목록STUDY (80)
BEATSLOTH 공대인의 무덤
접근 통제란 정당하지 않은 사용자가 자원을 불법적으로 접근하는 것을 제한하고 정당한 방법만으로 자원에 접근 하도록 하는 것이다.객체와 제반 환경을 보호하기 위한 보안 대책을 말한다 . 접근 통제의 3가지 요소에는 주체 ,객체,접근 이있다 .주체 데이터에 대한 접근을 요청하는 능동적인 개체 객체 수동적인 개체 접근 읽고,수정,삭제 하는 주체 활동 접근통제 절차는 식별 ->인증->인가 순서로 아이디(식별)->비밀번호(인증)->접근제어,권한제어(인가)로 표현 할 수 있다 . 식별 본인을 밝히는 것 , 책임 추적성에 중요한 증거 인증 사용증명으로 사용자를 인정 인가 인증된 사용자를 허용 하고 권리를 주는 과정 책임 추적성 문제 발생시 책임 소재 파악 최근에는 책임 추적성을 포함한 4단계가 추가되는 추세이다. 접..
정보보호 개요 기밀성 허가된 사용자,시스템,프로세스만 시스템에 접근 해야한다. 무결성 불법적 생성 및 변경 삭제되지 않도록 보호 가용성 필요할때 지체없이 사용 하는 성질 인증성 객체의 자격 , 내용을 검증하는데 사용 부인방지 이벤트 발생등을 부인 할수 없게 하는 것 기술적 보호대책 1) 데이터와 통신망을 보호하기 위한 가장 기본 대책으로 보안성이 강화된 시스템 소프트웨어를 사용하여 기술적 보호대책을 세운다. 물리적 보호대책 1) 자연재해 특수한 상황에서 자원을 보호하기위한 대책이다. 출입통제나 자물쇠등 관리적 보호대책 1)법,제도등을 규정하고 권한을 및 안정성과 신뢰성을 확보하기 위한 대책 기밀성을 위협하는 공격 스누핑 (snoopinng) : 비인가접근 또는 탈취를 으ㅢ미하며 메시지를 갈취하여 내용을 ..
접근통제는 허가되지 않은 사용자의 자원에대한 접근을 제한하는것 접근통제는 주체,객체,접근의 3가지 요소를 가진다 .접근통제는 3단계의 과정을 거치는데 식별 - 인증 -인가 단계이다.접근통제는 직무분리, 최소권리가 기본 원칙이다 . 사용자인증이란 송수신자가 정당한지 확인하는 방법이다 .메시지인증이란 메시지가 주간에 변경이나 수정되지 않고 송수신 되었는지 확인하는 과정이다. 패스워드 공격 유형에는 사전 공격 , 무차별 공격 ,백도어, 사회공학,스니핑이 있다.사전공격은 사전 파일에서 패스워드를 알아내는 방법이고 무차별 공격은 브루트포스라 불리며 무차별 문자 조합으로 알아내는 방법백도어는 트로이 목마등을 설치해 키로그등을 하는 방법사회공학은 소셜 엔지니어링으로 관계나 심리를 이용한 방법스니핑은 같은 네트워크 대..
암호에는 복호가 따라가기 마련이다 .암호화는 기존 평문을 규칙에 의해 알아보기 어렵게 만드는 과정이고 복호화는 암호화된 암호문을 해독하는 과정이다. 암호의 종류는 수도 없이 많다. 블록암호와 스트림암호를 비교해보면 스트림 암호 블록암호 장 속도가 빠르다, 높은 유틸성 단 낮은 유틸성 느림 예시 MUX DES 단위 비트 블록 대상 스트리밍 일반 데이터 전송 링크 암호화링크 암호화의 특징은 유저가 알고리즘을 통제 할 수 없으며 모든 데이터를 암호화한다.링크 암호화의 장점은 트래픽 분석 공격을 어렵게 만들고 운영이 간단하다.링크 암호화의 단점은 비용이 비싸고 서비스 제공에 한계가 있다 . 종단간 암호화종단간 암호화의 특징은 사용자가 암호화 하며 사용자가 알고리즘을 통제 할 수 있다 .종단간 암호화의 장점은 높..
