분류 전체보기
-
3장침입차단시스템 2016. 4. 13. 19:04
1. iptables 소개 - iptables 방화벽은 넷필터 프로젝트에서 개발되었으며, 2001년 1월 리눅스 2.4 커널 배포 시점부터 리눅스의 일부분으로 제공된다.- 시간이 지나면서 iptables는 상용방화벽에서 찾아 볼 수 있는 기능의 대부분을 가진 방화벽으로 발전했다.( 광범위한 프로토콜 상태 추적, 패킷 어플리케이션 계층 검사, 속도 제한, 필터링 정책 등)- 사용자는 iptables 방화벽을 이용해서 리눅스 시스템과 연동하는 IP 패킷에 대해 강력한 제어 기능을 갖출 수 있다. (이러한 제어는 리눅스 커널 내부에서 구현된다.)- 때로는 커널 옵션에 따라 netfilter에서 제공하는 기능 중 일부 기능은 동작하지 않을 수도 있기 때문에 커널 옵션이 방화벽으로 이용하기에 적합하도록 최적화 되..
-
2장침입차단시스템 2016. 4. 13. 16:33
1. 네트워크 정보 확인 - IP 확인 : ip addr- 네트워크 어댑터 확인 : dmesg | grep eth 2. DHCP로 IP 할당 받기- ifup eno16777728- ip addr 3) 네트워크 유틸리티 설치- yum list net-tools- yum -y install net-tools- ifconfig eno16777728- netstat -ant- yum list system-config-firewall-tui- yum -y install system-config-firewall-tui 4) 네트워크 어댑터 이름 변경- /etc/default/grub 파일을 편집기로 열어서 5행에 net.ifnames=0 을 추가하여 준다.#vi /etc/default/grub1 GRUB_TIMEO..
-
1장침입차단시스템 2016. 4. 13. 15:42
1. 네트워크의 개념 - 네트워크란 라디오나 텔레비전의 방송에서, 각 방송국을 연결하여 동시에 같은 프로그램을 방송하는 체제 또는 방송망이다.(언론)- 네트워크란 흔히 망이라고 부르는 그물처럼 랜(LAN)이나 모뎀 등의 통신 설비를 갖춘 분산된 시스템(컴퓨터 등의)들을 서로 연결 시킨 망이라고 할 수 있으며 '통신망'이라고도 부른다.(컴퓨터)- 여러 대의 컴퓨터를 다수의 단말기와 통신 회선으로 연결하여 효율적인 데이터 전송을 하기 위한 통신망을 컴퓨터 네트워크라 말한다.- 이러한 네트워크들 사이에 통신하려면 약속된 프로토콜(Protocol)이 있어야 하고 프로토콜을 이용하여 Data의 전송 및 처리를 한다. 2. 프로토콜- 프로토콜이란 컴퓨터간에 정보를 주고 받을 때의 통신방법에 대한 규칙과 약속이다. ..
-
중간고사JAVA 2016. 4. 13. 05:01
1. 자바 소스 확장자(.java), 컴파일하면 바뀌는 파일이름(.class) [방법:javac, java] 2. 자바 패키지 저장소(C:\Program Files\Java\jdk1.8.0_73\jre\lib\ext\)(C:\Program Files\Java\jre1.8.0_73\lib\ext\) 3. overloading을 맡게 한것 두개 찾으시오메소드 이름은 같되 데이터 type과 인자가 다르면접근제어자 리턴 타입은 달라도 됨 4.7. this용법, super용법 3가지씩 5. overriding(상속전재) 이 맞는것리턴타입 메소드이름(데이터 Type, 인자갯수)같음, (내용 구현 서로 다름)접근제어자는 부모보다 같거나 커야 됨 6. private < (frendly) < protected < pub..
-
~상용관용암호(DES)암호학 2016. 4. 12. 02:05
1. 암호학을 공부해야 하는 이유정보에 대한 적절한 보호 조치가 없으면 전송, 처리 또는 기억장치에 보관된 상태에서 불법유출, 삭제, 수정 등의 위험에 노출되기 쉽다.2. 정보화 사회에서 가장 중요한 것정보 자산 : 일반적으로 고도의 기밀 및 일급비밀, 중요하고 가치있는 정보3. 정보 자산의 보호를 위한 다양한 방법들 중에서 가장 경제적이면서도 정보 시스템이 요구하는 보안 수준에 따라 효과적으로 보안 대책을 제공할 수 있는 방법정보 자산의 암호화4. 정보보호의 3요소기밀성, 무결성, 가용성5. 정보 자산(Information Asset)이란일반적으로 고도의 기밀 및 일급비밀, 중요하고 가치있는 정보6. 암호학(cryptography, cryptology)이란정보를 보호하기 위한 언어학적 및 수학적 방법론..
-
윈도우 인증과 패스워드운영체제보안 2016. 4. 10. 22:07
윈도우의 인증 과정에서 중요하 구성 요소는 LSA, SAM, SRM다. SAM은 윈도우에서 패스워드를 암호화하여 보관하는 파일의 이름과 동일하다.LSA : 모든 계정의 로그인에 대한 검증, 시스템 자원 및 파일 등에 대한 접근 권한을 검사, 이름과 SID를 매칭하며, SRM이 생성한 감사 로그를 기록하는 역할, 보안 서브 시스템SAM : 사용자/그룹 계정 정보에 대한 데이터베이스를 관리SRM : 사용자에게 SID를 부여, SID에 기반하여 파일이나 디렉터리에 대한 접근 허용 결정, 이에 대한 감사 메시지 생성 - 로컬 인증윈도우를 부팅하면 운영체제 종류에 따라 로그인 창이 Ctrl + Alt + Del 을 눌러야 나타나거나 자동으로 나타나는 경우가 있다. 이 창이 Winlogon 화면이다. 이 화면에서 ..
-
권한상승운영체제보안 2016. 4. 10. 20:10
============리눅스/유닉스의 권한 상승==============RUID(Real UID), RGID(Real GID) : 변함 x EUID(Effective UID), EGID(Effective GID) : 변함 shadow 파일 권한 000 root rootpasswd 명령을 실행할 때는 우리 모두 관리좌와 같은 권한을 갖게 된다. 즉, RUID가 500번이라도 EUID는 0이 되는 것이다.passwd는 SetUID 권한이 주어짐 + 참고 : SetUID는 유닉스 최초의 특허로 알려짐 find 명령으로 SetUID 비트를 가진 파일 검색 방법# find / -user root -perm +4000 1. SetUID 비트를 가진 셸의 생성# cp /bin/bash /test/bash# chmod..