반응형

분류 전체보기 384

윈도우 클라이언트 및 서버 NTP 설정에 대해 알아보겠습니다.

Ⅰ. w32tm 이란?w32tm은 Windows 시스템 시간 서비스를 관리하는 명령줄 유틸리티입니다. 주로 Windows에서 시간 동기화 및 시간 서버 설정을 관리하는 데 사용됩니다. Ⅱ. w32tm 사용 방법명령어설명/query시간 서비스의 현재 설정과 상태를 조회합니다/query /status시간 서비스의 현재 상태를 조회합니다./query /peers시간 서비스가 동기화하고 있는 NTP 서버 목록을 조회합니다./config시간 서비스의 구성을 변경합니다./config /manualpeerlistNTP 서버 목록을 수동으로 설정합니다./config /syncfromflags동기화 소스를 구성합니다./resync현재 시간 서비스를 재동기화합니다./register시간 서비스를 등록합니다./unregist..

시스템(Windows) 2024.02.26

Two Factor(2단계 인증)에 대해 알아보겠습니다.

사용자가 인증을 할 때 ID/PW 를 사용해서 로그인하는 경우도 있고, ID/PW + OTP 를 사용하여 로그인을 하는 경우도 있습니다. 사용자 계정의 보안을 강화하고 불법 로그인을 방지 하기 위해 보통 2단계 인증을 하여 로그인을 하게 되는데 인증의 방법에는 어떤 것이 있는지 알아 보겠습니다. 일반적으로 웹 사이트를 접속할 때 확인 할 때 식별, 인증, 인가 단계를 거쳐 로그인을 하게 됩니다. Ⅰ. 로그인 시 확인 단계 단계 설명 접근 매체 식별 1) 본인이 누구라는 것을 시스템에 밝히는 것 2) 인증 서비스에 스스로를 확인시키기 위하여 정보를 공급하는 주체의 활동 3) 식별자는 각 개인의 신원을 나타내기 때문에 사용자의 책임추적성 분석에 중요한 자료가 됨 1) 사용자명 2) 계정 3) 메모리 카드 인..

ISMS-P 2024.02.24

스머프(smurf) 공격에 대해 알아보겠습니다.

Ⅰ. 스머프 공격(Smurf attack) 이란? 스머프 공격(Smurf attack) 또는 스머핑이라고 불리며, 네트워크 공격의 한 형태로 분산 서비스 거부 공격을 합니다. 스머프공격은 ICMP (Internet Control Message Protocol)를 이용하여 수행됩니다. 이 공격은 "ICMP Echo Request" 메시지를 피해자의 네트워크 브로드캐스트 주소로 보내는 것으로 이루어집니다. 이때 공격자는 보통 스푸핑된 소스 IP 주소를 사용하여 대량의 ICMP Echo Request 메시지를 보냅니다. 이 패킷에 응답하고 패킷을 수신하는 네트워크의 기계 수가 매우 많다면 희생자의 컴퓨터는 트래픽으로 넘쳐나게 되고, 이로 인해 희생자의 컴퓨터는 동작이 불가능해질 정도로 느려지게 될 수 있습니다..

네트워크 2024.02.23

윈도우 서버에서의 로그 남기는 방법에 대해 알아보겠습니다.

윈도우 서버에서의 로그를 남기기 위해서는 '로컬 보안 정책' 이라는 곳의 설정에 의해 로깅을 남깁니다.상위 정책인 AD 그룹 정책에 의해서도 로깅 정책이 변경되기도 합니다. Ⅰ. 이벤트 뷰어(Event Viewer)는 Microsoft Windows 운영 체제에 포함된 시스템 관리 도구 중 하나입니다. 이 도구를 사용하면 시스템 이벤트 및 로그를 보고 분석할 수 있습니다. 실행방법 ⅰ) 실행창에서 eventvwr.exe 실행 ⅱ) 시작프로그램 -> 검색 -> 이벤트뷰어 실행 Ⅱ. 이벤트뷰어 주요 기능 ⅰ) 이벤트 로그 확인: 이벤트 뷰어를 사용하여 시스템, 보안, 응용 프로그램 로그 등 다양한 유형의 이벤트 로그를 확인할 수 있습니다. ⅱ) 이벤트 필터링 및 검색: 특정 시간 범위, 이벤트 유형, 이벤트..

시스템(Windows) 2024.02.22

프록시(Proxy) 서버란 무엇인지, 어떻게 구성되는지 알아보겠습니다.

Ⅰ. 프록시(Proxy) 서버란 ? 프록시(Proxy)는 네트워크에서 다른 컴퓨터나 서비스로부터 클라이언트의 요청을 전달하는 중간 서버나 소프트웨어를 가리킵니다. 프록시는 주로 보안, 성능 최적화, 캐싱, 접근 제어 등의 목적을 위해 사용됩니다. 프록시는 클라이언트와 서버 사이에서 중개자 역할을 합니다. 클라이언트는 프록시에 요청을 보내고, 프록시는 이 요청을 대신하여 해당 요청을 받아들일 서버 또는 서비스로 전달합니다. 이 과정에서 프록시는 클라이언트와 서버 간의 직접적인 통신을 대신하여 중간에서 작업을 수행할 수 있습니다. Ⅱ. 프록시(Proxy) 서버의 구성 방법 프록시는 다양한 목적으로 사용됩니다. 예를 들어, 보안 프록시는 네트워크 트래픽을 검사하고 악성 내용을 차단하여 보안을 강화할 수 있습니..

네트워크 2024.02.21

좀비(Zombie) 프로세스에 대해 알아보겠습니다.

