반응형 공부/정보보안기사 14 <정보보안기사> 1. 시스템 이론 - 버퍼 오버플로우 공격(Buffer Overflow Attack) 버퍼 오버플로우 공격 개요 - `버퍼 오버플로우`는 컴퓨터 프로그램에서 발생하는 치명적인 취약점 중 하나 - 프로그램이 할당된 메모리 공간(버퍼)보다 더 많은 데이터를 입력받아 인접한 메모리 영역까지 덮어씌우는 현상을 의미 - 마치 물에 담긴 컵에 물을 계속 부으면 넘쳐서 테이블까지 젖는 것과 비슷 `버퍼 오버플로우 종류` `1. 스택 버퍼 오버플로우` - ㄱ. 발생 위치 : 동적으로 할당된 메모리 영역인 힙에서 발생 - ㄴ. 공격 원리 : - 힙에 할당된 메모리 블록의 크기보다 더 많은 데이터를 쓰면, 인접한 메모리 블록의 내용을 덮어씌울 수 있음 - 이를 통해 메모리 관리 구조를 손상시키거나, 다른 프로그램의 메모리를 침해할 수 있음 - ㄷ. 위험성 : - 스택은 프로그램 실행에 필.. 2024. 11. 27. <정보보안기사> 1. 시스템 이론 - 시스템 로그 설정(utmp, wtmp, btmp, last, sulog, acct/pacct) 시스템 로그 개요 시스템 로그는 시스템이 작동하면서 발생하는 다양한 이벤트나 오류 메시지들을 기록해 놓은 일종의 일기장.이 로그를 통해 시스템의 상태를 모니터링하고, 문제 발생 시 원인을 분석하여 해결하는 데 큰 도움을 받을 수 있음 시스템 로그 설정 시 고려해야 할 사항`1. 로그 레벨` - 로그에 기록할 정보의 상세 수준을 설정 - 디버깅 레벨은 매우 상세한 정보를 기록하며, 경고 레벨은 문제 발생 가능성이 있는 상황을 기록함 `2. 로그 파일 위치` - 로그 파일을 저장할 위치를 지정 - 로그 파일이 너무 커지면 시스템 성능에 영향을 줄 수 있으므로, 적절한 위치와 크기를 설정해야함 `3. 로그 회전` - 로그 팡리이 일정 크기 이상이 되면 자동으로 새로운 파일을 생성 - 기존 파일의 이름을 변경하.. 2024. 11. 26. <정보보안기사> 1. 시스템 이론 - PAM(Pluggable Authentication Modules) 목차 PAM 개요 PAM은 리눅스 시스템에서 사용되는 인증 모듈.다양한 응용 프로그램에 대한 사용자의 접근 권한을 제어하고, 인증 방식을 유연하게 관리하기 위한 목적으로 사용. 쉽게 말해, PAM은 여러 개의 다른 문 자물쇠를 하나의 문에 연결하여, 필요에 따라 다양한 열쇠로 문을 열 수 있도록 해주는 역할을 수행. 이처럼 PAM은 다양한 인증 방식을 하나의 시스템에서 사용할 수 있도록 해주는 융통성을 제공함 PAM 주요 기능 `1. 다양한 인증 방식 지원` : 비밀번호, 지문 인식, 스마트 카드 등 다양한 인증 방식을 지원`2. 중앙 집중 관리` : 시스템 전체의 인증 정책을 하나의 파일에서 관리할 수 있어 편리함`3. 모듈화된 구조` : 새로운 인증 방식이 추가되더라도 기존 시스템에 영향을 미치지.. 2024. 11. 23. <정보보안기사> 네트워크 보안 <간단 노트1> ARP 스푸핑 arp 스푸핑을 위한 공격 : `arp reply` 공격`arp - a` : 희생자 호스트 MAC 주소 테이블 확인하는 윈도우 명령어`arp -s [대상 IP] [대상 MAC]` : 공격을 막기 위해 arp cache table 정적 설정 ARP 스푸핑 시 스니핑 탐지 원리(ICMP) `스니핑을 하고 있는 걸로 의심되는 호스트`에 `존재하지 않는 MAC주소`로 위조한 ping(ICMP echo request 메시지)을 보냄 1) ICMP echo reply가 오는 경우 : 해당 호스트가 스니핑 하는 것 - 존재하지 않는 MAC 주소로 ping을 했을 때 promiscuous mode로 스니핑 중이 아니라면 이 요청을 볼 수 없음 1) ICMP echo reply가 오는 경우 : 해당 호스.. 2024. 11. 22. 이전 1 2 3 4 다음