일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
- LG 컨트롤 센터 온도
- 티스토리표가운데
- 노트북CPU성능비교
- 스테가노그래피 포렌식 툴
- 리눅스 권한설정 리눅스 유마스크
- LG CONTORL CENTER
- 정보보안용어
- 아나콘다 install
- 유마스크
- linux 권한설정
- chmod umask
- 노트북CPU견적
- chmod 설정
- Forensically
- 표 가운데정렬
- LG 그램 온도
- Error : Due to incompatibility with several Python libraries
- Image Steganography
- LG 컨트롤 센터
- zsteg
- 리눅스 휴지통 비우기
- 그램 온도 낮추기
- 'Destination Folder' cannot contain non-ascii characters (special characters or diacritics). Please choose another location.
- umask and 연산
- 노트북CPU성능
- 리눅스 디스크 다 참
- 표 가운데정렬방법
- 스테가노그래피 툴
- 티스토리가운데정렬
- 그램 온도
- Today
- Total
목록분류 전체보기 (89)
공대생의 에러일기
- 주요정보통신기반시설 기술적 취약점 분석/평가 방법 상세 가이드 - 점검내용r-command 서비스 비활성화 여부 점검※ r-command: 인증 없이 관리자의 원격접속을 가능하게 하는 명령어들로 rsh(remsh), rlogin, rexec, rsync 등이 있음 점검목적r-command 사용을 통한 원격 접속은 NET Backup 또는 클러스터링 등 용도로 사용되기도 하나, 인증 없이 관리자 원격접속이 가능하여 이에 대한 보안위협을 방지하고자 함 보안위협rsh, rlogin, rexec 등의 r command를 이용하여 원격에서 인증절차 없이 터미널 접속, 쉘 명령어를 실행이 가능함 판단기준양호 : 불필요한 r 계열 서비스가 비활성화 되어 있는 경우취약 : 불필요한 r 계열 서비스가 활성화 되어..
RFID- 바코드나 교통카드에 사용되는 소규모 저전력 통신시스템 기술 사물인터넷 구성 기술 5가지디바이스 기술 – 하드웨어를 이용한 데이터 수집,하위 기능 1. 센싱 – 주변 상태 수집(포토 레지스터(빛의 크기에 따라 저항값 변함), 자이로 센서(자이로 스코프가 중력, 물체방향 운동상태 파악))하위 기능 2. 피드백- 센서가 수집한 데이터를 바탕으로 동작(데이터 가시화, 알림, 제어) 2. 네트워크 기술 – 디바이스와 서버를 연결하여 데이터 교환 1.디바이스-디바이스:블루투스, 키보드, 마우스, 지그비(소규모 디바이스간 네트워크를 이룰 수 있게하는 기술)2.디바이스 –사물3.디바이스-사물-서버 3. 플랫폼 기술 – 디바이스 동작 및 통신관리 4. 데이터 분석 및 처리 기술 – 수집한 데이터를 이용한 정보..
클라우드 서비스 종류: IaaS, PaaS, SaaS클라우드 컴퓨팅은 오늘날 IT 환경의 핵심입니다. 이를 통해 기업과 개인은 하드웨어와 소프트웨어를 직접 구매하지 않아도 필요한 서비스를 인터넷을 통해 사용할 수 있습니다. 인터넷을 경유해서 시스템을 이용하는 서비스는 총칭해서 클라우드로 불립니다.클라우드 서비스는 주로 IaaS, PaaS, SaaS 세 가지 형태로 제공됩니다. 1. IaaS (Infrastructure as a Service)IaaS는 인프라를 서비스로 제공하는 형태입니다. 서버, 스토리지, 네트워크 같은 IT 자원을 인터넷을 통해 제공합니다. 사용자는 필요한 만큼만 자원을 빌려 사용하고, 유지 관리 부담이 줄어듭니다. 예로는 AWS EC2, Microsoft Azure 등이 있습니다. ..
