728x90 ๋ฐ์ํ ์ ์ฒด ๊ธ284 how to hack wifi using backtrack What You'll NeedUnless you're a computer security and networking ninja, chances are you don't have all the tools on hand to get this job done. Here's what you'll need:A compatible wireless adapter—This is the biggest requirement. You'll need a wireless adapter that's capable of packet injection, and chances are the one in your computer is not. After consulting with my friendly neighborhood secur.. Metasploit/Kali & Backtrack 2015. 9. 3. ์ ์ฑ์ฝ๋ ์์ง ๋ฐ ๋ถ์ ๋ฐฉ๋ฒ HONEY POT์ ์ด์ฉํ ์ ์ฑ์ฝ๋ ์์ง - ์ทจ์ฝํ ๊ฐ์ ์์คํ ์ ํตํด ๊ณต๊ฒฉ์๋ฅผ ์ ์ธํ์ฌ ๊ณต๊ฒฉ์์ ๊ณต๊ฒฉ์ ๋ณด๋ฅผ ์์งํ๋ ์์คํ ์ข ๋ฅ KIPPO - ssh๊ธฐ๋ฐ ๊ณต๊ฒฉ ์ ๋ณด๋ฅผ ์์งํ๋ ํ๋ํGlastopf - SQL ์ธ์ ์ ๊ณต๊ฒฉ ์๋ฌผ๋ ์ดํฐ ๊ฐ๋ฅํ ํ๋ํDionaea - HTTP, FTP, SMB ๋ฑ์ ์๋น์ค ๋ฑ์ผ๋ก ์ ๊ทผํ๋ ์ ์ฑ์ฝ๋๋ฅผ ์์งํ๋ ํ๋ํ Honey Client๋ฅผ ์ด์ฉํ ์ ์ฑ์ฝ๋ ์์ง Honey Client๋? ์น ๋ธ๋ผ์ฐ์ ํตํด ํน์ ์น์ฌ์ดํธ๋ฅผ ๋ฐฉ๋ฌธ ํ ๋ฐ์ํ๋ ์ ์ฑํ์ผ์ ๋ฅ๋์ ์ผ๋ก ์์งํ๋ ์์คํ Honey Client ์์ง ๊ณผ์ 1-์น ํฌ๋กค๋ฌ๋ฅผ ํตํด ๋จ์ ํ์ด์ง๊ฐ ์์ง์ด ์๋ url์ ํ์ผ ํ์ฅ๋ช ์ด .exe๋ฑ์ ์์ง2-ํ์ผ ํค๋ ๋ถ๋ถ์ ๊ฒ์ฌํ์ฌ ์คํํ์ผ ์ธ์ง ๊ฒ์ฆ3-๋ฐ์ด๋ฌ์ค ํ ํ ๋๋ ๋ถ์ ํ๊ฒฝ์.. Malware 2015. 9. 3. fedora์์ ๋ core 1,2,3,4 Wargame/CTF(Capture The Flag) 2015. 9. 