사이버보안 1학년 1학기 썸네일형 리스트형 리눅스 명령어 (mv, cp, du, more, head, tail, wc) + 연습문제 이동mv [A파일] [목적지] : [A파일]을 [목적지]경로로 이동mv [A파일] [B파일] : [A파일]을 [B파일]로 이름변경mv -f : 강제로 이동시키기, 덮어씌우기 복사cp [경로1] [경로2] : [경로1]을 [경로2]로 복사 붙여넣기cp [A파일] [B파일] : [A파일]을 [B파일]로 이름 변경하고 복사 붙여넣기cp [파일들] [경로1] : [파일들]을 [경로1]에 모두 복사 붙여넣기cp -r [디렉토리 1] [디렉토리 2] : [디렉토리 1]과 하위 내용물을 [디렉토리 2]로 복사 붙여넣기cp -p : 속성을 유지하여 복사 디스크 사용량du [옵션] [경로]-h : 크기 출력-s : 사용량의 합계 출력-a : 모든 파일의 정보 출력-sh : 현재 디렉토리의 용량 출력-k : 결과를 KB .. 더보기 리눅스 명령어 (시간, runlevel, umask) + 연습문제 파일과 디렉토리 시간atime : 가장 최근에 접근한 시간 :: ls -ulmtime : 생성 및 수정된 시간 :: ls -lctime : 속성이 변경된 시간 :: ls -cl chown [이름] [경로] : 소유자명 변경chgrp [이름] [경로] : 소유 그룹명 변경 cat /etc/group : 그룹들의 목록bin : x : 1 : bin, daemon그룹이름 : x : 그룹번호 : 사용자명 Runlevelinit [숫자] : 런레벨 변경- 0 : 종료모드- 1 : 싱글 유저 모드 (시스템 복구용)- 2 : 멀티 유저 모드 (네트워크 X)- 3 : 멀티 유저 모드 (네트워크 O, GUI X)- 4 : 임시용- 5 : GUI 인터페이스 모드- 6 : 재부팅 모드부팅 시#vi /etc/inittab 에.. 더보기 리눅스 명령어 (디렉토리, 삭제, 권한설정) + 연습문제 mkdir (옵션) [이름] : [이름] 디렉토리 생성, 쓰기(w) 권한 필요-p : 상위 디렉토리가 없을 경우 생성-m 권한 : 생성시 rwx 나 모드값을 이용해 권한 설정가능rmdir [이름] : [이름] 디렉토리 삭제, 쓰기(w) 권한 필요 rm [이름] : [이름] 삭제, 삭제 여부 물어봄rm -f [이름] : [이름] 삭제, 삭제 여부 없음.rm -r [이름] : [이름]과 그 하위 내용물도 삭제*주로 rm -rf 을 많이 이용합니다.* 리눅스 권한 변경방법 1chmod [해당자] [변경] [권한] [파일명] user + r group - w other all = x user 사용자 / group 그룹 / other 다른 사용자 / all 모두 + 추가 / - 제거 / = 해당 권한 이외에는 모.. 더보기 리눅스 명령어 (echo, history, id, who, alias, cat ...) + 연습문제 pwd : 현재 위치 확인env : 환경변수tty : 현재 터미널 번호 확인 echo [문자] : [문자] 나타내기 echo $PS1 : PS1값 나타내기echo $? : 명령어 작동 확인. 실행 시 0이 나와야함. history : 사용한 명령어![숫자] : 사용한 명령어 목록에서 [숫자]번호의 명령어 사용 id : 현재 계정에 대한 정보ps : 사용중인 계정 확인 w : 현재 접속한 사용자의 접속정보, 작업정보를 확인 who : 현재 접속된 계정 확인 whoami : 현재 계정 표시 alias [단축키]='[명령어]' : [명령어]를 [단축키]로 설정which : 명령어 위치 확인 cat : 텍스트 파일 내용을 표준 출력장치로 출력cat >[파일명] : 파일 생성cat >>[파일명] : 파일에 내용 .. 더보기 리눅스 명령어 (user, ls, cd) + 연습문제 유저 추가, 제거useradd [id] : 리눅스 계정추가passwd [id] : 비밀번호 설정userdel [id] : 리눅스 계정삭제 목록 확인ls (경로) : 보이는 파일및 디렉토리만 알파벳 순서로 보여주는 명령어 ls -a : 숨김파일및 디렉토리까지 보여주는 명령어 ls -m : 파일과 디렉토리를 , 로 구분해주는 명령어 ls -F : 파일과 디렉토리를 표시해주는 명령어/ : 디렉토리* : 실행파일@ : 심볼릭 링크(바로가기와 같음) ls -l : 알파벳 순서대로 자세히 보여주는 명령어파일성격+권한/ 하위디렉토리 개수/ 사용자명 / 그룹명 / 용량 / 만든날짜 / 이름d : 디렉토리- : 일반파일l : 심볼릭 링크 ls -ld : 현재 디렉토리의 자세한 설명을 보여주는 명령어현재디렉토리는 . 