B0%EC%B6%9C-A-1</guid>
            <pubDate>Fri, 01 Sep 2023 14:14:42 GMT</pubDate>
            <description><![CDATA[<blockquote>
<p>독학선생님 =&gt; <a href="https://hackingstudypad.tistory.com/m/563">https://hackingstudypad.tistory.com/m/563</a></p>
</blockquote>
<p><img src="https://velog.velcdn.com/images/0_0seo/post/a1756369-6a2b-4f52-97cf-0be7dd4237ef/image.png" alt=""></p>
<h3 id="1-공격자가-보낸-이메일-찾기">1. 공격자가 보낸 이메일 찾기</h3>
<ul>
<li><p>의심 이메일 찾기</p>
<ul>
<li>2021화햇기출<ul>
<li>outlook 확인</li>
<li>공격자 의심 이메일 찾기<ol>
<li>메일 도메인 확인<ul>
<li>신뢰성 있어보이지만 조작된 도메인 확인</li>
</ul>
</li>
<li>링크 파일로 된 첨부파일 확인<ul>
<li>하이퍼링크 형태의 첨부파일에 마우스오버 -&gt; 링크 확인</li>
</ul>
</li>
<li>첨부파일 연결된 주소 확인<ul>
<li>도메인이 보통. but, IP로 되어있는 주소 -&gt; 의심하기</li>
</ul>
</li>
</ol>
</li>
</ul>
</li>
</ul>
</li>
<li><p>결과</p>
<ul>
<li>수상한 메일 확인<ul>
<li>kisa.co.kr 발신 메일 존재 (키사 홈페이지는 kisa.or.kr)</li>
<li>링크 파일로 된 첨부파일 존재</li>
<li>링크 연결 주소가 IP.
<img src="https://velog.velcdn.com/images/0_0seo/post/9ea395bf-4dc8-4791-bad1-168ac06a96ea/image.png" alt=""></li>
</ul>
</li>
</ul>
</li>
</ul>
<h2 id="flag">FLAG</h2>
<p>FLAG{날짜 시간}
=&gt; FLAG{2021_09_07_11_37}</p>
]]></description>
        </item>
        <item>
            <title><![CDATA[[2021화햇본선기출] A-2 VPN서버 사용자 최초접근 시각, IP]]></title>
            <link>https://velog.io/@0_0seo/2021%ED%99%94%ED%96%87%EA%B8%B0%EC%B6%9C-A-2-%ED%8F%AC%EB%A0%8C%EC%8B%9DPPTPSYSLOG</link>
            <guid>https://velog.io/@0_0seo/2021%ED%99%94%ED%96%87%EA%B8%B0%EC%B6%9C-A-2-%ED%8F%AC%EB%A0%8C%EC%8B%9DPPTPSYSLOG</guid>
            <pubDate>Fri, 01 Sep 2023 13:59:15 GMT</pubDate>
            <description><![CDATA[<blockquote>
<p>독학선생님 =&gt; <a href="https://hackingstudypad.tistory.com/m/612">https://hackingstudypad.tistory.com/m/612</a></p>
</blockquote>
<p><img src="https://velog.velcdn.com/images/0_0seo/post/dc22d011-b520-47ae-a2f0-75cf57506aed/image.png" alt=""></p>
<h3 id="2-vpn서버-공격-흔적-찾기">2. VPN서버 공격 흔적 찾기</h3>
<ul>
<li><p>VPN 관련 로그 찾기</p>
<ul>
<li>2021화햇기출<ul>
<li>PPTP : Point to Point Tunneling Protocol. 오래된 VPN 프로토콜 중 하나.</li>
<li>로그 위치 : /var/log에 있는 syslog 파일</li>
<li>명령어 : cat syslog.6 | grep pptpb</li>
</ul>
</li>
<li>VPN 프로토콜<ul>
<li>Lightway, L2TP, OpenVPN, IKEv2, PPTP, WireGuard, SSTP</li>
</ul>
</li>
<li>로그 구조 : 날짜 시간 사용자 프로토콜...?</li>
</ul>
</li>
<li><p>사용자 접근 로그 찾기</p>
<ul>
<li>사용자 최초 접근 : connections started 로그</li>
<li>공격자 최초 접근 : A-1 시간대 주변의 로그</li>
</ul>
</li>
</ul>
<ul>
<li>결과<ul>
<li>사용자가 최초에 접근했던 로그 : connections started 메시지 확인</li>
<li>최초접근 아이피 : 192.168.0.115
시간 : Sep 23 06:11:12
<img src="https://velog.velcdn.com/images/0_0seo/post/52e3724d-e8fc-41c3-8a4c-b0a21459912f/image.png" alt=""></li>
</ul>
</li>
</ul>
<h2 id="flag">FLAG</h2>
<p>FLAG{날짜 시간 IP}
=&gt; FLAG{2021_09_23_6_11_12_192_168_0_115}</p>
]]></description>
        </item>
        <item>
            <title><![CDATA[[2021화햇본선기출] A-1 웹페이지 공격 최초 시각, IP]]></title>
            <link>https://velog.io/@0_0seo/2021%ED%99%94%ED%96%87%EA%B8%B0%EC%B6%9C-A-1-%ED%8F%AC%EB%A0%8C%EC%8B%9D</link>
            <guid>https://velog.io/@0_0seo/2021%ED%99%94%ED%96%87%EA%B8%B0%EC%B6%9C-A-1-%ED%8F%AC%EB%A0%8C%EC%8B%9D</guid>
            <pubDate>Wed, 30 Aug 2023 00:42:08 GMT</pubDate>
            <description><![CDATA[<blockquote>
<p>독학선생님 =&gt; <a href="https://hackingstudypad.tistory.com/m/610">https://hackingstudypad.tistory.com/m/610</a></p>
</blockquote>
<p><img src="https://velog.velcdn.com/images/0_0seo/post/544d8d49-7123-4a64-add1-a38b31a36d4e/image.png" alt=""></p>
<h3 id="1-웹페이지-공격-흔적-찾기">1. 웹페이지 공격 흔적 찾기</h3>
<ul>
<li>Web Access.log 찾아보기<ul>
<li>열려있는 웹페이지 확인 -&gt; 해당 웹페이지 웹로그 저장 위치 -&gt; access.log 확인 -&gt; 특이점 찾기<ul>
<li>열려있는 웹페이지 확인 : (netstat...?) <ul>
<li>최근에 사용했던 응용프로그램 확인 : 레지스트리 분석 HKEY_USERS\NTUSER\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\CIDSizeMRU</li>
<li>최근에 사용자가 접근한 프로그램 확인 : 레지스트리 분석 HKEY_USERS\NTUSER\Software\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\LastVisitedPidlMRU</li>
</ul>
</li>
<li>Apache 웹 로그 위치 : var/log/apache2</li>
</ul>
</li>
<li>저장된 파일 확인 -&gt; Web Access.log 의심 파일 확인 -&gt; 특이점 찾기<ul>
<li>저장된 파일 확인 : (ls...?)</li>
<li>로그 구조 : IP 날짜시간 로그메시지</li>
</ul>
</li>
</ul>
</li>
</ul>
<ul>
<li>결과<ul>
<li>../../../../etc/passwd 발견 -&gt; 파일 다운로드 또는 LFI 공격 의심</li>
<li>가장 앞 아이피 =&gt; 공격자 IP
[05/Oct/2021:08:52:04 +0000] =&gt; 공격 시각</li>
</ul>
</li>
</ul>
<p><img src="https://velog.velcdn.com/images/0_0seo/post/b561361f-45ee-4fbd-9432-87eeae29444a/image.png" alt=""></p>
<h2 id="flag">FLAG</h2>
<p>FLAG{날짜 시간 IP}
=&gt; FLAG{2021_10_05_08_52_04_192_168_0_114}</p>
]]></description>
        </item>
        <item>
            <title><![CDATA[[리눅스마스터1급] 1. 리눅스의 개요]]></title>
            <link>https://velog.io/@0_0seo/%EB%A6%AC%EB%88%85%EC%8A%A4%EB%A7%88%EC%8A%A4%ED%84%B01%EA%B8%89-1.-%EB%A6%AC%EB%88%85%EC%8A%A4%EC%9D%98-%EA%B0%9C%EC%9A%94</link>
            <guid>https://velog.io/@0_0seo/%EB%A6%AC%EB%88%85%EC%8A%A4%EB%A7%88%EC%8A%A4%ED%84%B01%EA%B8%89-1.-%EB%A6%AC%EB%88%85%EC%8A%A4%EC%9D%98-%EA%B0%9C%EC%9A%94</guid>
            <pubDate>Tue, 01 Aug 2023 06:30:30 GMT</pubDate>
            <description><![CDATA[<blockquote>
<p>[ Part 01 ] 리눅스 실무의 이해</p>
</blockquote>
<ul>
<li>Chapter 01. 리눅스의 개요</li>
</ul>
<p>1.1 운영체제의 개요
1.2 리눅스 기초</p>
<h2 id="11-운영체제의-개요">1.1 운영체제의 개요</h2>
<hr>
<h3 id="운영체제의-의미">운영체제의 의미</h3>
<ul>
<li>운영체제
: 컴퓨터 하드웨어와 컴퓨터 사용자 간의 매개체 역할을 하는 시스템 소프트웨어로 사용자가 프로그램을 수행할 수 있는 환경을 제공.<ul>
<li>좁은 의미
: 하드웨어와 응용 프로그램간의 다리 역할을 하는 커널(Kernel).</li>
<li>넒은 의미
: 커널, 미들웨어(Middleware), 응용 프로그램 실행 환경과 사용자 인터페이스 프레임워크를 모두 포괄.</li>
</ul>
</li>
</ul>
<hr>
<h3 id="운영체제의-주요-역할">운영체제의 주요 역할</h3>
<ul>
<li>컴퓨터의 하드웨어를 제어한다.</li>
<li>작업의 순서를 정하며, 입출력 연산을 제어한다.</li>
<li>프로그램의 실행을 제어하며, 데이터와 파일의 저장을 관리한다.</li>
<li>사용자들 간의 하드웨어 자원을 공유할 수 있도록 한다.</li>
<li>시스템 자원을 스케줄링하여 효율적으로 활용할 수 있게 한다.</li>
<li>입출력을 쉽게 하는 기능을 제공한다.</li>
<li>응용 프로그램의 작성과 실행을 편리하게 한다.</li>
<li>오류의 발생을 막고 복구를 지원한다.</li>
<li>데이터의 조직화, 네트워크 통신 처리 기능을 수행한다.</li>
<li>편리한 사용자 인터페이스를 제공한다.</li>
</ul>
<hr>
<h3 id="최근-운영체제의-주요-특징">최근 운영체제의 주요 특징</h3>
<ul>
<li>다중 사용자 시스템 (Multi-User System)</li>
<li>다중 작업 시스템 (Multi-User System)</li>
<li>강력한 네트워크 지원</li>
<li>편리한 사용자 인터페이스 제공</li>
<li>계층적 파일 시스템 운영</li>
<li>가상 메모리 지원</li>
<li>고성능의 프로세서에 최적화</li>
<li>개방형 운영체제화</li>
<li>뛰어난 이식성 지원</li>
<li>가상화 기술 지원</li>
</ul>
<hr>
<h3 id="운영체제의-역사">운영체제의 역사</h3>
<p><img src="https://velog.velcdn.com/images/0_0seo/post/fc661d82-b4c8-4751-b24c-d12ae336b7bd/image.png" alt=""></p>
<hr>
<h3 id="운영체제-분류">운영체제 분류</h3>
<p>(사용환경에 따라 분류)</p>
<ul>
<li><p>서버 운영체제
: 하나의 서버에 다수가 접속하는 환경 기반.
 웹 서버, 메일 서버, DNS서버 등에 이용.</p>
</li>
<li><p>데스크톱 운영체제
: 개인용 컴퓨터에 탑재하는 운영체제.
한 명의 사용자에게 편리하고, 사용하기 쉽고, 다양한 응용 프로그램을 제공.</p>
</li>
<li><p>모바일 운영체제
: 정보기기에 탑재되는 운영체제.</p>
</li>
<li><p>기타 분야
: 웹 기반 운영체제</p>
</li>
</ul>
<hr>
<h3 id="주요-서버-및-데스크톱-운영체제">주요 서버 및 데스크톱 운영체제</h3>
<ul>
<li>유닉스 (UNIX)<ul>
<li>1929년 미국 AT&amp;T사의 벨 연구소. 연구원 켄 톰슨(Ken Tompson) 및 데니스 리치(Dennis Ritchie).</li>
<li>특징
: 다중 사용자(Multi-User) 및 다중 작업(Multi-Tasking) 지원, 강력한 네트워크 지원, 뛰어난 이식성 및 확장성, 계층적 파일 구조, 가상 메모리 및 공유 라이브러리 지원 등.</li>
<li>유닉스 계열 운영체제
: IBM의 AIX, HP의 HP-UX, Sun Microsystems(현 Oracle)의 SunOS(현 Solaris), SGI의 IRIX 등</li>
</ul>
</li>
</ul>
<ul>
<li>윈도(Windows)<ul>
<li>마이크로소프트(Microsoft)사.</li>
<li>특징
: 그래픽 사용자 인터페이스(GUI: Graphic User Interface)</li>
</ul>
</li>
</ul>
<ul>
<li>MAC OS X<ul>
<li>2000년 애플사.</li>
</ul>
</li>
</ul>
<hr>
<h3 id="모바일-운영체제">모바일 운영체제</h3>
<ul>
<li><p>특징
: 배터리(Battery) 사용, PC(Personal Computer)에 비해 상대적으로 낮은 사양, 무선기반으로 광대역 및 지역 연결, 다양한 멀티미디어 지원 등</p>
</li>
<li><p>리눅스 기반 모바일 운영체제</p>
<ul>
<li>구글의 안드로이드(Android)
: 모바일 기기를 위한 운영체제, 미들웨어, 사용자 인터페이스, 응용 프로그램을 포함한 소프트웨어 스택이자 모바일 운영체제.<ul>
<li>자바 언어로 응용 프로그램 작성 가능.</li>
<li>JIT(Just In Time) 컴파일러로 실시간 컴파일 =&gt; 호환성 좋음.</li>
<li>기계언어 포함 =&gt; 빠른 앱 실행 가능. 설치 속도 느림.</li>
<li>상당히 높은 편의성, 빠른 반응속도.</li>
<li>다양한 애플리케이션 제공.</li>
<li>구글의 다양한 서비스 기본 탑재.</li>
<li>오픈소스로 인한 보안상의 취약점.</li>
<li>다수 제조사에 의해 탑재 =&gt; 통일성 저하 =&gt; 개발의 어려움, 안정성 확보.</li>
</ul>
</li>
</ul>
</li>
</ul>
<ul>
<li>바다(Bada) OS<ul>
<li>2009년 삼성전자.</li>
</ul>
</li>
</ul>
<ul>
<li>마에모(Maemo)<ul>
<li>2005년 노키아</li>
</ul>
</li>
</ul>
<ul>
<li>모블린(Moblin)<ul>
<li>2007년 인텔과 리눅스 재단</li>
</ul>
</li>
</ul>
<ul>
<li>미고(MeeGo)<ul>
<li>2010년 인텔의 모블린 + 노키아의 마에모</li>
</ul>
</li>
</ul>
<ul>
<li>리모(LiMo)<ul>
<li>2011년 프로젝트 종료 =&gt; 미고로 대체</li>
</ul>
</li>
</ul>
<ul>
<li>타이젠(Tizen)<ul>
<li>2012년 인텔과 삼성 주축. 리눅스 재단, MeeGo개발자 등 합류.</li>
</ul>
</li>
</ul>
<hr>
<h3 id="스마트-tv-smart-tv">스마트 TV (Smart TV)</h3>
<ul>
<li>스마트 TV
: 운영체제를 탑재하고, TV 본연의 기능인 실시간 방송 시청뿐만 아니라 인터넷 접속 기능을 기반으로 웹 검색, VOD, 게임, SNS, 앱스토어 등의 기능이 가능한 TV
== TV와 인터넷을 연결하는 일종의 엔터네인먼트 허브(Entertainment Hub)</li>
</ul>
<hr>
<h3 id="ivi-in-vehicle-infotainment">IVI (In-Vehicle Infotainment)</h3>
<ul>
<li>IVI (In-Vehicle Infotainment)
: 자동자 내에서 다양한 편의 기능과 오락시설을 제공하는 하드웨어 장치의 모음.</li>
</ul>
<ul>
<li>주요 IVI 종류와 특징<ul>
<li>MS의 Windows Embedded Automotive
: Windows CE 기반.
자동차에 내장되는 컴퓨터 시스템을 위한 운영체제.</li>
<li>QNX
: 유닉스 형태의 RTOS(Real-Time Operating System).
임베디드 시스템에 내장되는 운영체제.</li>
<li>GENIVI
: 공개형 리눅스 운영체제 기반.
(80%는 기존의 리눅스 커널. 15%는 기존의 코드 수정/확장. 5%는 자동차에 특화된 코드)
표준화된 자동차용 IVI 플랫폼</li>
<li>안드로이드(Android)
: </li>
</ul>
</li>
</ul>
<hr>
</Br>
</Br>
</Br>
</Br>
</Br>

<h2 id="12-리눅스-기초">1.2 리눅스 기초</h2>
]]></description>
        </item>
        <item>
            <title><![CDATA[[정처기 - 필기] 5/20 (토) 필기 결과]]></title>
            <link>https://velog.io/@0_0seo/%EC%A0%95%EC%B2%98%EA%B8%B0-%ED%95%84%EA%B8%B0-520-%ED%86%A0-%ED%95%84%EA%B8%B0-%EA%B2%B0%EA%B3%BC</link>
            <guid>https://velog.io/@0_0seo/%EC%A0%95%EC%B2%98%EA%B8%B0-%ED%95%84%EA%B8%B0-520-%ED%86%A0-%ED%95%84%EA%B8%B0-%EA%B2%B0%EA%B3%BC</guid>
            <pubDate>Sun, 21 May 2023 11:13:54 GMT</pubDate>
            <description><![CDATA[<h1 id="필기cbt-결과">필기(CBT) 결과</h1>
<hr>
<ul>
<li>정보처리기사 필기시험<ul>
<li>일시 : 5/20 토요일 14:10입실</li>
<li>장소 : 경북산업직업전문학교 본관</li>
<li>형식 : CBT</li>
</ul>
</li>
</ul>
<ul>
<li>결과
: 75 / 80 / 60 / 95 / 60
-&gt; 평균 74점<h1 id="--합격">-&gt; 합격</h1>
</li>
</ul>
]]></description>
        </item>
        <item>
            <title><![CDATA[[정처기 - IS구축 오답] 오답정리 (IS구축)]]></title>
            <link>https://velog.io/@0_0seo/%EC%A0%95%EC%B2%98%EA%B8%B0-IS%EA%B5%AC%EC%B6%95-%EC%98%A4%EB%8B%B5-%EC%98%A4%EB%8B%B5%EC%A0%95%EB%A6%AC-IS%EA%B5%AC%EC%B6%95</link>
            <guid>https://velog.io/@0_0seo/%EC%A0%95%EC%B2%98%EA%B8%B0-IS%EA%B5%AC%EC%B6%95-%EC%98%A4%EB%8B%B5-%EC%98%A4%EB%8B%B5%EC%A0%95%EB%A6%AC-IS%EA%B5%AC%EC%B6%95</guid>
            <pubDate>Wed, 17 May 2023 14:05:51 GMT</pubDate>
            <description><![CDATA[<blockquote>
<p>[ 기출문제집 01회 ] 2022년 7월 기출</p>
</blockquote>
<ul>
<li>80 / 70 / 55 / 80 / <strong>60</strong></li>
<li>평균 69점</li>
</ul>
<h2 id="2022년-7월-기출">2022년 7월 기출</h2>
<hr>
<h3 id="81-입력-데이터-검증-및-표현의-보안-약점">81. 입력 데이터 검증 및 표현의 보안 약점</h3>
<ul>
<li><p>SQL 삽입
: 웹 응용 프로그램에 SQL을 삽입하여 내부 데이터베이스(DB) 서버의 데이터를 유출 및 변조하고, 관리자 인증을 우회하는 보안 약점.</p>
</li>
<li><p>경로 조작 및 자원 삽입
: 데이터 입출력 경로를 조작하여 서버 자원을 수정, 삭제할 수 있는 보안 약점.</p>
</li>
<li><p>크로스사이트 스크립팅 (XSS; Cross Site Scripting)
: 웹페이지에 악의적인 스크립트를 삽입하여 방문자들의 정보를 탈취하거나, 비정상적인 기능 수행을 유발하는 보안 약점.</p>
</li>
<li><p>운영체제 명령어 삽입
: 외부 입력값을 통해 시스템 명령어의 실행을 유도함으로써 권한을 탈취하거나 시스템 장애를 유발하는 보안 약점.</p>
</li>
<li><p>위험한 형식 파일 업로드
: 악의적인 명령어가 포함된 스크립트 파일을 업로드함으로써 시스템에 손상을 주거나, 시스템을 제어할 수 있는 보안 약점.</p>
</li>
<li><p>신뢰되지 않는 URL 주소로 자동접속 연결
: 입력 값으로 사이트 주소를 받는 경우, 이를 조작하여 방문자를 피싱 사이트로 유도하는 보안 약점.</p>
</li>
<li><p>메모리 버퍼 오버플로
: 연속된 메모리 공간을 사용하는 프로그램에서 할당된 메모리의 범위를 넘어선 위치에서 자료를 읽거나 쓰려고 할 때 발생하는 보안 약점.</p>
</li>
</ul>
</Br>
</Br>

<h3 id="88-wpa-wi-fi-protected-access">88. WPA (Wi-Fi Protected Access)</h3>
<p> : Wi-Fi에서 제정한 무선 랜 (WLAN) 인증 및 암호화 관련 표준.</p>
<ul>
<li>IEEE 802.11i 버전에서 지원.</li>
</ul>
</Br>
</Br>

<h3 id="90-칩입-탐지-시스템-ids-intrusion-detection-system">90. 칩입 탐지 시스템 (IDS; Intrusion Detection System)</h3>
<p> : 컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템.</p>
<ul>
<li>문제가 발생할 경우 모든 내부, 외부 정보의 흐름을 실시간으로 차단하기 위해 해커 침입 패턴에 대한 추적과 유해 정보 감시가 필요하다.</li>
<li>침입 차단 시스템 (방화벽 등) 만으로는 100% 완벽하게 대처할 수 없다.</li>
<li>오용 탐지 (Misuse Detection)
: 미리 입력해둔 공격 패턴이 감지되면 이를 알려줌.</li>
<li>이상 탐지 (Anomaly Detection)
: 평균적인 시스템의 상태를 기준으로 비정상적인 행위나 자원의 사용이 감지되면 이를 알려줌.</li>
</ul>
<ul>
<li>침입 탐지 시스템의 종류<ul>
<li>HDS (Host-Based Intrusion Detection)
: 시스템의 내부를 감시하고 분석하는데 중점을 둔 침입 탐지 시스템.<ul>
<li>내부 시스템의 변화를 실시간으로 감시
-&gt; 누가 접근해서 어떤 작업을 수행했는지 기록하고 추적.</li>
<li>종류 : OSSEC, md5deep, AIDE, Samhain 등</li>
</ul>
</li>
<li>NIDS (Network-Based Intrusion Detection System)
: 외부로부터의 침입을 감시하고 분석하는데 중점을 둔 침입 탐지 시스템.<ul>
<li>네트워크 트래픽을 감시
-&gt; 서비스 거부 공격, 포트 스캔 등의 악의적인 시도를 탐지.</li>
<li>종류 : Snort, Zeek 등</li>
</ul>
</li>
</ul>
</li>
</ul>
<ul>
<li>침입 탐지 시스템의 위치<ul>
<li>패킷이 라우터로 들어오기 전</li>
<li>라우터 뒤</li>
<li>방화벽 뒤</li>
<li>내부 네트워크</li>
<li>DMZ (외부 인터넷에 서비스를 제공하는 서버가 위치하는 네트워크)</li>
</ul>
</li>
</ul>
</Br>
</Br>

<h3 id="91-네트워크-관련-장비">91. 네트워크 관련 장비</h3>
<ul>
<li>네트워크 인터페이스 카드 (NIC; Network Interface Card)
: 컴푸터와 컴퓨터, 컴퓨터와 네트워크를 연결하는 장치.
  정보 전송 시 정보가 케이블을 통해 전송될 수 있도록 정보 형태를 변경함.</li>
<li>허브 (Hub)
: 한 사무실이나 가까운 거리의 컴퓨터들을 연결하는 장치.
  각 회선을 통합적으로 관리. 신호 증폭 기능을 하는 리피터의 역할도 포함.</li>
<li>리피터 (Repeater)
: 신호 증폭 기능.
전송되는 신호가 전송 선로의 특성 및 외부 충격 등의 요인으로 인해 원래의 형태와 다르게 왜곡되거나 약해질 경우, 원래의 신호 형태로 재생하여 다시 전송하는 역할을 수행함.</li>
<li>브리지 (Bridge)
: LAN과 LAN을 연결하거나, LAN 안에서의 컴퓨터 그룹(세그먼트)을 연결하는 기능을 수행함.</li>
<li>스위치 (Switch)
: 브리지와 같이 LAN과 LAN을 연결하여 훨씬 더 큰 LAN을 만드는 장치</li>
<li>라우터 (Router)
: 브리지와 같이 LAN과 LAN을 연결 기능에 데이터 전송의 최적경로를 선택할 수 있는 기능이 추가된 거승로, 서로 다른 LAN이나 LAN과 WAN의 연결도 수행함.</li>
<li>게이트웨이 (Gateway)
: 전 계층 (1~7계층)의 프로토콜 구조가 다른 네트워크의 연결을 수행함.</li>
</ul>
</Br>
</Br>

<h3 id="94-baas-서비스형-블록체인">94. BaaS (서비스형 블록체인)</h3>
<p> : 블록체인의 기본 인프라를 추상화하여 블록체인 응용 프로그램을 만들 수 있는 클라우드 컴퓨팅 플랫폼.</p>
<ul>
<li>블록체인 개발환경을 클라우드로 서비스하는 개념.</li>
<li>블록체인 네트워크에 노드의 추가 및 제거가 용이.</li>
</ul>
</Br>
</Br>

<h3 id="97-스토리지-storage-종류">97. 스토리지 (Storage) 종류</h3>
<ul>
<li>DAS (Direct Attached Storage)
: 서버와 저장장치를 전용 케이블로 직접 연결하는 방식.<ul>
<li>예) 컴퓨터에 외장하드 연결</li>
</ul>
</li>
<li>NAS (Network Attached Storage)
: 서버와 저장장치를 네트워크를 통해 연결하는 방식.</li>
<li>SAN (Storage Area Network)
: 서버와 저장장치를 연결하는 전용 네트워크를 별도로 구성하는 방식<ul>
<li>DAS의 빠른 처리 장점 + NAS의 파일 공유 장점</li>
<li>각기 다른 운영체제의 여러 기종들이 네트워크 상에서 동일 저장장치의 데이터를 공유하게 함으로써, 여러 개의 저장장치나 백업장비를 단일화</li>
</ul>
</li>
</ul>
</Br>
</Br>

<h3 id="98">98.</h3>
<ul>
<li>Mesh Network (매시 네트워크)
: 대규모 디바이스의 네트워크 생성에 최적화되어, 차세대 이동통신, 홈네트워킹, 공공안전 등의 특수목적에 사용되는 새로운 방식의 네트워크 기술을 의미.<ul>
<li>기존 무선 랜의 한계 극복.</li>
</ul>
</li>
<li>SDP; Software Defined Perimeter (소프트웨어 정의 경계)
: 신원 기반의 접근제어 프레임워크.<ul>
<li>클라우드 체계의 보안 강화를 위해 CSA에서 개발한 보안 접근 방식.</li>
</ul>
</li>
<li>VPN; Virtual Private Network (가상 사설 통신망)
: 통신 사업자의 공중 네트워크와 암호화 기술을 이용하여 사용자가 마치 자신의 전용 회선을 사용하는 것처럼 해주는 보안 솔루션.</li>
<li>LAN; Local Area Network (근거리 통신망)
: 비교적 가까운 거리에 있는 컴퓨터, 프린터, 저장장치 등과 같은 자원을 연결하여 구성하는 네트워크.</li>
</ul>
</Br>
</Br>

<h3 id="100-클라우드-기반-hsm-cloud-based-hardware-security-module">100. 클라우드 기반 HSM (Cloud-based hardware Security Module)</h3>
<p> : 클라우드를 기반으로 암호화 키의 생성, 저장, 처리 등의 작업을 수행하는 보안기기.</p>
<ul>
<li>클라우드에 인증서 저장
-&gt; 개별 기기에 인증서 저장할 필요 없음.</li>
<li>암호화 키 생성이 하드웨어적으로 구현.
-&gt; 소프트웨어적으로 구현된 암호 기술이 가지는 보안 취약점 무시 가능.</li>
<li>대표적인 제공자 : 구글</li>
</ul>
</Br>
</Br>
</Br>
</Br>
</Br>
</Br>

<hr>
</Br>
</Br>
</Br>
</Br>
</Br>
</Br>

<blockquote>
<p>[ 기출문제집 02회 ] 2022년 4월 기출</p>
</blockquote>
<ul>
<li>80 / 90 / 80 / 85 / <strong>85</strong></li>
<li>평균 84점</li>
</ul>
<h2 id="2022년-4월-기출">2022년 4월 기출</h2>
<hr>
<h3 id="83-초고속-근접무선통신-nfc-near-field-communication">83. 초고속 근접무선통신 (NFC; Near Field Communication)</h3>
<ul>
<li><p>Zing (징)
: 10cm 이내 거리에서 3.5Gbps 속도의 데이터 전송 가능.</p>
</li>
<li><p>BcN (Broadband Convergence Network, 광대역 통합망)
: 개별적인 망들이 갖고 있는 한계점을 극복하여, 다양한 멀티미디어 서비스를 장소와 시간에 관계없이 일정한 품질로 안전하게 이용 가능.</p>
</li>
<li><p>Marine Navi (마린내비)
: KT에서 만든 선박 안전 솔루션.
GPS 기반 AIS로 선박의 속도와 위치 파악, AI로 주변 선박과의 거리나 충돌 가능성 등을 분석 -&gt; 전자해도 (ENC)로 제공.</p>
</li>
<li><p>C-V2X (Cellular Vehicle To Everything, 셀룰러-차량,사물통신)
: 이동통신만을 이용하여 차량 대 차량, 차량 대 보행자, 차량 대 인프라 간에 정보를 공유.</p>
</li>
</ul>
</Br>
</Br>

<h3 id="84-관리적-보안-vs-물리적-보안-vs-기술적-보안">84. 관리적 보안 vs 물리적 보안 vs 기술적 보안</h3>
<ul>
<li><p>관리적 보안
: 정보보호 정책, 정보보호 조직, 정보자산 분류, 정보보호 교육 및 훈련, 인적 보안, 업무 연속성 관리 등</p>
</li>
<li><p>물리적 보안 
: 건물 및 사무실 출입 통제 지침, 전산실 관리 지침, 정보 시스템 보호 설치 및 관리 지침, 재해 복구 센터 운영 등</p>
</li>
<li><p>기술적 보안
: 사용자 인증, 접근 제어, PC, 서저, 네트워크, 응용 프로그램, 데이터(DB) 등</p>
</li>
</ul>
</Br>
</Br>

<h3 id="95-접근통제">95. 접근통제</h3>
<p>  : 데이터가 저장된 객체와 이를 사용하려는 주체 사이의 정보 흐름을 제한.</p>
<ul>
<li>데이터를 통제함으로써 자원의 불법적인 접근 및 파괴를 예방.</li>
<li>접근통제의 3요소
: 접근통제 정책, 접근통제 메커니즘, 접근통제 보안모델</li>
<li>접근통제 기술<ul>
<li>임의 접근통제 (DAC; Discretionary Access Control)
: 데이터에 접근하는 사용자의 신원에 따라 접근 권한을 부여.</li>
<li>강제 접근통제 (MAC; Mandatory Access Control)
: 주체와 객체의 등급을 비교하여 접근 권한을 부여.</li>
<li>역할기반 접근통제 (RBAC; Role Based Access Control)
: 사용자의 역할에 따라 접근 권한을 부여.</li>
</ul>
</li>
</ul>
</Br>
</Br>
</Br>
</Br>
</Br>
</Br>

<hr>
</Br>
</Br>
</Br>
</Br>
</Br>
</Br>

]]></description>
        </item>
        <item>
            <title><![CDATA[[정처기 - PL활용 오답] 오답정리 (PL활용)]]></title>
            <link>https://velog.io/@0_0seo/%EC%A0%95%EC%B2%98%EA%B8%B0-PL%ED%99%9C%EC%9A%A9-%EC%98%A4%EB%8B%B5-%EC%98%A4%EB%8B%B5%EC%A0%95%EB%A6%AC-PL%ED%99%9C%EC%9A%A9</link>
            <guid>https://velog.io/@0_0seo/%EC%A0%95%EC%B2%98%EA%B8%B0-PL%ED%99%9C%EC%9A%A9-%EC%98%A4%EB%8B%B5-%EC%98%A4%EB%8B%B5%EC%A0%95%EB%A6%AC-PL%ED%99%9C%EC%9A%A9</guid>
            <pubDate>Wed, 17 May 2023 12:37:16 GMT</pubDate>
            <description><![CDATA[<blockquote>
<p>[ 기출문제집 01회 ] 2022년 7월 기출</p>
</blockquote>
<ul>
<li>80 / 70 / 55 / <strong>80</strong> / 60</li>
<li>평균 69점</li>
</ul>
<h2 id="2022년-7월-기출">2022년 7월 기출</h2>
<hr>
<h3 id="64-드모르강-법칙">64. 드모르강 법칙</h3>
<p><img src="https://velog.velcdn.com/images/0_0seo/post/36b4c3c0-4e07-46ec-a4af-703eee39a7ba/image.png" alt=""></p>
<ul>
<li>예) !a &amp;&amp; !b &lt;=&gt; !(a||b)</li>
</ul>
</Br>
</Br>

<h3 id="67-malloc-함수">67. malloc() 함수</h3>
<ul>
<li>포인터 변수 = malloc(크기);
: 포인터 변수가 가리키는 메모리 위치에 지정된 바이트(byte) 크기만큼의 공간을 할당.<ul>
<li>동적 메모리 할당.</li>
<li>힙(heap) 영역의 메모리를 할당하므로, 사용 후 반드시 free() 함수를 통해 메모리를 해제해야 한다.</li>
<li>성공적 수행 -&gt; 메모리 주소 반환.
실패 -&gt; NULL 반환.</li>
<li>stdlib.h 헤더 파일에 정의되어 있다.</li>
</ul>
</li>
</ul>
</Br>
</Br>

<h3 id="68-프로세스">68. 프로세스</h3>
<ul>
<li>PCB를 가진 프로그램</li>
<li>실기억장치에 저장된 프로그램</li>
<li>프로세서가 할당되는 실체, 디스패치가 가능한 단위</li>
<li>프로시저가 활동중인 것</li>
<li>비동기적 행위를 일으키는 주체</li>
<li>지정된 결과를 얻기 위한 일련의 계통적 동작</li>
<li>목적 또는 결과에 따라 발생되는 사건들의 과정</li>
<li>운영체제가 관리하는 실행 단위</li>
</ul>
</Br>
</Br>

<h3 id="74-교착상태-발생의-필요충분조건">74. 교착상태 발생의 필요충분조건</h3>
<ul>
<li>상호 배제 (Mutual Exclusion)
: 한번에 한개의 프로세스만이 공유 자원을 사용할 수 있어야 함.</li>
<li>점유와 대기 (Hold and Wait)
: 최소한 하나의 자원을 점유하고 있으면서 다른 프로세스에 할당되어 사용되고 있는 자원을 추가로 점유하기 위해 대기하는 프로세스가 있어야 함.</li>
<li>비선점 (Non-preemption)
: 다른 프로세스에 할당된 자원은 사용이 끝날 때까지 강제로 빼앗을 수 없어야 함.</li>
<li>환형 대기 (Circular Wait)
: 공유 자원과 공유 자원을 사용하기 위해 대기하는 프로세스들이 원형으로 구성되어 있어, 자신에게 할당된 자원을 점유하면서 앞이나 뒤에 있는 프로세스의 자원을 요구해야 함.</li>
</ul>
</Br>
</Br>
</Br>
</Br>
</Br>
</Br>

<hr>
</Br>
</Br>
</Br>
</Br>
</Br>
</Br>

<blockquote>
<p>[ 기출문제집 02회 ] 2022년 4월 기출</p>
</blockquote>
<ul>
<li>80 / 90 / 80 / <strong>85</strong> / 85</li>
<li>평균 84점</li>
</ul>
<h2 id="2022년-4월-기출">2022년 4월 기출</h2>
<hr>
<h3 id="66-경로-제어-프로토콜">66. 경로 제어 프로토콜</h3>
<ul>
<li><p>IGP (Interior Gateway Protocol, 내부 게이트웨이 프로토콜)
: 하나의 자율 시스템 (AS) 내의 라우팅에 사용되는 프로토콜.</p>
<ul>
<li>RIP (Routing Information Protocol)<ul>
<li>거리 벡터 라우팅 프로토콜</li>
<li>최단 경로 탐색에 Bellman-Ford 알고리즘을 이용.</li>
<li>소규모 동종의 네트워크 (AS) 내에서 효율적인 방법.</li>
</ul>
</li>
<li>OSFP (Open Shortest Path First protocol)<ul>
<li>RIP의 단점을 해결.</li>
<li>최단 경로 탐색에 다익스트라 (Dijkstra) 알고리즘을 이용.</li>
<li>대규모 네트워크에서 많이 사용.</li>
</ul>
</li>
</ul>
</li>
<li><p>EGP (Exterior Gateway Protocol)
: 자율 시스템 (AS) 간의 라우팅, 즉 게이트웨이 간의 라우팅에 사용되는 프로토콜.</p>
</li>
<li><p>BGP (Border Gateway Protocol)</p>
<ul>
<li>자율시스템 간의 라우팅 프로토콜.</li>
<li>EGP의 단점을 보완.</li>
<li>초기 연결에는 전체 경로 제어표 (라우팅 테이블)을 교환.
이후에는 변화된 정보만 교환.</li>
</ul>
</li>
</ul>
</Br>
</Br>

<h3 id="69-udp-프로토콜-user-datagram-protocol">69. UDP 프로토콜 (User Datagram Protocol)</h3>
<ul>
<li>비연결형 서비스를 제공.</li>
<li>전송 계층에 해당.</li>
<li>TCP에 비해 상대적으로 단순한 헤더 구조
-&gt; 오버헤드 적음. 흐름 제어나 순서 제어 없음.
-&gt; 전송 속도 빠름.</li>
<li>빠른 속도, 정기적 반복 전송이 필요할 때 사용.</li>
<li>실시간 전송에 유리. (신뢰성보다 속도가 중요시)</li>
</ul>
</Br>
</Br>

<h3 id="75-ip-프로토콜-internet-protocol">75. IP 프로토콜 (Internet Protocol)</h3>
<ul>
<li>비연결형 서비스를 제공.</li>
<li>패킷의 분해/조립, 주소 지정, 경로 선택 기능을 제공.</li>
<li>네트워크 계층에 해당.</li>
<li>Best Effort 원칙을 따름. (신뢰성보다 전송에 최선)</li>
<li>헤더 체크섬 (Header Checksum)만 제공.</li>
</ul>
</Br>
</Br>
</Br>
</Br>
</Br>
</Br>

<hr>
</Br>
</Br>
</Br>
</Br>
</Br>
</Br>

]]></description>
        </item>
        <item>
            <title><![CDATA[[정처기 - DB구축 오답] 오답정리 (DB구축)]]></title>
            <link>https://velog.io/@0_0seo/%EC%A0%95%EC%B2%98%EA%B8%B0-DB%EA%B5%AC%EC%B6%95-%EC%98%A4%EB%8B%B5-%EC%98%A4%EB%8B%B5%EC%A0%95%EB%A6%AC-DB%EA%B5%AC%EC%B6%95</link>
            <guid>https://velog.io/@0_0seo/%EC%A0%95%EC%B2%98%EA%B8%B0-DB%EA%B5%AC%EC%B6%95-%EC%98%A4%EB%8B%B5-%EC%98%A4%EB%8B%B5%EC%A0%95%EB%A6%AC-DB%EA%B5%AC%EC%B6%95</guid>
            <pubDate>Wed, 17 May 2023 07:46:43 GMT</pubDate>
            <description><![CDATA[<blockquote>
<p>[ 기출문제집 01회 ] 2022년 7월 기출</p>
</blockquote>
<ul>
<li>80 / 70 / <strong>55</strong> / 80 / 60</li>
<li>평균 69점</li>
</ul>
<h2 id="2022년-7월-기출">2022년 7월 기출</h2>
<hr>
<h3 id="43-트랜잭션의-특성">43. 트랜잭션의 특성</h3>
<ul>
<li><p>Atomicity (원자성)
: 트랜잭션 내의 모든 명령은 반드시 완벽히 수행되어야 하며, 어느 하나라도 오류가 발생하면 트랜잭션 전부가 취소되어야 한다.</p>
<ul>
<li>연산은 데이터베이스에 모두 반영되도록 완료 (Commit)되거나
아니면 전혀 반영되지 않도록 복구 (Rollback)되어야 한다.</li>
</ul>
</li>
<li><p>Consistency (일관성)
: 시스템이 가지고 있는 고정 요소는 트랜잭션 수행 전과 트랜잭션 수행 완료 후의 상태가 같아야 한다.</p>
<ul>
<li>트랜잭션이 실행을 성공적으로 완료하면, 언제나 일관성 있는 데이터베이스 상태로 변환한다.</li>
</ul>
</li>
<li><p>Isolation (독립성, 격리성, 순차성)
: 둘 이상의 트랜잭션이 동시에 병행 실행되는 경우, 어느 하나의 트랜잭션 실행 중에 다른 트랜잭션의 연산이 끼어들 수 없다.</p>
<ul>
<li>수행중인 트랜잭션은 완전히 완료될 때까지 다른 트랜잭션에서 수행 결과를 참조할 수 없다.</li>
</ul>
</li>
<li><p>Durability (영속성, 지속성)
: 성공적으로 완료된 트랜잭션의 결과는 시스템이 고장나더라도 영구적으로 반영되어야 함.</p>
</li>
</ul>
</Br>
</Br>

