[Linux] 반드시 알아야 할 PAM(Pluggable Authentication Modules)
PAM은 “Pluggable Authentication Modules”의 약자로, 인증 시스템을 모듈화하여 여러 서비스에서 일관된 인증 및 액세스 제어를 제공하는 데 사용됩니다. 저수준의 인증 모듈을 고수준의 API로 통합하여 애플리케이션에 대한 동적 인증 지원을 제공합니다. PAM의 동작 원리를 단순화하면...
PAM은 “Pluggable Authentication Modules”의 약자로, 인증 시스템을 모듈화하여 여러 서비스에서 일관된 인증 및 액세스 제어를 제공하는 데 사용됩니다. 저수준의 인증 모듈을 고수준의 API로 통합하여 애플리케이션에 대한 동적 인증 지원을 제공합니다. PAM의 동작 원리를 단순화하면...
Unix 계열 OS에서는 비밀번호 정책을 설정하는 데 사용되는 파일이 있습니다. 이러한 파일은 사용자들이 안전한 비밀번호를 사용하도록 장려하고, 시스템 보안을 유지하기 위해 사용됩니다. Unix 계열 OS별 비밀번호 정책 설정 파일들에 설정되는 대표적인 지시자들의 사용법은 다음과...
소스 코드: 컴파일 프로세스의 시작점으로, 프로그래머가 작성한 원시 코드입니다. 전처리기 (Precompiler): 소스 코드에 전처리 지시문을 처리하는 단계입니다. 이 단계에서는 주로 #include, #define, #ifdef와 같은 전처리 지시문이 처리됩니다. 렉서 (Lexer): 소스 코드를 토큰(Token)으로 분해하는 역할을...
아래는 주요정보통신기반시설 기술적 취약점 분석·평가 항목은 KISA의 “지식플랫폼 > 법령·가이드라인 > 가이드라인”의 “보안취약점 및 침해사고 대응”에 등록된 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드(2021년3월)의 목차만 정리한 내용입니다. 1. Unix/Linux 서버 취약점 분석/평가 항목 2. 윈도우즈...
Snort와 Suricata는 둘 다 인기 있는 오픈 소스 네트워크 IPS 및 IDS입니다. 이들은 네트워크에서 발생하는 악성 활동을 탐지하고 방어하는 데 사용됩니다. Lua 스크립팅 언어를 지원하며 사용자 정의 규칙 및 기능을 추가하고 복잡한 로직을 구현할...
전자 서명(Digital Signature, 디지털 서명)이 무엇인지, 전자 인증서(Digital Certificate, 디지털 인증서)를 처음 또는 가끔 접하는 분들이라면 이 두 기술이 무엇인지에 대해 꽤 혼란스러울 것입니다. 둘 다 보안 조치이고 비슷하게 들리므로 많은 사람들이 동의어로 생각할...
스위치의 동작 방식 Learning 포트에 연결된 PC가 프레임을 보내면 해당 PC[출발지]의 MAC address를 스위치 자신의 MAC address table에 포트 번호와 함께 기록합니다. Cisco 스위치에서 MAC address table을 확인하는 방법(예제) SW1# show mac address-table Mac...
네트워크 보안 작업을 수행하는 경우 LDAP, Kerberos, RADIUS 등 접근 제어를 위한 다양한 프로토콜을 접했을 수 있습니다. 사용 사례에 따라 접근 제어를 위해 이러한 프로토콜 중 하나 이상을 선택해야 할 수도 있습니다. 고려해야 할...
ARP Spoofing 공격과 ARP Redirect 공격(ARP Cache Poisoning)은 둘 다 ARP 프로토콜을 악용하는 네트워크 공격 유형입니다. 그러나 각각의 동작과 목적은 다릅니다. ARP Spoofing 공격: 공격자는 자신의 MAC 주소를 피해자의 IP 주소와 매핑시키는 것을 목표로...
OS Command Injection과 Webshell Attack은 유사한 유형의 공격이지만 다른 방식으로 작동합니다. OS Command Injection: 특징OS Command Injection은 애플리케이션의 입력 검증이 제대로 이루어지지 않아 공격자가 악의적인 명령을 애플리케이션에 삽입하여 실행하는 공격입니다. 주로 시스템 명령어를 실행하는...