본문 바로가기
반응형

분류 전체보기672

특별한 주소에 대한 ICMP 메세지 1. 127.0.0.0이나 0.0.0.0과 같은 특별한 주소를 가진 데이터그램에 대해서는 ICMP 오류메시지가 생성되지 않는다.2. 멀티캐스트 주소를 가진 데이터그램에서는 ICMP 오류메시지가 생성되지 않는다.3. ICMP 오류메시지를 전달하는 데이터그램에 대해서는 ICMP 오류메시지가 생성되지 않는다.4. 처음 단편이 아닌 단편화된 데이터그램에 대해서는 ICMP 오류메시지가 생성되지 않는다. 2018. 3. 30.
공인인증서에 포함되어 있는 내용 공인인증서에 포함되어야 할 사항1. 가입자의 이름(법인인 경우 법인명) 2. 가입자의 전자서명검증정보 3. 가입자와 공인인증기관이 이용하는 전자서명 방식 4. 공인인증서의 일련번호 5. 공인인증서의 유효기간 6. 공인인증기관의 명칭 등 공인인증기관임을 확인할 수 있는 정보 7. 공인인증서의 이용범위 또는 용도를 제한하는 경우 이에 관한 사항 8. 가입자가 제3자를 위한 대리권 등을 갖는 경우 또는 직업상 자격등의 표시를 요청한 경우 이에 관한 사항 9. 공인인증서임을 나타내는 표시 공인인증서의 효력 소멸1. 공인인증서의 유효기간이 경과한 경우 2. 공인인증기관의 지정이 취소된 경우 3. 공인인증서의 효력이 정지된 경우 4. 공인인증서가 폐지된 경우 공인인증서의 폐지1. 가입자 또는 그 대리인이 공인인증서.. 2018. 3. 29.
재해복구 사이트(설비)의 종류 핫 사이트(Hot site) 재난 발생으로 영향을 받는 업무 기능을 즉시 복구할 수 있도록 전산세터와 동일한 모든 설비와 자원을 보유하고 이있다.웜 사이트(Warm site) 이것은 부분적으로 설비를 가지고 있는 백업 사이트로서, 대개 디스크 드라이브, 테이프 드라이브와 같이 가격이 저렴한 주변기기를 가지고 있으나, 주 컴퓨터는 가지고 있지 않다.콜드 사이트(Cold site) 재난 방생시 새로운 컴퓨터를 설치할 수 있는 컴퓨터실을 미리 준비해 둔 것으로서 전기, 냉방, 공간 정도만 마련되어 있으며 별다른 전산 장비는 가지고 있지 않다. 2018. 3. 28.
이메일 보안 프로토콜(S/MIME. PGP, SPF) 이메일은 기본적으로 2~3가지 프로토콜을 사용한다.SMTP : TCP 25번 포트 서버와 서버간의 통신이다.POP3 : TCP 110번 포트 서버와 클라이언트간의 통신이다. 메일서버에 있는 메일을 가져온다. 메일 서버에 있던 메일은 삭제된다.IMAP4 : TCP 143번 포트 POP3와 같은 역할이나 좀 더 진보된 프로토콜이다. 대표적인 차이는 메일 서버에 있던 메일을 삭제하지 않는다는 것이다. 보안 프로토콜추가적으로 아래와 같은 보안프로토콜을 사용한다.PEM(Privacy Enhanced Mail) - IETF에서 채택한 기밀성, 인증, 무결성, 부인방지를 지원하는 이메일 보안 기술 - 기존 전자우편 프로토콜을 이용하여 보안을 위한 정보를 추가해서 보낸다. - 많이 사용되지 않는다. PGP(Pretty.. 2018. 3. 26.
