본문 바로가기
728x90
반응형

분류 전체보기630

시스템 보안 VII 1. Linux 구동 단계 POWER ON ROM BIOS 부트 매니저 실행 Linux Kernel init 프로세스 /etc/inittab /etc/rc.d/rc.sysinit /etc/rc.d/rc?.d /etc/rc.local Login 2. 주요 설정 파일 1 사용자 계정 관련 /etc/passwd /etc/shadow /etc/groups r 계열 명령어 관련(rsh, rcp…) /etc/hosts.equiv ~/.rhosts tcpwrapper 관련 /etc/hosts.allow /etc/hosts.deny 3. 주요 설정 파일 2 runlevel 에 따른 구동 /etc/rc.d/* inetd/xinetd super daemon 관련 /etc/inetd.conf /etc/xinetd.d/ sy.. 2024. 1. 12.
시스템 보안 VI 1. 초기 분석 목적 피해 시스템이 네트워크에 연결된 상태에서 사고 분석에 필요한 가능한 많은 정보 수집 공격흔적 및 원본 회손 최소화 휘발성 상태 분석을 할 수 있는 상태이기 때문에 중요함(네트워크 상태, 실행중인 프로세스 상태, 메모리...) 2. 분석 툴 사용하기 CD 롬, 플로피 디스크 마운트(Linux 경우) mount /dev/fd0 /mnt/floppy 또는 mount /mnt/floppy mount /dev/cdrom /mnt/cdrom 또는 mount /mnt/cdrom 네트워크 마운트 만일 네트워크 사용이 가능하면, nfs 마운트 후 사용도 가능 3. 시스템 환경정보 uptime – 부팅후 시스템이 가동한 시간 uname – 시스템 이름, 커널 버전 등(uname – a) df – 파일.. 2024. 1. 11.
시스템 보안 V 1. 분석 절차 관리자 협의 분석 시스템 및 분석 도구 준비 백업 초기분석 피해시스템 분석 2. 분석 시스템 휴대가 가능한 노트북이 좋음 운영체제 : 윈도우, Linux 10/100-baseT 크로스 케이블 Serial 포트+커넥터 또는 USB-Serial 커넥터 분석 도구 3. 분석 도구 for UNIX 1 분석도구 – 분석을 위한 프로그램, 툴킷, 유틸리티 분석도구는 OS 별로 별도로 준비해야 함. Window NT Window 2000 Window XP Window 2003 Linux FreeBSD Solaris AIX HP-UX … 4. 분석 도구 for UNIX 2 분석도구는 가능하면 정적 바이너리로 준비. 만일 정적 바이너리로 준비하지 못 하는 경우는, 동적 바이너리 + 시스템라이브러리를 같이.. 2024. 1. 9.
시스템 보안 IV 1. 사고 처리 절차 사고 탐지 사건 판단 및 사고 번호 할당 초기 분석 및 사고 대응 전략 수립 사고 분석 모니터링 사고 대응 및 복구 보고 및 피드백 2. 사고 탐지 1 보고 경로 내부직원 보고 외부기관 항의 e-mail 다른 사고 대응팀 통지 보안시스템 로그/경보 보고 절차 명시 사건 유형 보고할 내용 : 시간, 연락처, 사고설명, 피해시스템 관련사항 보고 수단 : e-mail, 전화, 팩스 등 사고처리 시스템TTS(Trouble Ticketing Syste)를 활용할 수 있으나, 대부분은 조직 특성에 맞게 개발하여 사용 3. 사고 탐지 2 보고서 양식 샘플 신고자 연락처 및 기관 정보 이름 : 기관 이름 : 기관 종류 : e-mail 주소 : 전화번호 : 기타 피해시스템 전보(각 시스템 마다 기재.. 2024. 1. 8.
728x90
반응형

loading