네트워크 보안 및 관리 명령어 정리
- no snmp-server agent 162 (trap), manager 161 UDP
 
- no ip redirects: ICMP 리다이렉션 대응
 
- no ip directed-broadcast: 스머프 공격 대응
 
- no ip mask-reply: 서브넷 마스크 정보 요청 비활성화
 
- no ip unreachables: 포트 스캐닝 대응
 
- no ip source-route: 소스 라우트 대응
 
- no verify unicast reverse-path: IP 스푸핑 검사 안 함
 
- URPF (Unicast Reverse Path Forwarding): 스푸핑 IP인지 확인 및 차단
 
- no ip http-server
 
- no cdp enable: Cisco Discovery Protocol 시스코 장비 찾기
 
위험 관리 절차
- 
위험관리절차:
- 전략 및 계획 수립
 
- 위험 분석
 
- 위험 평가
 
- 정보보호대책 선정
 
- 정보보호 계획 수립
 
- 위험 수준을 허용 수준까지 낮추는 일련의 과정 (DoA)
 
 
- 
 상세 위험분석절차:
- 자산식별
 
- 자산 가치 및 의존도 평가
 
- 워협 평가
 
- 취약성 평가
 
- 기존 보안대책 평가
 
- 위험 평가
 
 
- 
위험 평가 절차:
 
iptables 명령어
- iptables -A INPUT -p TCP --syn --dport 80 -m recent —name hi --update --seconds 2 --hitcount 30 -j DROP
 
- iptables -A INPUT -p tcp ! --syn -m state --state NEW -j LOG --log-prefix "[Faked NEW request]"
 
- -m connlimit --connlimit-above 3 -j DROP
 
CERT 침해사고 대응 절차
- 침해사고 대응 절차:
- 사고 전 준비
 
- 사고 탐지
 
- 초기 대응
 
- 대응 전략 체계화
 
- 사고 조사
 
- 보고서 작성
 
- 해결
 
- 사사초대사보해
 
 
가명처리 절차
- 가명처리 절차:
- 사전 준비
 
- 가명처리(비식별화)
 
- 적성성 검토
 
- 사후 관리
 
- 사비적사
 
 
디지털 포렌식 5대 원칙
- 디지털 포렌식 5대 원칙:
 
사이버위기 경보 단계
- 사이버위기 경보 단계:
 
TLS 구성 요소 및 프로토콜
- TLS Chiper Spec: tls키교환 알고리즘인증 알고리즘WITH암호 알고리즘_블럭 암호화 알고리즘_hmac 해쉬 암호화 알고리즘
 
- TLS 상위 프로토콜: Handshake, Change Cipher Spec, Alert, data application
- 하위 프로토콜: 레코드 프로토콜 (Fragmentation, Compression, Message Authentication Code, Encryption)
 
 
DSS (Digital Signature Standard)
- DSS:
 
ROI 계산
- ROI: (ALE - X) / X * 100
 
pwconv 및 pwunconv
- pwconv 및 pwunconv
 
syslog 설정
- syslog: 로그 인터넷 표준 프로토콜
- 파일 위치: /etc/syslog.conf
 
- 포트 번호: UDP/514
 
 
개인정보 비식별화
- 개인정보 비식별화: Softcamp 블로그
 
iptables 체인
- iptables 체인:
 
윈도우 계정 관리 방식
- 윈도우 계정 관리 방식:
- Workgroup: SAM DB
 
- Domain: Active Directory
 
 
https://goc1221.tistory.com/m/15
윈도우 로그 조회 및 관리 유틸리티
- 윈도우 로그 조회 관리 유틸리티: Event Viewer
 
윈도우 기본 로그
- 윈도우 기본 로그:
- Application
 
- Security (로그인-로그아웃)
 
- System
 
 
공격 및 취약점
- Null Session Vulnerability
 
- Dictionary Attack + Brute Force = Hybrid Attack
 
- Mimikatz: 윈도우 시스템 Credential 기반 인증 도구 - Pass the Hash
 
- Credential Stuffing
 
운영체제 보안 분리
- 운영체제 보안 분리:
 
Secure OS 구성 요소
- 
Secure OS 구성 요소:
- Security Kernel
 
- Reference Monitor
 
 
- 
Security Kernel:
- 객체와 주체의 모든 기능을 중재
 
- Reference Monitor: 접근 통제, 모든 시스템 콜 감사 및 SKDB를 참조하여 보안 정책 실시
 
 
CPU 인터럽트
- CPU 인터럽트 및 인터럽트 핸들러: https://dongkyung.tistory.com/entry/%EC%9D%B8%ED%84%B0%EB%9F%BD%ED%8A%B8%EC%9D%B8%ED%84%B0%EB%9F%BD%ED%8A%B8-%ED%95%B8%EB%93%A4%EB%9F%AC
 
스택 포인터 및 프로그램 카운터
- 스택 포인터 (SP) 및 프로그램 카운터 (PC): SP, PC 관련 링크
 
커널 관리
- 커널 관리:
- 디바이스
 
- I/O
 
- 메모리
 
- 프로세스
 
- 파일 시스템 (FS)
 
