본문 바로가기

보안&네트워크51

리눅스 로그(log) /var/log/lastlog [각 계정들의 최근 로그인 로그] /var/log/maillog [sendmail,pop등의 메일 관련 데몬의 로그] /var/log/maillog.log [sendmail, pop등의 메일관련 데몬의 로그] /var/log/messages [모든 데몬의 시스템 로그] /var/log/secure [보안 인증 관련 메시지] /var/log/wtmp [시스템 전체 로그인 기록을 저장] /var/run/utmp [현재 로그인 사용자에 대한 기록] -> 사용자 IP저장 /var/log/xferlog [ftp(proftpd, vsftpd) 로그] /var/log/httpd/access_log /var/log/httpd/error_log 2022. 1. 17.
Single User Mode(리눅스 비밀번호 분실 시) Single User Mode로 들어가야함 (init 1이랑 같은데 비번 까먹어서 못들어가니까 바이오스로 가는거임) 부팅 시 3, 2, 1 초 가기 전에 아무거나 누르면 바이오스로 들어가짐 e(에딧) 누르기 (kernel 문자 붙은 녀석 선택) 문자 맨 뒤에 quiet뒤에 single 붙히고 엔터누르고 나가서 b(부팅) 누르기 그럼, 관리자로 들어감(#이 붙음->로그인안해도 관리자로 들어가짐 , $= 일반사용자) 이제 비밀번호 파일 접근 하기(vi /etc/shadow) shadow 접근하면 맨위에 root라고 나옴. 그게 사용자 아이디와 암호화된 비밀번호임 ex ) $6$wfhwiofhiowefheiho 이런식으로 나옴 6이 아이디이고 다음 콜론까지 모든 글자가 비번임 -> 비밀번호 지울수있음 비밀번호.. 2022. 1. 17.
RunLevel init 0 -> 동기화후 종료 init 1 -> 안전모드 (single user mode) -> 보통 비밀번호 까먹었을 때 들어감. init 2 -> 다중 사용자 모드(인터넷 X) init 3 -> 다중사용자모드, 기본 런레벨, X-window를 제외한 부팅(only 콘솔 ,GUI없음) init 4 - unused로 임의로 정의가능. 사용하지 않는다고 보면 됀다. init 5 -> X-window 환경(init 3의 GUI 모드) init 6 -> '재시작' 2022. 1. 17.
PUSH Flag 서버가 클라이언트한테 push(PSH)를 보냄 psh가 들어오면 지금까지 받은 내용만 상위 계층으로 올라간다. 즉, 한번에 보내면 버퍼가 가득차서 아무것도 하지 못할 가능성이 존재하기에 psh 요청 올 때마다 지금까지 받은거까지 올리고 상위계층은 받은 것을 띄우고 지운다. (띄우고 지우면 버퍼가 지워지니까) 2022. 1. 17.
DNS 공격과 방어 DNSSEC - DNS 암호화 / 전자서명 / 대칭키&공개키, “파밍공격”에 대한 대응임. https://xn--3e0bx5euxnjje69i70af08bea817g.xn--3e0b707e/jsp/resources/dns/dnssecInfo/dnssecInfo.jsp https://idchowto.com/?p=38619 DNS 증폭 공격 (DDoS) - 무수히 많은 Open Resolver를 이용하여 DNS 쿼리 타입을 ANY로 하게 되면 A, AAAA, CNAME, NS 등의 모든 레코드를 요청하기 때문에 쿼리 패킷이 약간 증폭 DNS 싱크홀 - 봇에 감염된 PC를 ISP서버에서 KISA DNS 싱크홀 서버로 연결되도록 유도하여 우회 DNS 공격 (DDoS) 대응 방안 1. 대역폭 공격 --> Swit.. 2022. 1. 12.
DDoS 공격 DDoS 공격 도구 Trinoo TFN Stacheldraht 암호기능 UDP Flood UDP, ICMP, SYN Flood, Smurf UDP, ICMP, SYN Flood, Smurf 통제 주체 없음 없음 가능 Attack master 27665/TCP Telnet등 방법 (별도의 연결 없음) 1660/tcp (암호화) Master Agent 27444/UDP ICMP echo Reply ICMP Echo Reply 65000/tcp Agent Master 31335/UDP ICMP Echo Reply ICMP Echo REply Mirai 악성코드 사물인터넷(IoT)에 기생하여 DDoS 공격과 같은 것을 수행 리눅스 기반으로 제작된 소스코드는 크로스 컴파일을 통해 다양한 CPU 환경에서 동작하도록.. 2022. 1. 12.
무선랜 보안 기술 무선랜 보안 기술 WEP (Wired Equivalent Privacy) 구분 WEP (Wired Equivalent Privacy) WPA (Wi-Fi Protected Access) – PSK (PreSharedKey) WPA 2 (Wi-Fi Protected Access) – PSK (PreSharedKey) 표준 IEEE 802.11b에서 표준화함. IEEE 802.11i IEEE 802.11i 인증 사전 공유 비밀키(64, 128bit) (즉, 내 단말의 사전 공유 비밀키는 AP에 직접 입력해야함) 40 bit or 104bit (항상 고정) 24 bit = 초기화 벡터 40 bit = RC4 키 길이 64비트 길이의 공유키 (concat) 사전 공유 비밀키 or 별도의 인증서버 이용 임시키 사.. 2022. 1. 12.
