목록운영체제 (11)
BEATSLOTH 공대인의 무덤
오늘은 백도어 실습해볼겁니다. 우선적으로 말해둘건 .. 전 제컴에다가 사용했으니 문제는 없을 터 인데 .. 어디 바깥에서 무단으로 사용했다간 쇠고랑 차기 쉽다는 거죠 . 자기 pc에나 백도어 실험 합시다. 저는 교육 목적일 뿐 .. 무단으로 사용하다가 잡혀갈 시 제 책임이 없음을 미리 알려드립니다. 양날의 검과 같아서 알아서 잘 사용하실거라 믿습니다. 은팔찌 차고 쟤가 블로그에 저거 올려서 가르쳐 줬어요 ! 하면서 잡혀갈 일 없었으면 합니다. 저는 분명히 말 했습니당 ... https://oneclick.law.go.kr/CSP/CnpClsMain.laf?popMenu=ov&csmSeq=692&ccfNo=3&cciNo=1&cnpClsNo=2 실습 전에 한번씩들 읽어보고 범죄에 대한 생각이 없으셨으면 합니..
버퍼 오버플로우는 메모리 구조를 알아야 이해하기가 쉽지만 더 쉽게 알수 있다 .아무튼 메모리 구조는 텍스트,데이터,힙,스택 영역으로 나뉘어져있는데 각 부분에 데이터를 넘치게 해서 의도치 않은 에러를 유발 하는 공격기법이다 . 종류는 스택,힙 등등 각 부분마다 다르다 . 버퍼오버플로우 공격 대책으로는 있는 프로그램에서 공격을 발견하고 중지시키는 것이 중요하다 . 포맷 스트링 공격은 문자열 입력 포맷을 이용한 공격으로 루트 권한을 갖는것도 가능하다 . 프로그램 파괴, 메모리 감청, 메모리 덮어쓰기가 가능해서 위험한 공격이다. 보안 대책으론 사용하지않아야할 함수를 쓰지 않는 것이다 . 레이스 컨디션 공격은 바꿔치기로도 부를 수 있는데 관리자 권한에 끼어들어 원하는 작업을 하는 것이다 .타이밍이 생명인 공격이다..
서버 관리자는 언제 나올지 모르는 새로운 취약점에 대한 대비가 필요하다 . 고로 로그(로깅)정보를 감시 및 분석, 백업을 소홀히 하여선 안된다. 로깅은 로그를 저장 하는 행동으로 로그를 통해 문제점을 파악, 복구를 손쉽게 할 수 있다 .리눅스는 shutdown 명령어를 통해 종료를 할 수 있다 . 물론 전원을 꺼도 된다 .shutdown -옵션 now 형식ㅇ로 쓰이며 옵션은 언제 어떻게 종료 할것인지를 수행 할 수 있다.reboot,halt 명령어도 쓰긴 하는데 shutdown 명령어가 더 안전하다 . 프로세스 관리에 대한 명령어는 ps, kill, wait 등 많다 . 네트워크 관리도 ifconfig , route, netstat 등등 많다 . 무엇보다 서버에서 중요한건 로그 이다 .고로 로그에 대해 ..
리눅스란 리누즈 토발즈가 최초로 개발 하였으며 현재 운영체제로써 자리잡았다 .리눅스의 부팅순서는 1단계 POST 수행 윈도우와 동일 2단계 부팅 관련 로드 윈도우와 동일 3단계 MRR 로드 윈도우와 동일 4단계 부트로더 LILO 와 GRUB 사용 5단계 런레벨에 따른 실행 런레벨은 7개가 있다 . 런레벨이 실행되면 가장먼저 rc.sysinit이 실행되는데 rc.sysinit은 시스템 초기화 스크립트이다. 4단계에서 언급한 LILO와 GRUB에 대해 알아보자 .LILO x86용 리눅스 부트 로더 GRUB 리눅스 배포판의 부트로더 (GUN의 부트로더) 파일시스템에는 여러가지 형태가 존재한다 . 알아볼만한건 미닉스 , ext2,ext3 이다 .미닉스 교육용 유닉스(이게 미닉스)에 썼던 시스템이다. ext2 저..
유닉스의 특징은 대화식 OS, 멀티태스킹, 멀티 유저 , 호환과 이식의 자유로움 등등 많다 . 유닉스 OS 에는 SUN 과 솔라시스 등등 종류도 많다 . 그중에 리눅스도 한 종류이다. 커널은 명령을 내리는 통로로 생각하고 입출력 , 스케쥴링 등 여러가지 기능을 제공한다 .대부분 C 언어와 어셈블리로 작성되어있다 . 시스템 호출은 시스템 콜(system call)로 불리며 커널에 접근하는 인터페이스를 제공하는데 입출력, 프로세스간, 관리 시스템 호출로 나눌수 있다. 리눅스나 유닉스의 상징은 역시 Shell 로 말할 것이다 . ( 개인적인 생각) 윈도우에서 마우스로 드르륵 드르륵 하던것을 커맨드로 치는 것이다 . 일종의 CMD에서 윈도우 환경변수 호출이랄까 .. 대충 이렇게 되어있습니다 . / root 디렉..