 
쉘
- 쉘: 인터랙티브 커널 인터페이스
 
Unix 핵심 구성 요소
- Unix 핵심 구성 요소:
- Kernel
 
- Shell
 
- File System (FS)
 
 
init 프로세스
- init 프로세스: Init 프로세스 관련 링크
 
Linux 명령어 예제
- 에러 출력 리다이렉션: 
ls -l | 2>> error.txt 
컨텍스트 및 컨텍스트 스위칭
- 컨텍스트 및 컨텍스트 스위칭: Context 관련 링크
 
ISMS-P 인증 3대 영역
- ISMS-P 인증 3대 영역:
- 관리체계 수립 및 운영
 
- 보호대책 요구사항
 
- 개인정보처리 단계별 요구사항
 
 
PAM 구성 모듈
- PAM 구성 모듈: SAPA
- Auth
 
- Account
 
- Password
 
- Session
 
 
hping3
- hping3: Salvatore Sanfilipop이 개발한 DDoS 훈련용 공격 도구
 
Tripwire
- Tripwire: 파일 시스템 무결성 검사 Tripwire 관련 링크
 
Nessus
- Nessus: Tenable 사의 취약점 스캔 도구
 
3단계 위험 관리
- 3단계 위험 관리:
 
위험 분석
- 위험 분석: 위험 분석 관련 링크
 
Dead Lock
- Dead Lock: 자원을 무한정 기다림 https://peonyf.tistory.com/entry/OS-DeadLock%EB%8D%B0%EB%93%9C%EB%9D%BD
 
Thrashing 및 Working Set
- Thrashing - Working Set
 
https://velog.io/@fldfls/Trashing-working-set
Swap Space
https://icksw.tistory.com/m/151
- Swap Space
 
Linux 명령어
- Linux 명령어:
 
페이지 교체 알고리즘
- Page Replacement: https://doh-an.tistory.com/28
- LRU 
 
- LFU
 
- NUR  Not Used Recently
 
- FIFO
 
- MUR Most used Recently
 
 
Linux 파일 시스템 구성 요소
- Linux 파일 시스템 구성 요소: https://ohs-o.tistory.com/56
- Boot Block
 
- Super Block
 
- Inode List
 
- Data Block
 
 
Inode 구조체
- Inode 구조체:
MAC Time: Last Modification Time, Last Access Time, Last Change Time 
 
파일 시스템 복구 기술
- FS Ex3 Journaling: 파일 시스템 복구 기술
 
포맷 스트링 공격
- Format String: 포맷 스트링 공격 관련 링크
 
심볼릭 링크 생성
- 심볼릭 링크 생성: 
ln -s original/path new/path 
/etc/shadow 파일
- /etc/shadow 파일: 
$id$salt$encryption 형식
- 필드 설명: 일방향 해시 알고리즘 식별자, 랜덤 솔트, 암호화된 비밀번호
 
 
Salt 및 Rainbow Table
- Salt: Rainbow Table 크랙 대응
 
- Rainbow Table: 해당 해시에 해당하는 평문을 보유
 
기본 파일 및 폴더 권한
- 기본 파일 권한: 666
 
- 기본 폴더 권한: 777
 
umask 설정
- umask 설정: 
022 https://minha0220.tistory.com/13 
SUID 설정
- SUID 설정: 
chmod 4777 test = chmod u+s test 
- Sticky Bit 설정: 
chmod 1777 test 
파일 권한 검색 명령어
- 파일 권한 검색:
find / -user root -perm -4000 -print 
find / -user root -perm -2000 -print 
find / -user root -perm -1000 -print 
 
슈퍼데몬 설정
- 슈퍼데몬 설정: /etc/inetd.conf https://nevertrustbrutus.tistory.com/86
 
/etc/services 파일
- /etc/services 파일: 리눅스 시스템 서비스와 포트 번호를 key-value로 보유
 
Tcp Wrapper
- Tcp Wrapper: 유닉스의 호스트 기반 방화벽으로 허용 및 거부 정책 파일을 통해 통제
 
iptables
- iptables: 리눅스 커널 방화벽
 
리눅스 로그 파일
- 리눅스 로그 파일:
- utmp -> /var/run/utmp -> w, who, finger
 
- wtmp -> /var/log/wtmp -> last
 
- acct 또는 pacct -> /var/log/account/pacct -> lastcomm root 
 
- lastlog /var/log/lastlog -> lastlog
 
- btmp /var/log/btmp -> lastb
 
 
Solaris 로그 파일
- Solaris 로그 파일:
- 사용자별 최근 로그인: lastlog
 
- Su 사용 로그: sulog
 
- 로그인 실패: loginlog
 
 
NetBIOS 취약점 대응
- NetBIOS 취약점:
- 대응: 윈도우 설정에서 NetBIOS 사용 안 함 또는 TCP/IP 연결 해제
 
 
DNS Zone 설정
- DNS Zone 설정: DNS 설정 관련 링크
 
https://sa2da-sac.tistory.com/m/64
개인정보처리시스템 규정
- 개인정보처리시스템 규정: 개인정보 규정 관련 링크
 
접속 기록 보관 기간
- 접속 기록 보관 기간:
- 최소 1년 이상 보관
 
- 5만명 이상의 정보주체에 관한 개인정보를 처리하거나 고유식별정보 또는 민감정보를 처리하는 경우 최소 2년 이상 보관
 
 
로그 조회 명령어
- 로그 조회 명령어:
lastlog: Lastlog 관련 링크 
wtmp: last username 
btmp: lastb username 
tail -f /var/log/secure: 실시간 조회 
 
/var/log/xferlog 파일
- /var/log/xferlog 파일: