정보보안기사

    IPSec(IP Security Protocol) 정리하기

    #1 IPSec - 보안에 취약한 구조를 가진 IP의 보안을 위하여 국제 인터넷 기술 위원회에서 설계한 표준 - IPv4에선 보안이 필요한 경우에만 선택했지만 IPv6부턴 기본 스펙 ! 1) IPSec 제공되는 보안 서비스 특징 설명 적용기술 기밀성 암호화된 트래픽을 통해 데이터 노출 방지 ESP 프로토콜, 대칭키 암호화 비연결형 무결성 메시지가 위변조 되지 않았음을 보장 AH의 메시지 인증 코드 (MAC) 데이터 원천 인증 정상 사용자로부터 송신된 데이터임을 보장 AH의 메시지 인증 코드 (MAC) 재전송 공격 방지 순서 번호를 유지하여 재전송 공격 방지 Sequence Number 접근제어 패킷의 허용, 폐기 보호 등 적용 보안정책 제한된 트래픽 흐름의 기밀성 패킷의 출발지와 목적지에 대한 정보를 제..

    디지털 포렌식 5대 원칙

    #1 디지털 포렌식 - 디지털 증거는 위 변조가 쉽기 때문에 법적 증거 자료로 채택되기 어려움이 있다. 디지털 증거가 법적 증거로 인정받기 위해 필요한 기본 5대 원칙을 지켜야한다. 1) 정당성의 원칙 - 디지털 증거는 법적 절차에 의해 수집되어야 한다. 위법한 방법으로 수집 시 법적 효력이 상실한다. 2) 무결성의 원칙 - 디지털 증거는 습득 후 어떠한 일이 발생하여도 변조가 되어서는 안된다, 3) 연계성의 원칙 - 디지털 증거의 습득, 이송, 분석, 보관, 법정 제출 각 단계에서 담당자와 업무자를 명확히 하여야 한다. 4) 신속성의 원칙 - 모든 과정은 지체없이 신속하게 진행되어야 한다. 5) 재현의 원칙 - 피해 직전과 같은 환경에서 현장 재현 시 피해 당시와 동일한 결과가 나와야 한다.

    리눅스(센토스) 패스워드 복잡성 설정

    리눅스(센토스) 패스워드 복잡성 설정

    #1 pam.d - pam은 사용자 인증 모듈로 탈부착이 가능한 모듈로 생각하면 좋다. 윈도우의 로컬보안정책과 비슷하다고 보면 될 듯? - 센토스7 기준으로 보면 기존에 pam_cracklib.so가 pam_pwquality.so 로 변경 되었다. #2 패스워드 복잡성 - /etc/security/pwquality.conf minlen = 8 // 최소 패스워드 길이 dcredit = 1 // 패스워드에 숫자문자가 가질 수 있는 값 지정. ucredit = 1 // 패스워드에 영문 대문자가 가질 수 있는 값 지정. lcredit = 1 // 패스워드에 영문 소문자가 가질 수 있는 값 지정. ocredit = 1 // 패스워드에 특수문자가 가질 수 있는 값 지정. defok = 10 // 기존 패스워드와 ..

    리눅스 로그 공부 (utmp, wtmp, btmp)

    리눅스 로그 공부 (utmp, wtmp, btmp)

    #1 Utmp - 현재 시스템에 로그인한 사용자의 상태 출력 - w, who, finger #2 Wtmp - 사용자의 로그인, 로그아웃, 시스템 재부팅 정보 출력 - last #3 Btmp - 5번 이상 로그인 실패 시 로그인 실패 정보 기록 - lastb pacct - 시스템에 로그인한 모든 사용자가 수행한 프로그램에 대한 정보 기록 - acctcom, lastcomm #4 예시 문제 1) 시스템에 현재 로그인한 사용자들에 대한 상태를 기록하여 "who" 명령으로 내용을 볼 수 있다. - utmp 2) 사용자가 로그인 또는 로그아웃 할 때마다 그 정보가 기록되며, "last" 명령으로 내용을 볼 수 있다. - wtmp 3) 사용자들에 의해 실행된 모든 명령이 기록되며, "lastcomm" 명령으로 그 ..

    [CentOS] Apache(아파치) httpd.conf(설정파일) / 접근제어

    [CentOS] Apache(아파치) httpd.conf(설정파일) / 접근제어

    #1 httpd.conf - 기본 설치 시 경로는 /etc/httpd 에 설치가 되며, 설정파일은 /etc/httpd/conf 경로의 httpd.conf 파일이 존재한다. #2 httpd.conf 값 (1) ServerRoot - 아파치의 기본 Root 경로이며, 절대경로로 설정해주어야 한다. (2) timeout 300 - 클라이언트와 서버 간에 300초(5분) 동안 아무런 메시지가 발생하지 않으면 타임아웃을 시키고 연결을 끊는다. (3) Keepalive On - 특정 클라이언트의 지속적인 요청 작업들을 계속해서 처리하도록 허용할 것 인가 아닌가에 대한 여부를 설정한다. * 서버 요청이 많고 메모리를 많이 잡아먹는다면 Keepalive off 하는 것이 좋다. (4) maxkeepalivereques..

    리눅스 좀비프로세스 대응 방법

    #1 좀비(zombi) - 부모 프로세스의 프로그램 오류로 종료 시그널처리를 적절하게 수행하지 못했거나 커널의 오류가 발생하였을 가능성이 있다. - 예제문제 ) 다음은 리눅스 시스템의 "ps-l" 명령의 실행 결과를 나타낸 화면이다. 다음 물음에 답하시오. F S UID PID PPID C PRI NI ADDR SZ WCHAN TTY TIME CMD 4 R 0 3062 3060 0 80 0 - 1501 - pts/0 00:00:00 bash 4 S 0 5824 1 0 80 0 - 1467 wait pts/0 00:00:00 mysqld_safe 0 S 0 6089 3062 0 80 0 - 428 hrtime pts/0 00:00:00 a.out 1 Z 0 6090 6089 0 80 0 - 0 exit p..

    리눅스 권한 관리 (chmod, chown, SetGID, SetUID, Sticky Bit, umask)

    리눅스 권한 관리 (chmod, chown, SetGID, SetUID, Sticky Bit, umask)

    #1 chmod - rwxrwxrwx로 표현되는 권한은 소유자, 그룹, Other - 읽기(r) 4, 쓰기(w) 2, 실행(x) 1 ex) chmod 777 test.sh (소유자, 그룹, Other 에 rwx 권한 부여) chmod 755 test.sh (소유자 rwx, 그룹 r-x, Other r-x 권한 부여) chmod g+w, o-x, test.sh (그룹에 w 권한 추가, Other 실행 권한 제거) #2 chown - 파일 또는 디렉토리의 소유자와 그룹명을 변경하는 명령어이다. - chown test.test test.txt : 소유자와 그룹명을 test로 변경 - chown -R test.test test.txt : 하위의 모든 폴더 및 디렉토리까지 소유자와 그룹명을 test로 변경 #3 ..

    시스템보안 공격 및 대응법

    시스템보안 공격 및 대응법

    #1 버퍼오버플로우 - 주요 해킹기법 중 하나인 버퍼 오버플로우의 예방책 1) 스택가드 : 복귀주소와 변수 사이에 특정 값(Canary word)을 저장하여, 그 값이 변경되었을 경우 오버플로우로 가정해 프로그램 실행을 중단한다. 2) 스택쉴드 : 리턴 주소를 Global RET이라는 특수 스택에 저장함. 함수 종료 시 저장된 값과 스택의 RET값을 비교하여 다를 경우 프로그램을 종료한다.3) ASLR : 주소 공간 배치를 난수화하는 기법이다. 메모리공격 방어 기법으로 주소 공간을 난수화하여 버퍼오버플로우를 통한 특정 주소 호출을 방지한다.4) 프로그램 개발 시 버퍼 오버플로에 취약하지 않은 함수를 사용. 입력값에 대한 적절한 검증이 필요하다. #2 레이스컨디션 - 레이스 컨디션은 공유 자원에 대해 여러..