윈도우 서버는 하드웨어,HAL, 하드웨어, 마이크로 커널, 관리자 , 프로그램으로 구성 되었다 .HAL은 포팅 작업이라고도 불린다.(이건 개인적인 생각입니다) .새로 개발된 하드웨어의 소프트웨어(드라이버)와의 연동을 하는 것으로 이해하면 된다. 마이크로 커널은 하드웨어의 통신만을 제어한다. 입출력,객체 관리자 들은 입출력과 포트,프로세스 등을 관리 하겠죠 Win32 서브 프로그램 은 윈도우 사용자 인터페이스 제공 Posix는 운영체제가 데이터를 보호하고 제어할 수 있도록 만든 서브시스템 이다. FAT는 16과 32이가 있는데 FAT 16은 용량 문제로 사라져갔고 32는 가끔 사용된다.NTFS는 FAT에 비해 보안관점과 성능이 뛰어나며 윈도우 7.0 등에 적용되어 있다. 윈도우xp, 서버 2002, 200..
자아 ... 클라이언트 보안 부분에선 우리가 알고 있는 악성 코드 및 바이러스 등등이 나오는군요 악성코드는 잘 아실꺼에요 . 그래도 설명해보자면 개발자가 의도하던 의도하지 않았던 프로그램에 오류로 인한 충돌 , 중단 등을 일으킬수 있는 코드 들을 말합니다 .이로인해 기밀성,가용성, 무결성등 정보보호 목표에 어긋나는 일이 일어납니다.흔히 말하는 바이러스도 이제는 악성코드에 뭉쳐서 말하고 있죠옛날 부터 분류해서 바이러스,웜,트로이 목마 등이 있겠네요 비슷하면서도 다른 바이러스 웜 트로이 목마를 표를 통해서 알아보죠 바이러스 웜 트로이목마 자기 복제 O O 코드 은닉 O O 바이러스는 생물에 감기 바이러스 걸리듯이 하기 떄문에 자기복제 ,그리고 코드 은닉 기능도 담겨있다.웜은 자기를 복제하지만 코드를 은닉하지..
운영체제 보안개요는 최신패치 , 업데이트를 해도 위험한데 하지 않으면 얼마나 더 위험할까?거의 대부분 아는 이야기에 다뤘기 때문에 어렵지 않을 예상이죠 ... 보안계획수립 - 견고화- 보안이죠 뭐 여긴 뭐 권한 설정 , 인증 , 백신 이런 이야기가 있습니다 .당연한 이야기를 다뤘기에 빼죠 뭐 가상화 보안은 VM웨어에 쓰는 것 같은 기술이다. 뭐 그 있잖아요 추상화된 자원 같은거 그런거 입니다.가상화에 대한 문제점이 여러가지 많습니다요 가상화 시스템을 보호하기 위해선 보안을 기획,관리,보호확인 해야겠죠. 진짭니다 . 이게 전부에요 보안운영체제는 불법접근,수정, 참조 방지를 하는 정책과 기술을 모두 포함한 단어이다 .방법에는 ADD-ON 방식과 커널 보안 기능 이있다 .Add-ON 방식 운영체제 커널을 수정..
운영체제는 컴퓨터 내의 자원을 효율적으로 사용하게 해주는 시스템 프로그램으로 하드웨어를 제어,관리할 수 있다 .운영체제는 처리량,반환시간,응답시간, 신뢰도가 중요하다. 운영체제는 부팅, 인터페이스,자원관리, 파일관리,프로세스 관리 역할을 한다. 운영체제는 제어프로그램, 처리프로그램으로 구성 되어있으며제어프로그램은슈퍼바이저 프로그램 시스템의 모든 동작 관리 작업 관리 프로그램 명령 해독-수행 준비- 끝나면 마무리 데이터 관리 프로그램 데이터 관리,입출력 장치 통신 관리 프로그램 신호 통제,제어 처리프로그램은언어 번역 프로그램 사람-기계간 언어번역 서비스 프로그램 사용자 편의 지원 유틸리티 프로그램 표준화 및 공동 서비스 프로그램 기술발전 흐름일괄처리 시스템 일을 모아서 한꺼번에 처리함 오프라인 시스템 자동..
유닉스 의 특징이식성안정성멀티 유저멀티 테스킹계층적 파일 시스템 운영체제의 구성 요소 3가지는 커널 , 쉘 , 디렉토리가 있다. 커널(kernel)이란 OS의 핵심적인 역할 을 하며 자원관리, 추상화기능,보안 기능을 가지고 있다 . 쉘(shell) 은 사용자와 커널을 연결 해주며 명령어 해석기 역할을 한다. 디렉토리는 파일과 함꼐 파일시스템으로 관리된다. 커널은 운영체제의 핵심으로 파일 시스템 관리. 하드웨어 장치관리 , 메모리 및 프로세스 관리 cpu제어를 한다. 쉘은 명령어 해석기로 사용자와 커널 사이에 인터페이스를 담당한다. 여러가지 쉘이 있다. 본쉘 (sh)( Bourne shell) 은 최초의 쉘로 대화형 인터페이스를 가지고 있다. 대부분 시스템에 기본적으로 있으며 이식성이 좋다. C Shell..