리눅스 기본 명령어 사용법파일 찾기findfind -name apple* : apple로 시작하는 파일 검색와일드카드* : 들어갈 수 있는 모든거? apple*cat → apple[ ]cat?%empty : 빈 파일(크기 0)이나 빈 디렉토리 파일 검색-exec : 검색된 파일에 대해 지정된 명령 실행-size : 파일 크기를 이용해 파일 검색 (특정 사이즈 보다 큰 것들 검색할 경우?)find ./ -size 512c : 512 써도 됨. 512바이트인 파일 검색find ./ -size +512 : 512바이트 이상 파일 검색. -512 : 미만 지정 가능-atime : 파일 접근(access) 시각을 기준으로 파일 검색-ctime : 파일 내용 및 속성 변경(change) 시각을 기준으로 파일 검색-..
**보안의 3요소**기밀성 (Confidentiality) : 인가받은 사용자만이 데이터에 접근할 수 있다.무결성 (Integrity) : 인가된 사용자만이 데이터를 변경할 수 있다.가용성 (Availability) : 인가된 사용자만이 데이터를 사용할 수 있다.**보안의 추가 2요소**부인방지 (Non-Repudiation)인증 (Authentication)MFA (Multi Factor Authentication)**STRIDE 모델 (Microsoft 만듦)****S**poofing Identify : 거짓된 계정 등을 이용해 시스템 접근**T**ampering with data : 불법적 데이터 변경**R**epudiation : 특정 서비스를 수행하지 않았다고 부인하거나 책임이 없다고부인함**I..
복습용어를 정의해야 하는 이유?혼선 최소화오해와 오역 예방의미를 명확히통일성이견, 분쟁 원할하게 해결조직 내 정보를 보호하기 위한 활동보안의 3요소기밀성 (C) : 인가된 사용자 외에 노출되지 않음스니핑/도청무결성 (I) : 인가된 사용자에 의해서 변경 가능스푸핑가용성 (A) : 자산의 계속적 이용을 가능하게 하는 것DoS/DDoS추가적인 2요소인증 - 정당한 권한을 가진 사용자임을 증명하는 것부인방지 - 어떠한 행위에 대해 부인하는 것을 막기 위해(오리발 금지)스니핑 vs 도청도청 안에 스니핑이 포함되어 있다.스니핑은 “통신 상”의 도청서비스 vs 서버서버(Server)가 제공하는 것이 서비스(Service)로그 vs 로깅기록과 기록 중로그 - 전체의 기록 / 기록된 데이터로깅 행위에서 발생된 데이터,..
IT 인프라 구성 요소인프라 정의인프라의 사전적 정의기반 시설, 기간 시설 또는 인프라스트럭쳐(Infrastructure)경제 활동의 기반을 형성하는 기초적인 시설과 시스템을 의미하천, 항만, 공항 등과 같이 경제 활동에 밀접한 사회 자본최근에는 학교나 병원, 공원과 같은 사회 복지, 생활 환경 시설 등도 포함IT인프라의 사전적 정의IT 서비스의 기반이 되는 정보 기술 구성 요소의 집합으로 광범위하게 정의네트워크, 서버, 데이터베이스 등 IT 서비스의 기반이 되는 시스템 및 구조를 의미일반적으로 물리적 구성 요소 뿐만 아니라 다양한 SW 및 네트워크 구성 요소도 포함모든 정보 기술이 포함되지만 관련 인력, 프로세스 및 문서는 미포함IT 인프라 구성 요소하드웨어인프라를 구성하는 물리적 요소서버, 스토리지,..
실무에서 표현되는 보안 용어들“조직 내 정보를 보호하기 위한 활동을 하기 위해 필요한 용어들을 정리하여 사용에 혼선을 최소화”용어 정의의 필요성정보보안 관리 지침 및 절차에 걸쳐 명확하고 통일성을 갖춘 용어 사용오해 및 오역 예방이견과 분쟁 해결자산의 관점에서의 보안 요소보안의 3요소기밀성(Confidentiality) : 허가 받지 않은 사람에게 노출되지 않음ex) 도청 (스니핑, sniffing)인가받지 않은 사용자가 데이터에 접근을 하여 정보를 얻기 때문에 기밀성 침해 = 인가받은 사용자만이 데이터에 접근할 수 있다.무결성(Integrity) : 데이터 흐름 중에 완전성과 정확성을 유지ex) 변조 (스푸핑, spoofing)인가받지 않은 사용자에 의해서 데이터가 변조되기 때문. = 인가된 사용자에 ..
Penetration Testing Framework : 침투 테스트 프레임워크로 매우 포괄적인 실전 침투 테스트 가이드를 제공한다. 또, 각 테스트 범주에서 사용하는 도구들의 사용법을 나열한다. # 도구 사용법OSSTMM(Open Source Security Methodology Manual) : 안전한 시스템 운영을 위해 검증된 사실로부터 결과를 도출하기 위한 표준 테스트 방법론을 제공한다. # 표준 테스트 방법론 제공PTES(Penetration Testing Execution Standard) : 모의해킹을 정의하고 평가할 수 있는 각 단계별로 7개의 카테고리를 통해 침투 테스트 절차를 정의한다. # 시나리오ㆍ절차ㆍ정의(7개 카테고리)ISSAF(Information Systems Security ..
모의해커는 기업(고객)과 계약을 통해 진행하므로 합법적으로 모의해킹을 진행한다. 공격 포인트(웹 서비스, 모바일 서비스 등)를 서로 협의하에 지정하고 범위도 협의한다. 또, 네트워크 장애를 유발하는 DDoS나 BOF 공격 등은 제외하여 진행한다. 즉, 공격 범위, 시간, 포인트 등을 모두 고객사와 협의한 끝에 모의해킹을 진행한다. 범죄자는 그런거 없다. 협의하지 않고 자기 목적을 달성하기 위해 모든 짓을 다 한다. 주로 피해 기업 내부의 개인 PC를 악성코드로 감염시키고 접근한다.(Drive by Download) 제약사항이 없기 때문에, 보유한 다양한 해킹기술들을 화려하게 시도한다. 즉, 모의해커는 DMZ 구간을, 범죄자는 개인 PC 대상을 주 공격 포인트로 설정하고 해킹을 시도한다.
Pentest = Penetration + TestPenetration : 침투, 침입, 침해Pentest는 해커와 동일한 환경 즉, 해커의 관점에서 해킹 기술을 이용해 모의침투 테스트를 실시하는 것이다. 해커는 자신의 목표 이익을 위해서라면 어떠한 제약을 가지지 않고 자신이 가진 기술들을 동원해서 해킹을 시도한다. 해커가 심어놓은 악의적인 악성코드를 분석하면, 역으로 새로운 아이디어와 기술, 방법들을 얻을 수 있다. 이유는 다양하지만 목적을 달성하려는 강한 의지 덕분인지, 다양한 아이디어가 나오나보다. 최근 Web, 모바일 어플리케이션 뿐만 아니라 IoT(Internet of Things), IoE(Internet of Everything)과 같은 기기들이 상용화되면서 주위의 많은 사물들의 보안 역시 ..