3. ์ด์์ฒด์ ์ด์์ฒด์ : ์์คํ ์์(ํ๋์จ์ด+์ํํธ์จ์ด)์ ํจ์จ์ ์ผ๋ก ์ฌ์ฉํ๊ณ , ์ปดํจํฐ-์ฌ์ฉ์ ๊ฐ์ ํธ๋ฆฌํ ์ธํฐํ์ด์ค๋ฅผ ์ ๊ณตํ๋ฉฐ์ฒ๋ฆฌ๋ฅ๋ ฅ(Throughput), ์ ๋ขฐ๋(Reliability), ์ฌ์ฉ๊ฐ๋ฅ๋(Availability)์ ํฅ์๊ณผ ๋ฐํ์๊ฐ(Turnaround time)์ ๋จ์ถํ์ฌ ์ฃผ๋ ์ญํ ์ ํ๋ค. (1) ์ด์์ฒด์ ์ ์ฃผ์๊ธฐ๋ฅ โ ํ๋ก์ธ์ค ๊ด๋ฆฌ: ํ๋์จ์ด์ ์์กดํ๋ ๊ฐ์ฅ ํ์ ๋จ์ ์์ค์ผ๋ก ํ๋ก์ธ์ค ์ค์ผ์ค๋ง์ ํตํด ์คํ ๊ฐ๋ฅํ ํ๋ก์ธ์ค๋ฅผ ์ถ์ ๊ด๋ฆฌ ํ๋ค. โก ์ฃผ๊ธฐ์ต์ฅ์น ๊ด๋ฆฌ: ์ฃผ๊ธฐ์ต์ฅ์น์ ์ ๊ทผ์ ๊ด๋ฆฌ ์ ์ดํ๋ ์ฅ์น๋ถ๋ถ์ผ๋ก ์ฃผ์๋ณํ, ๊ธฐ์ต๋ณดํธ, ๋ฒํผ๊ธฐ์ต ๋ฑ์ ๊ธฐ๋ฅ์ ์ํํ๋ค. โข ๋ณด์กฐ๊ธฐ์ต์ฅ์น ๊ด๋ฆฌ: ํ๋๋์คํฌ์ ๊ฐ์ ๋ณด์กฐ ๊ธฐ์ต์ฅ์น์ ๋ํ ์ ๊ทผ๊ด๋ฆฌ, ์ ์ด ๋ฑ์ ์ํํ๋ค. โฃ ์ ์ถ๋ ฅ์์คํ ๊ด๋ฆฌ: ์ค์๊ธฐ์ต์ฅ์น์ ์ธ๋ถ ์ .. Security Study/System Security 2015. 9. 3. ์์คํ ๊ณผ ๊ด๋ จํ ๋ณด์ ๊ธฐ๋ฅ ์์คํ ๊ณผ ๊ด๋ จํ ๋ณด์ ๊ธฐ๋ฅ ๊ณ์ ๊ณผ ํจ์ค์๋ ๊ด๋ฆฌ ์ ์ ํ ๊ถํ์ ๊ฐ์ง ์ฌ์ฉ์๋ฅผ ์๋ณํ๊ธฐ ์ํ ๊ฐ์ฅ ๊ธฐ๋ณธ์ ์ธ ์ธ์ฆ ์๋จ ์์คํ ์์๋ ๊ณ์ ๊ณผ ํจ์ค์๋ ๊ด๋ฆฌ๊ฐ ๋ณด์์ ์์ ์ธ์ ๊ด๋ฆฌ ์ฌ์ฉ์์ ์์คํ ๋๋ ๋ ์์คํ ๊ฐ์ ํ์ฑํ๋ ์ ์์ ๋ํ ๊ด๋ฆฌ ์ผ์ ์๊ฐ์ด ์ง๋ ๊ฒฝ์ฐ ์ ์ ํ ์ธ์ ์ ์ข ๋ฃํ๊ณ , ๋น ์ธ๊ฐ์์ ์ํ ์ธ์ ๊ฐ๋ก์ฑ๊ธฐ๋ฅผ ํต์ ์ ๊ทผ ์ ์ด ์์คํ ์ด ๋คํธ์ํฌ ์์์ ๋ค๋ฅธ ์์คํ ์ผ๋ก๋ถํฐ ์ ์ ํ ๋ณดํธ๋ ์ ์๋๋ก ๋คํธ์ํฌ ๊ด์ ์์ ์ ๊ทผ์ ํต์ ๊ถํ ๊ด๋ฆฌ ์์คํ ์ ๊ฐ ์ฌ์ฉ์๊ฐ ์ ์ ํ ๊ถํ์ผ๋ก ์ ์ ํ ์ ๋ณด ์์ฐ์ ์ ๊ทผํ ์ ์๋๋ก ํต์ ๋ก๊ทธ ๊ด๋ฆฌ ์์คํ ๋ด๋ถ ํน์ ๋คํธ์ํฌ๋ฅผ ํตํ ์ธ๋ถ์์ ์์คํ ์ ์ด๋ค ์ํฅ์ ๋ฏธ์น ๊ฒฝ์ฐ ํด๋น ์ฌํญ์ ๊ธฐ๋ก ์ทจ์ฝ์ ๊ด๋ฆฌ ์์คํ ์ ๊ณ์ ๊ณผ ํจ์ค์๋ ๊ด๋ฆฌ, ์ธ์ ๊ด๋ฆฌ, ์ ๊ทผ ์ ์ด, ๊ถํ ๊ด๋ฆฌ.. Security Study/System Security 2015. 