본문 바로가기
반응형

분류 전체보기289

솔라리스 네트워크 설정 ---------------------------------------------------------- #vi /etc/hosts ::1 localhost 127.0.0.1 localhost (IP주소) (호스트명) (호스트명).mydomain.com loghost 예) 192.168.47.150 sola sola.mydomain.com loghost ---------------------------------------------------------- #vi /etc/resolv.conf domain mydomain.com nameserver (게이트웨이 주소) 예) nameserver 192.168.47.2 --------------------------------------------------.. 2010. 8. 11.
setfacl 명령어 -ACL(Access Control List)- ACL(Access Control List)를 설정하거나 변경하는데 사용하는 명령으로 다음과 같은 3 개의 아규먼트가 쓰인다. -d 지정한 ACL 엔트리를 제거 -m 지정한 ACL 엔트리를 추가/변경 -s 지정한 엔트리로 모든 ACL를 대치 # ls -l aa -rw-r--r-- 1 root root 10 9월 27일 14:11 aa # setfacl -s u::rwx,g::r-x,o:r-x aa # ls -l aa -rwxr-xr-x 1 root root 10 9월 27일 14:11 aa # # setfacl -m u:jijoe:rw-,g:junik:r-- aa # ls -l aa -rwxr-xr-x+ 1 root root 10 9월 27일 14:11 aa # 2010. 8. 11.
Shadow 파일 형식 smithj:Ep6mckrOLChF.:10063:0:99999:7::: passwd 파일과 마찬가지로 섀도우 파일도 ":" 콜론 문자로 각 항목을 구분하며 각각은 다음과 같다: 1.사용자이름. 최대 8자. 대소문자를 구분하며 대개의 경우에는 소문자로만 구성된다. /etc/passwd 파일의 사용자이름과 짝을 이룬다. 2.패스워드. 13 글자로 암호화 됨. 비어있는 경우 (즉, ::) 는 (보통은 좋은 방법이 아니지만) 로그인하는데 패스워드가 필요없다는 것을 나타내며, ``*'' 라고 되어 있으면 (즉, :*:) 그 계정은 막아두었다는 것을 나타낸다. 3.패스워드를 마지막으로 바꾼 날이 (1970년 1월 1일로부터) 며칠째의 날인지 나타내는 항목. 4.최소 며칠이 지난 뒤에 패스워드를 바꿀 수 있는지를 나.. 2010. 8. 11.
crontab -주기적 작업 실행- ]#crontab -l 2010. 8. 11.
UNIX 계열 mysql 설치 www.mysql.com 에서 mysql 커뮤니티 서버 5.0 버전으로 운영체제 선택창 맨 아래 있는 소스 파일 선택하고 Compressed GNU TAR archive (tar.gz) 요걸로 선택해서 다운받은뒤 압축 풀고 압축 푼 파일 안에서 아래 명령어 실행 ㅇㅅㅇ VMware 환경이라면 그냥 복사 붙여넣기 신공으로 하면 간편하게 설치 완료!! 뭐, 설치하는 시점에 따라 mysql 버전이 5.0.67이 아니라 딴 걸로 바뀔 수 있으니 알아서 수정할 것!! ./configure --prefix=/usr/local/mysql-5.0.67 --localstatedir=/usr/local/mysql/data --with-charset=utf8 --with-mysql-user=mysql --sysconfdir.. 2010. 8. 11.
Fedora 9 한글 입력하기 yum -y install scim-lang-korean 위 명령어를 실행하여 scim 패키지를 설치하자 ㅇㅅㅇㅋㅋ ※디폴트 한/영 전환키는 shift+space 2010. 8. 11.
(AMD)XP 설치 후 AHCI 활성화 하기 http://www.parkoz.com/zboard/view.php?id=my_tips&page=1&sn1=&divpage=2&sn=off&ss=on&sc=off&select_arrange=headnum&desc=asc&no=12562 많이 알려진 인텔 칩셋의 방법이 아닌 AMD 칩셋(SB600)으로 AHCI모드를 활성화 하는 방법입니다. 국내 웹은 아무리 뒤져도 없고 독일 기가바이트 포럼에 자료가 있더군요. 링크걸었습니다. 전혀 모르는 독일어인지라 눈치껏 따라 해 봤는데 다행히 되더군요. 사파이어 사의 690G 보드(PI-AM2RS690MHD)에서 HDD로 한 번 SSD로 두 번 테스트 후에 올립니다. SB700도 되는지는 보드가 없어 테스트하지 못했습니다. 포럼에 SB700에 관한 내용도 있는데 역시.. 2010. 8. 11.
DrDOS DrDOS 2010. 8. 11.
