전체 글: 429개의 글

네트워크 보안 관련

Posted by ironmask84
2017. 3. 23. 13:15 컴퓨터공학/Security


1. ARP Spoofing
: 논리주소(IP) -> 물리주소(MAC) 로 변환해주는 프로토콜인 ARP를 이용하여,
  ARP Request를 계속해서 보냄으로써 공격대상 통신장비에 ARP Cache Table에 저장되어 있는
  임의의 IP, MAC 주소를 자신의 주소로 변경시켜서, 통신데이터를 Sniffing 하는 공격
--> arp -s ip주소 명령어로 정적주소로 타입을 등록함으로 ARP Cache Table 변경을 막는 방법이 있다.

2. ping, traceroute
: ping은 TCP/IP방식의 3계층인 IP프로토콜의 신뢰할 수 없는 전송을 관리해주는 ICMP의 메세지 중
  echo request(type 8), echo reply(type 0)을 이용하여, 네트워크 속도 및 손실률을 검사하는 유틸이다.

: traceroute는 여러 중계 라우터 각 구간에 대한 네트워크 상태를 관리하는 유틸
  ICMP 메세지 중 Time Exceeded(Type 11)와 Destination Unreachable(Type 3)을 이용하고,
  IP헤더에 포함된 TTL(Time To Live) 을 이용한다.

3. ICMP Redirect 공격
:   ICMP Redirect는 라우터만이 보낼수 있는데, 이를 공격자가 자신이 라우터 인것처럼 보이기 위해 IP헤더에
    source ip를 라우터의 주소로 위조하여 보내고, 라우팅 테이블을 변조시킨다.
   보안상의 이유로 일반적으로 OS에서 ICMP Redirect 옵션을 기본적으로 해제한다.
   리눅스에서는 sysctl -w 명령어 이용

4. ifconfig eth1 promisc (2계층 스위치 관련): 자신에게 온 패킷이 아니어도 다 받는다. Sniffing 목적 

5. DNS Spoofing 공격 (DNS는 도메인명 -> IP주소 로 변경해주는 것)
: 희생자가 DNS 쿼리를 수행하면 공격자가 이를 스니핑하고 있다가 희생자 호스트에 위조된 웹사이트로 접속하는
  DNS응답을 보내 위조된 주소로 접속하게 만드는 공격이다. DNS는 UDP를 이용하므로 비연결이라는 특성의 취약점을
  이용하여, 트랜잭션ID만 일치하면 먼저 들어온 응답을 신뢰하는 특성 이용한 것
  --> 중요한 사이트는 hosts 파일에 등록하여, DNS응답보다 우선순위가 높은 hosts파일을 참조하도록 하여 해결 


** 참조 우선순위 : hosts파일 -> 호스트의 dns cache -> resolv.conf파일에 등록된 dns서버정보에 질의

6. DNS Cache Poisoning
: DNS서버의 캐시 메모리에 위조된 데이터를 저장하여 호스트는 이 위조된 정보를 사용하도록 유도는 방식의 파밍 공격
  해당서버에 접근하는 호스트들이 위조된 정보를 응답받으므로 피해가 크다.
  DNS서버가 질의를 받을때, 자신의 Cache에 해당 정보가 없으면 Root DNS서버부터 순환질의를 하는데,
  이틈에 해당 DNS서버에 공격자가 Cache에 정보를 먼저 업데이트 시켜버린다.
  --> DNSSEC 기술을 이용 (기존 DNS에서 공개키 암호화  기능을 추가 부여)
  --> named.conf 파일을 수정하여 재귀적 질의 제한, zone transfer파일 제한

