| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | |
| 7 | 8 | 9 | 10 | 11 | 12 | 13 |
| 14 | 15 | 16 | 17 | 18 | 19 | 20 |
| 21 | 22 | 23 | 24 | 25 | 26 | 27 |
| 28 | 29 | 30 | 31 |
- Image Steganography
- Forensically
- 스테가노그래피 툴
- 리눅스 휴지통 비우기
- Error : Due to incompatibility with several Python libraries
- zsteg
- 스테가노그래피 포렌식 툴
- 티스토리표가운데
- linux 권한설정
- 티스토리가운데정렬
- 표 가운데정렬
- 리눅스 디스크 다 참
- LG CONTORL CENTER
- 노트북CPU성능
- 표 가운데정렬방법
- 'Destination Folder' cannot contain non-ascii characters (special characters or diacritics). Please choose another location.
- 노트북CPU성능비교
- 그램 온도 낮추기
- 유마스크
- chmod 설정
- umask and 연산
- LG 그램 온도
- 리눅스 권한설정 리눅스 유마스크
- chmod umask
- LG 컨트롤 센터
- 아나콘다 install
- LG 컨트롤 센터 온도
- 정보보안용어
- 노트북CPU견적
- 그램 온도
- Today
- Total
목록전체 글 (89)
공대생의 에러일기
- 주요정보통신기반시설 기술적 취약점 분석/평가 방법 상세 가이드 - 점검내용 불필요한 world writable 파일 존재 여부 점검 점검목적 world writable 파일을 이용한 시스템 접근 및 악의적인 코드 실행을 방지하 기 위함 ※ world writable 파일: 파일의 내용을 소유자나 그룹 외 모든 사용자에 대해 쓰기가 허 용된 파일 (예 : rwxrwxrwx root root 보안위협 시스템 파일과 같은 중요 파일에 world writable 설정이 될 경우, 일반사용 자 및 비인가된 사용자가 해당 파일을 임의로 수정, 삭제가 가능함 판단기준 양호 : 시스템 중요 파일에 world writable 파일이 존재하지 않거나, 존재 시 설 정 이유를 확인하고 있는 경우 취약 : 시스템 중요 파..
- 주요정보통신기반시설 기술적 취약점 분석/평가 방법 상세 가이드 - 점검내용홈 디렉터리 내의 환경변수 파일에 대한 소유자 및 접근권한이 관리자 또는 해당 계정으로 설정되어 있는지 점검 점검목적비인가자의 환경변수 조작으로 인한 보안 위험을 방지하기 위함※ 환경변수 파일 종류: “.profile”, “.kshrc”, “.cshrc”, “.bashrc”, “.bash_profile”, “.login", “.exrc”, “.netrc” 등 보안위협홈 디렉터리 내의 사용자 파일 및 사용자별 시스템 시작파일 등과 같은 환 경변수 파일의 접근권한 설정이 적절하지 않을 경우 비인가자가 환경변수 파일을 변조하여 정상 사용중인 사용자의 서비스가 제한 될 수 있음 판단기준양호 : 홈 디렉터리 환경변수 파일 소유자가 ro..
[U-01] root 계정 원격 접속 제한 양호 : 원격 서비스를 사용하지 않거나, 사용 시 root 직접 접속을 차단한 경우 취약 : root 직접 접속을 허용하고 원격 서비스를 사용하는 경우 조치방법 : 원격 접속 시 root 계정으로 바로 접속할 수 없도록 설정파일 수정 점검 방법cat /etc/securetty 조치 방법아래와 같이 주석 제거 및 신규 삽입 (수정 전) #console (수정 후) console ※ '/etc/securetty' 파일은 디폴트로 존재하지 않으므로 생성 필요 [U-02] 패스워드 복잡성 설정 양호 : 패스워드 최소길이 8자리 이상, 영문, 숫자, 특수문자 최소 입력 기능이 설정된 경우 취약 : 패스워드 최소길이 8자리 이상, 영문, 숫자, 특수문자 최소 입력 기능이 ..
