보안이벤트대응7

Linux Windows Log Linux 로그파일의 종류 메일에 관한 내용, 시스템 변경사항에 관한 정보, 시스템관리자에 의해서 가장 중요하게 다루어지는 로그!! xinetd의 로그파일입니다. cron 사용방법 1) 편집 : crontab -e 2) 확인 : crontab -l 3) 삭제 : crontab -d cron 설정 분[0-59] 시[0-23] 일[1-31] 월[1-12] 요일[0-7] 실행할 명령어 만약 * * * * * echo test 와 같이 적는다면 매 분마다 echo test가 실행되겠죠? cron 로그를 볼 수 있지요. 아직 로그보는 방법까지는 습득하지 못했습니다. dmesg명령어를 실행하면? 시스템이 부팅할 때 출력된 기록을 확인할 수 있습니다. 2019. 9. 27.
[웹 애플리케이션 취약점 이해 및 대응] 지친 하루의 끝에서 열공하는 베짱이가 되기 위해 한자한자 끄적여 볼까요? 왠지 웹 취약점 이해 및 대응이라고 쓰고 웹 해킹이라고 읽을 것 같네요.. 해커란? 위키백과 왈 "컴퓨터 전반, 특히 정보보안에 능통한 전문가" 라네요. 해킹이란? 다른 사람의 컴퓨터 시스템이나 통신망에 정당한 접근 권한 없이 접근하거나 허용된 접근 권한의 범위를 초과하여 침입하는 행위를 말합니다. 즉, 이후 시스템을 파괴하는 것을 크래킹이라고 말하지요. 왼손이 한 해킹을 오른손이 모르도록 해야겠죠? 1. 웹 사이트 변조를 하는 이유가 무엇일까요? (1) 돈!!이 되기 때문이겠죠? (2) 정치적인 신념을 드러내기 위해 하는 핵티비스트가 있고 (3) 또한 시스템해킹이나 네트워크해킹에 비해 공격하기 쉽습니다. 2. 웹 사이트에 로그인 .. 2019. 9. 17.
레지스트리를 이용한 악성코드 숨기기 1. Windows 레지스트리 1) 악성코드가 이용하는 Windows 레지스트리정보 이렇게만 하면 눈에 들어오지 않으니 직접 해볼까요? 그 전에 RTLO라는 것이 있습니다. (Right To Left Override) 말 그대로 오른쪽에서 왼쪽으로 읽는 것입니다. ??????????????????????? [Windows + R] - char U+202E : Right-To-Left Override 이 문자표를 키고 U+202E를 선택한 후 [Ctrl+V]를 누르면 그 뒤부터는 오른쪽부터 읽지요. 직접해볼까요? [영상1] RTLO + 파일 숨기기(배치) 2019. 9. 15.
운영체제와 관련된 명령어 모음 1. Linux에서 32비트인지 64비트인지 확인하는 명령어 1) getconf LONG_BIT 2) arch 3) uname -m 4) lscpu | grep Arch 2. Windows에서 32비트인지 64비트인지 확인하는 명령어 1) echo %PROCESSOR_ARCHITECTURE% 2) systeminfo | findstr based 3) wmic os get osarchitecture 3. 윈도우 계정 1) 일반사용자 계정 조회 명령어 ▶ net users 2) 관리자 그룹 계정 조회 명령어 ▶ net localgroup administrators 3) 사용자 계정 정보 보기 ▶ net user "계정아이디" 4) 사용자 계정 추가 ▶ net users [사용자ID] [사용자password].. 2019. 9. 15.
[네트워크 취약점 이해 및 대응] bof는 OS나 컴파일러가 취약하지 않도록 도와줄 수 있죠. 그러나 네트워크 취약점은 이미 프로토콜이 취약하게 설계되었다고 하더라도 많은 장비들이 이미 사용하고 있기 때문에 프로토콜자체를 변경하기에는 많은 문제가 있습니다. 그래도 네트워크는 보안 솔루션이 있으므로 예전보다는 취약점 발생률 많이 나아졌습니다. https://www.rfc-editor.org/standards » RFC Editor The RFC series contains technical and organizational documents about the Internet, including the specifications and policy documents produced by four streams: the Internet Eng.. 2019. 9. 5.
[운영제체 취약점 이해 및 대응]윈도우 시스템의 이해 및 보안 운영체제를 업데이트 해주지 않는다면? KISA에서는 상위버전의 윈도우를 사용하라고 권장합니다. 그러면 바로 서비스 종료된 OS를 안 쓸 수 있을까요? 수십억을 들여서 Windows7에서 만들어놨는데 Windows10으로 변경할 수 없겠죠? 변경했을 때 솔루션이 운영체제랑 충돌할 수도 있구요. 지하철에서 쓰는 프로그램만 해도 현재 XP를 사용하는 경우도 있습니다. 종료된 OS에 대한 취약점은 전부 제로데이겠죠? 1) 윈도우 아키텍처 ▶ 윈도우 시스템은 크게 사용자 모드 (User mode)와 커널 모드(Kernel mode)로 구분됩니다. ▶ 운영체제의 중심에 Kernel이 위치합니다. ▶ Kernel은 인터럽트(Interupt) 처리, 프로세스 관리, 메모리 관리, 파일 시스템 관리 등 운영체제의 기본 .. 2019. 9. 2.
[운영체제 취약점 이해 및 대응] 취약점에 대한 이해 2. 취약점에 대한 이해 1) 취약점과 익스플로잇 [1] 취약점 : Vulnerability ▶ 취약점이란 사용자에게 허용된 권한 이상의 동작이나 정보 열람을 가능하게 하는 설 계상의 허점이나 결함을 말함. ▶ 취약점이 발생하는 이유: 프로그램은 사람이 만드는데, 개발자가 프로그램 개발 시 실 수를 하기 때문. 수백, 수천 명 이상이 검토하고 검토한 윈도우 및 리눅스도 여전히 취 약점이 발견되고 있음 ▶ 취약점을 연구하는 목적: 판매, 명예와 공부(돈벌려고), 불법적인 행위(돈벌려고), 군사적인 목적(돈벌려고) [2] 익스플로잇 : Exploit ▶ 일반적으로 취약점이 발견되면 해당 취약점을 공격하여 원하는 코드를 실행하거나 특 정 목적을 달성하는 공격코드 또한 개발됨. 이런 공격코드를 Exploit(익.. 2019. 9. 1.