7. DNS Lookup 하는 명령어 (도메인 -> IP주소)
   1) nslookup
   2) dig : nslookup을 대체하기 위함, 리눅스 및 유닉스 계열에는 기본 설치

8. DHCP : 동적으로 클라이언트의 네트워크 주소 (IP)를 설정하기 위한 프로토콜
   * DHCP Starvation 공격 : 할당가능한 IP를 모두 소진하게 만들어  IP할당이 불가능하게 하는 공격
     --> 서로다른 MAC주소로 대량으로 보냄 -> 이에대한 offer 오면 -> request메세지까지 보내고 실제로는 할당안함

9. DDOS : C&C서버(Command & Control)를 이용하여, Bot/좀비PC 들을 컨트롤하여, 타겟을 공격한다.
   ex1) DNS Query Flooding : UDP프로토콜 기반의 서비스를 제공하는 DNS에 대해 DNS쿼리 데이터를 다량으로 서버에
          전송하여 DNS의 정상적인 서비스를 방해
   ex2) TCP SYN Flooding : 공격자는 다량의 SYN패킷을 서버로 전달하여 서버가 새로운 클라이언트의 연결요청을
          처리하지 못함 (syn+ack 받고, ack를 보내지 않아서 처리되지 않은 정보를 계속 쌓이게 만든다.)
   ex3) HTTP Get Flooding : 공격자는 동일한 URL을 반복 요청하여 웹서버가 URL에 대해 데이터를 클라이언트에게 회신하기 위한 서버자원을 사용하도록 공격

10. DRDOS (Distributed Reflection DOS)
: 공격자는 출발지 IP를 공격대상의 IP로 위조하여 다수의 반사서버로 요청정보를 전송,
  공격대상은 반사서버로 부터 다수의 응답을 받아 서비스 거부상태가 됨

  * 공격근원지를 파악하기 어렵다. (출발지 IP를 변조하여, 공격트래픽이 수많은 반사서버를 경유하므로)
  * 좀비PC의 공격트래픽 효율이 증가한다. 반사서버는 syn+ack 패킷에 대한 응답이 없는경우 일정횟수 재전송을
    수행하기 때문에 공격자가 전송하는 syn패킷보다 몇배많은 syn+ack 패킷이 타켓에 전송된다.

** 해결방법
: IP주소가 위조된 패킷이 인터넷망에 유입되지 않도록 ISP가 직접 차단
  반서서버에게는 icmp프로토콜이 필요없는 시스템은 해당프로토콜을 차단




 

Linux 명령어와 시스템보안

Posted by ironmask84
2017. 3. 3. 18:23 컴퓨터공학/Security


1. ls (디렉터리, 파일 정보 출력)
-> 1) 파일종류, 접근권한  2) 하드링크수  3) 소유주  4) 소유그룹  5) 크기  6) 최종 변경일  7) 최종 변경시간  8) 이름

2. stat (i-node 속성정보 출력)
-> 1) i-node number  2) 파일타입  3) 접근권한  4) link count  5) 소유자  6) 소유그룹  7) 크기  8) MAC Time  
    9) Block Index
    ln source_file target_file : 하드링크 
    ln -s source_file target_file : 심볼릭링크 (소프트 링크)

3. find (파일 검색)
-> find path [expression] [action]
    1) find . -name "*.c" : 현재 디렉터리에서 파일명이 .c로 끝나는 파일 검색
    2) find . -size +56 : 현재 디렉터리에서 파일 크기가 56블록보다 큰 것을 검색
    3) find . -perm -664 : 현재 디렉터리에서 user와 group에 읽기 및 쓰기 권한, other에 읽기 권한이 있는 파일 검색
    4) find . -mtime +3 : 현재 디렉터리에서 파일을 수정한지 3일이 지난 것을 검색

4. touch : 0byte 파일을 생성 또는 파일의 시간을 변경

5. umask : 파일 생성 시 접근권한에 영향을 미침 (/etc/profile 에 적용, 개인은 .profile에 적용)

6. diff : 파일이 동일한지 여부를 검사

7. comm : 파일을 비교할 때 사용 (한쪽에만 있거나 양쪽 모두에 있는 행 출력)

