일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- stack overflow
- System
- PWN
- SQL
- 정보보안기사 실기
- wargame
- Operating System
- 정보처리기사 실기
- Shell code
- OS
- Lord of BOF
- Pwnable.kr
- Buffer Overflow
- 워게임
- 웹해킹
- hacking
- 운영체제
- webhacking
- 정보보안기사
- 해킹
- system hacking
- pwnable
- BOF
- 네트워크
- webhacking.kr
- LOB
- Spring MVC
- Spring
- Spring Framework
- Payload
- Today
- Total
목록정보보안기사 시스템 (7)
DongDD's IT
[정보보안기사 실기] 정보보호 관리 정보 보호 정보 보호 목표 1. 기밀성(Confidentially)- 인가된 사람, 시스템, 프로세스만이 정보 자산에 접근할 수 있게함- 접근 제어, 암호화 2. 무결성(Integrity)- 비인가 사용자에 의한 불법 변조가 없어야함- 메시지 인증 3. 가용성(Availability)- 합법적인 사용자는 필요로 할 때 언제든지 자산에 접근할 수 있어야함 정보 보호 관리 - 조직의 목적을 충족시키며 위험을 수용 가능한 수준으로 낮추는 목적 1. 보호 대책1)기술적 보호 대책- 정보 시스템, 정보 등을 보호하기 위한 기본적인 대책- 접근 통제, 암호화, 백업 등 정보 시스템 자체에 보안성이 강화된 시스템 소프트웨어 사용2) 물리적 보호 대책- 정보 시스템이 위치한 정보 처..
[정보보안기사 실기] 정보보안 일반 - 정보보호, 암호학, 해시함수, PKI 암호학 암호 기법 1. 치환 암호(Substitution Cipher)- bit, 문자를 다른 bit, 문자로 대체- 1:1 대응이 아니여도 무관 2. 전치 암호(Transposition Cipher)- 평문의 의미를 감추기 위해 순서를 재배열 3. 블록 암호(Block Cipher)- 평문을 일정 크기로 나누어 블록 단위로 암호화- round 함수를 반복적으로 수행해 암호화 강도를 높일 수 있음 4. 스트림 암호(Stream Cipher)- 키 스트림을 이용해 순차적으로 암호화하는 방식- 블록 암호화 방식보다 속도가 빠름 암호 해독 - 제 3자가 암호문에서 평문을 찾으려는 시도를 의미- Kerchhoff(케르히호프)의 원리 :..
[정보보안기사 실기] 각종 취약점 및 도구 Reverse Shell Reverse Shell - 공격자가 서버로 접속하는 것이 아닌 서버에서 공격자에게 통신하도록 만드는 Shell 1. 원격 쉘 획득 종류1) Bind Shell- 클라이언트/공격자가 타겟 서버에 접속해 Shell을 얻는 방식2) Reverse Shell- 타겟 서버가 클라이언트/공격자에 접속해 클라이언트가 타겟 서버의 Shell을 얻는 방식 2. 목적- 방화벽을 우회해 Shell을 획득하기 위함- inbound 정책에 비해 outbound 정책을 허용하는 경우가 많아 내부->외부로 접속하는 리버스 쉘 획득이 용이함 공격 방식 1. nc(netcat)을 이용해 서버의 요청을 받을 listener 구동- nc -lvp port-> -l : ..
[정보보안기사 실기] 침입 탐지 시스템, 침입 차단 시스템, 보안 도구 침입 탐지 시스템(snort) - 네트워크 트래픽을 감시하고 분석하기 위한 도구- 기능-> Packet Sniffer : 네트워크 상의 패킷을 sniffing하여 보여주는 기능-> Packet Logger : 모니터링한 패킷을 저장하고 로그에 남기는 기능-> IDS/IPS : 네트워크 트래픽을 분석해 공겨을 탐지/차단하는 기능 snort rule - 헤더 : 처리 방식, 프로토콜, IP 주소, 포트번호 등의 패킷을 처리할 판단 기준을 명시- 바디 : 패킷을 탐지하기 위한 규칙 1. rule header 설정1) 형식- Rule Actions : 패킷이 룰에 걸렸을 때 처리 형식-> alert : 선택한 alert 방식을 이용해 ale..
[정보보안기사 실기] 시스템 보안 - 서버 취약점 UNIX/Linux 서버 취약점 계정 관리 1. root 이외의 사용자의 UID 0 금지- root의 UID 0을 다른 사용자에게 부여하면 root와 동일한 권한을 가지게 됨-> /etc/passwd 파일에서 uid 확인하여 0을 가진 계정 수정,삭제-> usermod -u uid account 2. 패스워드 1) 적절한 유형을 가진 패스워드 설정, 관리- 영문, 숫자, 특수문자를 이용해 복잡성을 높여야 함- 유추 가능하거나 단순한 패스워드 사용 금지 2) 최소 길이 설정- SunOS : /etc/default/passwd 파일의 PASSLENGTH 설정- Linux : /etc/login.defs 파일의 PASS_MIN_LEN 설정 3) 최대 사용 기간..
[정보보안기사 실기] 시스템 보안 - UNIX/LINUX UNIX/Linux 시스템 관리 시스템 시작/종료 1. 부팅1) Run Level- 시스템 운영 상태를 표시- init 프로세스는 /etc/inittab 파일에 정의된 run level에 따라 /etc/rc.d/rc[run.level].d에 나열된 스크립트를 실행해 운영 상태 구성-> Run Level 0 : PROM mode(Programmable Read-Only Memory)-> Run Level S,s : 시스템 싱글 유저 모드(로컬 File System 마운트 X)-> Run Level 1 : 시스템 싱글 유저 모드(로컬 File System 마운트 O)-> Run Level 2 : 멀티 유저 모드(NFS 클라이언트 모드)-> Run Le..
[정보보안기사 실기] 시스템 보안 - 기초 Windows(윈도우) 윈도우 인증 1. 인증 구성 요소 1) LSA(Local Security Authority)- 모든 계정의 로그인을 검증, 시스템 자원 접근 권한 검사- 계정명과 SID 매칭, SRM이 생성한 감사 로그에 기록- NT 보안의 중심 서비스(보안 서브시스템) 2) SAM(Security Account Manager)- 사용자/그룹 계정 정보에 대한 DB 관리- 로그인 정보와 SAM 파일의 정보를 비교해 인증 여부 결정- SAM 파일 : 계정과 암호화된 패스워드를 저장한 DB(C:\Winnt or C:\Windows에 저장) 3) SRM(Service Reference Monitor)- 인증된 사용자에게 SID 부여- SID를 기반으로 파일 접..