으로.. 더보기 Port(포트), TCP/UDP, MAC 주소 - simple 1000~ 예약된 포트1250(?) ~ 랜덤 포트80 웹(HTTP) 포트53 DNS 포트25 SMTP 포트23 Telnet 포트22 SSHD 포트21 FTP 포트 netstat -na 에서의 포트 상태Listening 접속할 수 있도록 포트를 열어둠Established 접속된 포트 TCP는 신뢰성이 있는 3-Way-handshake를 이용하지만UDP는 그냥 보내기만 함. TCP의 Code Bits(6개의 프래그)SYN ACK FIN PSH RST URGSYN: 확인 신호ACK: 응답 신호FIN: 연결 종료(FIN=1) SEQ: TCP의 Sequence NumberA가 B에게 TCP 연결을 SEQ와 SYN으로 시도한다.B는 받았던 SEQ를 ACK에 1을 추가하여 보낸다.그리고 SYN=1과 SEQ=[숫자] .. 더보기 분산 서비스 거부 공격(DDOS)과 스푸핑(Spoofing) DDOS여러 대의 컴퓨터를 일제히 동작하게 하여 특정 타겟을 공격하는 방법 Hacker 가 Master에게 명령을 내려 Zombie들을 조작하여 Victim을 공격한다. (대표적인 Master는 BotNet이 있다.) 1. 스팸메일 (Spam Mail)메일 서버가 각 사용자에게 일정한 양의 디스크 공간을 제공하는데대량의 메일로 공간을 모두 소비할 경우 서비스 이용이 불가능하다. 2. 버퍼 오버플로(Buffer Overflow)응용프로그램이 실행 중에 버퍼(RAM의 영역)에 정보를 임시로 저장한다.입력된 데이터가 할당된 버퍼보다 크다면 또 다른 메모리 세그먼트로 흘러 넘친다.프로그램의 복귀 주소를 조작하여 해커가 원하는 코드를 실행하게 하는 방법이다. 3. 패스워드 크래커(Password Cracker)(.. 더보기 서비스 거부 공격 (DOS)의 원리 및 종류 DOS(Denial of service)시스템에 과도한 부하를 일으켜 정보 시스템의 사용을 방해하는 공격 방식 1. TCP Syn 공격 원리 1) 해커가 패킷 내부의 IP를 사용하지 않는 값으로 변경해 수 천개를 서버로 보낸다.2) 서버는 Ack로 응답하고 Syn으로 확인하기 위해 다시 보내지만 Ack를 받지 못한다.3) 서버는 Ack를 받을때까지 백로그큐(Backlog Queue)에 Syn 신호를 남겨둔다.4) 계속 쌓이는 Syn으로 인해 서버가 다운된다. 대응책- 접속 타임아웃 타이머 시간을 짧게 한다.- 큐 사이즈를 증가시킨다.- IDS(침입탐지 시스템)을 설치하여동일한 형태의 패킷을 차단한 후 ISP에 차단요청- 방화벽에서 서버에 RST(reset)패킷을 보내 TCP 세션을 없앤다. 2. SMUR.. 더보기 접근통제 접근통제(Access Control)는주체: 외부에서 접근하는 사람, 시스템 등객체: 시스템주체가 객체에 접근할 때 보안상의 노출, 위협, 변조 등과 같은 위험으로부터보호하기 위한 보안 대책이다. 주요 용어 설 명 주체(Subject)=행위자 객체나 객체 내의 데이터에 대한 접근을 요청하는 능동적인 개체 객제(Object)=제공자 접근 대상이 수동적인 객체, 행위가 일어날 아이템 접근(Access) 읽고 만들고 삭제하거나 수정하는 등의 행위를 하는 주체의 활동 제 1단계: 식별(Identification)인증 서비스에 스스로를 확인시키기위해 정보를 공급하는 주체의 활동- 접근 매체사용자명, 계정번호, 메모리카드 제 2단계: 인증(Anthentication)1. 주체의 신원을 검증하기 위한 사용 증명 활동.. 더보기 위험관리 위험은예상되는 위협에 의하여 자산에 발생할 가능성이 있는 손실의 기대치로서자산의 가치 및 취약성과 위협 요소의 능력, 보호 대책의 효과에 영향을 받는다. [그림 1] 위험관리 흐름도 위험평가 - 자산에 대한 취약점 평가 후 자산에 대한 위협을 평가- 위협의 발생 가능성, 위협에 대한 노출의 영향 평가- 보안대책 평가, 잔여위험 평가 데이터 분류정보자산을 그룹화하여 적절한 등급으로 분류하는 것 데이터 분류 기준정형화 계층화 시키며 데이터의 가치와 유용성에 따라 분류한다.Lifetime은 일정 기간이 지나면 자동으로 데이터의 분류를 해제한다.Usefulness은 기존 데이터 대신 새 데이터가 만들어지면 분류를 해제한다. 1. 대다수 기업과 조직의 데이터 분류- Public : 보호 없음- Internal U.. 더보기 이전 1 2 3 4 5 6 다음