<h3 id="44-분산-데이터베이스">44. 분산 데이터베이스</h3>
<p>: 논리적으로는 같은 데이터베이스에 속하지만 물리적으로는 컴퓨터 네트워크를 통해 분산되어 있는 데이터베이스.</p>
<ul>
<li><p>목표</p>
<ul>
<li>위치 투명성 (Location Transparency)
: 접근하려는 데이터베이스의 실제 위치를 알 필요 없이 단지 데이터베이스의 논리적인 명칭만으로 접근할 수 있음.</li>
<li>중복 투명성 (Replication Transparency)
: 동일한 데이터가 여러 곳에 중복되어 있더라도 사용자는 마치 하나의 데이터만 존재하는 것처럼 사용 가능.
시스템은 자동으로 여러 데이터에 대한 작업을 수행함.</li>
<li>병행 투명성 (Concurrency Transparency)
: 분산 데이터베이스와 관련된 다수의 트랜잭션들이 동시에 실행되더라도 그 트랜잭션들의 수행 결과는 서로 영향을 받지 않음.</li>
<li>장애 투명성 (Failure Transparency)
: 트랜잭션, DBMS, 네트워크, 컴퓨터 장애에도 불구하고 트랜잭션은 정확하게 수행됨.</li>
</ul>
</li>
<li><p>구성 요소</p>
<ul>
<li>분산 처리기
: 자체적으로 처리 능력을 가지며, 지리적으로 분산되어 있는 컴퓨터 시스템을 말함.</li>
<li>분산 데이터베이스
: 지리적으로 분산되어 있는 데이터베이스로서 해당 지역의 특성에 맞게 데이터베이스가 구성됨.</li>
<li>통신 네트워크
: 분산 처리기들을 통신망으로 연결하여 논리적으로 하나의 시스템처럼 작동할 수 있도록 하는 통신 네트워크를 말함.</li>
</ul>
</li>
<li><p>장점</p>
<ul>
<li>지역 자치성이 높음</li>
<li>자료의 공유성이 향상됨</li>
<li>분산 제어가 가능함</li>
<li>시스템 성능이 향상됨</li>
<li>중앙 컴퓨터의 장애가 전체 시스템에 영향을 끼치지 않음</li>
<li>효용성과 융통성이 높음</li>
<li>신뢰성 및 가용성이 높음</li>
<li>점진적 시스템 용량 확장이 용이함</li>
</ul>
</li>
<li><p>단점</p>
<ul>
<li>?</li>
</ul>
</li>
</ul>
</Br>
</Br>

<h3 id="45-파티션의-종류">45. 파티션의 종류</h3>
<ul>
<li><p>범위 분할 (Range Partitioning)
: 지정한 열의 값을 기준으로 범위를 지정하여 분할.</p>
<ul>
<li>단점 : 특정 파티션에 데이터가 집중됨.</li>
<li>예) 일별, 월별, 분기별 등</li>
</ul>
</li>
<li><p>해시 분할 (Hash Partitioning)
: 해시 함수를 적용한 결과 값에 따라 데이터를 분할.</p>
<ul>
<li>범위 분할의 단점 보완 -&gt; 데이터를 고르게 분산할 때 유용.</li>
<li>특정 데이터가 어디에 있는지 판단할 수 없음.</li>
</ul>
</li>
<li><p>조합 분할 (Composite Partitioning)
: 범위 분할 후 해시 함수 적용하여 다시 분할.</p>
<ul>
<li>범위 분할한 파티션이 너무 커서 관리가 어려울 때 유용.</li>
</ul>
</li>
<li><p>목록 분할 (List Partitioning)
: 지정한 열 값에 대한 목록을 만들어 분할.</p>
<ul>
<li>예) &#39;국가&#39;열에 &#39;한국&#39;, &#39;미국&#39;, &#39;일본&#39;이 있을 때, &#39;미국&#39; 제외를 위해 &#39;아시아&#39;라는 목록을 만들어 분할.</li>
</ul>
</li>
<li><p>라운드 로빈 분할 (Round Robin Partitioning)
: 균일하게 분배.</p>
<ul>
<li>각 레코드가 순차적으로 분배.</li>
<li>기본키 필요없음.</li>
</ul>
</li>
</ul>
</Br>
</Br>

<h3 id="48-논리적-설계-vs-물리적-설계">48. 논리적 설계 vs 물리적 설계</h3>
<ul>
<li><p>논리적 설계 (데이터 모델링)
: 현실 자료 -&gt; 특정 DBMS가 지원하는 논리적 자료 구조.
(컴퓨터가 이해하고 처리할 수 있도록)</p>
<ul>
<li>개념 스키마를 평가 및 정제.</li>
<li>DBMS에 따라 서로 다른 논리적 스키마를 설계.</li>
<li>트랜잭션의 인터페이스를 설계.</li>
<li>관계형 데이터베이스에서는 테이블을 설계.</li>
</ul>
</li>
<li><p>물리적 설계 (데이터 구조화)
: 논리적 구조로 표현된 데이터 -&gt; 물리적 구조의 데이터.
(디스크 등의 물리적 저장장치에 저장할 수 있도록)</p>
<ul>
<li>데이터베이스 파일의 저장 구조 및 액세스 경로를 결정.</li>
<li>데이터가 컴퓨터에 저장되는 방법을 묘사.</li>
<li>고려사항 : 트랜잭션 처리량, 응답 시간, 디스크 용량, 저장 공간의 효율화 등</li>
</ul>
</li>
</ul>
</Br>
</Br>

<h3 id="49-정규화-과정">49. 정규화 과정</h3>
<p> : <em><strong>도부이결다조</strong></em></p>
<ul>
<li><p>비정규 릴레이션</p>
</li>
<li><p>제1정규형 (1NF)
: 비정규 릴레이션에서 모든 도메인이 원자값</p>
</li>
<li><p>제2정규형 (2NF)
: 제1정규형에서 부분적 함수 종속 제거
-&gt; 기본키 제외한 모든 속성이 기본키에 대해 완전 함수적 종속을 만족.</p>
</li>
<li><p>제3정규형 (3NF)
: 제2정규형에서 이행적 함수 종속 제거</p>
</li>
<li><p>BCNF형 (BCNF)
: 제3정규형에서 결정자이면서 후보키가 아닌 것 제거
-&gt; 결정자가 모두 후보키.</p>
</li>
<li><p>제4정규형 (4NF)
: BCNF형에서 다치 종속 제거</p>
</li>
<li><p>제5정규형 (5NF)
: 제5정규형에서 조인 종속성 제거</p>
</li>
</ul>
</Br>
</Br>

<h3 id="53-데이터베이스의-키-key">53. 데이터베이스의 키 (Key)</h3>
<ul>
<li>슈퍼키 (Super Key)
: 한 릴레이션 내에 있는 속성들의 집합으로 구성.<ul>
<li>유일성 (Unique) 만족, 최소성 (Minimality) 불만족.</li>
</ul>
</li>
<li>후보키 (Candidate Key)
: 튜플을 고유하게 식별하기 위해 사용되는 속성들의 부분집합.<ul>
<li>유일성 만족, 최소성 만족.</li>
</ul>
</li>
<li>기본키 (Primary Key)
 : 후보키 중에서 선정.<ul>
<li>중복 불가. NULL값 불가.</li>
</ul>
</li>
<li>대체키 (Alternate Key)
 : 후보키 중에서 기본키를 제외한 나머지 후보키.</li>
<li>외래키 (Foreign Key)
 : 다른 릴레이션의 기본키를 참조하는 속성 또는 속성들의 집합.<ul>
<li>릴레이션 간의 관계를 표현.</li>
</ul>
</li>
</ul>
</Br>
</Br>

