네트워크 보안 및 관리 명령어 정리
- no snmp-server agent 162 (trap), manager 161 UDP
- no ip redirects: ICMP 리다이렉션 대응
- no ip directed-broadcast: 스머프 공격 대응
- no ip mask-reply: 서브넷 마스크 정보 요청 비활성화
- no ip unreachables: 포트 스캐닝 대응
- no ip source-route: 소스 라우트 대응
- no verify unicast reverse-path: IP 스푸핑 검사 안 함
- URPF (Unicast Reverse Path Forwarding): 스푸핑 IP인지 확인 및 차단
- no ip http-server
- no cdp enable: Cisco Discovery Protocol 시스코 장비 찾기
위험 관리 절차
-
위험관리절차:
- 전략 및 계획 수립
- 위험 분석
- 위험 평가
- 정보보호대책 선정
- 정보보호 계획 수립
- 위험 수준을 허용 수준까지 낮추는 일련의 과정 (DoA)
-
상세 위험분석절차:
- 자산식별
- 자산 가치 및 의존도 평가
- 워협 평가
- 취약성 평가
- 기존 보안대책 평가
- 위험 평가
-
위험 평가 절차:
iptables 명령어
- iptables -A INPUT -p TCP --syn --dport 80 -m recent —name hi --update --seconds 2 --hitcount 30 -j DROP
- iptables -A INPUT -p tcp ! --syn -m state --state NEW -j LOG --log-prefix "[Faked NEW request]"
- -m connlimit --connlimit-above 3 -j DROP
CERT 침해사고 대응 절차
- 침해사고 대응 절차:
- 사고 전 준비
- 사고 탐지
- 초기 대응
- 대응 전략 체계화
- 사고 조사
- 보고서 작성
- 해결
- 사사초대사보해
가명처리 절차
- 가명처리 절차:
- 사전 준비
- 가명처리(비식별화)
- 적성성 검토
- 사후 관리
- 사비적사
디지털 포렌식 5대 원칙
- 디지털 포렌식 5대 원칙:
사이버위기 경보 단계
- 사이버위기 경보 단계:
TLS 구성 요소 및 프로토콜
- TLS Chiper Spec: tls키교환 알고리즘인증 알고리즘WITH암호 알고리즘_블럭 암호화 알고리즘_hmac 해쉬 암호화 알고리즘
- TLS 상위 프로토콜: Handshake, Change Cipher Spec, Alert, data application
- 하위 프로토콜: 레코드 프로토콜 (Fragmentation, Compression, Message Authentication Code, Encryption)
DSS (Digital Signature Standard)
- DSS:
ROI 계산
- ROI: (ALE - X) / X * 100
pwconv 및 pwunconv
- pwconv 및 pwunconv
syslog 설정
- syslog: 로그 인터넷 표준 프로토콜
- 파일 위치: /etc/syslog.conf
- 포트 번호: UDP/514
개인정보 비식별화
- 개인정보 비식별화: Softcamp 블로그
iptables 체인
- iptables 체인:
윈도우 계정 관리 방식
- 윈도우 계정 관리 방식:
- Workgroup: SAM DB
- Domain: Active Directory
https://goc1221.tistory.com/m/15
윈도우 로그 조회 및 관리 유틸리티
- 윈도우 로그 조회 관리 유틸리티: Event Viewer
윈도우 기본 로그
- 윈도우 기본 로그:
- Application
- Security (로그인-로그아웃)
- System
공격 및 취약점
- Null Session Vulnerability
- Dictionary Attack + Brute Force = Hybrid Attack
- Mimikatz: 윈도우 시스템 Credential 기반 인증 도구 - Pass the Hash
- Credential Stuffing
운영체제 보안 분리
- 운영체제 보안 분리:
Secure OS 구성 요소
-
Secure OS 구성 요소:
- Security Kernel
- Reference Monitor
-
Security Kernel:
- 객체와 주체의 모든 기능을 중재
- Reference Monitor: 접근 통제, 모든 시스템 콜 감사 및 SKDB를 참조하여 보안 정책 실시
CPU 인터럽트
- CPU 인터럽트 및 인터럽트 핸들러: https://dongkyung.tistory.com/entry/%EC%9D%B8%ED%84%B0%EB%9F%BD%ED%8A%B8%EC%9D%B8%ED%84%B0%EB%9F%BD%ED%8A%B8-%ED%95%B8%EB%93%A4%EB%9F%AC
스택 포인터 및 프로그램 카운터
- 스택 포인터 (SP) 및 프로그램 카운터 (PC): SP, PC 관련 링크
커널 관리
- 커널 관리:
- 디바이스
- I/O
- 메모리
- 프로세스
- 파일 시스템 (FS)
쉘
- 쉘: 인터랙티브 커널 인터페이스
Unix 핵심 구성 요소
- Unix 핵심 구성 요소:
- Kernel
- Shell
- File System (FS)
init 프로세스
- init 프로세스: Init 프로세스 관련 링크
Linux 명령어 예제
- 에러 출력 리다이렉션:
ls -l | 2>> error.txt
컨텍스트 및 컨텍스트 스위칭
