본문 바로가기
  • Vetheuil in Summer

전체 글112

SSL TLS ( TLS Alert Protocol ) https://en.wikipedia.org/wiki/Transport_Layer_Security#Alert_protocol Alert protocol 해당 레코드는 일반적으로 핸드쉐이크 수행중 또는 애플리캐이션 교환 시에 전송하지 않습니다. 하지만 이 메시지는 핸드쉐이크가 완료된 시점부터 섹션이 닫혀지기 전사이까지에는 언제든 보내어질 수 있습니다. fatal error(치명적인 에러) 신호를 보내기 위해 이 메시지를 사용하는 경우, 해당 섹션은 즉각 종료 됩니다. 즉 이 레코드는 섹션 종류상의 목적으로 사용되어 집니다. 만약 alert 레벨이 fatal이 아닌 warning 수준으로 설정한 경우, 상대방에 의해 섹션을 종료할지 말지 선택하게 할 수 있습니다. + Byte +0 Byte +1 Byte +.. 2019. 3. 26.
Raid 구성 RAID 구성 Raid 0 ( Stripe ) : 작은 디스크를 모아 큰 디스크로 만듬. ( 데이터를 중복저장 않음./ 데이터 복구 불가 ) 최소 2개의 디스크로 구성 Raid 1 ( Mirroring ) : 여러 디스크에 데이터를 완전 이중화하여 저장 ( 복구가능 / 속도는 빠름 / 비용이 많이 발생 ) Raid 2 ( Hamming Code ECC ) : 해밍 코드를 이용하여 구현, 별도의 디스크에 장애시 복구를 위한 ECC를 저장 Raid 3 ( Parity ECC ) : 별도의 디스크에 피리티 정보를 저장 장애시 피리티를 통해 복구함. 1개의 디스크 오류에도 장애 복구 가능함. Raid 4 ( Parity ECC + 블럭단위 입출력 ) : 별도의 디스크에 패리티 정보를 저장하며 데이터는 블록단위로.. 2019. 3. 21.
Linux 파일복사(scp, ftp, sftp) 1. FTP 데몬상태 : service vsftpd status 데몬기동 : service vsftpd start 데몬중지 : service vsftpd stop - 전송 ftp 192.168.1.1 ( 계정/PW ) 파일 보내기: put test.file ( get 가져오기 ) * 디렉토리 전송 압축하기 : tar -cvf 압축파일명.tar 디렉토리명 압축풀기 : tar -xvf 압축파일명.tar * mkdir 디렉토리명 ( 디렉토리 생성 ) * mv 파일명 /경로명(디렉토리) 2. CP 명령어 옵션 소개 -r : 디렉토리 복사 (하위 파일 및 디렉토리까지 복사) -p : 소유권,그룹 소유자,권한,시간 정보 등을 보존하면서 복사 -a : 원본파일의 속성 및 링크 정보를 그대로 유지하면서 복사 cp명령어.. 2019. 3. 20.
웹 어플리케이션 취약점 1. 운영체제 명령 실행 - 웹 어플리케이션에서 system(), exec()와 같은 시스템 명령어를 샐행시킬수 있는 함수를 제공하며 사용자 입력 값에 대한 필터링이 제대로 이루어지지 않을 경우 공격자가 운영체제 시스템 명령어를 호출하여 백도어 설치나 관리자 권한 탈취 등 시스템 보안에 심각한 영향을 미칠 수 있는 취약점 파급효과 : 시스템 계정 정보 유출, 백도어 설치, 관리자 권한 탈취, 시스템 명령어 실행 대응방안 : URL/파라미터에 ls, cat등의 명령어 삽입 (리눅스) , URL/파라미터에 dir, ipconfig 등의 명령어 삽입(윈도우 계열) 탐지 ==> IPS, WAF 입력폼 필터링 규칙 적용 2. SQL 인젝션 - 데이터베이스와 연동된 웹 어플리케이션에 SQL 질의문에 대한 필터링이 .. 2019. 3. 15.
ICMP Type 및 Code ICMP 구조 Type : icmp 메시지 종류 Code : 각 type별 코드값 Type Code 설명 0 0 에코 응답 8 0 에코 요청 3 0 네트워크 도달불가 3 1 호스트 도달불가 3 2 프로토콜을 찾을수 없을경우 3 3 포트 도달불가 ( 목적지 호스트에 해당 UDP포트가 열려있지 않은경우/TCP의 경우 열려있지 않으면 RST패킷 반환) 5 Redirect (라우터가 경로를 재 지정하는 경우) 9 라우터가 자신의 영역을 광고 10 라우터 응답 11 시간초과 메세지 종류 ALL https://blog.naver.com/lunarispars/221436647212 2019. 3. 12.
Snort (스노트) Snort (스노트) 정규표현식 (PCRE) 펄 호환 정규표현식 Rule Header # Actions, Protocls, Sip, Sport, Dip, Dport, Options 1. Rule Actions : Alert(탐지), Drop,Reject(차단), Pass(미탐), Log(기록) 2. Protocols : TCP,UDP,ICMP,IP,ANY 3. IP Address : Any, !192.168.1.0/24, 192.168.1.1 4. Port Numbers : Any, 80, 80:110 5. Direction Operator : ->, 예) alert tcp any any -> any 80(msg:"Snort Test";content:"GET";) alert tcp any any -> a.. 2019. 3. 8.
시스템보안(1) 컴퓨터구조 정보보안 기사 노트정리 SAM 파일경로: \windows\system32\config - 패스워드 크래킹 * Dictionary Attack (사전 대입 공격) * Brute Force Attack (무차별(무작위 대입) 공격) * Rainbow Table 자료출처 : 이기적 정보보안기사 (영진닷컴/임호진) [부록] 한 방에 끝내는 보안 마인드맵 2019. 3. 7.
OS 로그저장 유형 demsg : 일반적인 이벤트로그를 볼 수 있는 파일이다. 사용되는 명령어 : more, tail, head messages : 데몬, 커널에 대한 로그를 기록한다. 사용되는 명령어 : more, tail, head lastlog : 마지막로그에 대해 기록한다. 사용되는 명령어 : strings(이진화된 파일을 불러 읽을수 있는 명령) secure : 보안에 관련된 로그파일로써 ssh를 통해 누군가가 침입할 경우에도 이곳에 기록이 남게되어 이곳에서 해당 IP를 찾아 차단을 할 수가 있다. 사용되는 명령어 : more, tail, head btmp : 로그인을 할 때 5번이상 시도 실패시 이곳에 기록한다.(loginlog,failedlogin) wtmp : 지금까지 로그를 기록한다.(log history).. 2019. 3. 4.
시스템 명령어 1. 시스템 정보 dmidecode -t system : 시스템 확인하기 2. 시스템 관리 #netstat -rn #netstat -ni #netstat -anp - LISTEN : 연결 가능한 상태를 의미함 - SYN-SENT : 연결을 요청한 상태 - SYN-RECEIVED : 연결 요구에 대한 응답 후 확인 메시지를 기다리는 상태 - ESTABLISHED : 위의 동작 과정을 거친 후 연결이 완료된 상태 - FIN-WAIT, FIN2-WAIT, CLOSE-WAIT : 연결 종료를 위해 요청을 받은 후의 과정 - CLOSING : 전송된 메시지가 유실된 상태 - TIME-WAIT : 연결 종료 후 한동안 유지되고 있는 상태 - CLOSED : 연결이 완벽하게 동료된 상태 #crontab -l (목록).. 2019. 2. 28.
TCP Wrapper & Ip table 1. TCP Wrapper : tcp wrapper는 Network (tcpd)에서 동작 - /etc/inetd.conf : inetdp 의해 구동하는 tcpd 정의 / 불필요한 서비스는 disable /etc/hosts.allow : in.telnetd : 2.2.2.2 3.3.3.3 /etc/hosts.deny : in.telnet : ALL: ALL ------------------------------------------------------------------------------------------ 2. iptables : iptable은 Kernel에서 동작함. * chkconfig * 옵션 : Input, Output, Forward -N : 새로운 규칙 -L : 규칙 보여주기 -A .. 2019. 2. 26.