공개키 기반 구조(PKI : Public Key Infrastructure)와 인증서 공개키 기반의 암호화 알고리즘. 그 중에서도 신뢰되는 제3의 공인인증기관을 요구하는 인증체계를 가리키는 말이다. 대표적으로 공인인증서와 SSL이 있다. 둘다 서버와 클라이언트, 또는 피어 투 피어끼리 자체적으로 암호화 키를 교환하지 않는다. 공인인증기관을 두고, 인증서를 기반으로 안전한 소통을 하는 것이다. RFC 2822에선 다음과 같이 정의한다.PKI는 공개키 암호화를 기초로, 인증서를 생성·관리·저장·분배·취소 하는데 필요한 하드웨어, 소프트웨어, 사람, 정책, 절차이다. 구성요소 1. 인증기관(CA, Certification Authority) 인증서 발행기관. 아래 3계층으로 구분할 수 있다. - 정책 승인기관(PAA, Policy Approving Authority) - 정책 인증기관(PCA,.. 2018. 3. 25.
주요통신기반시설 취약점 평가/분석 기관 현황 정보통신기반 보호법 제9조에 의한다. 제9조(취약점의 분석·평가) ①관리기관의 장은 대통령령이 정하는 바에 따라 정기적으로 소관 주요정보통신기반시설의 취약점을 분석·평가하여야 한다. ②관리기관의 장은 제1항의 규정에 의하여 취약점을 분석·평가하고자 하는 경우에는 대통령령이 정하는 바에 따라 취약점을 분석·평가하는 전담반을 구성하여야 한다. ③관리기관의 장은 제1항의 규정에 의하여 취약점을 분석·평가하고자 하는 경우에는 다음 각호의 1에 해당하는 기관으로 하여금 소관 주요정보통신기반시설의 취약점을 분석·평가하게 할 수 있다. 다만, 이 경우 제2항의 규정에 의한 전담반을 구성하지 아니할 수 있다. 1. 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제52조의 규정에 의한 한국인터넷진흥원(이하 "인터넷.. 2018. 3. 25.
전자투표의 요구사항 및 투표 방식 요구사항 - 완전성(Completeness) - 비밀성(Privacy) - 재사용 불가(Unreusability) - 공정성(Fairness) - 적임성(Eligibility) - 검증성(Verifiability) - 강건성(Robustness) 전자투표 방식 1. PSEV(Poll Site E-Voting) 방식 - 특정 지역에 마련된 투표장에 나와서 전자적인 방식으로 투표 한다. - 선거인단이 직접 관리하므로 투표의 신뢰도가 높다. 2. REV(Remote Internet E-Voting) 방식 - 투표소에 가지 않고 공개된 인터넷 망에서 투표를 진행한다. - 선거 관리가 어려우며 여러가지 부정행위의 가능성 및 취약점이 있다. 3. 키오스크(Kiosk) 방식 - PSEV와 REV의 중간 정도 방식 -.. 2018. 3. 25.
커버로스(Kerberos) 인증 프로토콜이자 동시에 키분배센터(KDC)이기도 하다. 개요1. MT에서 설계했고, IETF표준이다. 유닉스와 윈도우 등에서 실제로 쓰인다.2. 대칭키 기반이다. (KDC라는 역할을 보고도 알 수 있다.) 3. 이종 네트워크를 위한 SSO사용 시 사실상의 표준처럼 이용된다. 어떤 일을 하는가?1. 동일한 계정으로 여러가지 서비스를 받을 수 있도록 해 준다. (SSO)2. 미리 공유된 비밀키를 이용하여 End-to-End암호화를 지원한다. 네트워크를 통해 패스워드가 전송되지 않도록 하는 것이다. 어떻게 동작 하는가?1. AS, TGS로 구성되어 있다.2. AS(Authentication Server)는 모든 사용자의 패스워드를 가지고 있다. 초기 로그인 시에는 AS에서 패스워드로 인증을 받는다. 3. T.. 2018. 3. 25.
[리눅스마스터] FTP 주요 명령어 ABOR : 현재 전송 중인 파일 전송 중단CWD : 작업 디렉터리 변경DELE : 원격지 파일 삭제LIST : 원격지 파일 목록MDTM : 파일의 수정 시간 확인MKD : 원격 디렉토리 생성MODE : 전송 모드 변경NLST : 원격 디렉터리 목록 NOOP : 아무 작업 안함PASS : 패스워드 전송PASV : Passive모드로 변환PORT : data 포트 열기PWD : 작업 디렉토리 표시QUIT : 연결 종료RETR : 원격지 파일 가져오기RMD : 원격지 디렉터리 제거SIZE : 파일 사이즈 리턴STOR : 원격지 파일 저장USER : 사용자명 전송 한글 설명을 보고 명령어를 적으라면 어렵겠지만, 명령어를 보고 어떤 기능을 하는지 유추하긴 어느정도 쉽다. Abort, Change Working .. 2018. 3. 25.
