본문 바로가기
CentOS snmp 설정 1. net-snmp 다운로드 yum install net-snmp net-snmp-utils 2. snmpd.conf 파일 백업 cd /etc/snmp ls -l cp snmpd.conf snmpd.conf.back 3. snmpd.conf 파일 설정 com2sec localUser group localGroup v2c localUser view systemview included .1 access localGroup "" any noauth exact systemview none none 4. 서비스 시작 systemctl start snmpd 5. 방화벽 정책 추가 firewall-cmd --permanent --zone=public --add-rich-rule="rule family="ipv4" .. 2021. 1. 23.
02_네트워크_3 - 패킷 필터링 : OSI 7 계층에서 네트워크, 트랜스포트 계층에 있는 데이터로 인/아웃 바운드 서비스 방화벽에 비해 속도 빠름, 강력한 Logging 및 사용자 인증 지원 안함 - 애플리케이션 게이트웨이 Application 계층 동작, Proxy 를 통한 연결, 패킷 필터링보다 보안 우수, 강력한 Logging 및 Audit, 성능 느림, 새로운 서비스에 유연성 결여 - 회선 게이트 웨이 application - session 계층 사이, 수정된 client 프로그램 필요, Circuit 형성 - 상태기반 패킷 검사(Stateful Packet Inspection) 전 계층 동작, 헤더 내용 분석하여 위배되는 패킷 차단, 방화벽 표준 데이터 내부에 악의적 내용 포함할 수 있는 프로토콜에 대응 어려움.. 2021. 1. 23.
02_네트워크_2 - ARP(Address Resolution Protocol) IP 주소 → MAC 주소 * RARP : MAC 주소 → IP 주소 * ARP Operation Code 1 : ARP Request, 2 : ARP Reply, 3: RARP Request, 4: RARP Reply 5: DRARP Request, 6: DRARP Reply, 7: DRARP Error, 8: InARP Request 9: InARP Reply - CSMA/CD 유선 LAN 의 메세지 송수신 방법 전송 가능 확인 → 전송시작, Broadcast → 목적지는 unicast 응답, 나머지는 폐기 서로 다른 host에서 동시에 프레임 전송할 경우 collision 발생, Jam Signal 발송 → 호스트들은 일정 시간 후에 재.. 2021. 1. 23.
윈도우 svchost.exe 백신 탐지 백신 프로그램에서 svchost.exe 다른 IP 에서 접근 시도 알림이 지속 발생할 경우 - 패킷 분석 - 패킷 분석 결과 TCP 7680 포트로 통신하는 트래픽 감지됨 TCP 7680 트래픽 탐색 결과 "윈도우 10 delivery optimization" 기능으로 추정됨 해당 기능 비활성화 후 접근 알림 발생 안함 *윈도우 10 delivery optimization : 네트워크 부하를 줄이기 위하여 윈도우에서 탑재한 기능으로, 로컬 네트워크 PC 간 업데이트를 P2P 처럼 주고 받아 네트워크 부하량을 줄임 - 비활성화 방법 2021. 1. 22.
02_네트워크_1 네트워크 일반 - OSI 7 계층 7 Application 사용자에게 최종 서비스 제공 FTP, SNMP, HTTP 등 6 presentation 포맷, 압축, 암호화 GIF, ASCII 5 session 세션 연결 및 동기화 SSL 4 Transport 가상연결, 에러제어, 흐름제어 TCP, UDP 3 Network 경로 선택, 라우팅, IP IP, ICMP, ARP 2 DataLink 물리주소 결정, 에러, 흐름제어 PPTP, L2TP, L2F 1 Physical 전기적, 기계적 연결 정의 동축 케이블, 광섬유 - 윈도우 ipconfig 옵션 /all : 전체 구성 정보 표시, /release : Ipv4 주소 해제 /release6 : Ipv6 주소 해제, /renew : IPv4 주소 갱신 /re.. 2021. 1. 22.
01_시스템 보안 정리_3 윈도우 시스템 plug&play : 다양한 하드웨어를 자동으로 인식하여 사용 윈도우의 HAL(Hardware Abstraction Layer) 계층이 하드웨어 인식 Micro kernel - 메모리 확인 명령어 systeminfo | findstr “메모리” - FAT → NTFS 변환, CONVERT C: /FS:NTFS - 윈도우 인증 시스템, GINA, msgina.dll → 검증을 위해 아이디를 LSA에 전달 - 인증 프로세스 구성 요소 * winlogon : 윈도우 로그인 프로세스 * GINA(msgina.dll) : 사용자가 입력한 계정과 암호를 LSA 에 전달 * LSA(lsas.exe) : 계정과 암호 검증을 위해 NTLM(암호화) 모듈 로딩하고 검증 SRM 이 작성한 감사로그 기록 * S.. 2021. 1. 22.