목록2024/12 (40)
kjh00n의 기록저장소
1. Network 정의에 대해 서술하시오 - 여러 대의 컴퓨터와 장치를 서로 연결하여 데이터를 공유할 수 있는 시스템 --- 2. Network 목적 4가지를 쓰시오 - 데이터 공유 - 자원 공유 - 신뢰성 향상 - 비용 절감 --- 3. LAN이란 무엇인가? - 가까운 거리 내에 있는 컴퓨터들 간의 네트워크 --- 4. WAN이란 무엇인가? - 먼 거리의 컴퓨터들을 연결하는 네트워크 --- 5. Protocol이란 무엇인가? - 통신 규칙과 절차의 집합 --- 6. OSI 7 Layer 참조 모델의 사용 목적 3가지를 쓰시오 - 표준화된 통신 규칙 제공 - 상호 운용성 보장 - 네트워크 문제 해결 용이성 제공 --- 7. OSI 7 Layer..
SELinux의 상태 확인sestatus / getenforce사용자(user) SELinux의 계정 확인seinfo -u현재 접속중인 계정과 연계된 SELinux의 계정 확인semanage login -l역할(role) SELinux의 역할 확인seinfo -r사용자별 역할 조회seinfo -u[사용자명] -x유형(type / domain) 전체 Type 조회seinfo -tType 상세 조회seinfo -t[유형명] -x역할별 Type 조회seinfo -r[역할명] -x-----------------------------------------------------------------------------------------------------------------------------------..
SELinux● 강제적 접근 제어(MAC)를 포함한 접근 제어 보안 정책을 지원하는 매커니즘을 제공하는 리눅스 커널 보안 모듈● 모든 주체와 객체에 대한 접근 허가를 기술● 어떠한 활동을 시스템이 개별 사용자, 프로세스, 데몬에 허용할 것인지를 잠재적으로 제어할 수 있다.● 시스템 또는 데몬이 버그에 의해 공격당하여 공격자에게 권한이 탈취당할 경우 해당 사용자의 권한이 미치는 모든 파일들에 접근이 가능하여 위험해지게 된다.● SELinux 적용시 프로그램 사용자가 소유하고 있는 파일이라도 마음대로 접근, 수정이 불가능하게 만들 수 있다.● 기존 접근 통제 규칙보다 먼저 동작하므로 SELinux의 보안 정책에 맞지 않을 경우 차단● 보안의 기본 Rule은 Deny All● 활성화되는 프로세스를 Subjec..
접근 통제 (Access Control)● 어떤 주체 (사용자, 프로그램, 프로세스)가 어느 객체 (파일, 디바이스, CPU, 메모리)에 접근하는 것을 통제하는 방법● 인프라 측면에서 가용성에 어느 정도 영향을 미치지만 기밀성과 무결성 확보가 주목적이다.● 접근 제어 모델임의적 접근 통제 (DAC, Discretionary Access Control)강제적 접근 통제 (MAC, Mandatory Access Control)역할 기반 접근 제어 (Role-Bases Access Control) 임의적 접근 통제● 접근하는 주체의 신분에 따라 접근 권한 부여● 정보의 소유자가 정보의 보안 레벨을 결정하고 이에 대한 정보의 접근 제어도 설정하는 모델● 신분 기반 접근 통제 정책개인 기반 접근 정책 (IBP, ..
XP - 192.168.50.120 해커XP2 - 192.168.50.130 타겟Direct ConnectionBeast를 실행해서 Build Server를 누르고 Direct Connection으로 실행시키고 6666 Port를 열고 싶다는 설정을 Save Server로 적용시킨다.server는 Direct Connection파일이다.트로이목마형태로 소닉이라는 게임파일을 만들어서 타겟에게 보낸다.hello 파일을 압축한 다음 압축 파일을 타겟의 XP에 보내주면 된다. TCP 6666이 소닉을 실행함으로써 열려있다다양한 기능들을 사용할 수 있다~Reverse Connection그 이후에 똑같이 공격하면 된다~Direct Connection은 외부에서 내부로 접속하는거라서 방화벽에서 막힐 가능성이 크다.R..
Malware악성 코드 유형 분류VirusWormWorm VirusTrojan HorseSpywareAdwareRansomwareVirus● 프로그램을 통해 감염되는 악성 소프트웨어● 사용자 몰래 스스로 복제하여 다른 프로그램을 감염시키고, 정상적인 프로그램이나 다른 데이터 파일 등을 파괴하는 악성 프로그램● 바이러스에 감염된 파일을 저장매체나 네트워크를 통해 다른 컴퓨터에서 사용할 경우 그 컴퓨터도 감염● 트로이 목마, 웜과의 차이점은 자기 복제 능력으로 인해 바이러스가 발견되어도 다른 프로그램에 감염되어있을 수 있기 때문에 모든 프로그램을 검사해봐야 한다.● 독립적으로 존재는 불가능하다.● 대표적인 바이러스로 브레인, 미켈란젤로, 예류살렘, CIH, 멜리사 등의 바이러스가 있다. 1세대 원시형 바이..