분류 전체보기 316

[NET] UTP(Unshielded Twisted Pair wire) 케이블

카테고리 1 : 주로 전화망에 사용하는 용도로 만들어진 케이블. 따라서 데이터 전송용으로는 맞지 않습니다. 카테고리 2 : 데이터를 최대 4Mbps(bit per sec)의 속도로 전송할 수 있는 능력을 가지고 있는 케이블. 카테고리 3 : 10 Base T 네트워크에 사용되는 케이블. 전에는 UTP케이블이라고 하면 바로 이 케이블을 이야기할 정도로 일반적인 케이블이었습니다. 최대 10Mbps 속도까지 데이터 전송을 할 수 있습니다. 잘만 구성하면 100Mbps 속도에도 적용이 가능한 케이블이지만, 실제로 케이블을 가지고 100Mbps 를 구성하는 것은 매우 드물다. 카테고리 4 : 토큰링 넨트워크에서 사용되는 케이블. 최대 16Mbps의 데이터 전송 능력을 가지고 있다. 카테고리 5 : 지금까지 최대 ..

[Linux] /etc/fstab 파일

==/etc/fstab 파일 리눅스가 부팅될 때마다 자동으로 읽는 중요한 파일이다. 이 파일에는 마운트 정보가 있으며 글자가 틀릴 경우 아예 부팅이 되지 않을 수 있으므로 수정 시 주의기 필요하다. 6개의 필드 장치이름 마운트될 디렉토리 파일시스템 속성 dump 사용여부 파일시스템 체크 여부를 의미한다. 파일 시스템과 속성을 defaults로 설정하면 읽기/쓰기/실행 등의 대부분 작업이 가능하다. dump 사용여부를 1로 설정하면 리눅스 dump 명령을 이용한 백업이 가능하다. 파일 시스템 체크 여부를 1 또는 2로 설정히면 부팅 시에 이 파티션을 체크하는데 1인 파일 시스템을 먼저 체크하고, 2는 1을 체크한 후에 체크한다. 3은 없다. 일반적으로 파일 시스템을 1로 설정하고 이외에는 2로 설정하거나 ..

운영체제/Linux 2023.05.31

[Linux] 커널 컴파일 (Kernel compile)

현 커널 버전 확인 # uname -r 커널 소스 다운로드 www.kernel.orgThe Linux Kernel Archiveswww.kernel.org# cd /usr/src 디렉토리에 다운로드 커널 소스 압축 풀기 # tar xvfJ linux-5.18.15.tar.xz # cd linux-5.18.15 커널 설정 초기화 # make mrproper 커널 환경 설정 # make xconfig .config 편집 및 이전 정보 삭제 .config 파일 편집 # make clean 커널 컴파일 및 설치 # make # make modules_install # make install # ls-l /boot 새로운 커널로 부팅

운영체제/Linux 2023.05.31

[Linux] SAMBA 서비스

삼바는 GPL 기반의 자유 소프트웨어로 리눅스와 윈도우 간 디렉토리, 파일, 프린터, USB 등을 공유하는데 사용할 수 있다. 삼바는 TCP/IP를 기반으로 NetBIOS상에서 동작하는 'SMB(Server Message Block) 프로토콜'을 이용한다. 삼바에서 설정한 그룹과 호스트명이 윈도우의 Network Neighborhood에 컴퓨터 이름으로 표시된다. 또한 삼바를 이용하면 상대 호스트의 IP주소 대신 '컴퓨터 이름'을 이용하여 접속할 수 있다. 이를 'WINS(Windows Internet Name Service)'라 한다. 'CIFS(Common Internet File System)'는 SMB를 인터넷까지 확장한 표준 프로토콜로, 유닉스와 유닉스 환경을 동시에 지원한다. 삼바 서버는 sm..

운영체제/Linux 2023.05.29

[NET] DNS record

A : IPv4 Address AAAA : IPv6 Address PTR : Pointer - 특수 이름이 도메인의 일부 다른 위치를 가리킬 수 있음 - 인터넷 주소의 PTR 레코드는 정확히 한 개만 있어야 - 역방향 조회 시 사용 NS : Name Server MX : Mail exchanger CNAME : Canonical Name - 호스트의 다른 이름을 정의하는 데 사용(alias?) SOA : State Of Authority - 도메인에 대한 권힌을 갖는 서버를 표시 - 도메인에서 가장 큰 권한을 부려 받은 호스트를 선언 Any : ALL 위의 모든 레코드를 표시

