Download presentation
Presentation is loading. Please wait.
Published by경선 신 Modified 8년 전
1
Neriff 8 주차 세미나 강원대학교 컴퓨터과학과 최봉철
2
FAT( File Allocation Table ) FAT ▫ 빌게이츠가 자사 제품인 BASIC 에서 플로피 디스크 를 관리하는데 이용하기 위해 구현 ▫QDOS 라는 운영체제에서 처음으로 PC 환경에 사용 ▫FAT12, FAT16, VFAT, FAT32 로 발전
3
FAT 파일 시스템의 비교 구분 FAT12FAT16FAT32 사용용도 FD 용저용량 HDD 고용량 HDD 클러스터 표현 비트 12bit16bit 32bit(28bit 만사용 ) 최대 볼륨 크기 16MB2GB2TB 디렉토리당 파일개수 X 65,535 개약 2^28 개 파일 최대 크기 = 볼륨크기 4GB 최상의 DIR 의 파일 개수 제한 OOX
4
FAT 파일 시스템의 OS 호환성 운영체제 FAT12FAT16FAT32NTFS MS-DOSOO Win95OO Win95 OSR2OOO Win98OOO WinMeOOO WinNT4.0OOO Win2000OOOO WinXpOOOO
5
NTFS( NT File System ) 주요 특징 ▫ 보안성 강화 ( 디렉토리 접근정보 등 ) - ACL ▫ 안정적 파일 I/O ▫ 저장공간의 효율적 이용 ▫Boot 시, 검문기록 및 로그파일 사용 ▫FAT->NTFS 는 쉽지만, NTFS->FAT 는 포맷 필요
6
ext2 특징 – ext2 inode 파일의 데이터가 어느 블록에 어느 위치에 저장되어 있는지, 파일에 대한 접근 권한, 파일 최종 수정시간, 파일의 종류 등을 저장 ▫mode 파일 정보와 접근권한 정보 저장 ▫Owner information 파일과 디렉토리 접근권한 ▫Size 파일크기 (byte 단위 ) ▫Time Stramp 생성시간과 수정시간 ▫DataBlock 데이터 블록에 대한 포인터, 15 개중 12 개는 실제정보, 3 개는 간접 연결정보
7
ext2 특징 ( 계속 ) 이 밖에도 다음과 같은 것들이 있다. ▫Ext2 super block ▫Ext2 group descriptor ▫Ext2 directory 각 부분에 대한 자세한것은 인터넷 검색 참조
8
ext3 기존 ext2 에서 안정성을 높임 ▫ 정전, 외부충격 등의 상황에서 파일이 보관되지 않 고 날라가는 경우를 보완하기 위함 ▫ 갑작스러운 오류, 비정상적인 상황에서 리눅스 서 버에 보관된 데이터를 보호하기 위해 사용 속도측면에서의 향상 Redhat 7.0 부터 지원하기 시작
9
리눅스 설치를 위한 파티션 사용목적, 개인적인 취향에 따르게 되지만 … ▫swap:RAM 의 2 배 하지만 2 기가 정도면 충분하다고 보면 된다. ▫/boot:64~128MB ▫/home:HDD 용량의 50~60% ▫/: 나머지 용량 이정도면 무난한 설치 및 운용이 가능할것임
10
Neriff 8 주차 세미나
11
Sniffing 네트워크 상의 트래픽을 엿듣는 것 스니퍼 프로그램을 사용하여 패킷을 캡쳐 네트워크를 공유하는 환경에서 매우 위험함 스위칭환경으로 어렵게 할 수는 있겠지만 우회적 인 방법이 충분히 있음
12
promiscuous mode 무차별 모드 ▫ 네트워크 상의 모든 트래픽을 볼수 있도록 함 ▫ 스니핑을 위해서 반드시 필요한 설정이다
13
스니핑 기법 Switch Jamming ARP Redirect 공격 ARP spoofing 공격 ICMP Redirect 공격
14
Switch jamming 공격자는 위조된 MAC 주소를 지속적으로 네트 워크에 흘림 스위칭 허브의 주소 테이블을 오버플로우 시켜 다른 네트워크 세그먼트의 데이터를 스니핑 할 수 있게 됨
15
ARP redirect 위조된 arp reply 를 브로드케스트로 네트워크에 주기 적으로 보냄 스위칭 네트워크상의 다른 모든 호스트들이 공격자 호스트를 라우터로 믿게끔 함 외부 네트워크와의 모든 트래픽은 공격자 호스트를 통하여 지나가게 됨 공격자는 스니퍼를 통하여 필요한 정보를 도청
16
ARP spoofing 다른 세그먼트에 존재하는 호스트간의 트래픽 스니핑 할 때 사용 공격자는 자신의 MAC 주소를 스니핑하고자 하는 두 호스트 의 MAC 주소로 위장하는 arp reply 패킷을 네트워크에 뿌림 이러한 arp reply 를 받은 두 호스트는 자신의 arp cache 를 업 데이트 함 두 호스트간에 연결이 일어날 때 공격자 호스트의 MAC 주소 를 사용 두 호스트간의 모든 트랙픽은 공격자가 위치한 세그먼트로 들어오게 됨
17
ICMP redirect 하나의 네트워크에 여러개의 라우터가 있을 경우, 호 스트가 패킷을 올바른 라우터에게 보내도록 알려주 는 역할 다른 세그먼트에 있는 호스트에게 위조된 ICMP Redirect 메시지를 보내 공격자의 호스트로 패킷을 보내도록하여 패킷을 스니핑하는 방법
18
스니핑 위에서 언급했던 몇가지 방법을 이용하여, 네트워 크 흐름을 공격자의 컴퓨터를 거치게 하여, 흘러 다디는 패킷을 얻는다. ID, PW 등의 획득이 가능하게 될 수 있다.
19
스니핑에 대한 대응 각 공격에 대한 대응책은 많고, 대부분 간단한 몇 가지 설정으로 어느정도 대응이 가능하다. 가장 간단한것은 포탈 사이트의 “ 보안접속 ”
20
스니핑 시연
Similar presentations