XSS와 CSRF의 차이 및 예시 CSRFCross-Site Request Forgery - "크로스사이트 요청 변조"라고 번역한다. XSRF라고 적기도 한다. - 공격 대상은 서버이다. - 위조된 서버 요청을 보내 권한이 없는 동작을 한다. - 예시 : 흔히 하는 파라미터 조작이 CSRF의 대표적인 예라고 할 수 있다. 관리자 권한으로 할 수 있는 일은 &is_admin=1 과 같은 GET 파라미터를 추가하여 동작 시키는 것이다. 다른 회원의 정보 수정, 비밀글 보기 등등 파라미터로 받아서 검증하면 안되는 일들이 파라미터로 처리될 때 공격에 취약하다. POST라고 안전한건 아니다. 권한을 검증 해야 할 경우엔 세션을 이용해야 한다. XSSCross-Site Scripting- 공격 대상이 홈페이지 이용자이다. 서버에는 영향을 주지 않지.. 2018. 3. 25.
IDS/IPS, UTM, ESM, SIEM 의 비교 IDS/IPS(Intrusion Detection Systems / Intrusion Prevention Systems)IDS 네트워크, 또는 호스트상의 트래픽과 로그들을 수집하여 분석하고 비정상 행위를 탐지한다. IPS는 IDS에서 좀 더 발전된 형태로 비정상 행위에 대해 실시간 대응까지 수행한다. 많은 패킷을 빠르게 분석해야 하므로 IDS보다 하드웨어적인 부하가 크다. IDS와 IPS는 기본적으로 소프트웨어지만 IPS는 소프트웨어가 내장된 일체형 장비로 나오기도 한다. UTM(Unified Threat Management)IDS/IPS, 그리고 방화벽 까지 아우르는 장비(또는 솔루션)이다. IDS나 IPS나 방화벽이나 모두 어떠한 기준을 가지고 비정상 행위에 대한 탐지 또는 대응(차단 등) 기능을 하.. 2018. 3. 25.
IDS(Intrusion Detection System) 네트워크에서 시도되는 비정상적인 접근을 탐지한다. IDS가 보안사고에 대한 근본적인 차단·해결책은 되지 못한다. 하지만 네트워크 트래픽을 분석하여 공격의 증거를 찾거나 침해여부를 판단할 수 있다. 이상행위가 발견 될 경우 즉각 대응하고 사후 대비책을 강구할 수 있다. IDS에서도 탐지후 즉시 대응 및 조치 기능이 없는 것은 아니나 팀지오류의 가능성이 있기에 대개는 대응여부는 사람이 결정하고 IDS는 근거 데이터를 제공한다. 참고로 IDS든, IPS든 물리적인 장비로 판매되는 경우가 있지만, 기본적으론 소프트웨어이다. 긍정오류와 부정오류 보수적인 입장으로 비정상의 기준을 넓게 잡으면 정상적인 행동이 비정상으로 분류되는 불상사가 있을 수 있다. 그러다 반대로 좁게 잡으면 비정상 행위가 정상으로 인식 될 가능.. 2018. 3. 24.
ICMP 오류 메세지의 종류 가. Destination Unreachable - 이 메시지는 여러가지 문제를 나타낼 수 있다. 이 에러 메시지는 라우터가 원격 시스템으로 가는 경로를 찾지 못한 경우, 목적지 시스템의 특정 포트 번호가 현재 응답할 수 없는 경우, 그리고 기타 여러 가지 문제가 발생한 경우에 생성된다. 1. Network Unreachable- 이 에러 메시지는 이 오류를 보고하는 라우터의 라우팅 테이블에서 목적지 네트워크를 위한 경로를 찾지 못한 경우에 생성된다.예) 사용자가 인터넷에서 라우팅될 수 없는 사설 주소에 연결하는 경우에 흔히 나타난다. 또한 오래되거나 손상된 라우팅 테이블을 가진 라우터에 데이터그램을 전송한 경우에도 나타난다 2. Host Unreachable- 이 에러 메시지는 IP 데이터그램이 최종 .. 2018. 3. 24.
