목록주통기반 (18)
I LOVE MUSIC
1 개요1.2 DML & DLL1.3 Metabata1.4 웹 어플리케이션1.5 일반적인 취약한 로그인 쿼리2 SQL Injection 테스트 방법론1) 입력 값 검증2) 정보 수집3) 1=1 Attacks5) OS Interaction6) OS 명령 프롬프트7) 확장된 효과3 회피 기술3.1 개요.3.2 IDS “signature” 우회3.3 입력 값 검증 우회 하기3.4 회피와 우회4 SQL Injection 대응 방안4.1 개요4.2 탐지 및 제한시키기4.3 결론※ 참조자료 및 문서 1 개요SQL은 Structured Query Language의 표준이며, 사용자에게 데이터 베이스를 접근 할 수 있게 해준다. 현재 대부분 SQL99가 SQL Language의 표준이다. SQL은 DB에 대한 Quer..
automount 데몬은 유저가 파일시스템의 사용을 시도하면 자동으로 마운트를 해주고, 특정 시간동안 사용이 없으면 자동으로 언마운트 해쭈는 데몬이다. CDROM, floopy 등 필요시 CD, 디스켓을 자주 교환하게 될 때나 하드랙을 쓸 때 아주 유용한다. 이 글에서는 automount의 간단한 설정과 smbfs를 automount에서 설정하는 것에 대해 알아본다. -------------------------------------------------------------------------------- autofs 스크립트는 automount를 제어하는 스크립트로 /etc/rc.d/init.d/autofs 또는 /etc/init.d/autofs에 위치한다. 이 autofs는 automount 을 ..
출처 : 대전국제IT교육센터 정성재 강사 1. r로긴에 대하여 r로 시작하는 명령중에 대표적인 명령이 rsh 및 rlogin이 있다. 이 명령은 접속하고자하는 서버에 /etc/hosts.equiv 라는 파일과 .rhosts라는 파일을 참조하여 접속을 할 수 있다. 또한, rsh과 rlogin 은 리눅스에서 inetd(커널 2.4대일 경우에는 xinetd)라는 슈퍼데몬이 관리하므로 사용하려면 /etc/ inetd.conf(커널 2.4대인 경우에는 /etc/xinetd/rlogin등)파일에서 사용할 수 있도록 활성화시켜야 한다. 리눅스에서 rlogin 등 r-command 계열의 사용이 보안상 취약점으로 인해 점점 어려워지고 있 다. 로그인하기 위한 설정이나 .rhosts파일 생성시에 더욱 더 주의를 하도록..
FTP 보안 강화FTP (File Transport Protocol는 네트워크 상에서 파일을 전송하기 위해 설계된 이전 TCP 프로토콜입니다. 사용자 인증을 포함한 서버와 주고받는 통신이 모두 암호화되지 않았기 때문에 이 프로토콜은 비보안 프로토콜로 간주되며 주의하여 설정하셔야 합니다.Red Hat Enterprise Linux는 3가지 FTP 서버를 제공합니다.gssftpd — 커베로스를 사용하는 xinetd-기반 FTP 데몬으로서 인증 정보를 네트워크 상에서 전달하지 않습니다.Red Hat 콘텐츠 가속기(Content Accelerator) (tux) — FTP 기능을 갖춘 커널 영역 웹 서버vsftpd — 독립형, 보안 FTP 서비스다음은 vsftpd FTP 서비스를 설정하는데 사용되는 보안 정책입..
Finger : 사용자정보 확인 서비스로, who 명령어가 현재 사용중인 사용자들에 대한 간단한 정보만 보여주는데 반해 finger 명령은 옵션에 따른 시스템에 등록된 사용자뿐만 아니라 네트워크를 통하여 연결되어 있는 다른 시스템에 등록된 사용자들에 대한 자세한 정보를 보여줌. "Name/Finger 프로토콜"은 네트워크 상의 특정인 혹은 특정 컴퓨터 시스템의 상태를 제공하기 위한 프로토콜이며, RFC 742에 기반하여 작성되었다. 클라이언트측에서는 79번 포트를 통해 Finger 데몬 (fingerd)에 접속을 요청하며, 서버측에서는 RUIP (Remote User Information Program)이 실행되어 클라이언트측으로부터의 질의(query)를 처리하여 답변을 생성, 전달하고, 이를 클라이언트..
