[산대특]클라우드기반 빅데이터 활용 정보 시스템보안과정
-
[산대특] 보안에서의 VPN, VPN Tunneling, IPSec, Puppet, Shell, Shell 프롬프트, 시스템/환경 변수[산대특]클라우드기반 빅데이터 활용 정보 시스템보안과정 2024. 9. 10. 20:25
0910 GRUB 가 인식하는 하드디스크 장치명과 Linux가 인식하는 하드디스크 장치명은 다르다.IDE 시스템의 첫 번째 HDD를 /dev/hda, 첫 번째 파티션을 /dev/hda1로 본다.IDE : 통합 개발 환경SATA시스템의 첫 번째 HDD를 /dev/sda, 첫 번째 파티션을 /dev/sda1로 본다. SATA : 저장 장치를 연결하기 위한 표준 인터페이스IDE나 SATA 시스템 구분 없이 첫 번째 HDD를 hd0로 보고, 첫 번째 파티션을 hd(0,0)으로 인식하고, 두 번째 HDD의 첫 번째 파티션은 hd(1,0), 두 번째 HDD의 두 번째 파티션은 hd(1,1)로 인식한다. =>IDE나 SATA에서 HDD는 a, b, ..로 시작되고 파티션은 1, 2, ..로 시작되며, G..
-
[산대특] iptables, 백업 및 파일 관리, bacula, rpm[산대특]클라우드기반 빅데이터 활용 정보 시스템보안과정 2024. 9. 9. 20:07
0909 IPTABLES서버 접근을 막는 첫번째 도구 = 방화벽(Firewall)하드웨어 기반 방화벽, 소프트웨어 기반 방화벽 등 여러 타입의 방화벽이 있다. 여기서는 Netfilter라는 Linux 소프트웨어 방화벽을 살펴보자. 이 소프트웨어는 커널 내부에서 작동하지만 사용자가 iptables로 구성할 수 있다.Netfilter 대신 iptables라고 많이 부름 iptables에서 사용되는 용어policy패킷에게 적용되는 룰 정책이다.tablesfilter(걸러줌), nat(주소전환), mangle(섞임), raw(순수형태)가 있는데 iptables에서는 주로 filter를 사용하고 INPUT(들어옴), OUTPUT(나감), FORWARD(전달) 체인을 가진다. iptables -t filte..
-
[산대특] Tunneling, wall, watch, IP binding, Channel bonding, FACL, cron, at, log[산대특]클라우드기반 빅데이터 활용 정보 시스템보안과정 2024. 9. 8. 23:30
0906 Tunneling보안에서 터널링(Tunneling)이란 Telnet 이나 SSH 등으로 타겟 호스트와 연결된 세션 (1차 연결) 내에서 새로운 연결(터널)을 생성(2차 연결)해서 두 원격 시스템 사이에 은닉된 보안 세션을 형성하는 것. Tunneling 은 다음 세 가지로 주로 사용되는데1) VPN에서 공중망을 통과하는 두 지점이 마치 전용선(leased(독점) line, dedicated(헌신) line)처럼 연결하는 경우 터널링 기법을 사용한다. 2) 프로토콜이 다른 두 회선을 연결할 때 (IPv4 와 IPv6, TCP/IP 와 IPX/SPX, …)도 터널링으로 연결할 수 있다. 3) 해킹할 땐 서버에 설치된 mysql, dns, ssh, web 등의 서비스와 1차 연결한 뒤, 터널..
-
[산대특] chroot, chcon, SetUID, SetGID, Sticky bit, SSL[산대특]클라우드기반 빅데이터 활용 정보 시스템보안과정 2024. 9. 4. 20:16
0904 chroot (directory traversal 을 막는다) 관리자는 서버 시스템에 서버 서비스를 설정해두고, 클라이언트들이 서버에 연결해서 파일을 업/다운로드 하게 하는데 디렉터리로 들어와서 cd ../ 나 ls ../ 식의 Directory Traverse 공격으로 오픈된 pub 나 html 디렉터리의 상위 디렉터리로 이동하거나 살펴보게 되면 보안상 문제가될 수 있다. chroot이 명령어는 어느 디렉터리를 가상의 최상위 / 디렉터리로 만들어서 더 이상 상위 디렉터리로 이동하지 못하게 해서 보안을 증진시킨다. chcon(change context)(selinux와 관계) 과 restorecon chcon 명령어는 보안속성 설정과 동일하게 설정되게 해주는 기법이다...
