일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
- umask and 연산
- LG CONTORL CENTER
- 노트북CPU성능
- LG 컨트롤 센터 온도
- Forensically
- Image Steganography
- 유마스크
- 노트북CPU견적
- 스테가노그래피 툴
- LG 그램 온도
- 노트북CPU성능비교
- 그램 온도
- 티스토리표가운데
- 스테가노그래피 포렌식 툴
- chmod 설정
- linux 권한설정
- LG 컨트롤 센터
- 리눅스 권한설정 리눅스 유마스크
- 티스토리가운데정렬
- 정보보안용어
- 표 가운데정렬
- 그램 온도 낮추기
- 표 가운데정렬방법
- zsteg
- 아나콘다 install
- chmod umask
- 'Destination Folder' cannot contain non-ascii characters (special characters or diacritics). Please choose another location.
- 리눅스 휴지통 비우기
- Error : Due to incompatibility with several Python libraries
- 리눅스 디스크 다 참
- Today
- Total
목록주정통 진단 (21)
공대생의 에러일기
- 주요정보통신기반시설 기술적 취약점 분석/평가 방법 상세 가이드 - 점검내용r-command 서비스 비활성화 여부 점검※ r-command: 인증 없이 관리자의 원격접속을 가능하게 하는 명령어들로 rsh(remsh), rlogin, rexec, rsync 등이 있음 점검목적r-command 사용을 통한 원격 접속은 NET Backup 또는 클러스터링 등 용도로 사용되기도 하나, 인증 없이 관리자 원격접속이 가능하여 이에 대한 보안위협을 방지하고자 함 보안위협rsh, rlogin, rexec 등의 r command를 이용하여 원격에서 인증절차 없이 터미널 접속, 쉘 명령어를 실행이 가능함 판단기준양호 : 불필요한 r 계열 서비스가 비활성화 되어 있는 경우취약 : 불필요한 r 계열 서비스가 활성화 되어..
- 주요정보통신기반시설 기술적 취약점 분석/평가 방법 상세 가이드 - 점검내용익명 FTP 접속 허용 여부 점검※ Anonymous FTP(익명 FTP): 파일 전송을 위해서는 원칙적으로 상대방 컴퓨터를 사용할 수 있는 계정이 필요하나 누구든지 계정 없이도 anonymous 또는 ftp라는 로그인명과 임의의 비밀번호를 사용하여 FTP를 실행할 수 있음 점검목적실행중인 FTP 서비스에 익명 FTP 접속이 허용되고 있는지 확인하여 접속허용을 차단하는 것을 목적으로 함 보안위협Anonymous FTP(익명 FTP)를 사용 시 anonymous 계정으로 로그인 후 디렉 터리에 쓰기 권한이 설정되어 있다면 악의적인 사용자가 local exploit을 사 용하여 시스템에 대한 공격을 가능하게 함 판단기준양호 : An..
- 주요정보통신기반시설 기술적 취약점 분석/평가 방법 상세 가이드 - 점검내용finger 서비스 비활성화 여부 점검※ Finger(사용자 정보 확인 서비스): who 명령어가 현재 사용 중인 사용자들에 대한 간단한 정보만을 보여주는 데 반해 finger 명령은 옵션에 따른 시스템에 등록된 사용자뿐만 아니라 네트워크를 통하여 연결되어 있는 다른 시스템에 등록된 사용자들에 대한 자세한 정보를 보여줌 점검목적Finger(사용자 정보 확인 서비스)를 통해서 네트워크 외부에서 해당 시스템 에 등록된 사용자 정보를 확인할 수 있어 비인가자에게 사용자 정보가 조회 되는 것을 차단하고자 함 보안위협비인가자에게 사용자 정보가 조회되어 패스워드 공격을 통한 시스템 권한 탈취 가능성이 있으므로 사용하지 않는다면 해당 서비..
