본문 바로가기

정보보안기사&CISSP관련/System Security32

[Day 30] crontab crontab file 리눅스 시스템에서 정기적으로 처리해야 하는 작업 목록을 정의한 파일 cron daemon process가 crontab file을 읽고 정의된 작업을 처리 crontab 파일은 사용자 게정별로 생성됨 crontab file 구조 필드 순서 의미 기술 방법 비고 1 분 0~59 * : 각 필드 범위에 해당하는 모든 값 - : 값의 범위 , : 값을 구분하여 기재 / : 간격값 지정 2 시 0~23 3 일 1~31 4 월 1~12 5 요일 0~6 (0 : 일요일) 6 작업 지정 시간에 실행할 작업을 절대 경로로 기술하고, 필요한 옵션 및 인수를 함께 기재 crontab 작업 예시 # crontab -l 20 6 * * 1-5 /work/batch_job param1 /* 매월 매일 월.. 2020. 9. 9.
[Day 29] i-node list i-node list 리눅스에서 파일에 대한 속성 정보를 관리하기 위한 block 파일들에 대한 속성정보를 담고 있는 i-node 구조체 리스트로 구성됨 i-node에는 파일명이 없음. 파일명은 디렉토리를 통해 관리됨 디렉토리는 파일명과 inode number의 매핑정보를 가지고 있는 특수한 파일임 침해사고 발생 시, 시스템 파일 무결성 확인을 위해 타임라인을 분석하는데, 이 때 i-node 구조체의 MAC Time을 점검함 속성 설명 inode number 해당 파일시스템 내에서 해당 파일을 식별하기 위한 고유 식별자 file type 일반파일(f). 디렉토리 파일(d), 심볼릭 링크 파일(l) 등 파일 유형 Permission 파일에 대한 접근권한 link account 해당 inode를 참고하는 하.. 2020. 9. 8.
[Day 28] chmod, umask 접근권한 접근권한 파일 디렉토리 관련 명령어 r 읽기 권한 파일명을 읽을 수 있는 권한 ls w 쓰기 권한 디렉토리 내에 파일이나 디렉토리를 생성, 삭제할 수 있는 권한 mkdir, touch, rmdir, rm 등 x 실행 권한 디렉토리에 진입할 수 있는 권한 cd chmod 리눅스에서 파일 또는 디렉토리 접근권한을 변경하는 명령어 대상 u(user), g(group), o(others), a(all) 연산자 +(추가). -(제거), =(지정) 접근권한(문자 표시) r(읽기), w(쓰기), x(실행) [예] daemon.c 파일의 group에 실행 권한 추가, others에 x 권한 설정 chmod g+x,o=x daemon.c 접근권한(8진수 표시) 4(읽기), 2(쓰기), 1(실행) [예] daem.. 2020. 9. 7.
[Day 27] SAM(Security Account Manager), SID(Security ID) SAM(Security Accout Manager) 서비스 기능 SAM파일은 윈도우 사용자, 그룹 계정 및 암호화된 패스워드 정보를 저장하고 있는 데이터베이스 윈도우 부팅 후 로그인 창에서 아이디와 패스워드를 입력하면 LSA (Local Security Authority)가 인증 정보를 받아 NTLM 모듈에 넘기고 이를 다시 SAM이 받아 로그인 처리 사용자가 입력한 로그인 정보와 SAM 파일에 저장된 사용자 패스워드 정보를 비교하여 인증 여부를 결정 SAM(Security Accout Manager) 파일 보안 설정 공격자로부터 SAM파일에 대한 패스워드 공격 시도에 따른 정보 노출 위험이 있으므로 다음과 같이 보안 설정 Administrator, System 그룹 외에는 SAM파일에 대한 접근을 제한.. 2020. 9. 6.