9. 3. ๋ณด์๊ด์ ์ ๊ฐ๋ ๋ณด์์ ๊ฐ๋ - ๋ณด์์ด๋ ํ๋ฝ๋์ง ์์ ์ ๊ทผ, ์์ , ๋ ธ์ถ, ํผ์, ํ๊ดด ๋ฑ์ ๋ค์ํ ์ฌ์ด๋ฒ์์ ์ํ์ผ๋ก๋ถํฐ ์ ๋ณด๋ฅผ ๋ณดํธํ๋ ๊ฒ์ด๋ค. - ๋ณด์์ ์ฌ์ด๋ฒ ๊ณต๊ฐ์์ ์ ๋ณด ๋ณดํธ์ ๋ณด์ ์ ์ฑ ์ ์๋ฆฝํ๊ณ , ์ํ์ ๋ํ ์๋ฐฉ์ฑ ์ ์ธ์ฐ๋ฉฐ, ์์คํ ์ ๋ํ ์ ๊ทผ ๋ฐ ์ด์์ ํต์ ํ๊ณ ์ธ๋ถ์ ์นจ์ ์ด ๋ฐ์ํ์ ๋ ๋น ๋ฅด๊ฒ ํ์งํด ๋์ํ๊ฑฐ๋ ์์๋ ์์คํ ์ ๋ณต๊ตฌํ๋ ๋ฑ์ ๋ค์ํ ํ๋์ด ์๋ค - ๋ณด์์ ์ฌ์ด๋ฒ์์ ๊ฐ์ข ์ํ์ผ๋ก๋ถํฐ ์ ๋ณด๋ฅผ ๋ณดํธํ๊ธฐ ์ํ ๋ค์ํ ํ๋์ ๋งํ๋ค. ๋ณด์๊ด์ ์ ๊ฐ๋ - ํ๊ตญ ์ฐ์ ๋ณด์ ํํ์์๋ “์ ์ฑ ์๋ฐ ๋๋ ์นจ์ ์ผ๋ก๋ถํฐ ์์คํ ๊ณผ ๋คํธ์ํฌ ์์์ ์์์ ๋ง๊ธฐ ์ํด ๊ด์ ๊ฐ ํ์ํ ๋ชจ๋ ์์คํ ์ ์ค์๊ฐ์ผ๋ก ๋ชจ๋ํฐ๋งํ์ฌ ์ฆ๊ฐ ๋์, ๊ด๋ฆฌํ ์ ์๋๋ก ์ ๋ฌธ ๋ณด์ ์ ์ฒด๊ฐ ํด๋น ์ธ๋ ฅ, ์ ์ฐจ, ๊ธฐ์ ๋ฐ ์ ๋ฌธ ์ง์์ ์ .. Security Study/System Security 2015. 9. 3. ๋ฐ์ด๋ฌ์ค ์ข ๋ฅ ๋ฐ์ด๋ฌ์ค• ์ฌ์ฉ์ ์ปดํจํฐ(๋คํธ์ํฌ๋ก ๊ณต์ ๋ ์ปดํจํฐ ํฌํจ) ๋ด์์ ์ฌ์ฉ์ ๋ชฐ๋ ํ๋ก๊ทธ๋จ์ด๋ ์คํ ๊ฐ๋ฅํ ๋ถ๋ถ์ ๋ณํํด ์์ ๋๋ ์์ ์ ๋ณํ์ ๋ณต์ฌํ๋ ํ๋ก๊ทธ๋จ์ด๋ค.• ๊ฐ์ฅ ํฐ ํน์ฑ์ ๋ณต์ ์ ๊ฐ์ผ์ด๋ค. ๋ค๋ฅธ ๋คํธ์ํฌ์ ์ปดํจํฐ๋ก ์ค์ค๋ก ์ ํ๋์ง๋ ์๋๋ค. ์•์ธํฐ๋ท ๋๋ ๋คํธ์ํฌ๋ฅผ ํตํด์ ์ปดํจํฐ์์ ์ปดํจํฐ๋ก ์ ํ๋๋ ์ ์ฑ ํ๋ก๊ทธ๋จ์ด๋ค.