-
[산대특] 모니터링 도구[산대특]클라우드기반 빅데이터 활용 정보 시스템보안과정 2024. 9. 3. 18:38
0902 ** php 오직 html만 해석해주는 웹 브라우저에서 php 코드블럭을 실행한 뒤 그 결과를 html로 반환하는 프로그램이다. 데이터베이스에 침투할 때 SQL 구문의 오류를 유도해서 들어가는 Error-Based Ingection 기법도 있다. A' OR 'A'= 'A 거짓 참 = 거짓=>참 select username, password from userss where username='paul' and password='paulpass'; 네트워크 노드를 관리하고 모니터링하는 - PacketFence 네트워크에 접속하는 하드웨어 단말기들을 제어 => NAC(Network Access Control) ==> PacketFence NAC는 노드 포트의 플러그인(인터페이스) ..
-
[산대특] nmap,IDS, IPS 도구들[산대특]클라우드기반 빅데이터 활용 정보 시스템보안과정 2024. 9. 2. 20:52
0902 타겟에 관한 광범위한 정보를 알려주는 - Nmap 타겟 서버에서 운영체제의 종류, 버전, 실행되고 있는 서비스, 오픈 포트, 설치된 프로그램과 버전 등의 정보를 수집하는 도구NSE(Nmap Script Engine, 겡장한 도구)으로 더욱 풍성하게 사용될 수 있다. ** 종합적으로 타겟에 대한 정보 모으기, 침투, 관리, … 등에 대한 도구로 Metasploit, NSE, SET(Social Engineering Toolkit)이 있다. nmap 실행 옵션으로 sSSYN 세션 수립 안 함-디폴트 sT / sUTCP 스캔 / UDP 스캔 sN모든 플래그(URG, FIN, PSH, SYN, RST, ACK)를 OFF로 설정(null)sX모든 플래그를 ON으로 설정(x-mass 인터뷰) ..
-
[산대특] 가상파일시스템[/proc], 보안 관련 이야기[산대특]클라우드기반 빅데이터 활용 정보 시스템보안과정 2024. 8. 30. 17:47
0830 가상 파일 시스템 : /proc 에 들어있다. 메모리에서 처리하기 때문에 HDD 에서 설정한 값을 읽어들이는 것보다 처리가 빠르다. 하지만 HDD의 값을 반영한 것이므로 실제 데이터는 메모리에 존재하지 않는다. ==> BigData 분석에서도 실제 커다란 데이터를 HDD 에 두고 처리하면 시간이 걸린다. 그래서 이것을 분할해 메모리에 순차적으로 올리며 데이터를 빠르게 분석하는 기법이 있다. (그것이 바로)Hadoop’s Distributed File System (하둡 분산 파일 시스템)을 이용하거나 Sparc 등을 이용하면 Python 처리보다 매우 효과적이다. Telnet, FTP 나 SSH, HTTP 서비스와 열린 포트 등 조절하기 => 기존 연결을 마무리하는 시간이 너무 길면 다른 ..
-
[산대특] YUM, tar, /porc[산대특]클라우드기반 빅데이터 활용 정보 시스템보안과정 2024. 8. 29. 19:46
0829 YUM(Yellowdog Updater Modified) yum 명령어를 통해서 간편하게 종속적인 패키지 문제를일괄적으로 해결해 가면서 작업할 수 있는 이유는 리포지터리(Repository: 저장소)가 있기 때문이다. rpm 명령어의 단점은 앞에서도 rpm -Uvh ~ 에서 본 바와 같이 RPM 패키지를 설치/삭제, 업데이트할 때 종속성 문제가 매우 귀찮다. 이런 패키지 종속성 문제를 해결하면서 패키지를 설치해주는 패키지 관리시스템이 바로 YUM, RedHat 계열 시스템의 rpm 패키지를 위한 패키지 관리도구이다. RedHat 계열의 YUM 은 Debian Linux 계열에서의 APT(Advanced Packaging Tool)와 비슷한 역할. YUM 이나 APT를 사용했을 때 소프..