8. grep : 파일 내 특정 패턴이나 문자열을 검색

9. ps : 시스템에 상주중인 프로세스 정보 출력
-> UID, PID, PPID, STIME(프로세스 시작 시간), TTY(프로세스가 연결된 터미널), TIME(CPU 사용시간), CMD(프로세스명)

10. 시그널 : UNIX 시스템에서 지원하는 소프트웨어 인터럽트, 프로세스간 통신수단
-> 1) 외부에 의해서 : 키보드 입력 (ctrl + c)
    2) (커널)에러에 의해서 : divde zero 오류, 메모리 참조 오류
    3) 이벤트에 의해서 : alarm() 함수, 프로세스 종료
    4) 인위적으로 : kill() 함수, kill 명령어 (kill -시그널번호 PID)
  * 주요시그널 : SIGKILL(9), SIGSTOP(23) 이 2가지는 무시나 핸들링이 불가능하므로 관리자가 해커를 막기위한 강력권한
  * 좀비프로세스 : 프로세스 수행을 종료했지만 부모 프로세스가 종료상태정보를 확인하지 않아서 소멸하지 않고
                        남아있는 프로세스
  * 고아프로세스 : 자식프로세스가 살아있는 상태에서 부모 프로세스가 종료하게 되면 자식프로세스는 고아프로세스 됨.

11. mount : 보조기억장치에 설치된 파일시스템을 UNIX시스템이 인식하도록 특정 디렉토리에 논리적으로 연결시킴

12. cron : 정기적 처리할 작업을 crontab명령으로 crontab파일에 저장, cron데몬 프로세스가 관리
              해커가 주기적으로 정보를 빼돌리는 데에 사용도 가능하다. -> crobtab 파일 관리 필요

13. /etc/passwd : account / password(x로표시) / user_ID / group_ID / comment / home_directory / login_shell
    /etc/shadow : account / encrypted_password / last_change / minlife / maxlife / warn / inactive / expires
      ** chage 명령어로 패스워드 Aging관련 설정을 할 수 있다. -> /var/log/secure파일에 로그가 남는다.

14. setuid, setgid (chmod ug+s)
   1) setuid, setgid 설정된 경우 -> RUID == EUID,  RGID == EGID
   2) setuid, setgid 설정되지 않은 경우
   -> RUID, RGID = 실행시킨 사용자의 ID
       EUID, EGID  = 실행파일 소유자의 ID (프로세스가 실행중인 동안에 접근권한을 판단하기 위한 ID)
* root소유의 실행파일에 setuid를 설정하면, ruid는 실행자의 id, euid는 root id로 설정이 된다. 
  따라서, 실행 프로그램 내에 euid 설정에 따라 root권한으로 접근하게 된다.

* sticky bit (chmod o+t)
-> 디렉토리에 설정이 되면, 파일의 생성은 자유롭게 할 수 있지만
    파일 삭제 및 파일명 변경은 파일소유자 또는 root만이 가능하다.



 

하이패스 단말기 명의변경!!

Posted by ironmask84
2017. 3. 1. 22:48 재테크/깨알꿀팁


중고차를 구입하면서 하이패스 단말기가 딸려왔습니다. ㅎㅎ

단말기를 본인정보로 등록해놓지 않으면, 
과금 시에 카드에 금액이 부족할 때 이전 소유주의 정보를 통해 연락이 가는 등 
번거롭고 정상적인 사용이 아니므로 본인으로 명의변경 해놓고 사용하는 것이 좋습니다.