Ⅰ. 좀비 프로세스 란? "좀비 프로세스"는 프로세스가 종료되면, 일반적으로 해당 프로세스의 메모리 및 자원은 운영 체제에 의해 회수되지만, 종료된 프로세스의 부모 프로세스가 해당 종료 정보를 확인하지 않거나 처리하지 않는 경우, 종료된 프로세스는 여전히 시스템 프로세스 테이블에 남아있게 됩니다. 이러한 종료된 프로세스는 "좀비"가 되며, 시스템 리소스를 소비하면서 시스템의 성능에 부정적인 영향을 미칠 수 있습니다. 좀비 프로세스는 주로 부모 프로세스가 적절한 종료 상태를 수집하지 않거나 처리하지 않는 경우에 발생할 수 있습니다. 이를 방지하기 위해서는 부모 프로세스가 자식 프로세스의 종료 상태를 정확하게 처리하도록 보장해야 합니다. 보통은 부모 프로세스가 자식 프로세스의 종료 상태를 확인하고, 해당 정..

시스템(Linux) 2024.02.20

데이터베이스(DB) 암호화란 어떤 것인지, 어떤 방법들이 있는지에 대해 알아보겠습니다.

데이터베이스 내 저장되어있는 데이터들을 안전하게 보호하기 위한 방법 중 한가지인 데이터베이스 암호화에 대해 알아보도록 하겠습니다. 조직 또는 기업 내 저장되어있는 데이터들 중에는 개인정보, 민감정보, 중요정보와 같은 데이터들이 많습니다. 개인정보, 민감정보, 중요정보가 유출되더라도 암호화가 되어있기 때문에 다른 곳에서 읽을 수 없도록 할 수 있습니다. Ⅰ. 데이터베이스(DB) 암호화란? 데이터베이스(DB) 암호화는 데이터베이스 내의 민감한 정보를 보호하기 위해 사용되는 기술입니다. 주요 목표는 데이터베이스에 저장된 정보가 무단으로 액세스되거나 유출되는 것을 방지하고, 데이터의 기밀성과 무결성을 보장하는 것입니다. Ⅱ. 데이터베이스(DB) 암호화 필요성 ⅰ) 데이터 보안 강화 데이터베이스에 저장된 민감한 ..

데이터베이스 2024.02.19

여러 가지 알고리즘 중 현재 취약한 알고리즘은 어떤 것이 있을지 알아보겠습니다.

여러 가지 알고리즘 중 현재 취약한 알고리즘에 대해 알아보도록 하겠습니다. 처음에는 안전한 알고리즘으로 사용되었지만, 컴퓨터(CPU, GPU, Memory 등) 의 성능이 좋아지면서 키 길이가 짧은 MD5, SHA-1 같은 알고리즘에서 서로 다른 입력에 대해 동일한 해시 값이 발생하는 이슈가 발생하면서 현재는 간단하게 파일 무결성 검증(MD5 해쉬 값 비교)에는 사용 할 수 있지만, 비밀번호 암호화 등에 사용하기엔 부적절한 취약한 알고리즘 어떤 것이 있는지 알아보도록 하겠습니다. Ⅰ. MD5 (Message Digest Algorithm) MD5는 메시지 다이제스트 알고리즘(Message Digest Algorithm)의 하나로서, 입력된 메시지나 데이터의 해시 값을 생성하는데 사용됩니다. MD5는 메시..

ISMS-P 2024.02.17

FIN_WAIT_2, CLOSE_WAIT 에 발생 원인 및 조치 방법에 대해 알아보겠습니다.

서버를 운영하던 중 HP-UX 서버에서 Close_Wait 숫자에 제대로 줄어들지 않아 서버의 서비스 가능한 세션 수를 초과하여 서비스를 안되는 이슈가 있었습니다. 1) 이슈 상황 정리 ⅰ. Client 측에서는 FIN_WAIT2 상태 / Server 측에서는 CLOSE_WAIT 상태 ⅱ. Server 의 네트워크 자원 부하 위와 같은 이슈상황이 발생한 원인에 대해서 알아보도록 하겠습니다. ​ 연결이 정상적으로 연결이 끊어지는 경우에는 문제가 발생하지 않지만, 어느 원인에서인지 간혹 FIN_WAIT2, CLOSE_WAIT 상태로 남아있는 경우가 있습니다. ​ 해당 상태로 많이 남는 경우 Client 측이나 Server 측의 네트워크 자원 고갈로 인해 문제가 발생 할 수 있습니다. ​ 아래의 화면은 실제 ..

어플리케이션 2024.02.16

네트워크 에러제어 방법에 대해 알아보도록 하겠습니다.

네트워크를 사용해서 데이터를 송신하다보면 다양한 에러가 발생합니다. 송신과 수신을 하는 프로그램 에러부터 네트워크 케이블 절단, 무선으로 전송할 때 신호감쇠, 잡음 등 많은 형태의 에러가 있습니다. 에러가 발생하면 우선 에러가 발생했는지 탐지해야하고 그 다음 에러를 수정하여 정상 구동할 수 있게 해야 합니다. 우선 탐지는 수신자가 제대로 수신받고 있는지 송신자에게 알려주어야 하고 수신 받은 데이터에 에러가 없는지는 송신자와 수신자 간의 일정한 약속으로 확인해야 합니다. 수신 받은 데이터에 에러가 없는지 확인하는 것을 FEC ( Forward Error Correction) 수신자가 데이터를 수신 받지 못하면 재전송 하는 것을 BEC (Backward Error Correction) 기법 내용 FEC (F..

네트워크 2024.02.15
반응형