반응형

분류 전체보기 384

ARP 와 RARP 에 대해 알아보겠습니다.

Ⅰ. ARP(Address Resolution Protocol) 정의 : OSI 7 Layer에서 Layer 3에 위치한 프로토콜이며, MAC 주소와 IP 주소를 서로 연결하는 용도로 사용한다. Ⅱ. ARP(Address Resolution Protocol) 역할 ARP는 IP 주소를 기반으로 MAC 주소를 알아오는 역할을 합니다. Wireshark를 이용하여 패킷을 확인해보면 출발지 주소가 자기 랜카드의 MAC 주소, 도착지 주소는 브로드캐스트(ff:ff:ff:ff:ff:ff)입니다. LAN 환경에서는 MAC 주소를 기반으로 통신하기 때문입니다. 192.168.55.0/24 환경에서 자신의 IP는 192.168.55.13 이고, 192.168.55.92 의 IP 주소를 가진 PC의 MAC 주소를 알려고..

네트워크 2023.01.25

접근통제 보안 모델에 대해 알아보겠습니다.

접근통제 보안 모델에는 MAC, DAC, RBAC 로 나누어집니다. ​ Ⅰ.강제적 접근통제(MAC, Mandatory Access Control) 정의 강제적 접근통제(MAC, Mandatory Access Control), 중앙집중형 보안관리이며, 미리 정해진 정책과 보안등급에 의해 주체에게 허용된 접근 권한과 객체의 보안등급을 비교하여 접근권한을 부여하는 규칙기반 접근통제 입니다. Ⅱ. 강제적 접근통제(MAC, Mandatory Access Control) 특징 및 장·단점 1) 주체와 객체의 보안등급을 비교하여 접근 권한을 부여하는 접근통제 방식 2) 관리자만이 접근제어의 규칙을 관리 및 변경 할 수 있음. 3) 모든 MAC 모델은 벨라파듈라(BLP) 모델을 근간으로 하고 있다. 4) 구성 : 주체..

시스템(Linux) 2023.01.23

httpd.conf 에 대해 알아보겠습니다

Apache 웹 서버의 설정파일은 소스 설치 시 소스파일 설치 경로에 설치되며, CentOS, Fedora 등에서 Yum 명령어를 통한 설치 시 /etc/httpd/conf/httpd.conf 입니다. Apache 의 메인 설정파일인 httpd.conf 설정 파일을 알아 보겠습니다. Ⅱ. httpd.conf 세션 설정 Listen 8080 ServerName feccle.tistory.com:8080 DocumentRoot "/usr/local/apache" ServerAdmin webadmin@example.com DirectoryIndex index.htm index.php KeepAlive On MaxKeepAliveRequests 100 KeepAliveTimeout 100 보안 설정 내용 예시 ..

어플리케이션 2023.01.22

Log 4 Shell에 대해 알아보겠습니다.

Ⅰ. Log4j 정의 원격 코드 실행을 수반하는 제로 데이 공격, 즉 서술자 Log4Shell(CVE-2021-44228)이 알리바바그룹에 의해 2021년 11월 24일 발견되어 아파치에 보고되었으며 2021년 12월 9일 트위터를 통해 일반에 공개되었으며, 해당 취약점을 이용한 공격 성공 시 서버/PC권한 획득, 비밀번호 없이 서버 접근이 가능했습니다. Log4j 는 프로그램의 로그를 기록해주는 라이브러리로, 이클립스, IntelliJ IDEA, 안드로이드 스튜디오 등에 추가해서 프로그램 실행 시 자동으로 지정한 경로에 로그를 저장해주는 기능 중 로그를 남기기 위해 사용되는 java 기반 오픈소스입니다. 오픈소스를 사용하는 대부분의 웹서버가 Apache 인 부분과 Log 4j를 사용하여 로그를 남기기 ..

어플리케이션 2023.01.21

일정한 간격의 반복적인 작업 실행을 위한 리눅스 명령어에 대해 알아보겠습니다.

1. cron 정의 유닉스 계열의 스케줄러입니다. 주기적인 작업에 대해 일정한 시간, 일정한 날짜, 일정한 간격 등 주기적으로 실행하는 작업에 대해 스케줄링하기 위한 소프트웨어 입니다. 2. cron 특징 및 설정 파일 - 정기적인 반복 작업 수행을 위한 유틸리티 - 정기적 스케줄 관리, 정기적인 작업을 지정시간에 처리하기 위해 사용 - 데몬 : /usr/sbin/crond - 설정파일 : /etc/crontab 3. Cron 과 Crontab cron은 셸 명령어들이 주어진 일정에 주기적으로 실행하도록 규정해놓은 crontab (cron table) 파일에 의해 구동됩니다. crontab 파일들은 잡 목록 및 cron 데몬에 대한 다른 명령들이 보관된 위치에 저장되어 있습니다. 4. crontab 옵션..

