Engineer information security
-
OSI 7 Layer Model & TCP IP ModelEngineer information security 2020. 10. 7. 05:18
네트워크를 시작할 때, 어떤 강의를 듣거나 책을 펴면 항상 앞쪽 페이지에 등장하는 게 OSI 7 Layer다. 그만큼 이것이 기초가 된다고 생각할 수 있다. 실제로 배우다 보면 이것이 왜 앞쪽에 나와야 하는지 알게 된다. 그리고 이와 비슷한 TCP IP Model 이라고 하는 것이 존재하는데, 실제 실무에서는 이게 더 효율 적이다. 서론은 여기까지만 하고 두가지 모델에 대해 설명하는 글을 작성해 보겠다. 만든 이유?? 표준화 된 통신 방식이 있지 않다면 모두 각자의 통신 방식을 개발해서 사용할 것이다. 그렇게 되면 통신을 시도할 때, 통신 방식이 다르기 때문에 통신이 되지 않을 것이다. OSI 7 Layer Model이란? 국제 표준화 기구(ISO)에서 통신 절차를 표준화하기 위해 만들었다. 주로 교육할..
-
Shell & Kernel의 역할 / Linux 시스템 사용자 정보 확인Engineer information security 2020. 10. 6. 23:59
Shell과 Kernel은 리눅스를 시작하면 항상 나오는 단어인 거 같다. 그리고 이 두가지와 사용자의 관계는 아래와 같다. User : 명령어를 입력하는 사용자를 의미한다. Shell : 명령어 해석기. User의 명령어를 Kernel이 알 수 있도록 해석 Kernel의 응답을 User가 알 수 있도록 해석 Kernel : 시스템을 통제하는 컴퓨터의 핵심이다. 다음은 리눅스 시스템 사용자 정보를 확인하는 방법이다. 가상화로 만들어 놓은 CentOS에서 사용자 관련 정보를 출력하는 명령어를 입력하였다. 명령어는 cat /etc/passwd 이다. Linux는 사용자의 생성/삭제/변경 등등의 정보를 /etc/passwd 파일에 저장한다. 위에서 보이는 root 계정은 super user이다. 모든 권한을 ..
-
네트워크 정의 및 목적 & LAN / WAN & Protocol & IETF & RFC문서Engineer information security 2020. 10. 6. 05:05
나는 네트워크를 배울 때 너무 어려웠고 포기했던 적도 있었다.(지금도 잘 모르겠음) 하지만 실무에 나오면 네트워크만큼 중요한 게 없다고 할 수 있을 만큼 중요한 비중을 차지한다. 잘 모르는 것을 다시 복습 및 다듬어 가는 과정으로 글을 써본다. 네트워크 정의 및 목적 정의 : 장비(PC) 간의 정보를 매체(케이블)로 연결하여 데이터(정보)를 주고받는 것 네트워크는 Net + Work의 합성어 이며 , 그물 + 일 이라는 뜻이다. 목적 : 공유(하드웨어 / 소프트웨어 / 자원) , 물리적 정보 교환보다 빠른 데이터 교환 가능 LAN(Local Area Network) 근거리 통신망을 의미한다. 예를 들면 회사 내부 네트워크 또는 건물 내부 네트워크 정도로 이해하면 된다. 근거리인 만큼 속도가 빠르다. 대표..
-
패스워드 크래킹(Password Cracking)Engineer information security 2020. 10. 5. 01:12
패스워드 크래킹이란 시스템의 암호를 찾아내기 위해 문자, 숫자 등등의 조합을 통해 암호를 찾아내는 기법이다. 보통 해커가 침투할 때 사용하는 기법으로 보안 기사에서는 배우고 있다. 이 방법에는 4가지 정도가 일반적이다. 4가지에 대해 알아보자. 1. Brute Force Atack(무작위 대입 공격) 말 그대로 숫자 문자 등의 문자열에 범위를 지정, 지정 범위에서 나올수 있는 모든 암호의 경우의 수를 하나씩 대입해보는 방식이다. 범위가 넓으면 넓을수록 찾아낼 확률은 높지만 시간이 그만큼 더 오래 걸린다. 대표적인 해킹 툴로 존 더 리퍼(John the Ripper)가 있다. 2. Dictionary Attack(사전 공격) 사전에 있는 단어를 가지고 공격한다는 의미지만 사람들이 자주 사용하는 암호를 모아..
-
SID(Security ID) / 윈도우 인증 알고리즘(LM/NTLM hash/NTLMv2 hash)Engineer information security 2020. 10. 4. 19:59
SID 윈도우에서는 사용자나 그룹에 고유하게 할당되는 SID가 존재한다. 로그인이 성공하면 토큰이 발급 되고 발급된 토큰 안에 사용자나 그룹의 SID 정보가 있고 , 프로세스 접근에 사용된다. SID 정보는 SAM 파일에 저장 되어 있다. 내 컴퓨터에서 설정을 변경해 놓고 확인해 봤다. 가장 마지막 탭에 SID라고 있는데 SID에서도 가장 마지막에 보이는 번호가 중요하다. 500 > administrator(관리자) 501 > guest(게스트) 1000(또는 그 이상) > user(일반 사용자) 윈도우 인증 알고리즘 윈도우에 접근하려 할 때, 인증(ID, PW 등)을 해야 사용할 수 있다. 마이크로 소프토 홈페이지에는 이것을 Lan Manager로 설명하고 있고, LM / NTLM / NTLMv2 중에..
-
윈도우 인증 과정Engineer information security 2020. 10. 3. 19:48
윈도 인증을 구성하는 요소들은 아래와 같다. 정보 보안 기사에서 나오는 구성 요소만 붉은색 박스로 표기해 두었다. 이 과정이 모두 끝난 뒤에는 SRM(Service Reference Monitor) 서비스가 동작하는데 , 이것은 그림에 없으므로 글로 기록한다. Winlogon 사용자가 로그인 하는 화면 LSA(Local Security Authority) - 모든 계정 로그인을 검증한다. - 이름과 SID(Security ID)의 변환 서비스를 지원한다. - 보안 서브 시스템(protected subsystem of Windows)이라고 불리기도 한다. SAM(Security Account Manager) - 사용자 및 그룹의 계정 및 암호화 패스워드 값을 저장한 데이터 베이스 - C:\Windows\S..