분류 전체보기70 시스템 보안위협 버퍼 오버플로 공격 버퍼 오버플로(Buffer Overflow)프로세스 메모리 구조프로세스의 메모리 구조는 Text, Data, Heap, Stack 영역으로 구분되어 있음Text 영역 : 프로그램 코드와 상수가 정의되어 있고, 읽기만 가능한 메모리 영역이기 때문에 데이터를 저장하려고 하면 분할 충돌을 일으켜 프로세스가 중지됨Data 영역 : 전역 변수(Global Variable)와 정적 변수(Static Variable)가 저장된 영역Heap 영역 : 프로그래머의 필요에 따라 동적 메모리 호출로 할당되는 메모리 영역Stack 영역 : 함수 인자 값, 함수 내의 지역 변수, 함수의 반환 주소 등이 저장되는 영역으로 상위 메모리 주소에서 하위 메모리 주소로 데이터가 저장됨개요버퍼 또는 데이터 저장 영역에 할당된 용량보다 더.. 2025. 2. 21. 서버 보안 서버 해킹 기법 시스템 해킹 유형계정/패스워드 크랙 공격시스템 취약점을 이용한 해킹네트워크 기반 해킹애플리케이션 취약점을 이용한 해킹웹서버 취약점을 이용한 해킹사회공학 공격 클라이언트 보안 공개 해킹 도구크래킹(Cracking)해킹과 비교하여 악의적인 목적을 가지고 시스템에 침입하는 행위를 말하며, 다른 의미로 셰어웨어(Shareware) 프로그램을 정식 버전으로 변환하는 행위를 의미하기도 함해킹 도구pgotza.tistory.com네크워크 공격스니핑(Sniffing)네트워크 패킷이나 버스를 통해 전달되는 주요 정보를 엿보거나 가로채는 공격 행위스니퍼를 이용하여 네트워크상의 데이터를 도청하는 행위를 말하며 암호화하지 않고 LAN 선을 통해서 전송되는 대화 내용, 계정 정보, 카드 번호, 주민등록 번호 등의 모든 내용을 .. 2025. 2. 20. 서버 보안 SW 설치 및 운영 취약점 분석 도구취약점 분석취약점 분석은 일정한 보안 수준을 유지하기 위해서 정기적으로 수행해야 하며, 새로운 소프트웨어나 서비스가 추가되는 경우 혹은 새로운 장비를 구매하여 네트워크를 확장했을 때도 취약점 분석을 실시해야 함취약점 분석 도구SATAN(Security Analysis Tool for Auditing Networks)해커와 똑같은 방식으로 시스템에 침입, 보안상의 약점을 찾아 보완할 수 있는 네트워크 분석용 보안 관리 도구. 해커에게 노출될 수 있는 약점을 사전에 발견, 이에 대한 보완 조치를 하도록 해주는 소프트웨어SARASATAN이 업데이트 되지 않는 상황에서 SATAN을 기반으로 개발된 취약점 분석 도구로 네트워크 기반의 컴퓨터, 서버, 라우터, IDS에 대한 취약점 분석, 유닉스 플.. 2025. 2. 19. 서버 보안 보안 도구 활용 클라이언트 보안 공개 해킹 도구크래킹(Cracking)해킹과 비교하여 악의적인 목적을 가지고 시스템에 침입하는 행위를 말하며, 다른 의미로 셰어웨어(Shareware) 프로그램을 정식 버전으로 변환하는 행위를 의미하기도 함해킹 도구pgotza.tistory.com공개 해킹 도구에 대한 대응 SWBlackICE(PC 프로텍션 버전)자신의 컴퓨터 접근을 감시, 제어(차단, 허용)하는 프로그램침입 차단 기능 : IP 및 포트 기반으로 접근 허용, 차단 등으로 필터링애플리케이션 보호 기능 : 애플리케이션 실행을 모니터링하여 실행 허가/거부를 선택할 수 있으므로 악의적인 사용을 모니터링 할 수 있음. 설치 시 전체 애플리케이션 파일에 대한 베이스라인(Baseline) 설정을 함으로써 설치 시간이 길고, 주로 쓰는.. 2025. 2. 18. 서버 보안 개요 보안 유지 관리 개요시스템을 적절하게 구축하여 보호하고 배치하였다면 환경의 변화, 새로운 취약점의 발견, 새 위협에 대한 노출로부터 지속적으로 보안 유지 관리를 해야 함보안 유지관리 프로세스로깅 정보 감시, 분석정기적 백업 수행정기적 시스템 보안 테스트로깅로깅은 이미 발생한 나쁜 일을 알려주기만 하는 반작용적 제어임효과적인 로깅은 시스템의 파괴 혹은 고장 시에 무슨 일이 발생했는지를 빠르고 정확하게 찾을 수 있도록 도와주고, 효율적으로 교정과 복구 노력에 집중할 수 있게 해줌 서버 관리자의 업무 시스템 관리자 계정으로 작업하기시스템 관리자로 작업하는 방법에는 두 가지가 있음. 첫 번째는 root 계정으로 로그인하는 것이고, 두 번째는 일반 사용자로 로그인한 후 su(switch user) 명령을 이용해 .. 2025. 2. 17. 보안 운영체제 신뢰 플랫폼 모듈 개요 기본 개념신뢰 플랫폼 모듈(TPM, Trusted Platform Module)은 신뢰 컴퓨팅 그룹(Trusted Computing Group)이라는 산업체 컨소시엄에 의해 표준화된 개념임TPM은 신뢰 컴퓨팅을 위한 HW/SW 방법에서 핵심이 되는 HW 모듈임. 신뢰 컴퓨팅(TC, Trusted Computing)이란 용어는 이런 유형의 HW/SW 방법을 말하기 위해 산업체에서 사용되고 있음특징가장 하위에 위치하는 TPM은 훼손 방지(Tamper Protected)가 필수적이기 때문에 하드웨어칩으로 구현하는 것이 일반적이지만, 소프트웨어로 구현하기도 함칩으로 구현된 TPM은 SW 방식의 공격과 더불어 물리적인 도난의 경우에도 정보의 노출이 용이하지 않다는 장점을 지님TPM의 신뢰 관련 연산은 암호화.. 2025. 2. 16. 이전 1 2 3 4 5 6 7 ··· 12 다음