- 주요정보통신기반시설 기술적 취약점 분석/평가 방법 상세 가이드 - 점검내용허용할 호스트에 대한 접속 IP 주소 제한 및 포트 제한 설정 여부 점검 점검목적허용한 호스트만 서비스를 사용하게 하여 서비스 취약점을 이용한 외부자 공격을 방지하기 위함 보안위협허용할 호스트에 대한 IP 및 포트제한이 적용되지 않은 경우, Telnet, FTP같은 보안에 취약한 네트워크 서비스를 통하여 불법적인 접근 및 시스템 침해사고가 발생할 수 있음 [ 접속 IP 및 포트제한 애플리케이션 종류 예시n]※ TCP Wrapper: 네트워크 서비스에 관련한 트래픽을 제어하고 모니터링 할 수 있는 UNIX 기반의 방화벽 툴 ※ IPFilter: 유닉스 계열에서 사용하는 공개형 방화벽 프로그램으로써 Packet Filter로 시스템..
- 주요정보통신기반시설 기술적 취약점 분석/평가 방법 상세 가이드 - 점검내용/etc/hosts.equiv 파일 및 .rhosts 파일 사용자를 root 또는, 해당 계정으로 설정한 뒤 권한을 600으로 설정하고 해당파일 설정에 ‘+’ 설정(모든 호스트 허용)이 포함되지 않도록 설정되어 있는지 점검 점검목적‘r’ command 사용을 통한 원격 접속은 인증 없이 관리자 원격접속이 가능하므로 서비스 포트를 차단해야 함 보안위협 rlogin, rsh 등과 같은 ‘r’ command의 보안 설정이 적용되지 않은 경우, 원격지의 공격자가 관리자 권한으로 목표 시스템상의 임의의 명령을 수행시킬수 있으며, 명령어 원격 실행을 통해 중요 정보 유출 및 시스템 장애를 유발 시킬 수 있음. 또한 공격자 백도어 등으로도..
- 주요정보통신기반시설 기술적 취약점 분석/평가 방법 상세 가이드 - 점검내용존재하지 않는 device 파일 존재 여부 점검 점검목적실제 존재하지 않는 디바이스를 찾아 제거함으로써 root 파일 시스템 손상 및 다운 등의 문제를 방지하기 위함 보안위협공격자는 rootkit 설정파일들을 서버 관리자가 쉽게 발견하지 못하도록 /dev 에 device 파일인 것처럼 위장하는 수법을 많이 사용함 ※ /dev 디렉터리: 논리적 장치 파일을 담고 있는 /dev 디렉터리는 /devices 디렉터리에 있는 물리적 장치 파일에 대한 심볼릭 링크임. 예를 들어 rmt0를 rmto로 잘못 입력한 경우 rmto 파일이 새로 생성되는 것과 같이 디바이스 이름 입력 오류 시 root 파일 시스템이 에러를 일으킬 때까지 /de..
- 주요정보통신기반시설 기술적 취약점 분석/평가 방법 상세 가이드 - 점검내용 불필요한 world writable 파일 존재 여부 점검 점검목적 world writable 파일을 이용한 시스템 접근 및 악의적인 코드 실행을 방지하 기 위함 ※ world writable 파일: 파일의 내용을 소유자나 그룹 외 모든 사용자에 대해 쓰기가 허 용된 파일 (예 : rwxrwxrwx root root 보안위협 시스템 파일과 같은 중요 파일에 world writable 설정이 될 경우, 일반사용 자 및 비인가된 사용자가 해당 파일을 임의로 수정, 삭제가 가능함 판단기준 양호 : 시스템 중요 파일에 world writable 파일이 존재하지 않거나, 존재 시 설 정 이유를 확인하고 있는 경우 취약 : 시스템 중요 파..
- 주요정보통신기반시설 기술적 취약점 분석/평가 방법 상세 가이드 - 점검내용홈 디렉터리 내의 환경변수 파일에 대한 소유자 및 접근권한이 관리자 또는 해당 계정으로 설정되어 있는지 점검 점검목적비인가자의 환경변수 조작으로 인한 보안 위험을 방지하기 위함※ 환경변수 파일 종류: “.profile”, “.kshrc”, “.cshrc”, “.bashrc”, “.bash_profile”, “.login", “.exrc”, “.netrc” 등 보안위협홈 디렉터리 내의 사용자 파일 및 사용자별 시스템 시작파일 등과 같은 환 경변수 파일의 접근권한 설정이 적절하지 않을 경우 비인가자가 환경변수 파일을 변조하여 정상 사용중인 사용자의 서비스가 제한 될 수 있음 판단기준양호 : 홈 디렉터리 환경변수 파일 소유자가 ro..