본문 바로가기

728x90

분류 전체보기

(278)
사이버 위협 사이버 위협은 컴퓨터 시스템, 네트워크, 사용자들의 개인 정보와 자산을 타겟으로 하는 악성 행위입니다. 이 중 몇 가지 주요 사이버 위협을 설명하겠습니다: 1. **피싱 (Phishing):** 피싱은 사회 공학적 기법을 사용하여 사용자들을 속여 개인 정보를 탈취하는 공격입니다. 사기꾼은 일반적으로 이메일, SMS 또는 피싱 웹 사이트를 통해 사람들에게 위장된 메시지를 보내고, 사용자들을 속여 개인 정보나 금융 데이터를 요구합니다. 피싱은 주로 사람들을 속여 비밀번호, 신용 카드 정보, 은행 계정 정보 등을 노출시키는데 사용됩니다. 2. **스피어피싱 (Spear Phishing):** 스피어피싱은 특정 개인, 기관 또는 조직을 대상으로 한 피싱 공격입니다. 공격자는 특정한 관계나 지식을 바탕으로 위장된..
악성코드 Malware 악성 코드(Malware)는 다양한 형태와 목적으로 개발된 악의적인 소프트웨어를 의미합니다. 아래에는 악성 코드의 주요 유형과 간단한 설명을 제공하겠습니다: 1. **바이러스(Virus):** 악성 코드의 가장 잘 알려진 형태로, 자기 복제하는 기능을 가지고 있습니다. 다른 파일에 감염 코드를 삽입하여 전파될 수 있으며, 실행되었을 때 악의적인 작업을 수행합니다. 예를 들어, 파일을 손상시키거나 시스템을 마비시키는 등의 행위를 할 수 있습니다. 2. **트로이목마(Trojan Horse):** 유용한 기능을 가장한 악성 코드로, 사용자의 인식 없이 악의적인 작업을 수행합니다. 다른 소프트웨어로 가장하여 사용자가 실행하게 만들어 사용자의 시스템에 침투합니다. 예를 들어, 개인 정보 유출, 원격 조작 등을 ..
Syslog Syslog는 시스템의 로깅 프레임워크로, 메시지를 우선 순위 또는 '레벨'에 따라 분류합니다. 다음은 표준 syslog 레벨과 그에 따른 일반적인 조치의 예입니다: 1. **Emergency (emerg):** 시스템이 사용 불가능합니다. 즉시 조치가 필요하며, 시스템을 즉시 셧다운해야 할 수 있습니다. 2. **Alert (alert):** 즉시 조치가 필요합니다. 예를 들어, 데이터베이스의 무결성이 위협받을 수 있는 중요한 에러를 수정하기 위해 즉시 조치를 취해야 할 수 있습니다. 3. **Critical (crit):** 중요한 조건들, 예를 들어, 중요한 서비스의 실패. 이러한 메시지는 주요 시스템 구성 요소의 중단을 나타낼 수 있으므로, 즉각적인 개입이 필요할 수 있습니다. ----원인을 분석..
at과 crontab Linux에서 'at'과 'crontab'은 두 가지 주요한 예약 작업 유틸리티입니다. 두 명령어는 미래의 특정 시간에 실행할 명령이나 작업을 예약하는데 사용됩니다. 1. **at:** 'at' 명령어는 한 번만 실행되는 작업을 예약하는 데 사용됩니다. 이는 특정 날짜와 시간에 한 번만 실행되는 작업을 예약하는 데 유용합니다. 예를 들어, 현재 시간으로부터 30분 후에 특정 명령을 실행하려면 다음과 같이 'at' 명령을 사용할 수 있습니다. ```bash echo "ls -l" | at now + 30 minutes ``` 위의 명령은 현재 시간으로부터 30분 후에 'ls -l' 명령을 실행하도록 예약합니다. 2. **crontab:** 'crontab' 명령은 주기적으로 반복되는 작업을 예약하는 데 사..
setuid, setgid 그리고 sticky bit **setuid**, **setgid**, 그리고 **sticky bit**는 Unix와 Linux에서 파일이나 디렉토리에 부여할 수 있는 특별한 권한들입니다. 1. **setuid (Set User ID):** setuid가 설정된 실행 파일은 해당 파일의 소유자의 권한으로 실행됩니다. 이것은 일반 사용자가 시스템에서 root 권한을 필요로 하는 작업을 수행하는 데 사용되는 중요한 메커니즘입니다. 예를 들어, `passwd` 명령은 사용자 비밀번호를 변경하는 데 사용되는 명령어이지만, 이 정보는 일반 사용자가 접근할 수 없는 `/etc/shadow` 파일에 저장됩니다. 따라서 `passwd` 실행 파일은 setuid 권한이 설정되어 있어, 실행 시 root 권한으로 실행되며 이 파일에 접근할 수 있습니..
