일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
- 솔루션 개발
- 케이쉴드주니어
- csts 일반등급
- CSTS
- csts기출
- 디스크 스케줄링
- 정보보안기사
- 파일 시스템
- 정보보안전문가
- csts기출문제
- 정보보안기사 실기
- 정보보호 취업
- csts일반등급
- csts요약본
- 정보보안기사 후기
- csts요약
- csts 일반등급 후기
- k-shield
- 케이쉴드주니어 14기
- 정보보안 컨설팅
- 보안솔루션 운영
- 모의해킹
- csts 후기
- k-shield 주니어 14기
- 정보보안 취업
- csts출제기준
- CPU 스케줄링
- ISMS-P
- 케이쉴드주니어 13기
- csts범위
- Today
- Total
목록정보보안기사 (35)
CyberRanger
1. 내장된 사용자 계정이름설명Users- 기본적인 권한은 가지고 있지 않지만 Domain Users 글로벌 그룹이 구성원으로 포함되어 있음.Account Operators- 서버 관리자를 사용하여 컴퓨터를 도메인 추가 가능하며, 사용자 계정, 그룹의 생성 및 삭제, 수정 할 수 있는 권한 보유.Printer Operators- 도메인 컨트롤러에 있는 프린터를 생성 및 관리Server Operators- 도메인 컨트롤러에 있는 자원을 공유하거나 폴더를 백업하고 복구 2. 윈도우 유니버셜 그룹 계정그룹 이름설명Administrators- 컴퓨터의 모든 관리 권한과 사용 권한을 가짐- 기본적으로 Administrator가 사용자 계정과 Domain Admins를 포함.Users- 기본적인 권한은 갖지 않..
1. TCP Wrapper· 리눅스의 ACL(Access Control List, 접근 제어 목록) 기반 시스템. · hosts.allow, hosts.deny 두 파일로 접근 허용, 거부. · TCP Wrapper 접근제어 파일 경로/etc/hosts.allow - 접근 허용 목록/etc/hosts.deny - 접근 차단 목록 2. TCP Wrapper 사용법hosts.deny, hosts.allow 파일에서비스 : 호스트위 형식으로 기입한다. 예)[hosts.deny]ALL : ALL # 모든 서비스에 대해, 모든 호스트(IP)의 접근 차단. [hosts.allow]sshd : 10.0.0.1 # ssh서비스에 대해 10.0.0.1에서의 접근 허용. deny가 적용된 후 all..
iptables: 리눅스에서 방화벽 정책을 수립할 수 있는 도구.화이트 리스트 / 블랙 리스트 필터링 정책 설정 가능. 1. iptables 기본 동작· 패킷에 대한 동작은 체인의 위 -> 아래로 각 규칙에 대해 검사.· 패킷이 규칙과 일치하면 ACCEPT, DROP 등 수행.· 일치하는 규칙이 없으면 기본정책(Policy)대로 수행. * 명령어 기본 형식은 다음과 같음.iptables -A INPUT -s 0.0.0.0/0 j DROP (시스템 내부로 들어오는 패킷 전체 차단) (1) 먼저 기본 정책을 만든다. (화이트 리스트 필터링 - 전체 차단 후 선택적 허용)iptables -P INPUT -j DROP (2) 이후 규칙을 추가하며 사용한다.iptables -A INPUT -p tcp --..
1. 보안 도구1.1. Tripwire· 리눅스 시스템 무결성 점검 도구.· 오픈소스 기반의 HIDS(Host-based Intrusion Detection System, 호스트 기반 침입 탐지 시스템)· 백도어, 설정 파일의 변경 탐지. 1.2. Nessus· Tenable 사의 취약점 검사 수행.· GUI 기반.· 모든 OS 및 장비에 대한 취약점 정보 제공.· 취약점 결과를 pdf, txt, html 등으로 저장 가능. 1.3. Nikto· 오픈소스 웹 취약점 점검 도구· 웹 서버, 웹 응용프로그램 취약점 점검.· 취약한 CGI 파일 스캔.* CGI(Common Gateway Interface, 공용 게이트웨이 인터페이스): 웹 서버에서 프로그램을 동작시키기 위한 프로토콜 1.4. Rootki..

1. /etc/passwd · 사용자:비밀번호(x는 shadow파일에 저장되어 있다는 의미):uid:gid:설명:홈 디렉터리:shell 경로 · shell 실행 차단이 필요한 계정은 마지막 필드가 /bin/false, 또는 /usr/sbin/nologin인지 확인 2. /etc/shadow · $1: MD5· $5: SHA256· $6: SHA512 · $HAH8nBBF: salt값 · $l/I8V8iMMIg0jo~~: 암호화된 비밀번호 · 18603: 1970.01.01이후 마지막 비밀번호가 변경된 일자 · 0: 패스워드 최소 사용 기간 · 99999: 패스워드 만료기간. (99999는 무제한) · 7: 패스워드 만료 경고일자 3. /etc/login.defs · P..
PAM 인증 모듈은 Module Type, Control Flag, Module Name, Module Arguments로 구성 PAM 모듈 타입구분설명auth- 사용자에게 비밀번호를 요청하고 입력받은 정보가 맞는지 검사account- 명시된 계정이 현재 조건에서 유효한 인증 목표인지 검사하는 것으로 계정에 대한 점근 통제 및 계정 정책 관리password- 사용자가 인증 정보(password)를 변경할 수 있도록 비밀번호 갱신을 관장session- 사용자가 인증을 받기 전/후에 수행해야 할 일을 정의 패스워드 복잡도 설정 파일: /etc/pam.d/system-auth pam_cracklib.so retry(재시도)=3 minlen(최소 길이)=8 lcredit(소문자)=-1 ucredit(대문자)=..