1. TCP Wrapper 란? 인터넷 상에서의 접속은 대부분 TCP 프로토콜을 이용하여 이루어지게 됩니다. 이러한 TCP 접속에 대해 Wrap를 씌워 서버로 접근하는 불필요한(?) 접속에 대해 적절한 제한을 가해주는 것이 바로 TCP Wrapper입니다. TCP Wrapper는 그 특성상 서비스(데몬)별 및 IP별로 구분하여 설정할 수 있으며, “접속 거부”와 “접속 허용”을 적절히 제어함으로써 그 효과를 볼 수 있습니다. ① 접속 거부: /etc/hosts.deny TCP Wrapper에서 접속 거부를 설정하는 곳입니다. 여기에 설정된 주소들은 모두 접속이 거부됩니다. ② 접속 허용: /etc/hosts.allow TCP Wrapper에서 접속 허용을 설정하는 곳입니다. 여기에 설정된 주소들은 모두 ..
※ SunOS 5.8 장비 기준으로 작성. ▶ 'r' commands (rsh, rlogin, rshell) 활성화 ■ 설정방법"/etc/inetd.conf" 파일에서 해당 라인 # 처리(주석처리) 제거 후 inetd 재 시동 # vi /etc/inetd.conf#shell stream tcp nowait root /usr/sbin/in.rshd in.rshd (수정 전)#shell stream tcp nowait root /usr/sbin/in.rshd in.rshd (수정 전)#shell stream tcp6 nowait root /usr/sbin/in.rshd in.rshd (수정 전)#login stream tcp6 nowait root /usr/sbin/in.rlogind in.rlogind (..
리눅스 시스템에 존재하는 /dev 디렉토리에 대한 전반적인 설명을 다룹니다./dev ?리눅스 운영체제에서는 '장치 파일'을 위한 특별한 디렉토리인 /dev가 있다. 이 디렉토리는노드(node)라고 불리는 요소를 포함하며, 각 노드는 시스템의 한 장치를 나타낸다.노드는 실제 하드웨어 장치일 수도 있고 가상(pseudo)장치일 수도 있는데, 어느 쪽이든 그것을 파일 시스템의 일부로서 목록화한 목적은 프로그램이나 서비스와의 입출력 연동을 편리하게 하기 위함이다.장치 타입장치 파일명은 드라이버 타입에 따라 관례적으로 정해진 접두사와, 같은 타입의 장치가 두 개 이상 있을 경우에만 선택적으로 사용되는 숫자나 문자 한 개로 구성한다.가장 일반적인 장치 타입의 장치 파일 접두사에는 다음과 같은 것이 있다.cdrom ..
★ SETUID에 대하여.... 유닉스/리눅스 시스템에서의 파일모드는 아래와 같이 세자리 숫자로 되어 있다. 즉, 755(-rwxr-xr-x), 644(-rw-r--r--)와 같은 조합을 이루고 있다. 그런데 여기에 한자리의 숫자가 맨앞에 하나더 있다. 즉, 755의 경우 0755가 되는 것이다. 맨 앞의 숫자는 다음과 같은 의미를 가진다(0은 아무런 설정도 되어있지 않음을 의미). SetUID 4 이 부분이 설정되면 실행시 그 파일의 소유자 권한으로 실행된다. 따라서 누가 그 파일을 실행하게 되면 실행시 실제로 그 파일의 소유권을 가진 유저가 실행하는 것과 같은 의미를 가지게 된다. 설정되면 권한에서 소유자의 실행(x)부분이 "s", "S"로 나타나게 된다. SetGID 2 이 부분이 설정되면 실행시 ..
/etc/services 이 파일은 리눅스서버에서 사용하는 모든 포트들에 대한 정의가 설정되어있다. 보안을 위하여 이 파일을 적절히 조절하면 기본사용 포트를 변경하여 사용할수 있다. 즉 telnet은 기본적으로 tcp 23번 포트를 사용한다. 일반적으로 알고 있는 포트번호이므로 이 포트번호를 다른번호로 변경하는것이 가능하다라는 것이다. 물론 다른 서비스들 또한 마찬가지이다.기본적인 공격시도나 해킹등은 대부분 열려져있는 port를 통해 이루어지고 해킹툴들의 기본셋팅값들이 대부분 거의 변경없이 사용되는 기본포트번호를 그 공격통로로 삼는다는 점때문에 보안측변에서 포트를 변경하는것은 중요하다고 할수 있다. 이 파일에 설정되는 각 서비스 포트들의 형식은 다음과 같다.서비스이름 포트/사용프로토콜유형 별칭서비스이름설..