- 컨텍스트 및 컨텍스트 스위칭: Context 관련 링크
ISMS-P 인증 3대 영역
- ISMS-P 인증 3대 영역:
- 관리체계 수립 및 운영
- 보호대책 요구사항
- 개인정보처리 단계별 요구사항
PAM 구성 모듈
- PAM 구성 모듈: SAPA
- Auth
- Account
- Password
- Session
hping3
- hping3: Salvatore Sanfilipop이 개발한 DDoS 훈련용 공격 도구
Tripwire
- Tripwire: 파일 시스템 무결성 검사 Tripwire 관련 링크
Nessus
- Nessus: Tenable 사의 취약점 스캔 도구
3단계 위험 관리
- 3단계 위험 관리:
위험 분석
- 위험 분석: 위험 분석 관련 링크
Dead Lock
- Dead Lock: 자원을 무한정 기다림 https://peonyf.tistory.com/entry/OS-DeadLock%EB%8D%B0%EB%93%9C%EB%9D%BD
Thrashing 및 Working Set
- Thrashing - Working Set
https://velog.io/@fldfls/Trashing-working-set
Swap Space
https://icksw.tistory.com/m/151
- Swap Space
Linux 명령어
- Linux 명령어:
페이지 교체 알고리즘
- Page Replacement: https://doh-an.tistory.com/28
- LRU
- LFU
- NUR Not Used Recently
- FIFO
- MUR Most used Recently
Linux 파일 시스템 구성 요소
- Linux 파일 시스템 구성 요소: https://ohs-o.tistory.com/56
- Boot Block
- Super Block
- Inode List
- Data Block
Inode 구조체
- Inode 구조체:
MAC
Time: Last Modification Time, Last Access Time, Last Change Time
파일 시스템 복구 기술
- FS Ex3 Journaling: 파일 시스템 복구 기술
포맷 스트링 공격
- Format String: 포맷 스트링 공격 관련 링크
심볼릭 링크 생성
- 심볼릭 링크 생성:
ln -s original/path new/path
/etc/shadow 파일
- /etc/shadow 파일:
$id$salt$encryption
형식
- 필드 설명: 일방향 해시 알고리즘 식별자, 랜덤 솔트, 암호화된 비밀번호
Salt 및 Rainbow Table
- Salt: Rainbow Table 크랙 대응
- Rainbow Table: 해당 해시에 해당하는 평문을 보유
기본 파일 및 폴더 권한
- 기본 파일 권한: 666
- 기본 폴더 권한: 777
umask 설정
- umask 설정:
022
https://minha0220.tistory.com/13
SUID 설정
- SUID 설정:
chmod 4777 test
= chmod u+s test
- Sticky Bit 설정:
chmod 1777 test
파일 권한 검색 명령어
- 파일 권한 검색:
find / -user root -perm -4000 -print
find / -user root -perm -2000 -print
find / -user root -perm -1000 -print
슈퍼데몬 설정
- 슈퍼데몬 설정: /etc/inetd.conf https://nevertrustbrutus.tistory.com/86
/etc/services 파일
- /etc/services 파일: 리눅스 시스템 서비스와 포트 번호를 key-value로 보유
Tcp Wrapper
- Tcp Wrapper: 유닉스의 호스트 기반 방화벽으로 허용 및 거부 정책 파일을 통해 통제
iptables
- iptables: 리눅스 커널 방화벽
리눅스 로그 파일
- 리눅스 로그 파일:
- utmp -> /var/run/utmp -> w, who, finger
- wtmp -> /var/log/wtmp -> last
- acct 또는 pacct -> /var/log/account/pacct -> lastcomm root
- lastlog /var/log/lastlog -> lastlog
- btmp /var/log/btmp -> lastb
Solaris 로그 파일
- Solaris 로그 파일:
- 사용자별 최근 로그인: lastlog
- Su 사용 로그: sulog
- 로그인 실패: loginlog
NetBIOS 취약점 대응
- NetBIOS 취약점:
- 대응: 윈도우 설정에서 NetBIOS 사용 안 함 또는 TCP/IP 연결 해제
DNS Zone 설정
- DNS Zone 설정: DNS 설정 관련 링크
https://sa2da-sac.tistory.com/m/64
개인정보처리시스템 규정
- 개인정보처리시스템 규정: 개인정보 규정 관련 링크
접속 기록 보관 기간
- 접속 기록 보관 기간:
- 최소 1년 이상 보관
- 5만명 이상의 정보주체에 관한 개인정보를 처리하거나 고유식별정보 또는 민감정보를 처리하는 경우 최소 2년 이상 보관
로그 조회 명령어
- 로그 조회 명령어:
lastlog
: Lastlog 관련 링크
wtmp
: last username
btmp
: lastb username
tail -f /var/log/secure
: 실시간 조회
/var/log/xferlog 파일
- /var/log/xferlog 파일: