목록정보보안기사 (21)
0w0
Heartbleed : OpenSSL 취약점으로 HeartBeat 확장모듈에서 Client 요청 데이터 길이 검증 미흡으로 시스템 메모리 정보 누출 취약점 (CVE-2014-0160) ShellShock : Bash에서 환경변수를 통한 원격 명령 실행 취약점 (CVE-2014-6271) Speer Phishing : 특정 대상을 정하고 악성 이메일을 전송하여 정보를 빼내는 공격 - APT 일종 (불특정 다수 대상이면 파밍) 멜트다운(Meltdown) 취약점 - CPU 성능을 높이기 위한 메커니즘을 악용하는 취약점 - CPU의 취약점을 악용해서 메모리에 접근하는 공격 - 임의의 내부 사용자가 커널에서 관리하는 메모리 영역에 접근할 수 있음 - 부채널 공격의 일종(멜트다운은 캐시공간에서 메모리 정보를 취득할..
NTFS - FAT시스템을 대체하기 위해 개발된 윈도우 파일 시스템 - 사용자마다 다른 보안을 적용할 수 있다. - 파일과 폴더에 개별적으로 권한을 설정할 수 있으며 폴더에 설정한 권한보다 파일에 설정한 권한이 우선한다. - 시스템 폴더는 Administrators/Power Users 그룹만 수정 가능하다. - 파일 단위로 계정이 언제 파일을 열어보거나, 열려다 실패했는지 알 수 있는 감사기능이 있다. - 마스터 파일 테이블(MFT)은 각 파일 정보를 포함한 1KB레코드이며 각 파일별로 1:1 대응한다. - 기본 보안 설정은 Everyone그룹에 대해 모든 권한 허용한다. - 윈도우NT 전용 파일시스템으로 다른 OS와 호환성이 떨어진다는 것이 단점이다. PAM 동작 절차 1. 사용자나 프로세스가 접근 ..
init - 리눅스에서 process ID(PID) 1번을 가지고 있는 프로세스 취약점 점검용 도구 - SATAN, SAINT, Nessus, Nmap, ISS, COPS, OOPS 트로이목마 특징 Trojan Horse - 백도어(back door)로 사용할 수 있음 - 유용한 프로그램에 내장되어 배포될 수 있음 - 정보유출이나 자료파괴 같은 피해를 입힐 수 있음 - 자기복제 능력은 없음 - 일반 프로그램에 악의적인 루틴을 추가하여 그 프로그램을 사용할 떄 본래의 기능 이외에 악의적인 기능까지 은밀히 수행하도록 하는 공격 - 예를 들어 사용자 암호를 도출 하기 위해 합법적인 로그인(login) 프로그램으로 가장하고 정상적인 로그인 순서와 대화를 모방하여 작성될 수 있음. OTP - 동일한 패스워드를 사..
커널은 하드웨어 특성으로 부터 프로그램들을 격리시키고, 하드웨어와 직접적으로 상호 작동함으로써 프로그램들에게 일관된 서비스를 제공한다. 커널의 기본 개념은 프로세스와 파일의 관리이다. 그밖에 입출력장치 관리, 메모리 관리 및 시스템 호출 인터페이스등이다. 커널 - 커널은 운영체제의 핵심입니다. 쉽게 말해, 소프트웨어와 하드웨어간의 커뮤니케이션을 관리하는 프로그램입니다. 운영체제에서 가장 중요한 구성요소로서 입출력을 관리하고 소프트웨어로부터의 요청을 컴퓨터에 있는 하드웨어(CPU, 메모리, 저장장치등)가 처리 할 수 있도록 요청을 변환하는 역할을 한다. 이렇게 하드웨어를 관리하고 필요한 프로세스를 나눠주는 등 여러 시스템 자원을 제어하고, 컴퓨터 부팅시 부트로더에 의해 로드되어 항상 메모리에 상주하게 됩니..
실행 레벨 ㄱ. 단일 사용자 모드:실행레벨1 ㄴ. 재부팅:실행레벨6 ㄷ. 다중 사용자 모드:실행레벨3 실행모드 (ref. https://kateee.tistory.com/51) # 0 - halt (DO NOT set initdefault to this) 시스템 종료를 의미합니다. 즉, 런레벨 0으로 변경하라는 명령을 내리면 시스템을 종료하는 것이죠. # 1 - Single user mode 시스템 복원모드라고도 하며, 기본적으로 관리자 권한 쉘을 얻게 됩니다. 주로, 파일시스템을 점검하거나 관리자 암호를 변경할 때 사용합니다. # 2 - Multiuser mode, without NFS (The same as 3, if you do ot have networking) NFS(Network File Sy..