- 주요정보통신기반시설 기술적 취약점 분석/평가 방법 상세 가이드 - 점검내용익명 FTP 접속 허용 여부 점검※ Anonymous FTP(익명 FTP): 파일 전송을 위해서는 원칙적으로 상대방 컴퓨터를 사용할 수 있는 계정이 필요하나 누구든지 계정 없이도 anonymous 또는 ftp라는 로그인명과 임의의 비밀번호를 사용하여 FTP를 실행할 수 있음 점검목적실행중인 FTP 서비스에 익명 FTP 접속이 허용되고 있는지 확인하여 접속허용을 차단하는 것을 목적으로 함 보안위협Anonymous FTP(익명 FTP)를 사용 시 anonymous 계정으로 로그인 후 디렉 터리에 쓰기 권한이 설정되어 있다면 악의적인 사용자가 local exploit을 사 용하여 시스템에 대한 공격을 가능하게 함 판단기준양호 : An..
- 주요정보통신기반시설 기술적 취약점 분석/평가 방법 상세 가이드 - 점검내용finger 서비스 비활성화 여부 점검※ Finger(사용자 정보 확인 서비스): who 명령어가 현재 사용 중인 사용자들에 대한 간단한 정보만을 보여주는 데 반해 finger 명령은 옵션에 따른 시스템에 등록된 사용자뿐만 아니라 네트워크를 통하여 연결되어 있는 다른 시스템에 등록된 사용자들에 대한 자세한 정보를 보여줌 점검목적Finger(사용자 정보 확인 서비스)를 통해서 네트워크 외부에서 해당 시스템 에 등록된 사용자 정보를 확인할 수 있어 비인가자에게 사용자 정보가 조회 되는 것을 차단하고자 함 보안위협비인가자에게 사용자 정보가 조회되어 패스워드 공격을 통한 시스템 권한 탈취 가능성이 있으므로 사용하지 않는다면 해당 서비..
- 주요정보통신기반시설 기술적 취약점 분석/평가 방법 상세 가이드 - 점검내용허용할 호스트에 대한 접속 IP 주소 제한 및 포트 제한 설정 여부 점검 점검목적허용한 호스트만 서비스를 사용하게 하여 서비스 취약점을 이용한 외부자 공격을 방지하기 위함 보안위협허용할 호스트에 대한 IP 및 포트제한이 적용되지 않은 경우, Telnet, FTP같은 보안에 취약한 네트워크 서비스를 통하여 불법적인 접근 및 시스템 침해사고가 발생할 수 있음 [ 접속 IP 및 포트제한 애플리케이션 종류 예시n]※ TCP Wrapper: 네트워크 서비스에 관련한 트래픽을 제어하고 모니터링 할 수 있는 UNIX 기반의 방화벽 툴 ※ IPFilter: 유닉스 계열에서 사용하는 공개형 방화벽 프로그램으로써 Packet Filter로 시스템..
- 주요정보통신기반시설 기술적 취약점 분석/평가 방법 상세 가이드 - 점검내용/etc/hosts.equiv 파일 및 .rhosts 파일 사용자를 root 또는, 해당 계정으로 설정한 뒤 권한을 600으로 설정하고 해당파일 설정에 ‘+’ 설정(모든 호스트 허용)이 포함되지 않도록 설정되어 있는지 점검 점검목적‘r’ command 사용을 통한 원격 접속은 인증 없이 관리자 원격접속이 가능하므로 서비스 포트를 차단해야 함 보안위협 rlogin, rsh 등과 같은 ‘r’ command의 보안 설정이 적용되지 않은 경우, 원격지의 공격자가 관리자 권한으로 목표 시스템상의 임의의 명령을 수행시킬수 있으며, 명령어 원격 실행을 통해 중요 정보 유출 및 시스템 장애를 유발 시킬 수 있음. 또한 공격자 백도어 등으로도..
- 주요정보통신기반시설 기술적 취약점 분석/평가 방법 상세 가이드 - 점검내용존재하지 않는 device 파일 존재 여부 점검 점검목적실제 존재하지 않는 디바이스를 찾아 제거함으로써 root 파일 시스템 손상 및 다운 등의 문제를 방지하기 위함 보안위협공격자는 rootkit 설정파일들을 서버 관리자가 쉽게 발견하지 못하도록 /dev 에 device 파일인 것처럼 위장하는 수법을 많이 사용함 ※ /dev 디렉터리: 논리적 장치 파일을 담고 있는 /dev 디렉터리는 /devices 디렉터리에 있는 물리적 장치 파일에 대한 심볼릭 링크임. 예를 들어 rmt0를 rmto로 잘못 입력한 경우 rmto 파일이 새로 생성되는 것과 같이 디바이스 이름 입력 오류 시 root 파일 시스템이 에러를 일으킬 때까지 /de..