*Clipping Level

:패스워드는 clipping level을 지정해야 한다. 6개월 단위로 재지정 해야한다.

 

*분산처리 시스템

:여러 개의 분산된 데이터 저장장소와 처리기들을 네트워크로 연결하여 서로 통신을 하면서 동시에 일을 처리하는 방식, 물리적으로 여러 간에 시스템이 존재하기 때문에 관리가 어렵고 보안성 향상이 힘듬, 시스템의 복구와 백업은 각 개별 시스템에 대해서 백업하고 복구해야한다.

 

*DMA(Direct Memory Access)

:직접 메모리 접근은 주변장치들이 메모리에 직접 접근하여 읽거나 쓸수 있게 하는 기능. cpu개입 없이 가능.

 

*윈도우의 모든 시스템 정보를 복원, 백업

1. User.data (window 레지스트리 파일)

2. SYSTEM.data (window 레지스트리 파일)

3. SYSTEM.init (하드웨어 제어)

4. Window.init (운영체제 내의 각종 응용 소프트웨어를 위한 환경설정 파일)

 

*etc/passwd

:사용자명, 패스워드. uid, gid, 계정정보, 계정 홈 디렉토리, 사용자 계정 로그인 쉘

 

*etc/shadow

:Login name, encrypted password, Last change, minimum, maximum, warn, 로그인 차단일수, expire

1. login name : 사용자 계정 각 항목별 구분은 : 으로 구분되어 있다.

2. encrypted password : 패스워드를 암호화 시킨 값

3. last change : 197011일부터 패스워드가 수정된 날짜의 일수를 계산

4. minimum : 패스워드가 변경 전 최소 사용기한

5. maximum : 패스워드 변경 전 최대 사용기한

6. warn : 패스워드 사용 만기일 전에 경고 메시지를 제공하는 일수

7. inactive : 로그인 접속차단 일수

8. expire : 로그인 사용을 금지하는 일 수(//년도)

9. reverse : 사용되지않음

 

*누킹 sw

: 레지스트리 키, 파일, 시스템을 활용하여 시스템을 사용 불능 상태로 만든다. blue bomb, winnuke 등이 대표적

 

 

 

*HTTP 상태코드

200 : OK

201 : Create

202 : Accept

203 : Non Authoritative Information

204 : No content

300 : multiple choice

303 : see other

400 : Bad request

401 : Unauthorized

402 : Payment Required

403 : Forbiden

404 : Not Found

500 : Internal Server Error

501 : Not implemented

502 : Bad Gateway

 

*CC인증

ccra 가입국 간 상호인증

 

*xferlog(FTP log 기록파일)

: 파일전송시간, 전송 소요시간, 전송한 호스트 네임, 파일크기, 파일이름, 전송방식

c : 압축된 파일

u : 비압축된 파일

t : 묶인 파일

- : no action

o : outgoing

I : incoming

d : delete

a : anonymous

g : guest

r : real

o: none

l : RFC931

c : 완료된 상태

I : 불완료된 상태

 

*etc/system

: 유닉스 설정 파일로 버퍼오버플로우를 막을 수 있다.

 

 

*트로이 목마

: 목마가 가동되면 개인정보 유출과 같은 악영향을 유발 한다. 목마는 동작하기 전까지는 탐지하기 어렵다, 목마는 자가 복제는 하지않는다.

 

*ARP Spoofing

: ARP SpoofingARP 캐시 테이블을 변조하는 공격으로 공격자의 주소로 MAC주소를 변경하여 패킷을 가로챌 수 있다.

 

*Tracerote

: 발신자의 컴퓨터에서 목적지로 찾아가는 구간정보를 기록하는 유틸리티 프로그램이다,

tracerouticmpUDP를 사용해서 경로정보를 기록한다.

 

*DHCP Spoofing

: DHCP 프로토콜이 제공하는 정보를 변조하여 타겟 PC를 속이는 공격방법으로 네트워크 상에 동적으로 IP정보를 할당하여 편의를 제공

- Discover Offer Request - Ack

 

*Banner Grabbing

: 공격대상의 시스템 운영체제를 확인하는 가장 기본적인 방법, 텔넷에서 확인가능,

ICMPTTL로 운영체제 확인가능(Linux = 64, Window = 128, Other = 255)

- 방지 대책

1. etc/issue.net에서 배너정보 수정

2. etc/motd에서 로그인할 때에 출력 메시지 수정

 

*VLAN

: Port 기반 VLAN이 가장 일반적, 다중 VLANATM연결에 LANE사용, IEEE802.1q는 프레임 태킹을 위한 표준방법이다.

 

- static : 스위치 포트마다 VLAN할당, 그 어떤 PORT를 꼽던 해당포트는 VLAN적용가능

- Dynamic : VMPS를 사용해 VLAN관리, 미리 VLANMAC주소 매칭

 

1. access 모드 : 특정 VLAN에만 할당해 해당 VLAN 정보만 받음

2. Trunck 모드 : 여러 VLAN이 함꼐 지나다닐 수 있다.

 

*ISL(Inter Switch Link)

:

1. CISCO 스위치에 독점적으로 사용되고, 패스트 이더넷 링크와 기가 BIT 이더넷링크에만 사용되며 스위치 포트. 라우터 인터넷 그리고 서버 인터페이스 카드에서 서버로 트렁크 하기위해 사용

2. 서버트렁킹은 사용자가 기능적인 VLAN을 생성하거나 80/20 규칙을 깨고 싶지 않은 경우에 좋다.

3. 사용자는 회사공유서버에 액세스 하기 위해 L3을 통과할 필요는 없다.

  1. cbh1905 2020.11.19 23:54

    재미있는 내용 정말 잘 배우고 가용~

+ Recent posts