Tech113 ICMP Type 및 Code ICMP 구조 Type : icmp 메시지 종류 Code : 각 type별 코드값 Type Code 설명 0 0 에코 응답 8 0 에코 요청 3 0 네트워크 도달불가 3 1 호스트 도달불가 3 2 프로토콜을 찾을수 없을경우 3 3 포트 도달불가 ( 목적지 호스트에 해당 UDP포트가 열려있지 않은경우/TCP의 경우 열려있지 않으면 RST패킷 반환) 5 Redirect (라우터가 경로를 재 지정하는 경우) 9 라우터가 자신의 영역을 광고 10 라우터 응답 11 시간초과 메세지 종류 ALL https://blog.naver.com/lunarispars/221436647212 2019. 3. 12. Snort (스노트) Snort (스노트) 정규표현식 (PCRE) 펄 호환 정규표현식 Rule Header # Actions, Protocls, Sip, Sport, Dip, Dport, Options 1. Rule Actions : Alert(탐지), Drop,Reject(차단), Pass(미탐), Log(기록) 2. Protocols : TCP,UDP,ICMP,IP,ANY 3. IP Address : Any, !192.168.1.0/24, 192.168.1.1 4. Port Numbers : Any, 80, 80:110 5. Direction Operator : ->, 예) alert tcp any any -> any 80(msg:"Snort Test";content:"GET";) alert tcp any any -> a.. 2019. 3. 8. 시스템보안(1) 컴퓨터구조 정보보안 기사 노트정리 SAM 파일경로: \windows\system32\config - 패스워드 크래킹 * Dictionary Attack (사전 대입 공격) * Brute Force Attack (무차별(무작위 대입) 공격) * Rainbow Table 자료출처 : 이기적 정보보안기사 (영진닷컴/임호진) [부록] 한 방에 끝내는 보안 마인드맵 2019. 3. 7. OS 로그저장 유형 demsg : 일반적인 이벤트로그를 볼 수 있는 파일이다. 사용되는 명령어 : more, tail, head messages : 데몬, 커널에 대한 로그를 기록한다. 사용되는 명령어 : more, tail, head lastlog : 마지막로그에 대해 기록한다. 사용되는 명령어 : strings(이진화된 파일을 불러 읽을수 있는 명령) secure : 보안에 관련된 로그파일로써 ssh를 통해 누군가가 침입할 경우에도 이곳에 기록이 남게되어 이곳에서 해당 IP를 찾아 차단을 할 수가 있다. 사용되는 명령어 : more, tail, head btmp : 로그인을 할 때 5번이상 시도 실패시 이곳에 기록한다.(loginlog,failedlogin) wtmp : 지금까지 로그를 기록한다.(log history).. 2019. 3. 4. 시스템 명령어 1. 시스템 정보 dmidecode -t system : 시스템 확인하기 2. 시스템 관리 #netstat -rn #netstat -ni #netstat -anp - LISTEN : 연결 가능한 상태를 의미함 - SYN-SENT : 연결을 요청한 상태 - SYN-RECEIVED : 연결 요구에 대한 응답 후 확인 메시지를 기다리는 상태 - ESTABLISHED : 위의 동작 과정을 거친 후 연결이 완료된 상태 - FIN-WAIT, FIN2-WAIT, CLOSE-WAIT : 연결 종료를 위해 요청을 받은 후의 과정 - CLOSING : 전송된 메시지가 유실된 상태 - TIME-WAIT : 연결 종료 후 한동안 유지되고 있는 상태 - CLOSED : 연결이 완벽하게 동료된 상태 #crontab -l (목록).. 2019. 2. 28. TCP Wrapper & Ip table 1. TCP Wrapper : tcp wrapper는 Network (tcpd)에서 동작 - /etc/inetd.conf : inetdp 의해 구동하는 tcpd 정의 / 불필요한 서비스는 disable /etc/hosts.allow : in.telnetd : 2.2.2.2 3.3.3.3 /etc/hosts.deny : in.telnet : ALL: ALL ------------------------------------------------------------------------------------------ 2. iptables : iptable은 Kernel에서 동작함. * chkconfig * 옵션 : Input, Output, Forward -N : 새로운 규칙 -L : 규칙 보여주기 -A .. 2019. 2. 26. 시스템 보안(1) 계정 및 암호 운영체제 1) 계정생성 명령어 useradd 2) 계정 정보 ( /etc/passwd ) test : x : 500 : 500 : : /home/test : /bin/hash user : passwd(암호화) : UID : GID : comment(null) : Home Directory : Shell 3) 계정 암호정보 ( /etc/shadow) test : !! : 16264 : 0 : 99999 : 7 : : : user : passwd : create pw date : pw alter min term : pw alter max term : warning days : Inactive date(null) : Ban date(null) create pw date : 암호가 생성된 날짜 pw alter .. 2019. 2. 26. VPN(Virtual Private Network) VPN(Virtual Private Network)은 방화벽, 침입 탐지 시스템과 함께 현재 사용되는 네트워크/보안 장비 입니다. * 인증, 기밀성, 키관리 IPSec : 데이터 송신자의 인증을 허용하는 인증 헤더 (AH)와, 송신자의 인증 및 데이터 암호화를 함께 지원하는 ESP (Encapsulating Security Payload) 등, 두 종류의 보안 서비스를 제공한다. 이러한 각 서비스에 관련된 명확한 정보는 IP 패킷 헤더의 뒤를 잇는, 헤더 속의 패킷에 삽입된다. ISAKMP/Oakley 프로토콜과 같은 별개의 키 프로토콜들이 선택될 수 있다. ----------------------------------------------------------------------------------.. 2019. 2. 21. 이전 1 ··· 10 11 12 13 14 15 다음