보안기사 실기

    리눅스 TCP Wrapper(TCP 래퍼) / 예제문제

    리눅스 TCP Wrapper(TCP 래퍼) / 예제문제

    #1 TCP Wrapper - 서비스별 중앙통제 ACL 시스템. - 현대 리눅스에선 서비스 자체적인 ACL이 지원되고 있어, TCP Warapper(TCP 래퍼)의 사용은 지양되고 있다. - 서비스 목록 : 서비스명이 아닌 실행 데몬명으로 작성하여야 한다. telnet : in.telnetd ftp : in.ftpd - 호스트 목록 192.168.10. 192.168.10.0/255.255.255.0 .tistory.com .tistory.com EXCEPT dukkoong.tistory.com #2 hosts.deny - 접속을 막을 목록을 관리한다. - 화이트리스트 기반으로 운영 하려면 아래와 같이 설정하고 사용하면 된다. # vi /etc/hosts.deny ALL : ALL #3 hosts.all..

    리눅스 슈퍼데몬 Xinetd (Xinetd.conf)

    #1 Xinetd - 다른 데몬의 실행에 관여하는 슈퍼데몬, 과거 슈퍼데몬으로 사용했던 inetd를 대체하기 위해 등장함. /etc/xinetd /etc/xinetd.d /etc/xinetd.conf xinetd의 전체적인 환경은 /etc/xinetd.conf 로 설정하지만 관련 서비스에 대한 개별 설정은 /etc/xinetd.d 디렉터리 안의 개별 설정 파일로 한다. 여기서 설정되지 않은 항목들은 xinetd.conf의 글로벌 설정을 본다. #2 Xinetd.conf log_type SYSLOG와 FILE 두 가지 설정이 가능하다. 로그 기록을 syslog에 위임 할지, 별도 파일로 지정할지 선택한다. ex) log_type = FILE /var/logs/xinet.log log_on_failure 접..

    L4 로드 밸런싱 (Load Balancing) 알고리즘

    #1 로드 밸런싱 (Load Balancing) - 1개의 서버나 방화벽, 네트워크 등에 트래픽이 집중되는 것을 분산시키기 위한 스위칭 기술이다. - 과부하 방지 및 네트워크 속도 향상, 장애 허용, 고가용성 등을 이룰 수 있다. #2 로드 밸런싱 (Load Balancing) 알고리즘 1) Hash - 새로운 연결 시 각 클라이언트에서 해시 키를 가지고 경로를 지정하여 사용자 세션이 상시 유지된다. 2) RR (라운드로빈) - 리얼 서버로 세션을 순차적으로 맺어주는 방식, 모든 클라이언트는 동일하게 취급 된다. - Weight 옵션 지원됨. 3) Weighted RR - 서버의 가중치를 주어 많이 처리할 수 있는 서버로 많은 트래픽이 할당된다. 4) Weighted least-connection - 리..

    OWASP Top 10 (2017)

    #1 OWASP 2017v TOP 10 - OWASP ( Open Web Application Security Project ) 란 웹 취약점, 보안 취약점, 악성 스크립트 등을 연구하는 보안 프로젝트. 1. 인젝션 ( injection ) 인젝션 취약점은 오류메시지에서 민감한 정보가 유출 등 위험한 결과를 보여줄 수 있다. 입력받은 값을 이용해 데이터 베이스 접근을 위한 쿼리를 만들어 공격한다. 대응방안 - 서버 측 입력 검증, 특수문자 필터링 및 유효성 검사 - 화이트리스트 조합 사용 2. 인증 취약점 잘못 구성된 인증 시스템은 공격자가 손상된 암호, 세션 토큰 등으로 해당 사용자로 손쉽게 해당 자원에 접근할 수 있다. 대응방안 - 기본 자격 증명 사용 금지 - 높은 수준의 암호 정책 구현 - 지연 ..

