분류 전체보기236 4-4. 코드 보안 : 쉘 및 프로세스 권한과 SetUID 목표1. 컴퓨터의 기본 구조를 살펴봄.2. 쉘에 대해서 이해함3. 프로세스 권한과 SetUID를 이해함 쉘(Shell): 운영체제를 둘러싸고 있으면서 입력받는 명령어를 실행시키는 명령어 해석기 - 본 쉘, 콘 쉘, C 쉘로 나눌 수 있음. 본 쉘은 유닉스 시스템에서 사용하는 기본 쉘. - 하드웨어의 물리적인 장치와 소프트웨어를 연결하는 부분을 커널이라고 함.- 쉘에 입력한 명령어가 커널을 통해 전달되어 프로그램이 메모리에 할당되어 동작. 역할- 자체 내장 명령어 제공- 입력 / 출력 / '오류의 리다이렉션(Redirection)' 기능 제공- wildcard 기능 제공- 파이프라인 기능 제공- 조건부 / 무조건부 명령열(Sequences) 작성 기능 제공- 서브쉘(Subshell) 생성 기능 제공- 후.. 2024. 8. 5. 4-3. 코드 보안 : 시스템 메모리 구조 및 프로그램 실행코드 목표1. 컴퓨터의 기본 구조를 살펴봄2. 시스템의 메모리 구조를 이해함3. 프로그램의 실행 코드를 이해함 시스템 메모리 구조- 프로그램을 동작시키면 메모리에 프로그램이 동작하기 위한 가상의 메모리 공간이 생성되며, 이 공간은 다시 그 목적에 따라 상위 메모리와 하위 메모리로 나뉨 - 상위 메모리 : 스택(Stack)이라는 메모리 공간이 생성되고, 프로그램 로직이 동작하기 위한 인자(Argument)와 프로세스 상태를 저장하는 데 사용됨. - 하위 메모리 : 힙(Heap)이라는 메모리 공간이 생성되고, 프로그램이 동작할 때 필요한 데이터 정보를 임시로 저장하는 데 사용됨. 80 X 86 CPU에서 제공하는 레지스터 : CPU의 임시 메모리범주이름내용용도범용 레지스터AX (AH, AL)Accumulator산.. 2024. 8. 5. 4-2. 코드보안 : 시스템 CPU와 레지스터 목표1. 80 X 86 시스템 CPU의 구조를 이해함2. 80 X 86 시스템의 메모리 구조를 이해함3. 80 X 86 시스템의 메모리 동작 원리를 이해함 CPU (Central Processing Unit) : 중앙 처리 장치 80 x 86 시스템 CPU의 구조 연산 장치 : CPU에서 하고 있는 중요한 역할 중 하나. 연산 처리를 컴퓨터가 수행하도록 하는 것으로 디지털화. 연산에는 메모리 공간이 이용되어 레지스터와 함께 동작.레지스터 : CPU에서 사용하고 있는 메모리 공간.제어 장치 : 디바이스 제어. 제어 또한 메모리 공간을 통해서 제어.I / O Bus : 여러 인터페이스를 통해 시스템을 동작하게 함. 연산 장치 (ALU : Arithmetic and Logic Unit): CPU의 핵심 부분.. 2024. 8. 5. 4-1. 코드 보안 : 운영체제 기능 및 프로세스 목표1. 운영체제에 대하여 이해2. 운영체제의 구성요소와 기능을 이해3. 운영체제 별 프로세스를 이해 운영 시스템 보안 : 코드 보안운영 시스템이 어떻게 동작하는지에 대한 작동 원리를 이해해야 시스템 보안에 대한 이해를 할 수 있음 운영체제개념: 사용자가 컴퓨터 시스템을 손쉽게 사용하도록 하고, 시스템 자원(기억 장치, 프로세서, 입출력 장치, 정보, 네트워크 등)을 효율적으로 관리할 수 있도록 하는 프로그램의 집합 - 운영체제를 기반으로 다양한 어플리케이션 프로그램들을 사용하게 됨 기능- 일반 PC는 단일 사용자 운영체제 구성 모델을 기반으로 메모리 관리자, 프로세서 고나리자, 장치 관리자, 파일 관리자의 4가지 서브 시스템 관리자로 구성 - 네트워크가 지원되는 운영체제에는 네트워크 관리자를 추가하고.. 2024. 8. 4. 3-5. 세션 하이재킹, 무선랜 보안 목표1. 세션 하이재킹에 대해 이하함2. 무선랜 보안기술의 종류와 방법을 살펴봄3. 무선랜 보안 설정사항에 대해 이해 세션 하이재킹세션: 사용자와 컴퓨터 혹은 두 대의 컴퓨터 사이에 활성화된 상태 - 가장 쉬운 세션 가로채기는 누군가 작업을 하다가 잠시 자리를 비운 PC를 몰래 사용하여 원하는 작업을 하는 것 TCP 세션 하이재킹- TCP가 가지는 고유한 취약점을 이용해 정상적인 접속을 빼앗는 방법- TCP는 클라이언트와 서버간에 통신을 할 때 패킷의 연속성을 보장하기 위해 클라이언트와 서버는 각각 시퀀스 넘버를 사용하는데, 이 시퀀스 넘버들을 위조하여 연결된 세션에 잠시 혼란을 준 뒤 끼어들어가는 방식 공격 방식1. 클라이언트와 서버 사이의 패킷을 통제. ARP 스푸핑 등을 통해 클라이언트와 서버 사이.. 2024. 8. 4. 3-4. 스푸핑(Spoofing) 목표1. 스푸핑의 세부 동작을 이해함2. 스푸핑 공격의 종류와 방법을 살펴봄3. 스푸핑 공격에 대한 대응 방법에 대해서 이해함 스푸핑(Spoofing): (사전적 의미) 눈속임.: 속임을 이용한 공격을 총칭함.ARP 스푸핑- MAC 주소를 속여서 LAN에서의 통신 흐름을 왜곡시킴. 예시) 서버와 클라이언트의 통신을 스니핑하기 위해 ARP 스푸핑 공격을 시도한 예호스트IP 주소MAC 주소서버10.0.0.2AA클라이언트10.0.0.3BB공격자10.0.0.4CC 1. 공격자가 서버의 클라이언트에게 10.0.0.2에 해당하는 가짜 MAC 주소 CC를, 10.0.0.3에 해당하는 가짜 MAC 주소 CC를 알림. 2. 공격자가 서버와 클라이언트 컴퓨터에게 서로 통신하는 상대방을 공격자 자신의 컴퓨터임을 알렸기 때문.. 2024. 8. 2. 이전 1 ··· 4 5 6 7 8 9 10 ··· 40 다음