리눅스의 각종 유저 로그 wtmp사용자들이 로그인, 로그아웃한 정보를 가지고 있다. utmp시스템에 현재 로그인한 사용자들에 대한 상태정보를 가지고 있다. btmp 5번 이상 로그인에 실패했을 경우에 로그인 실패 정보를 기록. lastb 명령어로 확인가능 pacct 사용자가 로그인한 후부터 로그아웃할 때까지 입력한 명령과 시간, 작동된 tty 등에 대한 정보를 가지고 있다. lastlog사용자별로 가장 마지막에 로그인한 시간과 접속 IP, tty 등에 대한 정보를 가지고 있다. 2018. 3. 24.
윈도우 레지스트리 루트키 HKEY_CURRENT_USER(HKCU)- 현재 시스템에 로그인하고 있는 사용자와 관련된 시스템 정보를 저장하고 있다.- HKEY_USERS 보다 우선순위가 높다.- HCU에서 업데이트 된 내용이 HKU로 동기화 된다. HKEY_LOCAL_MACHINE(HKLM)- 설치된 하드웨어를 구동시키는데 필요한 정보가 저장되어 있다. HKEY_USERS(HKU)- 시스템에 있는 모든 계정과 그룹에 관한 정보가 저장되어 있다.- HCU와 같은 내용이 저장되어 있으나, 모든 계정에 대해 있다. (계정이 하나일 경우 두 루트키의 내용이 완전 일치한다.) HKEY_CURRENT_CONFIG(HKCC)- 시스템이 시작할 때 사용하는 하드웨어 프로파일 정보가 저장되어 있다. 부팅시 참조하는 레지스트리(읽히는 순서대로)HK.. 2018. 3. 24.
리눅스 크론 탭(cron tab) 초간단 설명 특정 파일을 주기적으로 실행시킬 수 있다. 윈도우에서는 스케쥴러가 있다. 크론 테이블엔 어떤 프로그램이 언제 작동해야 하는지 설정하게 되어 있다.경로 : /etc/cron 로그는 /etc/log/cron 에 저장되고환경설정 파일은 /etc/default/cron 이다. * * * * * 수행할명령어 이런 형태이다. *자리에 시간값이 들어간다. 각 자리는 아래와 같다. 분 시 일 월 요 수행할명령어 - 해당사항이 있는 자리에만 숫자를 적고 나머지는 * 그대로 놔 두면 된다.- 요일의 경우 일요일이 0이고 토요일이 6이다!- 아무것도 입력하지 않고 *****로 두면 매분 마다 실행된다.- 주기를 입력할 땐 / 를 쓴다. /4 라는 표현으로 4분마다, 4시간마다 등을 설정할 수 있다.- 구간을 입력할 땐 - .. 2018. 3. 24.
패스워드 크래킹 툴 John the RipperWfuzzCain and AbelTHC HydraBrutusRainbowCrackMedusaL0phtCrack 2018. 3. 24.
버퍼 오버플로우(Buffer Overflow) 취약점 개요 프로세스 메모리 영역 중 버퍼에 초과값을 입력하여 시스템을 중지시키거나 원하는 동작을 하도록 조작할 수 있다. 종류 스택 버퍼 오버플로우(Stack Buffer Overflow)주로 SetUID가 설정된(루트 권한으로 실행되는) 프로그램들이 타겟이 된다. 입력값에 수용 가능한 버퍼보다 큰 값을 입력하여 임의의 공격코드를 루트 권한으로 실행시킬 수 있도록 한다. 힙 버퍼 오버플로우(Heap Buffer Overflow)할당된 힙 공간이 함수에 대한 포인터를 포함하고 있다면 공격자는 이 주소를 변경하여 겹쳐 쓴 버퍼에 있는 공격코드를 가리키도록 할 수 있다. 스택 오버플로우만큼 흔히 사용가능한 공격은 아니다. 방어 기업 스택가드(Stackguard)- 카나리(canary)라고 불리는 무결성 체크용 값을.. 2018. 3. 24.
반응형