1. 알기사 사이트에서 필기대비 무료강의(4강) 가볍게 듣고 시작하자.(가볍게 한번 정리)- http://sec.algisa.com/front/ProductVodView?a_lLinkCtgKey=2089&a_lGKey=105818 2. 알기사 2018 정보보안기사&산업기사 위의 책으로 공부해볼까?이론책 2권 1200제 연습문제 1권 요약집 한권이론책 2권과 1200제는 둘다 총 7개의 파트 45개의 섹션으로 되어있다.우선 [1섹션 이론 정독 -> 해당 섹션 연습문제 -> 다시 이론 정독] 이런 루틴으로 가보자. 3. 공부중 실기에서도 나올 것 같은 개념이나 모르는 것은 블로그에 올리면서 정리하자.ex) IPSec, Kerberos, FTP, IPS/IDS, Linux 명령어, Network 공격 등
(4) 패스워드 크래킹 1) 사전 공격/사전 대입 공격(Dictionary Attack)a. 패스워드로 자주 사용되는 사전에 있는 단어, 키보드 자판의 일련순(ex. asdf, qwer1234 등), 주민등록번호, 이름 등을 미리 사전(Dictionary) 파일로 만든 후 이를 하나씩 대입하여 패스워드 일치 여부를 확인하는 패스워드 크래킹 방법 2) 무차별 공격/무작위 대입 공격(Brute Force Attack)a. 패스워드에 사용될 수 있는 문자열의 범위를 정하고, 그 범위 내에서 생성 가능한 모든 패스워드를 생성하여 이를 하나씩 대입, 패스워드 일치 여부를 확인하는 패스워드 크래킹 방법b. 일반적으로 사전 공격 실패 후 무차별 공격을 진행한다. 3) 레인보우 테이블(Rainbow Table)을 이용..
(3) 윈도우 인증 구조 [윈도우 인증 구조] 1) 개요a. 단순히 아이디와 패스워드를 전달하여 인증하는 방식은 정보 노출 및 패스워드 재사용 공격에 매우 취약하기 때문에 운영체제 인증과 같은 높은 수준의 인증이 필요한 경우에는 적절하지 않다.b. 윈도우는 "Challenge & Response 방식"의 인증 구조를 사용한다. 각 단계별 동작 방식은 다음과 같다. - 인증 요청: 인증하고자 하는 사용자가 윈도우 시스템에 인증 요청 - Challenge 값 생성 및 전송: 인증 요청을 받은 서버는 특정 규칙 또는 랜덤한 Challenge 값을 생성하여 사용자에게 전달 - Response 값 생성 및 전송: 사용자는 전달받은 Challenge 값과 사용자 패스워드 정보를 이용해 Response 값을 생성하여..
(2) 윈도우 보안 식별자(SID: Security Identifier) 1) 개요a. 윈도우의 각 사용자나 그룹에 부여되는 고유한 식별번호b. 사용자가 로그인을 수행하면 접근 토큰(엑세스 토큰)이 생성되며, 해당 토큰에는 로그인한 사용자와 그 사용자가 속한 모든 작업 그룹들에 관한 보안 식별자(SID) 정보가 담겨있다.c. 접근 토큰의 사본은 그 사용자에 의해 시작된 모든 프로세스에게 할당된다.d. 사용자 계정 및 패스워드 정보를 담고 있는 SAM 파일(C:\Windows\system32\config\SAM)에 SID 정보가 저장되어있다. 2) SID 구조a. 계정별 SID 구조(윈도우 2008 테스트 예) [SID 구조] - S-1: 윈도우 시스템을 의미 - 5-21: 시스템이 도메인 컨트롤러 이거나..
(1) 윈도우 인증과정 [윈도우 인증 서비스] 1) 윈도우 인증 구성요소 a. 윈도우 인증과정에서 사용되는 주요 서비스에는 LSA(Local Security Authority), SAM(Security Account Manager), SRM(Security Reference Monitor) 등이 있다.b. LSA(Local Security Authority), SAM(Security Account Manager) - 모든 계정의 로그인에 대한 검증 및 시스템 자원(파일 등)에 대한 접근 권한을 검사(로컬 및 원격 로그인 포함) - 계정명과 SID(Security ID)를 매칭하며 SRM이 생성한 감사 로그를 기록 - NT 보안의 중심 서비스이며 보안 서브시스템(Securtiy Subsystem)이라 불림..