무선랜 보안 프로토콜 무선랜 보안 프로토콜 0. WAP ( Wireless Application Protocol ) (응용 – 세션 – 거래 – 보안 – 전송) : 무선환경 프로토콜, 주 언어는 WML ( Wireless Markup Language ) : 제한된 능력을 갖는 이동 단말기에 적합 : CDMA 초창기에 PDA 등에서 사용한 것으로 BREW, J2ME, WIPI에서 사용한 것 WAP 동작원리 1. 클라이언트는 WML로 할당된 무선장비를 이용 2 . WAP 프로토콜을 이용해 WML 요청을 WAP게이트웨이로 보냄 3. WAP게이트웨이는 WML요청을 HTTP로 변환하여 서버로 전송 4. 서버는 HTTP요청에 대한 응답을 WAP게이트웨이로 보냄 5. WAP게이트웨이는 클라이언트로 전송 : *** WAP2 --> WML .. 2022. 1. 12.
힙 (heap) 관련 공격 힙 스프레이 자바 스크립트등을 이용하여 Heap 영역에 스프레이 뿌리듯이 NOP와 Shellcode를 삽입하는 공격 힙 오버플로우 힙 스프레이와 힙 오버플로우의 차이 힙 오버플로우는 공격자가 직접 공격 코드를 익스플로잇 하고, 힙 스프레이는 공격코드를 어딘가에 올려놓은 다음 접근하도록 유도함. 힙 오버플로우는 말 그대로 오버플로우를 시켜 EIP를 변조, 힙 스프레이는 오버플로우 시키는 것이 아니라 free된 영역에 NOP와 SHELL CODE를 올린 후 EIP 변조. 힙 UAF ( Use After Free ) Free로 해제된 객체, 포인터를 사용할 경우 발생하는 버그 즉 free로 해제된 메모리 영역을 재 사용할 경우 발생하는 취약점. 더블 Free Bug Free가 2번 발생할 때 생기는 버그이다... 2022. 1. 12.
메모리 영역 메모리 영역 코드, 데이터, bss, 힙, 스택 순서 코드 – 코드가 저장 데이터 – 전역, 정적, 배열, 구조체 저장 bss – 초기화 되지 않은 변수 저장 힙 – 동적 메모리 영역 스택 – 지역변수 저장 2022. 1. 12.
리눅스 특수권한 리눅스 특수권한 1. Setuid(4000) – 일반사용자가 소유자의 권한을 필요로 하는 경우 ( 해당 파일만 소유자의 권한으로 사용가능 ) 2. Setgid(2000) – 파일 소유 그룹의 권한을 얻어 실행. 3. Sticky bit(1000) – 특정 디렉토리를 누구나 사용할 수 있도록. ( 공용디렉토리에 사용) 2022. 1. 12.
Null Session 취약점 Null Session 취약점 $IPC ( 공유폴더)에 접속할 때 원격에서 PW를 NULL로 설정하여 접속하는 공격 대응방법 1. 보안옵션 - “익명접속 제한” / “SAM 계정 열거 허락X” 2. 로컬정책 - “권한이 없는 접속 허락 X” 3. 레지스트리 설정 http://egloos.zum.com/micingamja/v/3425948 2022. 1. 12.
Heart Bleed 공격(하트블리드) Heart Bleed 공격(하트블리드) - OpenSSL 취약점, OpenSSL 암호화 라이브러리에서 HeartBeat라는 확장 모듈에서 발생 - 웹 브라우저가 Request시 데이터 길이를 검증하지 않아 메모리(Memory)에 저장되어 있는 평문의 64Kilo Byte가 노출되는 현상 Heartbeat - 해당 서버가 살아있음을 확인하고 연결을 재협상하지 않아도 되는 확장 규격. - 예를들어 [메시지:hello], [데이터 사이즈:25]를 보내면 서버측에서도 똑같은 메시지를 보내서 서버가 살아있음을 알린다. 근데 여기서 [데이터 사이즈]의 크기를 검증하지 않아 사이즈의 크기가 크게 잡혀있을 경우 메모리에 있는 덤프값이 64kb가 같이 보내진다. --> 즉 위에 예시에서는 hello 문자열 5바이트 + .. 2022. 1. 12.
레지스트리 루트키 설명 HKEY_CLASSES_ROOT - 파일의 확장자 연결 정보, OLE 데이터 정보, 파일과 프로그램 간의 연결 정보 HKEY_CURRENT_USER - 현재 로그인 된 사용자에 대한 설정 정보 HKEY_LOCAL_MACHINE - 사용 중인 드라이버 정보, 프린터, USB 등과 같은 하드웨어 정보 HKEY_CURRNET_CONFIG - 현재 사용 중인 윈도우 디스플레이 정보, 폰트정보, 프린터 정보 등의 설정 정보 2022. 1. 12.
RSA (공개키 암호 알고리즘) RSA 소인수 분해의 어려움을 이용 무슨 말이냐면 소수 11 과 13이 있을 때 n=pq --> 143=11*13 라고 하면 p와q를 이용하여 n을 구하는 것은 쉽지만, n의 값만 보고 p, q를 유추하기 어려움(소인수 분해의 어려움)을 이용. -> 공식 암호화 : c = me mod n 공개키로 암호화 (m=평문, e=공개키, n=pq(공개키), c= 암호문) -> 공식 복호화 : m = cd mod n 개인키로 복호화 (m=평문, e=공개키, n=pq(공개키), c= 암호문) 키 생성 과정 ex) p=5, q=7로 선택 *** n,e=공개키 *** n,d=개인키 *** 참고로 p, q도 비밀로 해야함 *** 서로소란 두 수의 최대 공약수가 1인 두 자연수 1. 임의의 소수 p,q 를 생성 2. p와q.. 2022. 1. 12.
반응형