umask `umask`는 Unix 및 Unix 계열 시스템(예: Linux)에서 파일 생성 시 부여되는 기본 권한을 설정하는 커맨드라인 유틸리티입니다. 사용자가 파일 또는 디렉토리를 생성할 때 시스템은 기본적으로 부여되는 권한이 있습니다. `umask`는 이러한 기본 권한에서 제거하고자 하는 권한을 설정하는데 사용됩니다. `umask` 값은 기본 파일 권한(666) 또는 디렉토리 권한(777)에서 빼주는 형태로 동작합니다. 예를 들어, `umask` 값을 022로 설정하면, 생성되는 파일의 기본 권한은 644(666-022)가 되고, 생성되는 디렉토리의 기본 권한은 755(777-022)가 됩니다. 이는 파일에 대해 소유자는 읽기 및 쓰기 권한을 가지고, 그룹 사용자와 다른 사용자는 읽기 권한만을 가지게 됩니다...
rhosts `.rhosts` 파일은 Unix와 Unix 계열 시스템에서 사용되며, 일반적으로 사용자의 홈 디렉토리에 위치하게 됩니다. 이 파일은 리모트 머신과 사용자 이름의 쌍을 담고 있으며, 이를 통해 해당 시스템에서 무비밀번호 로그인을 허용하는 목록을 생성하게 됩니다. 예를 들어, `.rhosts` 파일에 다음과 같은 라인이 있다고 가정해봅시다: ``` remotehost1 username1 remotehost2 username2 ``` 위와 같이 설정된 `.rhosts` 파일은 'username1'로 로그인된 `remotehost1`와 'username2'로 로그인된 `remotehost2`로부터의 무비밀번호 접근을 허용하게 됩니다. 이는 편리함을 제공하지만, `.rhosts` 파일은 보안상의 위험을 초래할 ..
보안 취약점이 있는 유닉스 서비스와 포트 번호의 목록 다음은 일부 보안 취약점이 있는 유닉스 서비스와 포트 번호의 목록입니다: 1. **FTP (File Transfer Protocol, 포트 20/21)**: 이 프로토콜은 암호화되지 않은 텍스트를 사용하여 데이터를 전송합니다. 이로 인해 패스워드나 중요 파일들이 노출될 수 있습니다. 2. **SSH (Secure Shell, 포트 22)**: 기본 설정에서 root로의 직접 로그인이 가능하다는 취약점이 있습니다. root 로그인을 막고, 일반 계정으로 로그인한 후 필요에 따라 권한 상승(sudo)를 사용하는 것이 좋습니다. 3. **Telnet (포트 23)**: Telnet은 암호화되지 않은 텍스트를 사용하므로 네트워크 상에서 데이터를 가로챌 수 있습니다. 4. **SMTP (Simple Mail Tr..
PKI, PMI Privileged Management Infrastructure (PMI)를 PKI(Public Key Infrastructure)와 비교 **1. PMI (Privileged Management Infrastructure)**: PMI는 권한이 부여된 사용자의 자격 증명을 관리하고 보호하는 시스템입니다. PMI는 특히 시스템 관리자, IT 관리자 등 고급 권한을 가진 사용자에 대한 접근을 관리하는 데 필요합니다. 이는 권한이 부여된 사용자가 시스템을 안전하게 사용하도록 돕고, 이러한 사용자에 의한 실수나 고의적인 악의적 행동으로 인한 보안 위협을 줄일 수 있습니다. **2. PKI (Public Key Infrastructure)**: PKI는 디지털 인증서와 공개키 암호화를 사용하여 네트워크를 통한..
ECDSA (Elliptic Curve Digital Signature Algorithm) ECDSA (Elliptic Curve Digital Signature Algorithm)는 DSA (Digital Signature Algorithm)의 타원곡선 버전입니다. ECDSA는 공개키 암호화에서 널리 사용되는 타원곡선 암호(ECC, Elliptic Curve Cryptography) 기술을 기반으로 합니다. **ECDSA의 개요 및 특징은 다음과 같습니다.** - **보안성**: 타원곡선 암호는 RSA와 비교하여 작은 키 크기를 사용하여 동일한 보안 수준을 제공할 수 있습니다. 예를 들어, 256비트 ECDSA 키는 대략 3072비트 RSA 키에 해당하는 보안성을 가지고 있다고 볼 수 있습니다. 이는 통신을 보다 효율적으로 만들어주며, 저장 공간과 연산력을 절약해줍니다. - **효율성**: ..

728x90