NetBIOS 관련 프로토콜의 종류 특징및 취약점 대안 http://cafe.naver.com/nsis/28851 - 목 차 - A. 서 론 1. 주 제 2. 목 적 B. 본 론 1. NetBIOS 란? 1) NetBIOS의 정의 2) NetBIOS의 역할과 IP의 차이 3) NetBIOS와 NetBIUE, WINS의 이해 2. NetBIOS 관련 프로토콜의 종류와 기능 1) 135 2) 137 3) 138 4) 139 5) 445 3. NetBIOS 관련 프토로콜 취약점 1) 139 포트 - 목록화 2) 139 포트 - Nuking 공격 3) NetBIOS를 이용한 원격 쉘 획득 4) 135 포트 - MS RPC 취약점을 공격하는 악성프로그램에서 악용 5) 445 포트 - Window 계열 NetBios 공유폴더를 이용하는 악성프로그램에서 악용 C. 결 론.. 2010. 8. 11.
Cookie 변조 술 취한 코끼리 길들이기 | 자이꽝 http://blog.naver.com/arternis74/150017024791 1. Cookie 개요 Cookie는 사용자가 방문한 웹 사이트에서 추후에 어떤 용도로든 사용하기 위해서 사용자의 하드디스크에 남기는 정보를 의미한다. 예를 들어 사용자가 특정 팝업창에 대해 "더 이상 띄우지 않음", "오늘은 띄우지 않음" 등과 같은 체크 박스를 선택할 경우 다음부터 해당 사이트에 방문할 때 더 이상 그런 팝업창이 나타나지 않게 되는데 이는 Cookie 정보가 사용자의 PC에 저장되어 있기 때문이다. 엄밀히 말하자면 이런 Cookie는 Persistent Cookie라고 불리우며 메모리 공간에 상주하여 브라우저 관련 프로세스가 실행되고 있을 때까지만 유효한 Cookie .. 2010. 8. 11.
포렌식스 도구 ▲ 하드디스크 복사도구 ( Replication Tool ) 원본의 변경이나 손상 없이 내용 그대로를 복사하는 기능을 수행하며 복사하는 디스 크는 한 번도 사용하지 않은 것을 이용하여야 하는데 그렇지 않은 경우 복구 시에 원 본과 다른 내용이 나타날 수도 있다. 근래의 침해사고는 자신의 행위를 감추기 위하 여 로그 등 감사 자료를 삭제하는 경우가 대부분이므로 복구용 도구는 포렌식스 도구 에서 가장 중요한 부분으로 인식되고 있다. 디스크의 용량이 점점 커지고 응용프로그 램도 다양해지고 있어 복구용 도구에 보다 강력한 기능이 요구된다. ▲ 자료 검사 도구 ( Data Examination Tool ) 파일의 수정, 생성, 액세스 날짜나 내용을 보여주거나 파일 카탈로그를 만들어주는 등의 기능을 하는 도구이다... 2010. 8. 11.
SET 프로토콜 1) SET의 개요 - SET 개념 SET(Secure Electronic Transaction)은 인터넷을 이용한 전자상거래에서의 안전한 지급결제 수단을 제공하기 위하여 비자와 마스터카드사가 공동으로 개발한 신용/직불 카드결제용 전문 및 보안 프로토콜로써 전자상거래 판매업자, 고객, 지급정보 중계 기관간 상호인증, 거래정보의 기밀성 및 무결성을 최대한 보장하도록 설계되었고, 전자상거래 활성화를 위해 국제표준을 목표로 하고있습니다. - SET에서의 보안 서비스 SET에서는 개방된 네트워크에서 보안대책에 필수적인 다음과 같은 보안서비스를 제공합니다. ㅇ 기밀성(Confidentiality) : 통신회선상의 비밀정보 암호화 기능 ㅇ 무결성(Integrity) : 통신회선상의 정보변질여부 확인 기능 ㅇ 인증(.. 2010. 8. 11.
syslog severity level 2010. 8. 11.
PAM (Pluggable Authentication Modules) http://blog.naver.com/setegi/40011779021 제어 모듈 - auth : 실제적인 인증 기능(패스워드 확인)을 제공하는 모듈 - account : 사용자의 시스템 사용 권한을 체크하는 모듈 - passwd : 패스워드를 설정하거나 확인하는데 사용하는 모듈 - session : 사용자가 인증에 성공했을 때 사용되는 모듈로 세션을 연결하여 사용자 가 시스템을 사용할 수 있게 함 보안에 관련하여 주용한 PAM의 모듈은 다음과 같다. - pam_cracklib.so : 사용자가 유추하기 쉬운 패스워드를 설정하려는지 점검하는 모 듈 - pam_deny.so : 해당 프로그램이나 서비스에 인증이 실패하였음을 알리는 모듈 - pam_pwdb.so : 패스워드 인터페이스 모듈로 shadow .. 2010. 8. 11.
