본문 바로가기
728x90
반응형

리눅스와 웹개발96

시스템 보안 VIII 1.파일시스템 분석 방법 정책에 따른 분류 1.라이브 파일시스템 분석 2.복사본 분석 3.분석 전용 부팅 매체를 이용한 분석 분석기법에 따른 분류 1.알려진 공격 방법 분석 2.변조된 파일 분석 3.MAC time 분석 4.삭제된 파일 분석 5.LKM 분석 2. 알려진 공격방법 분석 일반적인 공격 절차 –시스템 침입 à 백도어/트로이목마 설치 백도어 –침입에 성공한 공격자가 이후에 다시 재 침입 할 수 있도록 설치하는 프로그램 트로이목마 –정상적인 기능을 하는것 처럼 보이지만, 사용자 몰래 패스워드 추출, 시스템 정보 추출 등 악의적인 기능을 하는 프로그램 루트킷 –트로이목마, 백도어, 공격프로그램을 하나의 패키지로 모아 놓은 것 3. 루트킷 분석 트로이목마, 백도어, 공격프로그램의 패키지 lrk3, l.. 2024. 1. 14.
시스템 보안 VII 1. Linux 구동 단계 POWER ON ROM BIOS 부트 매니저 실행 Linux Kernel init 프로세스 /etc/inittab /etc/rc.d/rc.sysinit /etc/rc.d/rc?.d /etc/rc.local Login 2. 주요 설정 파일 1 사용자 계정 관련 /etc/passwd /etc/shadow /etc/groups r 계열 명령어 관련(rsh, rcp…) /etc/hosts.equiv ~/.rhosts tcpwrapper 관련 /etc/hosts.allow /etc/hosts.deny 3. 주요 설정 파일 2 runlevel 에 따른 구동 /etc/rc.d/* inetd/xinetd super daemon 관련 /etc/inetd.conf /etc/xinetd.d/ sy.. 2024. 1. 12.
시스템 보안 VI 1. 초기 분석 목적 피해 시스템이 네트워크에 연결된 상태에서 사고 분석에 필요한 가능한 많은 정보 수집 공격흔적 및 원본 회손 최소화 휘발성 상태 분석을 할 수 있는 상태이기 때문에 중요함(네트워크 상태, 실행중인 프로세스 상태, 메모리...) 2. 분석 툴 사용하기 CD 롬, 플로피 디스크 마운트(Linux 경우) mount /dev/fd0 /mnt/floppy 또는 mount /mnt/floppy mount /dev/cdrom /mnt/cdrom 또는 mount /mnt/cdrom 네트워크 마운트 만일 네트워크 사용이 가능하면, nfs 마운트 후 사용도 가능 3. 시스템 환경정보 uptime – 부팅후 시스템이 가동한 시간 uname – 시스템 이름, 커널 버전 등(uname – a) df – 파일.. 2024. 1. 11.
시스템 보안 V 1. 분석 절차 관리자 협의 분석 시스템 및 분석 도구 준비 백업 초기분석 피해시스템 분석 2. 분석 시스템 휴대가 가능한 노트북이 좋음 운영체제 : 윈도우, Linux 10/100-baseT 크로스 케이블 Serial 포트+커넥터 또는 USB-Serial 커넥터 분석 도구 3. 분석 도구 for UNIX 1 분석도구 – 분석을 위한 프로그램, 툴킷, 유틸리티 분석도구는 OS 별로 별도로 준비해야 함. Window NT Window 2000 Window XP Window 2003 Linux FreeBSD Solaris AIX HP-UX … 4. 분석 도구 for UNIX 2 분석도구는 가능하면 정적 바이너리로 준비. 만일 정적 바이너리로 준비하지 못 하는 경우는, 동적 바이너리 + 시스템라이브러리를 같이.. 2024. 1. 9.
728x90
반응형

loading