목록정보보안 (26)
정보보안공부
네트워크보안_Linux_UTM 장비 다뤄보기 - Vmware 가상머신 사용 - BackTrack , CentOS , XP , UTM - UTM : Workstation 10.x , Linux 2.6.x kernel , 1024MB , 20G ** GNS를 통해 External , Internal , DMZ 구축 -> Window 7 : 192.168.1.100 / 255.255.255.0 / 192.168.1.254 , DNS : 168.126.63.1 -> Window 2008 : 192.168.2.100 / 255.255.255.0 / 192.168.2.254 , DNS : 168.126.63.1 -> BT5 : 192.168.50.2 / 255.255.255.0 / 192.168.50.254 , D..
네트워크보안_SNMP 취약점 - TFTP 서버 - Vmware 가상머신 사용 - BackTrack , CentOS , XP ** SNMP -> 네트워크 관리를 위한 프로토콜 -> Manager와 Agent의 구조로 이루어져 있다. - Manager : Agent로 부터 정보를 제공받는다. - Agent : Agent가 설치된 시스템의 정보나 네트워크 정보등을 수집하여 MIB형태로 보관한다. ** SNMP 데이터 수집 방법 1) Polling 방식 2) Event Reporting 방식 ** SNMP의 기능 - 네트워크 구성 관리 : 네트워크상의 시스템들의 구조를 파악할 수 있다. - 성능 관리 : 각 네트워크 세그먼트간 네트워크 사용량, 에러율, 처리속도, 응답시간등 성능 분석이 필요한 통계정보를 얻을 ..
네트워크보안_SSH 취약점 - ettercap사용 - Vmware 가상머신 사용 - BackTrack , CentOS , XP ** SSH ( Secure Shell ) -> 원격 컴퓨터에 안전하게 엑세스하기 위한 유닉스 기반의 명령 인터페이스 및 프로토콜이다. ** SSH1 -> SSH V1 : SSH-1.5 -> Public-Key를 이용하여 Session-Key를 암호화하는 방식을 이용한다. -> MITM 공격에 취약하다. -> SSHv1 MITM Attack : SSHv1의 경우 초기 Handshaking 과정에서 MITM 공격을 통해 공격자가 클라이언트에게 서버의 키를 위장하여 보낼 수 있다. 이러한 공격의 탐지는 client의 몫이며 사용자가 해당 키를 accept하는 경우 전 세션의 data..
시스템보안_Linux_방화벽 - Vmware 가상머신 사용 - CentOs 6.0 ** 방화벽 : UTM 장비 / iptables -> 리눅스 방화벽에서 iptables은 윈도우 방화벽과는 달리 인바운드, 아웃바운드 외에 지나가는 패킷에 대해서 필터링을 걸 수 있다. #1 iptables 명령어, 기능 살펴보기 ** iptables 개념 -> 네트워크를 보안하는 방법 중 하나이다. -> 서버에서 보안은 정책설정과 방화벽 설정인데 그 중 방화벽 설정과 여러 클라이언트를 보호하는 기능이 iptables의 기능이다. -> 방화벽 테이블의 종류 : filter , NAT -> filter테이블 : INPUT, OUTPUT, FORWARD chain으로 구성 -> NAT테이블 : 패킷 필터링 기능 없다. POST..
시스템보안_Window_방화벽_원격 데스크 탑 - Vmware 가상머신 사용 - Window2008 Server / Window XP #1 Window XP에서 Window 2008로 원격 데스크 탑 접근시 방화벽에 따른 접근 통제 - XP : 1.0.0.130 / 255.255.255.0 - 2008 : 1.0.0.128 / 255.255.255.0 - Window 2008 Server에서 원격 데스크 탑 기능을 사용한다고 설정해 놓으면 XP가 원격 데스크 탑을 이용해 Server로 접근할 수 있다. - Window 2008 에서는 방화벽을 통해 허용할 IP만 지정 또는 원격 데스크 탑 포트번호를 3389인 기본값에서 다른 번호로 변경해 관리한다. ** W2008 실행창> sysdm.cpl cmd> n..
시스템보안_Linux_PAM 정책 - Vmware 가상머신 사용 - CentOS6.0 #1 PAM (Plaggable Authentication Module) -> 인증이 필요한 다양한 프로그램, 서비스와 무관하게 다양한 관리가 설정 가능 방식으로 사용자를 인증해주는 것이다. -> PAM 라이브러리 확장자 .SO는 윈도우의 DLL과 같은 개념이다. 업데이트에 대한 편리성이 있다. -> 사용자 인증 방식과 무관하게 프로그램을 개발할 수 있어 별도 인증 과정을 프로그램에 내포하지 않아도 된다. -> PAM을 사용할 때는 유틸리티가 실행되면서 다양한 인증 모듈을 호출해서 사용자 인증 과정을 수행하고 모듈 결과에 따라 알맞은 행동을 취한다. *** PAM 라이브러리 관련 설정파일 - /etc/pam.d : PA..
시스템보안_Windows 정책 - Vmware 가상머신 사용 - W2008 Server #1 계정 정책 실행창> secpol.msc *** 암호정책 - 권장설정 : 암호는 복잡성 만족, 최소 암호 사용기간을 0으로 하지 않도록, 최대 암호 사용기간은 90일, 최소암호길이는 최대한 길게, 최근암호 기억은 많이 기억할 수록 이전 패스워드를 재사용하지 못한다. -> 암호의 복잡성을 사용하지 않고, 최소 암호 길이를 지정하지 않으면 Brute Force 공격이나 Dictionary 공격에 취약하게된다. -> user1 계정의 비밀번호는 1234 , user2 계정의 비밀번호는 asdf , user3 계정의 비밀번호는 aBc2 , CareKyes 계정의 비밀번호는 It11로 설정한다. @@ Brute Force ..
Blind Injection - 임의의 SQL 구문을 삽입하여 인가되지 않은 데이터를 열람할 수 있는 공격 방법이라는 점에서 SQL Injection과 동일하지만, SQL Injection은 조작된 쿼리를 입력해 한번에 원하는 데이터를 얻을 수 있지만, Blind Injection은 쿼리 결과에 따른 서버의 참과 거짓 반응을 통해 공격을 수행한다. - 쿼리에 대한 결과가 참일때와 거짓일 때 서버의 반응이 나타나야하며 이를 구분할 수 있어야 한다. # injection에 취약한 부분 확인하는 법 -> 참/거짓을 이용 -> 모든 취약점은 에러 테스트 해보기위해 table을 작성하고 view.php파일을 실행시켜보자. table을 작성한뒤 Blind Injection에 취약하도록 코드를 작성한다. # no값이..