반응형 분류 전체보기507 /run/user/1000 알람에 대해 알아보겠습니다. Ⅰ. /run/user/1000이 무엇일까? /run/user/1000 이라는 것은 한마디로 "로그인 중인 동안만 존재하는 사용자 전용 임시 작업공간" 입니다. 리눅스에 UID=1000 사용자가 로그인하면 systemd-logind가 자동으로 만들어줍니다. tmpfs(메모리 기반 파일시스템) 위에 마운트됩니다. 마지막 세션이 끊기는 순간 자동으로 unmount/삭제됩니다. 소켓 파일, 파이프, 임시 자격증명 등 세션 범위의 런타임 데이터가 저장됩니다Ⅱ. unmount 시점 상황정상 여부1로그인 시작 → pam_systemd가 PAM 세션을 열고 systemd-logind에 세션 등록 요청정상 동작2/run/user/1000 마운트 → user-runtime-dir@1000.service가 tmpfs 마운.. 2026. 3. 11. Linux kill vs pkill 정리 Linux에서 kill과 pkill은 둘 다 프로세스에 시그널을 보내는 명령어이지만, 프로세스를 지정하는 방식이 다릅니다. kill 과 pkill 에 대해 정리를 해보았습니다.Ⅰ. kill 명령어 란? PID(프로세스 ID) 를 지정해 해당 프로세스에 시그널(signal)을 보내는 명령어입니다(“죽인다”라기보다 “시그널을 전송한다”가 정확). 기본 시그널은 SIGTERM(15)로, 정상 종료를 요청합니다. Ⅱ. kill 명령어 사용방법 ⅰ. 기본 사용법kill [시그널] [PID] ⅱ. 시그널 목록 확인kill -l ⅲ. 자주 쓰는 시그널SIGHUP (1): 재로드/리프레시 용도로 자주 사용(프로그램 구현에 따라 동작)# kill -1 [PID] SIGHUP (2): 작업 도중 취소# 작업 도중 취소.. 2026. 3. 10. Fail2ban 완전 정복(브루트 포스 공격, Brute Force Attack) 자동 차단 도구 Ⅰ. Fail2ban이란? 서버 로그 파일을 실시간으로 모니터링하다가 특정 패턴(로그인 실패 등)이 설정한 횟수를 초과하면 해당 IP를 방화벽에 자동 등록해 차단하는 오픈소스 침입 방지 도구입니다. Python으로 작성되었으며, iptables / nftables / firewalld 등 기존 방화벽과 연동해 동작합니다. 브루트 포스 공격 중 SSH 패스워드 스프레이, 딕셔너리 공격에 대한 가장 실용적인 자동 방어 도구입니다.Ⅱ. Fail2ban 동작 원리 ⅰ. Fail2ban 동작 흐름 [공격자] │ │ SSH 로그인 실패 반복 ↓[/var/log/auth.log] ← 1) 로그 파일 실시간 감시 │ ↓ 2).. 2026. 3. 9. 브루트 포스(Brute Force, 무차별 대입) 공격 완전 정복 Ⅰ. 브루트 포스(Brute Force, 무차별 대입) 공격이란? 가능한 모든 문자 조합을 자동화된 방법으로 반복 시도해 비밀번호·암호키·인증 정보를 크래킹하는 공격 기법입니다. "무식하게 힘으로 밀어붙인다"는 뜻 그대로, 정교한 취약점 분석 없이 컴퓨팅 파워로 경우의 수를 전부 소진하는 방식입니다. 과거에는 느린 처리 속도 때문에 실용성이 낮았지만, GPU 클러스터·클라우드 컴퓨팅·AI 자동화 도구가 보편화되면서 현재도 가장 자주 사용되는 공격 기법 중 하나입니다. Ⅱ. 브루트 포스(Brute Force, 무차별 대입) 공격 유형 5가지 (MITRE ATT&CK T1110 기반) MITRE ATT&CK 프레임워크는 브루트 포스를 T1110 기술로 분류하며, 4가지 하위 기술로 세분화합니다. ⅰ. P.. 2026. 3. 5. Windows 보안 채널 데이터 디지털 암호화 또는 서명 완전 정복 Ⅰ. 보안 채널(Secure Channel)이란?Windows 도메인 환경에서 컴퓨터(도메인 구성원)와 도메인 컨트롤러(DC) 사이에 형성되는 인증·신뢰 통신 채널입니다. 컴퓨터가 도메인에 가입하면 컴퓨터 계정(Machine Account)이 생성되고, 이후 시스템이 시작될 때마다 이 계정의 패스워드를 사용해 DC와 보안 채널을 수립합니다. 보안 채널을 통해 전달되는 정보는 다음과 같습니다. ⅰ. 사용자 로그온 자격 증명(Credentials) ⅱ. 컴퓨터 계정 패스워드 변경 ⅲ. 그룹 정책(GPO) 적용 및 갱신 ⅳ. Kerberos/NTLM 인증 패킷 ⅴ. 도메인 트러스트 관련 정보 이 채널이 무결성(서명)·기밀성(암호화) 없이 평문으로 흐르면, 중간자(Man-in-the-Middle) 공격.. 2026. 3. 4. LAN Manager 인증(LM Authentication) 완전 정복 Ⅰ. LAN Manager란? 1980년대 Microsoft가 IBM과 함께 개발한 초기 네트워크 운영체제 LAN Manager에서 비롯된 인증 프로토콜입니다. Windows 네트워크 환경에서 파일 공유, 프린터, 도메인 리소스에 접근할 때 신원을 증명하는 메커니즘으로 사용되었으며, 이후 NTLM → NTLMv2로 진화해 왔습니다. 오늘날 "LAN Manager 인증"이라는 표현은 넓은 의미로 LM / NTLM / NTLMv2 세 가지 프로토콜 계열 전체를 통칭하는 경우가 많습니다.Ⅱ. LM / NTLM / NTLMv2 비교세 프로토콜은 같은 "Challenge-Response" 방식을 기반으로 하지만, 해시 알고리즘과 보안 강도가 크게 다릅니다. ⅰ. Challenge-Response 기본 흐름 중요.. 2026. 3. 3. 이전 1 2 3 4 ··· 85 다음 반응형