■ Winlogon

- 윈도우 로그인 프로세스                   로그온 시 winlogon 실행


LSA ( Local Security Authority )

- 계정 로그인 검증

- 접근 권한 검사

- SID 검증

- 감사로그 생성


SAM ( Security Accounts Manager )

- 사용자/그룹 계정 정보에 대한 데이터베이스

- 입력 정보와 SAM 데이터베이스 정보를 비교하여 인증 여부 결정

- 윈도우 SAM 파일의 위치 - %SystemRoot%\system32\config\sam

- 시스템 부팅 시 접근제한 파일


SRM ( Security Reference Monitor ) 

- SID ( Security Identifier) 를 부여            로그온 정보가 일치하면 로그인 전 권한 부여

- SID 기반 파일/디렉토리 접근(access) 제어

- 감사 로그 생성

 

 

'System보안' 카테고리의 다른 글

PassWord Cracking  (0) 2019.01.19

#해시와 암호화

- 암호화는 평문을 암호화 하여 암호문을 다시 복호화하여 평문을 얻을 수 있다.

- 해시는 평문을 해싱 후 해시결과물로 다시 역해싱하여 평문을 얻을 수 없다.

 

PassWord Cracking

* Crack Type

- 사회공학 기법  < 협박, 몰래 탈취, 소리로 유추 등

- 사전 대입 공격 <Dictionary 사전에 알고 있는 정보를 활용

- 무차별 대입 공격 < 0000~9999 까지

- 레인보우 테이블 공격 < 해시값 비교..(17")

 

* Salt ( 소금, 조미료 )

- 해시를 이용한 패스워드 구성 시 똑같은 해시 결과값 생성

- 취약한 패스워드를 생성 방지   

- 레인보우 테이블 공격에 대한 시간 지연

 

유닉스 해시 생성 구현 실습

vim test.c

 

  1 #include <stdio.h>

  2 #include <string.h>

  3 #include <unustd.h>

  4 #include <crypt.h>

  5 #include <stdlib.h>

  6

  7 int main(void)

  8 {

  9         char *pHash;

 10         char *pWord;

 11         char* pResult;

 12

 13         pHash = (char*) calloc(20, sizeof(char));

 14         pWord - (char*) calloc(30, sizeof(char));

 15

 16         strcpy(pWord, "itbank");

 17         strcpy(pHash, "$6$PdQrQS7NuYxQKuJq$");

 18         pResult = crypt(pWord, pHash);

 19         printf("%s \n"), pResult);

 20         free(pWord);

 21         free(pHash);

 22         return 0;

 23 }

 

비밀번호 -> JZirzXwYSBahJo0vsIDLvuD4Y5c3Dmuh3kX1T2eEfrcxP.UNwT7E5OkLAC/U4N8W3nRdJEOg0CdbjM46YVi4I 값으로는 유추 가능

반대로는 불가능 하기 때문에 $6$UXXjOh06G8f4vigN$ 값을 알아온 뒤에 무한으로 맞춰보기

 

'System보안' 카테고리의 다른 글

윈도우 인증 및 패스워드  (0) 2019.01.19

World Wide Web 이란?

-A.K.a WWW, Web

-전 세계에 있는 네트워크에 연결된 시스템을 통해 정보를 공유할 수 있는 정보 공간.

 

WWW의 역사

-1989년 3월 유럽 입자 물리 연구소 (CERN) 의 연구원인 팀 버너스 리의 제안으로 시작되어 연구, 개발되었다.

-웹에 관련된 기술은 월드 와이드 웹 콘소시엄(W3c)이 개발하고 있다.

 W3C는 HTML, HTTP 등의 표준화를 진행하고 있으며, 최근에는 시맨틱 웹에 관련된 표준을 재정하고 있다.

 

 

Web의 구조

-Web방화벽은 보통 1차, 2차, 그리고 3차방화벽 처럼 중척적으로 많이 구성한다.

->정적 웹 : 클라이언트가 요청한 페이지만 제공 (naver.com)

->동적 웹 : 클라이언트가 입력한 값에 따라 페이지가 달라지는것 ( 검색이나 로그인 등)

 

등록정보

소스코드 위치, 클라이언트

Asp라는 Was서버가 설치

 

HTTP ( Hyper Text Transfer Protocol)

-web 상에서 정보를 주고 받기 위한 핵심 프로토콜

-정적인 텍스트 자원을 송/수신하기 위해 개발되었다.

-애플리케이션 레벨의 프로토콜

-메세지 기반으로 동작

HTTP Version

*HTTP Version

-HTTP 1.0  (멀티접근 불가능, 용량이 큰 파일은 정송 불가능 (30"), chash 기능 없다.)

-1996년 발표

-RFC 1945에 정의 : http://www.w3.org/Protocols/rfc1945/rfc1945

 

-HTTP 1.1

-1999년 발표 (프록시 기능 제공 )

RFC 2616에 정의 : http://www.w3.org/Protocols/rfc2616/rfc2616.html

~HTTP1.1에 추가된 사항

-지속적인 연결, 부분적 자원 선택, 향상된 보안

- 가상호스트(Virtual Host) or 다중 호스트 네임

~v1.1인 경우 반드시 HTTP Header에 Host값을 포함해야 한다.

-계층적 프록시(Hierarchical proxies)

-더 좋은 캐싱과 프로싱 지원

-컨텐츠 협상

 

 

'SW보안' 카테고리의 다른 글

CSRF( CROSS SITE REQUEST FORGERY)  (0) 2019.01.20
XSS -실습-  (0) 2019.01.20
XSS( CROSS SITE SCRIPTING )  (0) 2019.01.20

+ Recent posts