혹시나 했는데, 제가 변경할 때 보니 차량번호부터 다르걸 보고는 이 차주인도 명의변경을 하지 않고
사용하고 있었구나 싶었어요 ㅋㅋ

하지만, 저는! 깔끔하게 변경하고 사용하기로 했습니다.
의외로 간단합니다. 아래 사이트에 접속하고 단말기 제조번호만 알면 됩니다.
www.e-hipassplus.co.kr

중고차에 딸려있던 단말기는 엠피온 SET-210이라는 2008년식 모델이더라구요..
꽤 오래된 모델이기도 하고, 첨엔 몰랐는데 버튼을 길게 누르면 음성으로 제조번호, 발행번호 등의 정보를 알려줍니다.ㅋ

1. 음성 듣고 잽싸게 번호를 메모해둡니다.
2. 그리고 www.e-hipassplus.co.kr 사이트에 접속합니다.
3. 명의변경 메뉴에서 제조번호를 입력하고 진행하면 됩니다. 





 

현 시대의 청년실업과 캥거루족

Posted by ironmask84
2017. 2. 20. 15:22 생각과 일상/사회이슈 및 생각


2~3년 쯤 전에 봤던 기사에서 본 그래프였던 것 같은데,
지금 생각나서 올려본다.

그래프를 보면 2010~2011년 대졸자라고 했으니, 
2~3년 전 쯤 당시 30살 정도 되는 인구들을 대상으로 했다고 보면 된다.

캥거루족이란 이미 독립할 나이가 되었지만, 부모님과 함께 거주하거나 따로 살지만 용돈을 받는 이들을 가리킨다.

사실 블로거 운영자도 이때 비슷한 나이였고, 독립은 한 상태였다.
근데 서울은 너무 집값, 땅값이 비싼 것이 문제다.

그래서 결혼을 하지 않은 상태이고, 직장이 부모님집과 같은 지역이면,
캥거루족 처럼 부모님과 같이 사는 것이 좋다고 생각한다. (특히, 서울..)

하지만, 캥거루족 중에서도 몇몇 분류가 나뉜다.
부모님으로부터 용돈을 받느냐 받지 않느냐 인데,
이 부분은 아래 그래프에서 알 수있다.
취업자이냐 비취업자이냐 에서 어느정도 예상이 된다.

위 그래프 표본인 나이 30살 정도의 17000 여명을 대상으로 조사한 자료에서 실업률을 계산해보면,
51.1% X 34.6% = 17.6% 정도로 나온다.
2015년 청년 실업률을 검색해보면 9.2% 로 나오는데, 차이가 꽤 많이 난다??

결론적으로, 양심 상 부모님과 함께 거주는 하되,
생활비 명목으로 부모님께 용돈을 드리는 것이 가장 베스트 케이스 일 것 같다.

우리 나라는 언제 실업률 걱정을 해소할 수 있을까..
옆 나라 일본은 최근 상당히 실업률이 줄어들었다고 한다.
나라 정세가 어지러운 지금.. 정말 훌륭한 정치인이 여럿 나와야 할 때이다 ㅜㅜ


 

방문자 수 10만 돌파 기념 이벤트!! (티스토리 초대장 배포)(마감)

Posted by ironmask84
2017. 2. 18. 21:56 ※공지


블로그 개설 8년 반 정도만에 방문자 수 10만을 돌파했습니다. 짝짝짝 ㅋㅋ

게을리한 기간이 많아서 개설 시작에 비해 초라한 수이지만,
조촐하게 이벤트를 진행해보려 합니다. ㅋㅋ

요즘도 티스토리 초대장이 필요하신분이 있을지.. 는 모르겠지만 ^^

댓글 달아주시는 분 선착순 5분에게 티스토리 초대장을 보내드립니다~
댓글 달아주실 때 초대장을 받으실 메일주소를 적어주세요~

마감되었습니다~~

언제 끝날지 모를? 이벤트이지만 많은 성원 부탁드립니다.  :)

앞으로도 제 맘대로? 양질의 포스팅을 위해 노오오력을 하는 블로그 운영이 계속될 예정이오니,
많은 방문과 댓글 부탁드립니다. ㅋㅋ


2017-2-18 ~ 2017-4-10 기간인 거의 2달만에 이벤트가 끝났네요 ㅋㅋ
다음 이벤트때 뵙겠습니다~~