목록시스템 보안 운영 (7)
kjh00n의 기록저장소

Linux 로그인 과정사용자의 로그인 요청 시 로그인 서비스 (login 또는 gdm-password)가 동작하여 사용자의 이름과 암호 요구사용자 계정과 비밀번호 입력로그인 프로세스는 PAM (Pluggable Authentication Modules)을 호출하여 입력된 사용자 계정과 비밀번호 정보를 전달PAM은 인증 모듈을 호출하여 사용자 인증 과정을 수행하고 그 결과를 로그인 프로세스에게 전달로그인 프로세스는 전달받은 결과에 따라서 로그인 성공 또는 실패 작업 수행패스워드 저장 방식● 일반적으로 운영체제나 데이터베이스에서 패스워드 저장 방식은 Hash를 이용 Hash 종류 Linux 패스워드 정보● /etc/shadowHash : 평문 데이터를 Hash알고리즘을 사용해서 Hash값을 얻는다.● 암호화..

PAM (Pluggable Authentication Modules)● 응용 프로그램에서 사용자 인증을 수행할 수 있게 공통적인 인증 방법을 제공하는 인증 모듈● 인증 모듈의 교체 및 추가/삭제가 용이● Linux에서 제공하는 인증 기능● 서버에 있는 각각의 서비스(ftp, ssh, web)에서 인증을 받는 것이 아닌 Server의 OS에서의 인증기능을 PAM이라고 한다.● 개발자가 작성한 코드에 의한 인증이 아닌 시스템 관리자가 직접 응용프로그램의 인증 동작을 제어응용 프로그램(서비스)에서 PAM을 호출하여 인증 처리 요청응용 프로그램 개발자가 사용자 인증에 신경 X, 시스템 관리자가 직접 응용 프로그램의 인증 동작의 세밀한 제어 가능 PAM 동작 원리● 프로그램에서 사용자 인증 필요시 PAM 라이브러..
SELinux의 상태 확인sestatus / getenforce사용자(user) SELinux의 계정 확인seinfo -u현재 접속중인 계정과 연계된 SELinux의 계정 확인semanage login -l역할(role) SELinux의 역할 확인seinfo -r사용자별 역할 조회seinfo -u[사용자명] -x유형(type / domain) 전체 Type 조회seinfo -tType 상세 조회seinfo -t[유형명] -x역할별 Type 조회seinfo -r[역할명] -x-----------------------------------------------------------------------------------------------------------------------------------..

SELinux● 강제적 접근 제어(MAC)를 포함한 접근 제어 보안 정책을 지원하는 매커니즘을 제공하는 리눅스 커널 보안 모듈● 모든 주체와 객체에 대한 접근 허가를 기술● 어떠한 활동을 시스템이 개별 사용자, 프로세스, 데몬에 허용할 것인지를 잠재적으로 제어할 수 있다.● 시스템 또는 데몬이 버그에 의해 공격당하여 공격자에게 권한이 탈취당할 경우 해당 사용자의 권한이 미치는 모든 파일들에 접근이 가능하여 위험해지게 된다.● SELinux 적용시 프로그램 사용자가 소유하고 있는 파일이라도 마음대로 접근, 수정이 불가능하게 만들 수 있다.● 기존 접근 통제 규칙보다 먼저 동작하므로 SELinux의 보안 정책에 맞지 않을 경우 차단● 보안의 기본 Rule은 Deny All● 활성화되는 프로세스를 Subjec..
접근 통제 (Access Control)● 어떤 주체 (사용자, 프로그램, 프로세스)가 어느 객체 (파일, 디바이스, CPU, 메모리)에 접근하는 것을 통제하는 방법● 인프라 측면에서 가용성에 어느 정도 영향을 미치지만 기밀성과 무결성 확보가 주목적이다.● 접근 제어 모델임의적 접근 통제 (DAC, Discretionary Access Control)강제적 접근 통제 (MAC, Mandatory Access Control)역할 기반 접근 제어 (Role-Bases Access Control) 임의적 접근 통제● 접근하는 주체의 신분에 따라 접근 권한 부여● 정보의 소유자가 정보의 보안 레벨을 결정하고 이에 대한 정보의 접근 제어도 설정하는 모델● 신분 기반 접근 통제 정책개인 기반 접근 정책 (IBP, ..

XP - 192.168.50.120 해커XP2 - 192.168.50.130 타겟Direct ConnectionBeast를 실행해서 Build Server를 누르고 Direct Connection으로 실행시키고 6666 Port를 열고 싶다는 설정을 Save Server로 적용시킨다.server는 Direct Connection파일이다.트로이목마형태로 소닉이라는 게임파일을 만들어서 타겟에게 보낸다.hello 파일을 압축한 다음 압축 파일을 타겟의 XP에 보내주면 된다. TCP 6666이 소닉을 실행함으로써 열려있다다양한 기능들을 사용할 수 있다~Reverse Connection그 이후에 똑같이 공격하면 된다~Direct Connection은 외부에서 내부로 접속하는거라서 방화벽에서 막힐 가능성이 크다.R..