    IPSec(IP Security Protocol) 정리하기

    #1 IPSec - 보안에 취약한 구조를 가진 IP의 보안을 위하여 국제 인터넷 기술 위원회에서 설계한 표준 - IPv4에선 보안이 필요한 경우에만 선택했지만 IPv6부턴 기본 스펙 ! 1) IPSec 제공되는 보안 서비스 특징 설명 적용기술 기밀성 암호화된 트래픽을 통해 데이터 노출 방지 ESP 프로토콜, 대칭키 암호화 비연결형 무결성 메시지가 위변조 되지 않았음을 보장 AH의 메시지 인증 코드 (MAC) 데이터 원천 인증 정상 사용자로부터 송신된 데이터임을 보장 AH의 메시지 인증 코드 (MAC) 재전송 공격 방지 순서 번호를 유지하여 재전송 공격 방지 Sequence Number 접근제어 패킷의 허용, 폐기 보호 등 적용 보안정책 제한된 트래픽 흐름의 기밀성 패킷의 출발지와 목적지에 대한 정보를 제..

    디지털 포렌식 5대 원칙

    #1 디지털 포렌식 - 디지털 증거는 위 변조가 쉽기 때문에 법적 증거 자료로 채택되기 어려움이 있다. 디지털 증거가 법적 증거로 인정받기 위해 필요한 기본 5대 원칙을 지켜야한다. 1) 정당성의 원칙 - 디지털 증거는 법적 절차에 의해 수집되어야 한다. 위법한 방법으로 수집 시 법적 효력이 상실한다. 2) 무결성의 원칙 - 디지털 증거는 습득 후 어떠한 일이 발생하여도 변조가 되어서는 안된다, 3) 연계성의 원칙 - 디지털 증거의 습득, 이송, 분석, 보관, 법정 제출 각 단계에서 담당자와 업무자를 명확히 하여야 한다. 4) 신속성의 원칙 - 모든 과정은 지체없이 신속하게 진행되어야 한다. 5) 재현의 원칙 - 피해 직전과 같은 환경에서 현장 재현 시 피해 당시와 동일한 결과가 나와야 한다.

    [CentOS] Apache(아파치) httpd.conf(설정파일) / 접근제어

    [CentOS] Apache(아파치) httpd.conf(설정파일) / 접근제어

    #1 httpd.conf - 기본 설치 시 경로는 /etc/httpd 에 설치가 되며, 설정파일은 /etc/httpd/conf 경로의 httpd.conf 파일이 존재한다. #2 httpd.conf 값 (1) ServerRoot - 아파치의 기본 Root 경로이며, 절대경로로 설정해주어야 한다. (2) timeout 300 - 클라이언트와 서버 간에 300초(5분) 동안 아무런 메시지가 발생하지 않으면 타임아웃을 시키고 연결을 끊는다. (3) Keepalive On - 특정 클라이언트의 지속적인 요청 작업들을 계속해서 처리하도록 허용할 것 인가 아닌가에 대한 여부를 설정한다. * 서버 요청이 많고 메모리를 많이 잡아먹는다면 Keepalive off 하는 것이 좋다. (4) maxkeepalivereques..

    리눅스 좀비프로세스 대응 방법

    #1 좀비(zombi) - 부모 프로세스의 프로그램 오류로 종료 시그널처리를 적절하게 수행하지 못했거나 커널의 오류가 발생하였을 가능성이 있다. - 예제문제 ) 다음은 리눅스 시스템의 "ps-l" 명령의 실행 결과를 나타낸 화면이다. 다음 물음에 답하시오. F S UID PID PPID C PRI NI ADDR SZ WCHAN TTY TIME CMD 4 R 0 3062 3060 0 80 0 - 1501 - pts/0 00:00:00 bash 4 S 0 5824 1 0 80 0 - 1467 wait pts/0 00:00:00 mysqld_safe 0 S 0 6089 3062 0 80 0 - 428 hrtime pts/0 00:00:00 a.out 1 Z 0 6090 6089 0 80 0 - 0 exit p..