<h3 id="57-트리거-trigger">57. 트리거 (Trigger)</h3>
<p> : 데이터베이스 시스템에서 이벤트(Event)가 발생할 때마다 관련 작업이 자동으로 수행되는 절차형 SQL</p>
<ul>
<li>이벤트 (Event) : 데이터의 삽입(Insert), 갱신(Update), 삭제(Delete) 등</li>
</ul>
</Br>
</Br>

<h3 id="58-관계대수-vs-관계해석">58. 관계대수 vs 관계해석</h3>
<ul>
<li><p>관계대수 (Relational Algebra)
: 관계형 데이터베이스에서 원하는 정보와 그 정보를 검색하기 위해 어떻게 유도하는가를 기술하는 절차적 언어.</p>
<ul>
<li>질의에 대한 해를 구하기 위해 수행해야 할 연산의 순서를 명시.</li>
<li>연산자와 연산규칙을 제공.</li>
<li>피연산자 : 릴레이션, 결과 : 릴레이션.</li>
<li>순수 관계 연산자 + 일반 집합 연산자<ul>
<li>순수 관계 연산자 : SELECT, PROJECT, JOIN, DIVISION</li>
<li>일반 집합 연산자 : UNION(합집합), INTERSECTION(교집합), DIFFERENCE(차집합), CARTESIAN PRODUCT(교차곱)</li>
</ul>
</li>
</ul>
</li>
<li><p>관계해석 (Relational Calculus)
: 관계 데이터의 연산을 표현. 원하는 정보 정의에는 계산 수식 사용.
비절차적 특징.</p>
<ul>
<li>질의어로 표현.</li>
<li>튜플 관계해석, 도메인 관계해석.</li>
<li>관계대수로 표현한 식 -&gt; 관계해석으로 표현 가능.</li>
<li>Predicate Calculus에 기반.</li>
</ul>
</li>
</ul>
</Br>
</Br>

<h3 id="60-crud-분석">60. CRUD 분석</h3>
<p> : 생성(Create), 읽기(Read), 갱신(Update), 삭제(Delete) 연산으로 프로세스와 테이블 간에 매트릭스를 만들어서 트랜잭션을 분석.</p>
<ul>
<li>트랜잭션의 주기별 발생 횟수 파악 + 연관된 테이블들 분석
-&gt; 데이블에 저장되는 데이터의 양 유추가능.</li>
<li>많은 트랜잭션이 몰리는 테이블 파악 가능
-&gt; 디스크 구성 시 유용한 자료로 활용가능.</li>
<li>외부 프로세스 트랜잭션의 부하가 집중되는 데이터베이스 채널 파악 가능
-&gt; 분산시킴 -&gt; 연결 지연이나 타임아웃 오류를 방지가능.</li>
</ul>
</Br>
</Br>
</Br>
</Br>
</Br>
</Br>

<hr>
</Br>
</Br>
</Br>
</Br>
</Br>
</Br>

<blockquote>
<p>[ 기출문제집 02회 ] 2022년 4월 기출</p>
</blockquote>
<ul>
<li>80 / 90 / <strong>80</strong> / 85 / 85</li>
<li>평균 84점</li>
</ul>
<h2 id="2022년-4월-기출">2022년 4월 기출</h2>
<hr>
<h3 id="46-개념적-설계-vs-논리적-설계-vs-물리적-설계">46. 개념적 설계 vs 논리적 설계 vs 물리적 설계</h3>
<ul>
<li><p>개념적 설계 (정보 모델링, 개념화)
: 현실세계 무한성과 계속성을 이해, 현실세계 인식을 추상적 개념으로 표현.</p>
<ul>
<li>정보의 구조를 얻기 위해 현실 세계의 무한성과 계속성을 이해.</li>
<li>통신하기 위해 현실 세계에 대한 인식을 추상적 개념으로 표현.</li>
<li>개념 스키마 모델링, 트랜잭션 모델링 병행 수행.</li>
<li>요구 조건 명세를 DBMS에 독립적인 E-R 다이어그램으로 작성.</li>
<li>DBMS에 독립적인 개념 스키마를 설계.</li>
</ul>
</li>
<li><p>논리적 설계 (데이터 모델링)
: 현실세계 자료 -&gt; 특정 DBMS가 지원하는 논리적 자료 구조로 변환.</p>
<ul>
<li>컴퓨터가 이해하고 처리할 수 있는 물리적 저장장치에 저장하기 위해 변환.</li>
<li>데이터타입과 타입들 간의 관계로 표현되는 논리적 구조의 데이터로 모델화.</li>
<li>DBMS에 따라 서로 다른 논리적 스키마를 설계.</li>
<li>트랜잭션의 인터페이스를 설계.</li>
<li>관계형 데이터베이스의 테이블 설계.</li>
</ul>
</li>
<li><p>물리적 설계 (데이터 구조화)
: 논리적 구조로 표현된 데이터 -&gt; 물리적 구조의 데이터로 변환.</p>
<ul>
<li>데이터베이스 파일의 저장 구조 및 액세스 경로를 결정.</li>
<li>레코드 양식, 순서, 접근 경로 등의 정보로 데이터가 컴퓨터에 저장되는 방법을 묘사.</li>
<li>고려사항 : 트랜잭션 처리량, 응답 시간, 디스크 용량, 저장 공간의 효율화 등</li>
</ul>
</li>
</ul>
</Br>
</Br>

<h3 id="48-데이터-사전">48. 데이터 사전</h3>
<p>= 시스템 카탈로그 = 시스템 데이터베이스
: 메타데이터 (Metadata) (데이터베이스에 대한 데이터)를 저장.</p>
<ul>
<li>직접 내용 추가불가. 직접 수정 불가.</li>
<li>내용 검색만 가능.</li>
<li>데이터 디렉토리 (Data Directory)
: 데이터 사전에 있는 데이터에 실제로 접근하는 데 필요한 위치 정보 관리.</li>
</ul>
</Br>
</Br>

<h3 id="52-sql-명령">52. SQL 명령</h3>
<ul>
<li>DDL (데이터 정의어)
: CREATE, ALTER, DROP</li>
<li>DML (데이터 조작어)
: SELECT, UPDATE, INSERT, DELETE</li>
<li>DCL (데이터 제어어)
: COMMIT, ROLLBACK, GRANT, REVOKE</li>
</ul>
</Br>
</Br>

<h3 id="55-기본키-primary-key">55. 기본키 (Primary Key)</h3>
<ul>
<li>NOT NULL (널 값을 가지지 않음)</li>
<li>튜플을 구분 가능.</li>
<li>외래키로 참조 가능.</li>
</ul>
</Br>
</Br>
</Br>
</Br>
</Br>
</Br>

<hr>
</Br>
</Br>
</Br>
</Br>
</Br>
</Br>

]]></description>
        </item>
    </channel>
</rss>