1. 시스템 보안
[+]NTFS
- Windows NT계열 파일시스템
- 개별 폴더와 파일에 대한 사용권한 설정 가능
- 메타 파일 : $MFT,$LogFile,$Volume,$AttrDef,$Bitmap,$Boot
** $Bios는 없다. 이벤트뷰어는 MFT 내용 확인 불가!
[+] Linux 파일
- /etc/login.defs : 사용자 계정의 설정과 관련된 기본 값을 정의한 파일
- /etc/skel : 계정 생성될 때 복사될 기본 파일들의 뼈대를 가진 디렉터리
> 계정생성 시 기본적으로 사용자들에게 배포할 파일을 지정할 수 있다.
> 악용할 경우 나도 모르게 악성파일을 배포??
[+] 미라이 악성코드(mirai malware)
- 사물 인터넷(IoT)기기 대상 악성코드 ==2016년 5월
- 인터넷에 연결된 기기(카메라,DVR 등)들을 감염시켜 봇넷을 만든 후 대량의 트래픽을 유도하는 DDOS 공격
[+] 님다(nimda)
- 님다(W32.Nimda)는 첨부파일을 실행하지 않고 전자우편을 읽기만 해도 감염되는 바이러스이며 전자우편 주소록에 있는
사람들을 대상으로 감염된 전자우편을 무차별 발송하기 때문에 네트워크에 과부하가 발생, 시스템 속도 느려지는 것이 특징
[+] DHCP
- 동적 IP정보(IP,넷마스크GW,DNS)를 할당하는 프로토콜
- DHCP 스푸핑 : UDP로 동작하기 때문에 인증이 불가능하다. DHCP에서 제공되는 IP정보를 변조해 타깃 PC를 속이는 공격 기법
[+] 슬랙
- 물리적으로는 할당된 공간이지만 논리적으로 사용할 수 없는 공간
[+] 클러스터
- 여러대의 컴퓨터를 하나로 묶어 사용하는 방식
[+] 윈도우 레지스트리 키
- HCR(HKEY_CLASSES_ROOT) : 파일의 확장자에 대한 정보와 프로그램의 맵핑 정보
- HCU(HKEY_CURRENT_USER) : 로그인 중인 사용자의 설정(제어판,네트워크,APP) 정보
- HU(HKEY_USER) : 사용자 프로필을 만들 때 적용되는 기본 설정
- HLM(HKEY_LOCAL_MACHINE) : 시스템 전체에 적용되는H/W, S/W 설정 데이터를 저장
-HCC(HKEY_CORRENT_CONFIG) : 현재 H/W 프로필 설정
[+] TPM
- 민감한 암호 연산을 HW로 이동시켜 시스템 보안을 향상시키고자 나온 개념
- 안전한 입출력에 사용되는 암호 프로세서 제공
[+] messages log file
- 많은 정보를 포함하고 있는 로그 파일
- 시스템 장애에 대한 정보와 공격으로 남게 되는 정보가 기록되는 파일
> 버퍼 오버플로우 공격의 경우 흔적이 많다!
[+] 크립토재커(CrytoJacker)
- 악성 암호 화폐 채굴기
[+] 서버의 파일 시스템에 대한 속성
- MAC time
[+] PAM
- 사용자 인증의 핵심으로 각 응용 프로그램에 대한 인증 형태, 권한, 접근자원 등 선택할 수 있는 공유 라이브러리 묶음
- 사용시 응용 프로그램 재컴파일하지 않고 인증 방법을 변경할 수 있다는 장점
[+]/etc/hosts.equiv, /.rhosts
- 패스워드 인증과정 없이 시스템에 접근 가능하도록 한다.
- 해당, 파일은 중요 정보 유출 및 시스템 장애 등 침해사고의 원인이 된다.
- 불가피하게 사용할 경우 파일의 사용자 권한을 root 또는 600으로 지정
2. 네트워크 보안
[+] Anycast DNS
- 서비스의 가용성/성능 DDOS 공격 대응에도 효과적인 기술
- 접속시 사용되는 IP주소의 패킷은 해당주소를 갖는 가장 가까운 호스트로 라우팅 (애니캐스팅)
- 주요 BGP 라우팅 프로토콜을 사용(내부 애니캐스트 주소가 존재하면 내부가 우선!)
- IPv4/IPv6 모두 적용 가능
- 1.1.1.1이나 8.8.8.8 등의 퍼블릭 DNS뿐 아니라 kr,root,DNS등이 대표적인 예이다.
[+] 스위치
- 스푸핑 공격에 따른 사고 발생 시 네트워크 기반 증거의 출처 장비 중 물리적 포트와 MAC주소간의 매핑 정보를 저장하는 CAM 테이블(내용 주소화 기억장치)을 포함하고 있으며, 트래픽을 캡처하거나 저장할 수 있는 플래폼을 갖춘 장비
[+] SIEM
- 시스템에서 발생하는 보안 로그를 통해 이상 징후를 판단/분석/예방/대응하고, 경영진에게 보고 할 수 있도록 해주는 시스템
- 로그 관리를 통합적으로 수행하며 네트워크 포랜식과 보안 관련 준수성에 중요한 역할 담당.
**UTM 다양한 보안 솔루션 기능을 하나로 통합한 솔루션!
[+] 계층별 취약점
- 응용프로그램 계층 : Meltdown,Spectre (CPU관련)
- 전송 계층 : 하트블리드(OPEN SSL) : 클라이언트 요청 메세지를 처리할 때 데이터 길이 검증을 하지 않는 취약점
[+] 네트워크 방화벽의 주요기능
- 접근 제어, 로깅/감사 추적, 인증,무결성, 트래픽암호화 및 로그
**개인정보 마스킹 XX
[+] 허니 팟
- 공격자의 행동 정보를 수집할 수 있다.
'소소한 IT이야기 > 정보보안기사 필기' 카테고리의 다른 글
[시스템 보안] 유닉스/리눅스 정리 --001 (12) | 2023.03.01 |
---|---|
[보안기사]필기 기출 문제 정리 (feat. 17회차) (0) | 2023.02.26 |
[보안기사]필기 기출 문제 정리 (feat. 16회차) (1) | 2023.02.22 |