• ์๋์ฐ์ ์ทจ์ฝ์ ๋๋ ์์ฉ ํ๋ก๊ทธ๋จ์ ์ทจ์ฝ์ ์ ์ด์ฉํ๊ฑฐ๋ ์ด๋ฉ์ผ์ด๋ ๊ณต์ ํด๋๋ฅผ ํตํด ์ ํ๋๋ฉฐ, ์ต๊ทผ์๋ ๊ณต์ ํ๋ก๊ทธ๋จ(P2P)์ ์ด์ฉํ์ฌ ์ ํ๋๊ธฐ๋ ํ๋ค.•๋ฐ์ด๋ฌ์ค์ ๋ฌ๋ฆฌ ์ค์ค๋ก ์ ํ๋๋ ํน์ฑ์ด ์๋ค. ํธ๋ก์ด ๋ชฉ๋ง• ๋ฐ์ด๋ฌ์ค๋ ์์ฒ๋ผ ์ปดํจํฐ์ ์ง์ ์ ์ธ ํผํด๋ฅผ ์ฃผ์ง๋ ์์ง๋ง, ์ ์์ ์ธ ๊ณต๊ฒฉ์๊ฐ ์ปดํจํฐ์ ์นจํฌํ์ฌ ์ฌ์ฉ์์ ์ปดํจํฐ๋ฅผ ์กฐ์ข ํ ์ ์๋ ํ๋ก๊ทธ๋จ์ด๋ค.• ๊ณ ์์ ์ผ๋ก ๋ง.. Security Study/System Security 2015. 9. 3. ๋ฐ์ด๋ฌ์ค์ ์ ์ ๋ฐ์ด๋ฌ์ค์ ์ ์- ์ ์ฑ์ฝ๋ ์ค์ ๊ฐ์ฅ ๊ธฐ๋ณธ์ ์ธ ํํ- ์ฌ์ฉ์ ์ปดํจํฐ(๋คํธ์ํฌ๋ก ๊ณต์ ๋ ์ปดํจํฐ ํฌํจ) ๋ด์์ ์ฌ์ฉ์ ๋ชฐ๋ ํ๋ก๊ทธ๋จ์ด๋ ์คํ ๊ฐ๋ฅํ ๋ถ๋ถ์ ๋ณํํด ์์ ๋๋ ์์ ์ ๋ณํ์ ๋ณต์ฌํ๋ ํ๋ก๊ทธ๋จ์ ๋งํจ- ์ต์ด์ ์ ์ฑ ์ฝ๋๊ฐ ๋ง๋ค์ง 1980๋ ๋ ์ดํ์์ 2000๋ ๋ ์ด๋ฐ๊น์ง ์ ์ฑ ์ฝ๋์ ์ฃผ๋ฅ๋ฅผ ์ฐจ์ง 1์ธ๋ : ์์ํ ๋ฐ์ด๋ฌ์ค๋ถํธ ๋ฐ์ด๋ฌ์คํ๋กํผ ๋์คํฌ๋ ํ๋ ๋์คํฌ์ ๋ถํธ ์นํฐ์ ๊ฐ์ผ๋๋ ๋ฐ์ด๋ฌ์ค๋ก, ๋ถํ ํ ๋ ์๋์ผ๋ก ๋์* 1๋จ๊ณ : POSTPOST๋ ํ๋์จ์ด ์์ฒด๊ฐ ์์คํ ์ ๋ฌธ์ ๊ฐ ์๋์ง ๊ธฐ๋ณธ ์ฌํญ์ ์ค์ค๋ก ์ฒดํฌํ๋ ๊ณผ์ BIOS์ ์ํด์ ์คํ๋๋๋ฐ, POST ๋์ค ํ๋์จ์ด์์ ๋ฌธ์ ๊ฐ ๋ฐ๊ฒฌ๋๋ฉด ์ฌ์ฉ์์๊ฒ ์ฌ๋ฌ ๋ฐฉ๋ฒ์ผ๋ก ๊ทธ ๋ฌธ์ ๋ฅผ ์๋ฆผ.* 2๋จ๊ณ : CMOSCMOS์์๋ ๊ธฐ๋ณธ ์ฅ์น์ ๋ํ ์ค์ ๊ณผ ๋ถ.. Security Study/System Security 2015. 9. 3. ์์ด๋? ์์ ๋ฑ์ฅ* ์(Worm)์ ์ธํฐ๋ท ๋๋ ๋คํธ์ํฌ๋ฅผ ํตํด์ ์ปดํจํฐ์์ ์ปดํจํฐ๋ก ์ ํ๋๋ ํ๋ก๊ทธ๋จ์ ์๋ฏธ* 1999๋ ๋ค๋ฅธ ์ฌ๋์ ์ด๋ฉ์ผ ์ฃผ์๋ฅผ ์์งํ๊ณ ์ค์ค๋ก ์ ๋ฌ๋๋ ํํ์ ์ธํฐ๋ท ์์ด ์ถํํ๋ฉด์ ์ผ๋ฐ์ธ์๊ฒ ์์ด๋ผ๋ ์ฉ์ด๊ฐ ์๋ ค์ง๊ธฐ ์์* ์ด๋ฉ์ผ์ ์ฒจ๋ถ ํ์ผ ํํ๋ก ์ฒจ๋ถ๋์ด ํ์ฐ๋๊ฑฐ๋, ์ด์์ฒด์ ๋ ํ๋ก๊ทธ๋จ์ ๋ณด์ ์ทจ์ฝ์ ์ ์ด์ฉํ์ฌ ์ค์ค๋ก ์นจํฌํ๋ ๊ฒ์ด ์ผ๋ฐ์ * ํ์ฌ๋ mIRC ์ฑํ ํ๋ก๊ทธ๋จ, P2P ํ์ผ ๊ณต์ ํ๋ก๊ทธ๋จ, ์ด๋ฉ์ผ ๊ด๋ จ ์คํฌ๋ฆฝํธ ๊ธฐ๋ฅ, ๋คํธ์ํฌ ๊ณต์ ๊ธฐ๋ฅ ๋ฑ์ ํ์ ์ ์ด์ฉํ์ฌ ํ์ฐํ๊ณ ์ฆ์ํ๋ ๊ฒฝ์ฐ๋ ์์ด ํผํด์ ๋ถ์์ฉ์ ๋ฒ์/ํฌ๊ธฐ๊ฐ ๊ณ์ ์ปค์ง๊ณ ์์. MASS Mailerํ ์* MASS Mailerํ ์์ ์๊ธฐ ์์ ์ ํฌํจํ๋ ๋๋ ๋ฉ์ผ ๋ฐ์ก์ ํตํด ํ์ฐ* ์ต๊ทผ ๋ฐ์ํ ์ ์ค ์ฝ 40%.. Security Study/System Security 2015. 9. 3. ๋คํธ์ํฌ ์ํ ์ ๊ฒ ๋คํธ์ํฌ ์ํ ์ ๊ฒํ๊ธฐ์์คํ ์์๋ netstat์ ๊ฐ์ ๋ช ๋ น์ผ๋ก ์ด๋ ค ์๋ ํฌํธ๋ฅผ ํ์ธํ ์ ์์. ๋คํธ์ํฌ ์ํ ์ ๊ฒํ๊ธฐ* ์ ์ฑ์ฝ๋๊ฐ ์ฌ์ฉํ๋ ํฌํธ๋ฅผ ํ์ธํ๊ธฐ ์ด๋ ค์ด ๊ฒฝ์ฐ CPorts์ ๊ฐ์ ํ๋ก๊ทธ๋จ์ ์ฌ์ฉํ์ฌ ์๋น์ค ํฌํธ๋ณ๋ก ์ฌ์ฉํ๋ ์์ฉ ํ๋ก๊ทธ๋จ์ ํ์ธํ ์ ์์.* BackDoor-DVR๋ฅผ ์คํํ ๋ค CPorts์์ ํ์ฑํ๋ ๋คํธ์ํฌ ํญ๋ชฉ์ ์ดํด๋ณด๋ฉด ํน์ดํ ์ฐ๊ฒฐ์ด ์กด์ฌ ์ ์์ ์ธ ํ๋ก์ธ์ค์ ๋น๊ตํ๊ธฐ* ์๋์ฐ์ ์ ๋์ค ์์คํ ๋ฑ์ ์ ์์ ์ธ ํ๋ก์ธ์ค๋ฅผ ์ธ์๋๋ฉด ๋น์ ์์ ์ธ ํ๋ก์ธ์ค๋ฅผ ์๋ณํ๋ ๋ฐ ๋ง์ ๋์์ด ๋จ.* ์๋์ฐ ์์คํ ์ด ๋์ํ๊ธฐ ์ํ ๊ธฐ๋ณธ ํ๋ก์ธ์ค - Csrss.exe(Client/Server Runtime SubSystem : Win 32) : ์๋์ฐ ์ฝ์์ ๊ด์ฅํ๊ณ , ์ค๋ ๋๋ฅผ ์์ฑ·์ญ์ ํ๋ฉฐ.. Security Study/System Security 2015. 9. 