커버로스 (Kerberos) --------------------------------------------------------------------------------------- Kerberos는 MIT의 Athena Project의 일환으로 개발된 인증 서비스 시스템으로 신뢰하는 제 3의 컴퓨터가 서비스를 이용하려는 클라이언트의 사용자를 인증함으로써 가능해진다. 인증을 함으로써 서버는 클라이언트의 사용자가 올바른 사용자 인지를 확인하게 되고 서로간에는 비밀통신이 가능해진다. 이것으로 Spoofing이나 Sniffing을 막을수 있다 . Kerberos의 전체 구조는 Needham 과 Schroeder 가 제안한 프로토콜을 신뢰할 수 있는 제 3의 인증 서비스로서 현재 ver 4 와 ver 5 까지 나왔으며 , 해당 관련 문.. 2010. 8. 11.
TACACS, XTACACS, and TACACS+ ////////////////////////////////////////////////////////////////////////////////////// RADIUS는 벤더 독립적인 프로토콜로, 사용자에게 다중 dial-in 접속점을 제공할 수 있게 해 주고 중앙 집중된 인증용 사용자 DB를 가지고 있다. 하지만 표준에 대한 벤 더들의 확장영역이 있고 표준화가 진전되고 있지만, 모든 구현제품이 호환성 있는 것 은 아니다. TACACS+는 TACACS의 인증 강화 버전이지만(CISCO에서) XTACACS나 TACACS 와 호환되지는 않는다. 그리고 SLIP/PPP와 telnet의 인증에 추가적으로 S/key, CHAP 및 PAP를 통한 인증을 허용한다. 인증과 인가가 분리되어 있으며 개별적으로 구성이 나.. 2010. 8. 11.
백도어 종류 2010. 8. 11.
ICMP 메세지 번호 메세지 뜻 1 Echo Reply Ping에 대한 응답 3 Destination Unreachable 도달 불가능. 원인을 Code에 기록 4 Source Quench 트래픽 증가로 지연 중 5 Redirect 다른 라우터를 경유하도록 요청 8 Echo Ping 요청 11 Time Exceeded 시간 초과(TTL이 0이 됨) 12 Parameter Problem IP패킷 옵션에러 13 Timestamp 현재시간 요청 14 Timestamp Reply 현재시간 응답 15 Information Request 현재 네트워크 정보 요청 16 Information Response 현재 네트워크 정보 응답 17 Address Mask Request 서브넷 마스크 요청 18 Address Mask Respon.. 2010. 8. 11.
TCP/IP 계층 1. TCP/IP의 계층 TCP/IP의 계층은 4계층으로 분류할 수 있습니다. OSI 7 layer층에는 다음 그림과 같이 적용시킬 수 있습니다. TCP/IP의 4계층의 구조도는 다음과 같고, 각각 다음의 기능들을 합니다. 네트워크 인터페이스(Network Interface Layer) 계층 이 층은 상위 층에서 내려온 패킷(packet)에 프레임헤더와 CRC 체크를 위한 트레일러(trailer)를 붙여서 프레임(frame)을 만듭니다. 이 패킷을 일련의 비트 스트림(bit stream)으로 바꿔, 물리적인 회선에 전송할 수 있게끔 변환합니다. 인터넷 계층(Internet Layer) 이 층은 상위 트랜스포트 계층(transport layer)에서 받은 세그먼트(segment)에 라우팅(routing)을.. 2010. 8. 11.
OSI 7계층 캡슐화 순서 응용계층(Message) ↓↓↓↓↓↓↓↓↓↓↓ 전송계층(Segment) ↓↓↓↓↓↓↓↓↓↓↓ 네트 워크 계층(Packet) ↓↓↓↓↓↓↓↓↓↓↓ 데이터링크 계층(Frame) ↓↓↓↓↓↓↓↓↓↓↓ 물리계층(Bit or Signal) OSI 7계층의 데이터 전송과정 OSI 7계층의 데이터 전송과정과 각 프로토콜별 또는 레이어별로 특성을 갖기 위해 주어진 이름의 규칙은 다음과 같다. "응용프로그램 --(데이터) --> TCP --(TCP Segment)--> IP --(IP Datagram)--> Hardware --(Frame) --> 목적지 Hardware --(IP Datagram)--> IP --(TCP Segment)--> TCP --(데이터)--> 응용프로그램" 2010. 8. 11.
반응형

바로가기