오늘은 패킷 필터링 방법에 대해 적어볼까 합니다. 커맨드 외우신분들은 쉽게 할 수 있겠죠 , 하지만 사람의 머리엔 한계가 없다지만 우리 머리엔 한계가 있습니다. 자아 .. 저번에 설명 했던 매뉴 위에 다음과 같은 줄이 보이실 겁니다. Expersion을 눌러보세요 ! 수많은 필터들이 우리를 기다리고 있습니다 . 이 많은 필터를 어떻게 쓰느냐는 우리 손에 달렸겠죠 . 우선 IP를 쳐보면 ip와 관련된 필터들이 나옵니다 . 오른쪽위에서 수식을 설정해줍시다 . == 값과 같은 값 선택 != 일치하는 결과 제외 > 값보다 큰거 = 크거나 같은거
와이어샤크 업데이트 되면서 이렇게 바뀐 것 같군요 옛날엔 뭔가 덕지덕지 한눈에 볼 수 있었다면 좀더 깔끔해진 느낌 .. 일단 잡히는 곳은 신호가 있는 WI-FI로 들어가 보겠습니다. 모자이크 된 곳은 패킷 이구요 들어오자마자 패킷이 쭉쭉 뜹니다. 일단 보안상 가려놓긴 했습니다 . 일단 초기 매뉴를 한번 훑어봅시다 . 매뉴 줄 아래 아이콘들이 많이 있죠 ??? 이 아이콘들을 한번 설명 해볼까 합니다. 다음과 같이 버튼이 설정 되어있네요 .. 일단 기본적인 인터페이스는 이렇게 되어있습니다. 보기 쉽게 잘 되어있네요 이렇게 되네요 ... 뭐 간단히 한번 알아봤습니다.
버퍼 오버플로우는 메모리 구조를 알아야 이해하기가 쉽지만 더 쉽게 알수 있다 .아무튼 메모리 구조는 텍스트,데이터,힙,스택 영역으로 나뉘어져있는데 각 부분에 데이터를 넘치게 해서 의도치 않은 에러를 유발 하는 공격기법이다 . 종류는 스택,힙 등등 각 부분마다 다르다 . 버퍼오버플로우 공격 대책으로는 있는 프로그램에서 공격을 발견하고 중지시키는 것이 중요하다 . 포맷 스트링 공격은 문자열 입력 포맷을 이용한 공격으로 루트 권한을 갖는것도 가능하다 . 프로그램 파괴, 메모리 감청, 메모리 덮어쓰기가 가능해서 위험한 공격이다. 보안 대책으론 사용하지않아야할 함수를 쓰지 않는 것이다 . 레이스 컨디션 공격은 바꿔치기로도 부를 수 있는데 관리자 권한에 끼어들어 원하는 작업을 하는 것이다 .타이밍이 생명인 공격이다..
서버 관리자는 언제 나올지 모르는 새로운 취약점에 대한 대비가 필요하다 . 고로 로그(로깅)정보를 감시 및 분석, 백업을 소홀히 하여선 안된다. 로깅은 로그를 저장 하는 행동으로 로그를 통해 문제점을 파악, 복구를 손쉽게 할 수 있다 .리눅스는 shutdown 명령어를 통해 종료를 할 수 있다 . 물론 전원을 꺼도 된다 .shutdown -옵션 now 형식ㅇ로 쓰이며 옵션은 언제 어떻게 종료 할것인지를 수행 할 수 있다.reboot,halt 명령어도 쓰긴 하는데 shutdown 명령어가 더 안전하다 . 프로세스 관리에 대한 명령어는 ps, kill, wait 등 많다 . 네트워크 관리도 ifconfig , route, netstat 등등 많다 . 무엇보다 서버에서 중요한건 로그 이다 .고로 로그에 대해 ..
리눅스란 리누즈 토발즈가 최초로 개발 하였으며 현재 운영체제로써 자리잡았다 .리눅스의 부팅순서는 1단계 POST 수행 윈도우와 동일 2단계 부팅 관련 로드 윈도우와 동일 3단계 MRR 로드 윈도우와 동일 4단계 부트로더 LILO 와 GRUB 사용 5단계 런레벨에 따른 실행 런레벨은 7개가 있다 . 런레벨이 실행되면 가장먼저 rc.sysinit이 실행되는데 rc.sysinit은 시스템 초기화 스크립트이다. 4단계에서 언급한 LILO와 GRUB에 대해 알아보자 .LILO x86용 리눅스 부트 로더 GRUB 리눅스 배포판의 부트로더 (GUN의 부트로더) 파일시스템에는 여러가지 형태가 존재한다 . 알아볼만한건 미닉스 , ext2,ext3 이다 .미닉스 교육용 유닉스(이게 미닉스)에 썼던 시스템이다. ext2 저..
유닉스의 특징은 대화식 OS, 멀티태스킹, 멀티 유저 , 호환과 이식의 자유로움 등등 많다 . 유닉스 OS 에는 SUN 과 솔라시스 등등 종류도 많다 . 그중에 리눅스도 한 종류이다. 커널은 명령을 내리는 통로로 생각하고 입출력 , 스케쥴링 등 여러가지 기능을 제공한다 .대부분 C 언어와 어셈블리로 작성되어있다 . 시스템 호출은 시스템 콜(system call)로 불리며 커널에 접근하는 인터페이스를 제공하는데 입출력, 프로세스간, 관리 시스템 호출로 나눌수 있다. 리눅스나 유닉스의 상징은 역시 Shell 로 말할 것이다 . ( 개인적인 생각) 윈도우에서 마우스로 드르륵 드르륵 하던것을 커맨드로 치는 것이다 . 일종의 CMD에서 윈도우 환경변수 호출이랄까 .. 대충 이렇게 되어있습니다 . / root 디렉..