3. ์ ์ฑ์ฝ๋ ๋์ ๋คํธ์ํฌ ์ํ ์ ๊ฒํ๊ธฐ์์คํ ์์๋ netstat์ ๊ฐ์ ๋ช ๋ น์ผ๋ก ์ด๋ ค ์๋ ํฌํธ๋ฅผ ํ์ธํ ์ ์์. ๋คํธ์ํฌ ์ํ ์ ๊ฒํ๊ธฐ* ์ ์ฑ์ฝ๋๊ฐ ์ฌ์ฉํ๋ ํฌํธ๋ฅผ ํ์ธํ๊ธฐ ์ด๋ ค์ด ๊ฒฝ์ฐ CPorts์ ๊ฐ์ ํ๋ก๊ทธ๋จ์ ์ฌ์ฉํ์ฌ ์๋น์ค ํฌํธ๋ณ๋ก ์ฌ์ฉํ๋ ์์ฉ ํ๋ก๊ทธ๋จ์ ํ์ธํ ์ ์์.* BackDoor-DVR๋ฅผ ์คํํ ๋ค CPorts์์ ํ์ฑํ๋ ๋คํธ์ํฌ ํญ๋ชฉ์ ์ดํด๋ณด๋ฉด ํน์ดํ ์ฐ๊ฒฐ์ด ์กด์ฌ ์ ์์ ์ธ ํ๋ก์ธ์ค์ ๋น๊ตํ๊ธฐ* ์๋์ฐ์ ์ ๋์ค ์์คํ ๋ฑ์ ์ ์์ ์ธ ํ๋ก์ธ์ค๋ฅผ ์ธ์๋๋ฉด ๋น์ ์์ ์ธ ํ๋ก์ธ์ค๋ฅผ ์๋ณํ๋ ๋ฐ ๋ง์ ๋์์ด ๋จ.* ์๋์ฐ ์์คํ ์ด ๋์ํ๊ธฐ ์ํ ๊ธฐ๋ณธ ํ๋ก์ธ์ค - Csrss.exe(Client/Server Runtime SubSystem : Win 32) : ์๋์ฐ ์ฝ์์ ๊ด์ฅํ๊ณ , ์ค๋ ๋๋ฅผ ์์ฑ·์ญ์ ํ๋ฉฐ.. Security Study/System Security 2015. 9. 3. hash? ํด์์ ์ ์ํ๋์ ๋ฌธ์์ด์, ์ด๋ฅผ ์์งํ๋ ๋ ์งง์ ๊ธธ์ด์ ๊ฐ์ด๋ ํค๋ก ๋ณํํ๋ ๊ฒ ํด์์ ํน์ง* ์ธ ํ๋ฌธ์ ๊ธธ์ด๊ฐ ๋ค๋ฅด์ง๋ง ํด์ ๊ฒฐ๊ณผ๋ 32๊ฐ์ ๋ฌธ์๋ก ๊ธธ์ด๊ฐ ๋ชจ๋ ๊ฐ์. * ๋ํ ๋์งธ์ ์ธ์งธ ํ๋ฌธ์ ๋จ์ด ํ๋๋ง ๋ค๋ฅผ ๋ฟ์ธ๋ฐ ํด์ ๊ฒฐ๊ณผ๊ฐ ์์ ํ ๋ค๋ฆ. * ์ด์ ๊ฐ์ ๊ฒฐ๊ณผ๋ ํด์๊ฐ์ ํตํด ํด์๋๊ธฐ ์ ์ ๊ฐ์ ์ถ์ธกํ๋ ๊ฒ์ด ๋ถ๊ฐ๋ฅํ๊ฒ ํ๋ ํด์์ ํน์ฑ ๋๋ฌธ์. MD5* 32๊ฐ์ 16์ง์๋ก ์ด๋ฃจ์ด์ก์. * 16³² = 340,282,366,920,938,463,463,374,607,431,768,211,456 ๊ฐ์ ๊ฒฐ๊ณผ๊ฐ์ด ์กด์ฌ * ์ด ์๋ ์ถฉ๋ถํ ์ปค ๋ณด์ด์ง๋ง ๋ฌดํ์ ์๋. * ๋ฐ๋ผ์ ๋ค๋ฅธ ๋ฐ์ดํฐ๋ฅผ ์ ๋ ฅํด๋ ํด์ ๊ฒฐ๊ณผ๊ฐ์ด ๊ฐ์ ์ ์์. - ์ด๋ฅผ ์ถฉ๋(Collision)์ด๋ผ ํจ. * ์ถฉ๋์ด ์์ฃผ ์ผ์ด๋๋ ํด.. Security Study/System Security 2015. 9. 3. ์ด์ 1 ยทยทยท 20 21 22 23 24 ๋ค์ 728x90 ๋ฐ์ํ