시스템 보안3 시스템 공격(해킹) 방법 1) 버퍼 오버플로우: 연속된 메모리 공간을 사용하는 프로그램에서 할당된 메모리의 영역을 벗어나는 위치의 자료를 읽거나 입력할 때 발생하는 오류를 통해 악의적인 코드를 실행시킴으로써 프로그램을 통제할 수 있는 권한을 갖게 됨. >> 버퍼 오버플로우에 취약한 함수 대신 안전한 함수로 교체 ① 스택 버퍼 오버플로우: 함수 처리를 위해 지역 변수 및 매개변수가 위치하는 메모리 영역인 스택에 할당된 버퍼들이 문자열 계산 등에 의해 정의된 버퍼의 한계치를 넘는 경우, 버퍼 오퍼플로우가 발생해 공격자가 복귀 주소를 조작하여 원하는 임의의 코드를 실행시킴. >> 대응책: 스택 가드(메모리 상에서 복귀 주소와 변수 사이에 특정한 값인 카나리 값을 저장해 두었다가 그 값이 변경되는 경우 오버플로우 공격으로 간주해 프로그.. 2023. 12. 9. 유닉스/리눅스 보안 --로그인 과정 사용자 입력값과 /etc/passwd 내의 정보를 비교. 새로운 사용자 계정 생성될 때마다 /etc/passwd 파일에 해당 사용자 관련 정보 저장 /ets/passwd 파일 구조 사용자계정명:패스워드(shadow파일에 저장 시 암호화된 값):UID:GID:기타정보:홈 디렉터리:로그인 쉘 UID과 GID가 0이면 루트 사용자이고, 해당 필드를 해킹 시에 가장 많이 사용함 명령어) id_사용자확인, passwd_패스워드 변경, grep_파이프 명령으로 선행 명령의 출력이 후행의 입력, 입출력 재지정_ >(출력값 저장), >>(기존 값에 출력값을 추가해서 저장) --파일 시스템 구조 1) boot block: 운영체제 부팅 및 초기화 관련 부트스트랩 코드 저장 2) super block: 해.. 2023. 12. 9. 윈도우 보안 --LSA(Local Security Authority) NT서버(New Technology의 약자로, 윈도우 서버의 통칭) 보안의 기본. SAM(Security Account Management): 인증된 사용자들에게 SID를 부여해 DB로 관리 > 로컬인증 과정: winlogon 실행되면 사용자 인증 정보를 LSA가 받아 NTLM(NT LAN Manager)모듈로 넘긴 뒤, SAM이 DB에 저장된 값과 비교하여 같으면 접근 토큰 부여함. > 원격 인증 과정: winlogon 실행되면 사용자 인증 정보를 LSA가 LSA 서브 시스템으로 전달하고, LSA 서브 시스템은 이를 커버로스를 통해 인증 과정을 거침. 이때 커버로스란 대칭키 암호화를 이용한 티켓 기반 인증 암호화 프로토콜이다. AS(인증서버), .. 2023. 12. 9. 이전 1 다음