[Windows] 윈도우 시스템

(1) 윈도우 시스템 과거 단일 사용자 운영체제인 DOS로주터 시작되었으며 현재는 다중 사용자, 다중 프로세스 구조를 지원하는 운영체제. (2) 윈도우 시스템 세부 내용 윈도우 운영체제는 다양한 하드웨어를 자동으로 인식하여 사용할 수 있는 Plug & Play 기능을 지원. Plug & Play 기능은 하드웨어를 ‘표준화된 인터페이스’를 통해서 개발하면 (표준 인터페이스에 맞게) 윈도우의 HAL(Hardware Abstraction Layer) 계층이 하드웨어를 인식하게 된다. 이러한 하드웨어는 윈도우 운영체제에 해당되는 ‘Micro Kernel’ 이 관리하게 된다. 프로그램 운영체제 커널 HAL : ’새로운 하드웨어 개발되어 시스템에 장착되어도‘ 드라이버 개발자(사)가 HAL 표준을 준수하면 하드웨어와..

[OS] Windows 공유폴더

(1) 윈도우 공유 폴더 만들기 - 윈도우의 공유 폴더 기능은 자신의 컴퓨터에 있는 폴더를 다른 컴퓨터와 공유할 수 있는 기능으로 파일을 같이 공유하면서 업무를 처리할 때 아주 유용한 기능이다.(취약점이기도) ’공유‘ 탭에서 설정해주기 (2) 공유 폴더 확인 >net share 명령어로 확인 >net share [공유폴더명] [옵션 : /delete] 윈도우 운영체제는 별다른 설정을 하지 않아도 기본적으로 공유되어 있는 것들이 있다. 그것은 C$, ADMIN$, IPC$ 이며, 이 중에서 IPC$는 네트워크 프로그램 간에 통신을 위해 파이프를 사용하고 네트워크 서버 원격관리를 위해사 사용된다. 즉, 네트워크 서버를 ‘원격’ 관리하기 위한 용도로 사용된다.

[Windows] 윈도우즈 사용자 프로필

(1) 사용자 프로필 - 윈도우 시스템 사용자들의 설절 및 데이터를 보관하는 데이터. - 사용자 바탕회면, 응용 프로그램 사용 정보, 시스템 설정 정보 등을 제공 - 네트워크를 통해사 사용자 프로필을 제공하면 사용자가 사용한 환경을 제공. (2) 사용자 프로필 장점 - 원격으로 윈도우 서버에 접속하여 저장된 사용자 프로필을 사용할 수 있다. - 사용자 프로필을 통해서 항상 일관된 바탕회면 및 설정을 사용할 수 있다. (3) 사용자 프로필 종류 : 로컬, 로밍, 강제 로컬 사용자 프로필 - 윈도우 시스템에 직접 로그인하는 사용자 정보 - 사용자 로그인 구성 정보, 인터넷 환경, 바탕화면 등의 정보를 제공 - C:\Documents and Settings\사용자ID에 저장 로밍 사용자 프로필 - 사용자 프로..

운영체제 2023.05.20

[정보보안] 드라이브 다운로드 공격(Drive By Download)

특정 웹사이트 접속하면 자동으로 악성코드가 다운로드 되어서 실행되는 것을 의미한다. 웹 애플리케이션 개발/운영 환경에서 공격자가 실행 가능한 언어로 작성된 공격 프로그램을 업로드한 후 원격으로 해당 파일에 접근하여 실행시키는 것을 말한다. cf.) 파일 업로드 공격은 악성 스크립트가 포함되어 있는 파일을 웹서버에 업로드하여 웹서버를 공격하는 것이다. 이때 '악성코드'가 '서버 스크립트'로 작성되어 있는 경우 업로드되는 파일을 'Web Shell'이라고 한다. (Web Shell 관련 Reverse Connection 알아보기)

컴퓨터공학 2023.05.18

[정보보안] 네트워크 보안 | 침입 탐지 시스템(IDS, Intrusion Detection System)

조직 IT시스템의 기밀성, 무결성, 가용성을 침해하고, 보안정책을 위반하는 침입 사건을 사전 또는 사후에 감시, 탐지, 대응하는 보안시스템. 차단 방법 : 정보 수집 정보 가공 및 축약 침입 분석 및 탐지 보고 및 조치 정보 수집 - 침입 탐지를 위한 근원적인 자료들을 수집(raw data) - 자료원에 따라 NIDS와 HIDS로 나누어짐 정보 가공 및 축약(정제) - 불필요한 정보 제거(침입과 관련 없는 정보 제거) - 침입 판정을 위한 최소한의 정보만 남김(분석의 복잡도 감소) 침입 분석 및 탐지 - 축약된 정보를 기반으로 침입 여부를 분석, 탐지 - 방식에 따라 오용탐지와 비정상 행위 탐지로 나누어짐 보고 및 조치 - 침입 탐지 후 적절한 보고 및 대응 조치 - 다른 보안장비(방화벽) 등과 연계 오..

컴퓨터공학 2023.05.17