- 주요정보통신기반시설 기술적 취약점 분석/평가 방법 상세 가이드 - 점검내용불필요하거나 악의적인 파일에 SUID, SGID 설정 여부 점검 점검목적불필요한 SUID, SGID 설정 제거로 악의적인 사용자의 권한상승을 방지하기 위함 보안위협 SUID, SGID 파일의 접근권한이 적절하지 않을 경우 SUID, SGID 설정된 파일로 특정 명령어를 실행하여 root 권한 획득 가능함 판단기준양호 : 주요 실행파일의 권한에 SUID와 SGID에 대한 설정이 부여되어 있지 않은 경우취약 : 주요 실행파일의 권한에 SUID와 SGID에 대한 설정이 부여되어 있는 경우 점검 및 조치 방법 SOLARIS, LINUX, AIX, HP-UXOS별 주요 실행파일에 대한 SUID/SGID 설정 여부 확인 (※ 불..
- 주요정보통신기반시설 기술적 취약점 분석/평가 방법 상세 가이드 - 점검내용/etc/services 파일 권한 적절성 점검 점검목적/etc/services 파일을 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파일 변조를 방지하기 위함 보안위협services 파일의 접근권한이 적절하지 않을 경우 비인가 사용자가 운영 포트 번호를 변경하여 정상적인 서비스를 제한하거나, 허용되지 않은 포트를 오픈하여 악성 서비스를 의도적으로 실행할 수 있음 판단기준양호 : etc/services 파일의 소유자가 root(또는 bin, sys)이고, 권한이 644 이하인 경우취약 : etc/services 파일의 소유자가 root(또는 bin, sys)가 아니거나, 권한이 644 이하가 아닌 경우 점검 및 조치..
- 주요정보통신기반시설 기술적 취약점 분석/평가 방법 상세 가이드 - 점검내용/etc/syslog.conf 파일 권한 적절성 점검 점검목적/etc/syslog.conf 파일의 권한 적절성을 점검하여, 관리자 외 비인가자의 임의적인 syslog.conf 파일 변조를 방지하기 위함 보안위협syslog.conf 파일의 설정내용을 참조하여 로그의 저장위치가 노출되며 로그을 기록하지 않도록 설정하거나 대량의 로그를 기록하게 하여 시스템 과부하를 유도할 수 있음 판단기준양호 : /etc/syslog.conf 파일의 소유자가 root(또는 bin, sys)이고, 권한이 640 이하인 경우취약 : /etc/syslog.conf 파일의 소유자가 root(또는 bin, sys)가 아니거나, 권한이 640 이하가 아닌 ..
- 주요정보통신기반시설 기술적 취약점 분석/평가 방법 상세 가이드 - 점검내용 /etc/(x)inetd.conf 파일 권한 적절성 점검 점검목적 /etc/(x)inetd.conf 파일을 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파일 변조를 방지하기 위함 보안위협 (x)inetd.conf 파일에 소유자외 쓰기 권한이 부여된 경우, 일반사용자 권한으로 (x)inetd.conf 파일에 등록된 서비스를 변조하거나 악의적인 프로그램(서비스)를 등록할 수 있음 판단기준 양호 : /etc/inetd.conf 파일의 소유자가 root이고, 권한이 600인 경우 취약 : /etc/inetd.conf 파일의 소유자가 root가 아니거나, 권한이 600이 아닌 경우 점검 및 조치 방법 SOLARIS, LINUX,..
- 주요정보통신기반시설 기술적 취약점 분석/평가 방법 상세 가이드 - 점검내용 /etc/hosts 파일의 권한 적절성 점검 점검목적 /etc/hosts 파일을 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파일 변조를 방지하기 위함 보안위협 - hosts 파일에 비인가자 쓰기 권한이 부여된 경우, 공격자는 hosts파일에 악의적인 시스템을 등록하여, 이를 통해 정상적인 DNS를 우회하여 악성사이트로의 접속을 유도하는 파밍(Pharming) 공격 등에 악용될 수 있음 - hosts파일에 소유자외 쓰기 권한이 부여된 경우, 일반사용자 권한으로 hosts파일에 변조된 IP주소를 등록하여 정상적인 DNS를 방해하고 악성사이트로의 접속을 유도하는 파밍(Pharming) 공격 등에 악용될 수 있음 판단기준 양..