시스템(Linux) 2023.01.20

HTTP 특징과 세션,쿠키에 대해 알아보겠습니다

HTTP 통신 구조 HTTP는 요청(Request)와 응답(Response)로 구성되어 있고, 클라이언트가 요청을 하면 서버가 응답을 하는 구조로 되어 있습니다. HTTP는 FTP나 텔넷과는 다르게 비연결식이다. FTP나 Telnet은 클라이언트가 서버에 정보를 요청해도 서버가 클라이언트와 연결을 끊지 않지만, HTTP는 클라이언트가 서버에 정보를 요청하면 응답 코드와 내용을 전송하고 클라이언트와 연결을 종료합니다. HTTP 접속 과정 1) 클라이언트가 웹 페이지 접속합니다. 2) 웹 페이지에 접속하면 클라이언트는 GET명령을 웹 서버에 전송합니다. 3) GET요청을 받은 웹 서버는 응답 코드와 메시지를 전송합니다. 4) 웹 서버로부터 전달받은 메시지를 클라이언트의 브라우저가 화면에 뿌려줍니다. HTTP..

어플리케이션 2023.01.19

무선 네트워크(Wireless Network)에 대해 알아보겠습니다.

Ⅰ. 무선 네트워크( Wireless Network)란? 유선 네트워크는 PC 및 노트북에 랜 케이블을 연결하는 것을 의미하며, 무선 네트워크는 랜 케이블 없이 무선(전파)을 이용하여 통신하는 네트워크를 통틀어 이르는 말입니다. 단말기에서 무선 네트워크(Wi Fi)를 사용할 수 있는 것은 PC, 노트북, 태블릿, 휴대폰 등의 단말기에서 인터넷 접속을 위해 사용됨. ​ ​Ⅱ. 무선 네트워크 구조별 특징​ 무선 네트워크 구조 내용 사용 예제 WPAN 단거리 adhoc 방식 혹은 peer to peer 방식 노트북간의 데이터 전송이나 핸드폰과 헤드셋 같이 한 쌍을 이루는 무선 단말기에 사용 블루투스는 마우스와 키보드에서 사용 WLAN 유선랜의 확장 개념 또는 유선 랜의 설치가 어려운 지역으로의 네트워크 제공 ..

네트워크 2023.01.15

보안성 검토에 대해 알아보겠습니다

Ⅰ. 보안성 검토란 기업 및 조직에서 정보시스템, 소프트웨어 등을 도입하고 개발하는 사업을 진행할 때 보안 취약점을 사전에 제거하고 보다 체계적인 보안 관리를 하기 위해 수행하는 일련의 과정을 뜻합니다. Ⅱ. 단계별 보안성 검토 심의 절차 보안성 검토 절차는 사업 초기의 기획 단계, 사업자 선정 후의 설계/구현 단계, 그리고 마지막 검수 단계 등 3가지로 나눠볼 수 있습니다. 1) 기획 단계에서는 내부의 규정, 지침 및 매뉴얼과 외부 기관을 통해 취득한 인증에 반하는 내용이 없는지 살펴보고 정보보안 관련 법률 준수 여부에 대해 검토합니다. 사업자와 계약 시, 도입되는 제품이 보안성 인증 제품(CC인증 등)으로 선정하도록 되 있는지, 추가적인 비용 산정은 적절하게 포함되었는지 등 정보보안 관련 사항이 계약..

ISMS-P 2023.01.14

NMAP(Network Mapper)에 대해 알아보겠습니다

Ⅰ. NMAP(Network Mapper) 이란? 호스트와 서비스를 확인하기 위해 사용하는 툴이며, 상대방 및 자신이 속한 조직의 로컬서버나 원격 서버의 사용중인 IP, 사용포트, 운영체제 정보를 확인 할 수 있습니다. GUI 버전인 Zenmap 이 있습니다. Ⅱ. NMAP 주요 옵션 옵션 설명 sS TCP SYN 스캔 sT TCP 스캔 sU UDP 스캔 sP Ping 스캔 sA TCP ACK 스캔 sO IP 프로토콜 스캔 O 운영체제 스캔 o 스캔 결과를 텍스트 저장 sI Idlescan 스캔 sW Windows 스캔 sL List 스캔 -sF -sX -sN Stealth FIN, Xmax, Null 스캔 * 자세한 NMAP 사용법 참고 (https://svn.nmap.org/nmap/docs/nmap..

어플리케이션 2023.01.13

HTTP Method 확인 방법

Ⅰ. HTTP Method 보안 관련 HTTP 메소드는 클라이언트가 웹서버에게 요청하는 목적 및 그 종류를 알리는 수단으로 사용되지만, 웹 서버가 잘못 구성된 경우 악의적인 목적으로 사용될 수 있습니다. 또한 서버의 HTTP TRACE 메서드를 사용하는 교차 사이트 스크립팅의 한 형태인 XST(Cross Site Tracing)가 검사됩니다. Ⅱ. HTTP 에서 사용하는 취약한 Method 공격자가 웹 서버에 저장된 파일을 수정하고 사용자의 자격 증명을 훔칠 수 있으므로 사용 불가능하게 해야 하는 메소드는 다음과 같습니다. 1) PUT: 이 메소드를 사용하면 클라이언트가 웹 서버에 새 파일을 업로드 할 수 있습니다. 공격자는 악의적인 파일(예: cmd.exe를 호출하여 명령을 실행하는 ASP 파일)을 업..

어플리케이션 2023.01.13
반응형