유닉스 계열의 운영체제는 syslog 표준 인터페이스를 통해 커널 및 응용프로그램에 의해 발생 로그를 체계적으로 생성하고 관리합니다. 이러한 syslog의 동작 방식을 보면 커널 및 응용프로그램이 syslog API를 통해 로그를 생성하면 데몬 프로세스가 syslog.conf 설정 파일을 참조해 로그를 기록하는 모습을 보입니다. 이러한 설정파일은 /etc/syslogd.conf로 어떤 로그를 남길지, 어디에 남길지를 설정할 수 있으며 이러한 정의 규칙 포맷에 대해서 설명하도록 하겠습니다. vi /etc/rsyslog.d/50-default.conf vi /etc/rsyslog.conf 해당 항목들은 Linux ubuntu 기반으로 작성되었으며 Linux는 syslog를 개선한 rsyslog를 사용하고 있..
로그 파일 중 ftp 관련된 log인 xferlog에 대해서 작성하고자 합니다. 리눅스 시스템에서 작동되는 FTP 관련 데몬인 proftpd나 vsftpd의 서비스의 내용을 기록하는 파일 입니다. 우선 리눅스에서 vsftpd 데몬을 설치하여 log파일을 생성하도록 하겠습니다. ubuntu에 ftp패키지 설치 하도록 하겠습니다. apt-get update apt-get install vsftpd 설치하게 되면 이후에 설정 파일에서 로그에 대한 관련 구문의 주석을 삭제 해주셔야 합니다. 저는 업로드 하는 상황을 위해 쓰기권한의 구문도 주석을 제거 하였습니다. vi /etc/vsftpd.conf 이렇게 되면 서버의 구성은 끝나게 되고 윈도우에서 FTP로 접근하여 업로드 작업을 합니다. 이제 생성된 로그를 확인..
shadow 파일에 대해서 설명하려고 합니다. 패스워드를 암호화 하여 보호하기 위해 만들어진 것으로 기존의 /etc/passwd파일에 있던 비밀번호를 shadow 파일에 암호화하여 저장하게 됩니다. 이 파일은 일반적으로 root만의 접근 권한(읽기)이 존재합니다. 또한 패스워드에 대한 만료, 갱신기간, 최소기간 등의 시간상의 관리정책을 저장하고 있습니다. 위 항목 중 vagrant 계정의 예시로 파일 형식에 대해서 설명 드리도록 하겠습니다. 항목 사용자의 계정명(vagrant) 계정의 이름이 되겠습니다. 암호화된 패스워드 (1. $6 2. $Uibo72vW 3. $qRbq6qfHGmWzw910R2VfEHZO4stVUGNZQ8.M3x6nejaXyMODsAjYXM1schjw5FwGFZR2mVApmtmB8Em..
시스템 분석에서 로그에 대한 관리와 분석은 매우 중요한 부분입니다. 로그는 사용자의 로그인 부터 명령을 수행한 것이나 해커의 침입의 흔적, 또는 보안 솔루션에서 제공하는 로그 등 다양한 분류가 있으며 그 분류를 따지지 않고 분석에서 매우 중요합니다. 이러한 로그에 대한 분석 또한 중요하지만 관리적인 측면에서 정책이 제대로 설정되어 있어야 합니다. 이번에는 윈도우에서의 로그를 확인해보도록 하겠습니다. 윈도우는 유닉스 계열의 운영체제와는 다른 로그 체계를 가지고 있으며, 사실 많은 문제점을 가지고 있어 보안 수준이 낮다고 할 수 있습니다. 윈도우에서 로그는 이벤트라고하며 이벤트뷰어를 통해 확인 할 수 있습니다. 우선 감사정책을 먼저 확인해보도록 하겠습니다. Windows 10을 기준으로 윈도우키를 눌러 검색..
시스템보안에서 가장 중요한 부분 중에 하나를 꼽자면 계정과 그룹이라고 할 수 있겠습니다. 운영체제에 대한 계정의 관리는 다른 모든 어플리케이션에 대한 권한을 지키는 것과 같다고 할 수 있습니다. 따라서 운영체제의 계정을 보호 하는 것은 굉장히 중요한 부분이라고 할 수 있겠습니다. 윈도우 관리자 계정 및 사용자 계정에 대해서 확인을 먼저 해보도록 하겠습니다. 명령어를 통해 확인해보겠습니다. 첫번째로 administrators의 관리자 계정 그룹을 확인해보겠습니다. net localgroup administrators 두번째로는 일반 사용자를 확인하기 위해 명령어를 사용하겠습니다. net users 출력된 화면입니다. 캡쳐화면을 보시면 관리자 그룹에 administrator라는 기본 계정과 설치시 만들었던 ..
- Total
- Today
- Yesterday
- aircrack-ng
- pe header
- 악성코드
- 기초
- PE
- Network Ping
- 정보보안기사
- printf
- ping
- 정보처리기사
- AirCrack
- OllyDbg
- 리버싱
- C언어
- PE header 구조
- ping option
- VMware
- 영화 해석
- ping 옵션
- linux ping
- pingoption
- reversing
- PE 구조
- PE 구조체
- 영화 조커
- 핑
- 정보처리기사실기
- peview
- 조커 해석
- 올리디비지
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |