윈도우 인증 구성 요소 ① LSA (Local Security Authority) 모든 계정의 로그인에 대한 검증 및 시스템 자원에 대한 접근 권한을 검사 계정명과 SID(Security ID)를 매칭하여 SRM이 생성한 감사 로그를 기록 ② SAM (Security Account Manager) 사용자, 그룹 계정 및 암호화된 패스워드 정보를 저장하고 있는 데이터베이스 ③ SRM (Security Reference Monitor) 인증된 사용자에게 SID(Security ID) 부여 SID를 기반으로 시스템 자원에 대한 접근을 허용할지 여부 결정 후 감사 메시지 생성 로컬 인증 Winlogon 화면(로그인 창)에서 아이디와 패스워드를 입력 ➜ LSA 서브시스템이 인증 정보를 받아 로컬 인증용이면 NTL..
1. 침입차단 시스템 (Firewall) 네트워크를 경유해서 내부 시스템으로 진입하는 트래픽을 모니터링하고 접근 통제를 적용하며 시스템에 접근이 허용 가능한 사용자, IP, 포트를 결정 인바운드 규칙 : 외부에서 내부로 들어오는 패킷 중 어떤 IP, 프로토콜, 포트 및 프로그램을 차단할 것인지 허용할 것인지 설정 아웃바운드 규칙 : 내부에서 외부로 〃 리버스 텔넷(Reverse Telenet) : 내부 망에서 외부 망으로 telenet을 통하여 연결하는 것이 리버스 텔넷 1.침입차단 시스템 구현 방식에 따른 유형 패킷 필터링 : 특정 IP, 포트, 프로토콜 차단 및 허용. 유연성↑- 네트워크 계층, 전송 계층 애플리케이션 게이트웨이 : 접근 통제, 로그 관리. Proxy Gateway, 보안성↑, 유연성..
분산 서비스 거부 공격 (DDoS) 1.TCP SYN Flooding SYN 패킷을 요청하여 서버가 SYN/ACK 패킷을 무의미한 주소로 전송하게 함 대량의 요청 패킷 전송으로 서버의 대기 큐가 가득 차서 Dos 상태가 됨 2.ICMP Flooding (Smurfing Attack) 다수의 호스트가 존재하는 네트워크에 ICMP Echo 패킷을 Broadcast로 전송하여 다량의 응답 패킷이 공격 대상 서버로 집중하게 하여 마비 서비스 및 포트가 필요없음 3.Tear Drop Fragment(offset 값) 재조합 취약점 이용 4.Ping of Death Ping을 이용하여 ICMP 패킷을 MTU 이상의 패킷 크기로 전송하여 시스템 마비 5.Land Attack 송신자 IP주소- 수신자의 IP주소를 같게..
TCP/IP 4계층 4. Application : HTTP, SMTP, FTP, SNMP 3. Transport : TCP, UDP 2. Internet : IP, ICMP, ARP 1. Network Access : CSMA/CD, CSMA/CA Application 계층 HTTP (TCP 80) State-less ( 지속적으로 연결x, 요청이 있을 때 연결 후 종료 ) HTTP Header-Body 구분 : \r\n\r\n 개행문자 HTTP 응답코드 200은 성공적으로 처리한 것 HTTP 요구방식 GET : 데이터를 URL에 포함 POST : 데이터를 Body에 포함 OPTIONS : 응답 메시지 없이 전송 PUT : 메시지 + URL(데이터) DELETE : URL 지정된 자원 삭제 TRACE :..
01. 리눅스 구조 1) 커널(kernel) 주기억장치(Main Memory)에 상주하면서 사용자 프로그램을 관리하는 운영체제의 핵심 역할 커널은 프로세스 스케줄링, 기억장치 관리, 파일 관리, 입출력(I/O), 시스템 호출 등을 수행 시스템 호출 : 사용자 프로그램이 커널에 접근하는 인터페이스를 제공 2) 셸(Shell) 명령어 해석기 역할 3) 파일 시스템(File System) 계층적인 트리 구조 형태 02. 리눅스 파일 시스템 1) 파일 시스템 구조 부트블록(Boot Block) : 컴퓨터 시스템 부팅 슈퍼블록(Super Block) : 파일 시스템의 크기, 여유 공간(빈 블록 리스트), 파일 시스템 이름 등의 정보 i-node : 소유자, 파일 크기, 데이터블록 주소, 변경정보, 생성시간 → 파..