HKEY_LOCAL_MACHINE - 하드웨어와 소프트웨어 설치 드라이버 설정에 대한 정보를 포함하고 있는 윈도우 레지스트리 키(Registry Key) init - Process ID(PID) 1번을 가지고 있는 프로세스 sysctl -w net.ipv4.icmp_echo_ignore_all=1 - 리눅스 서버에서 외부의 모든 Ping of Death 공격을 방어하기 위하여 리눅스의 기본 커널 옵션을 조정 시스템 호출(system call) - UNIX 계열의 운영체제는 권한 측면에서 사용자 모드(user mode)와 커널 모드(kernel mode)로 나뉘어 진다. 사용자 모드는 운영체제 수준의 명령어를 사용할 수 없으며, 필요한 경우 사용자 프로세스는 커널의 권한을 사용하기 위한 인터페이스를 사용하..
RAID, RAID 내용 정리 블로그 hihighlinux.tistory.com/64 - RAID-1 : 미러링 기술을 이용하여 하나의 디스크에 저장된 데이터를 다른 디스크에 동일하게 저장한다. - RAID-5 : 데이터를 여러 개의 디스크에 분산 저장하도록 하며, 페리티 정보 또한 여러 디스크에 분산 저장한다. 프로세스 스케쥴링을 통한 CPU 성능요소 - CPU 이용률(Utilization), 시스템처리율(Throughput), 대기시간(Waiting time) 증거수집 대상 중 휘발성 데이터 - 시간정보와 로그온 사용자 정보, 클립보드 데이터, 프로세스 정보 윈도우에서 시스템의 전체적인 설정 정보를 담고 있는 레지스트리 파일은 %SystemRoot%\System32\config 디렉터리에 저장됨 - ..
- HTTP - 80 - IMAP - 143 - SSH - 22 - TELNET - 23 메모리 관리 기법 중 블록 사이즈 고정된 방식과 가변된 방식 - 페이징:고정방식 - 세그먼테이션:가변방식 루트킷은 자기복제가 불가능함. 백그라운드 프로세스로 운영되면서 로그메시지를 받아 하나 이상의 개별 파일에 기록하는 데몬 - syslogd 무선 암호 프로토콜 WPA, WPA2를 정의하는 표준 - IEEE802.11i 베스천 호스트 - 보호된 네트워크에 유일하게 외부에 노출되는 내외부 네트워크 연결점으로 사용되는 호스트이다. VPN 프로토콜로 사용되는 것 - PPTP, L2TP, IPSec, MPLS - (SSH는 아님) 이상금융거래탐지시스템(FDS)의 주요 기능 - 정보수집, 분석및탐지, 모니터링/감사 Teard..
rlogin - 리눅스 운영체제에서 원격 서버에 접속하기 위한 명령어로, 접속하고자 하는 호스트를 /etc/hosts.equiv 파일에 사전에 등록해 두어야 한다. Cookie (ref.gmlwjd9405.github.io/2019/01/28/http-header-types.html) 서버에 의해 Set-Cookie로 클라이언트에게 설정된 쿠키 정보 Ex) Cookie: attribute1=value1; attribute2=value2; 서버는 이 쿠키 헤더를 파싱해서 사용한다. CSRF 공격 같은 것을 막기 위해서 반드시 서버는 쿠키가 제대로 된 상황에서 온 것인지 확인하는 로직이 필요하다. (요청 헤더) Set-Cookie 서버측에서 클라이언트에게 세션 쿠키 정보를 설정할 때 사용하는 항목 (RFC ..
운영체제 5계층 - 프로세서관리-메모리관리-프로세스관리-주변장치관리-파일관리 다중처리시스템 : 하나의 시스템에 둘 이상의 중앙 처리 장치(CPU)를 이용하여 병렬로 처리하는 것을 가리킨다. 시분할시스템 : 여러 명의 사용하는 시스템에서 각 사용자는 독립된 컴퓨터를 사용하는 느낌으로 사용한다. 다중프로그램 : 하나의 CPU와 주기억장치를 이용하여 여러개의 프로그램을 동시에 처리하는 방식이다. 분산처리시스템 : 여러 개의 컴퓨터를 통신회선으로 연결하여 하나의 작업을 처리하는 방식을 말한다. 윈도우 NTFS 파일 시스템 - NTFS구조는 크게 VBR영역, MFT영역, 데이터 영역으로 나눈다 - 이론적인 최대 NTFS 파일 크기는 16EB이다 - 실제 최대 NTFS 파일 크기는 16TB이다 - 파일 이름은 25..