본문 바로가기
(실기) 정보보안기사&산업기사

윈도우 기본학습1

by IT매니절 2024. 3. 7.

시스템 기본 학습
<윈도우 기본 학습>

① 윈도우 인증과정
(1) 윈도우 인증 구성요소
1. 윈도우 인증과정에 사용되는 주요 서비스 : LSA(Local Security Authority)SAM, SRM 등이 있다.
2. LSA 서비스 기능
- 모든 계정 로그인에 대한 검증 및 시스템 자원에 대한 접근 권한 검사(원격 로그인 포함)
(* 인증(사용자가 맞는지 확인하는 과정), 인가(인증받은 사용자가 어떤행동을 할 때 권한이 있는지) 구분)
- 계정과 SID(Security ID)를 매칭. SRM이 생성한 감사 로그 기록
(리눅스에선 UserId와 GroupId 사용하고 윈도우는 SID를 사용한다)
- NT 보안의 중심 서비스. 보안 서비스시스템이라 불림.
3. SAM(Security Account Manager) 서비스 기능
- 사용자/그룹 정보 데이터베이스 관리 (SAM 파일)
SAM 파일은 사용자, 그룹계정, 암호화된 패스워드 정보를 저장하는 데이터베이스. c:\Winnt 또는 c:\windows에 위치
4. SRM(Service Reference Monitor) 서비스 기능
- 인증된 사용자에게 SID 부여
- SID를 기반으로 파일/디렉터리에 대한 접근 허용여부를 결정하고 감사메시지 생성

 

인증과정 간략 순서

Winlogon (윈도우 첫 서비스. 계정명, 패스워드 입력하는 프로세스)
-> LSA 서버 서비스
-> LTML
-> SAM 서비스
-> 사용자 인증 정보 접근
-> SRM

 

(2) 로컬 인증

로그인창 (Winlogon 화면)에서 아이디와 패스워드 정보를 LSA 서브시스템이 인증 정보를 받아,
NTLM 모듈에 넘기고, 이를 다시 SAM이 받아 처리함

 

(3) 원격(도메인) 인증

-로그인창 (Winlogon 화면)에서 아이디와 패스워드 정보를 LSA 서브시스템이 인증 정보를 받아,
로컬인지 도메인인지 확인하고 커버로스(Kerberos) 프로토콜을 이용해 도메인 컨트롤러에 인증 요청함
-도메인 컨트롤러(DC)는 접속토큰을 부여하고 해당 권한으로 프로세스 실행

 

(4) SAM 파일 접근 통제 설정 (시스템 취약점 분석, 평가 항목)

-적절한 접근 통제가 필요
-보안설정 (Administrators 및 System 그룹 외에는 접근을 제한하고 권한을 제거한다)

 

 

② 윈도우 보안 식별자 (SID)

1) 개요

- 고유한 식별번호
- 로그인시 생성되는 접근토큰(액세스 토큰)에 로그인한 사용자, 작업그룹, 보안 식별자(SID) 정보가 있다
- 접근 토큰의 사본은 사용자에 의해 시작된 모든 프로세스에게 할당된다
SAM 파일에 SID 정보가 저장되어 있다

 

(2) SID 구조
1) 계정별 SID 구조
- Administrator : S-1-5-21-4243233100-3174512425-4165118588-500
-             Guest : S-1- 5-21-4243233100-3174512425-4165118588-501
-    일반 사용자 : S-1- 5-21-4243233100-3174512425-4165118588-1001

S-1 : 윈도우 시스템
5-21 : 도메인 컨트롤러 또는 단독 시스템
4243233100-3174512425-4165118588 : 시스템만의 고유한 식별자. 윈도우 재설치해도 다른 값이 나온다
500, 501, 101 : 사용자 식별자 (ID)
500 : 관리자Administrator 식별자
501 : 게스트Guest 식별자
1000 이상 : 일반 사용자 식별자

(추후 취약점에서 Administrator는 보안을 위해 계정명을 변경하라는 권고가 있다고함)

 

2) SID 확인
- 윈도우 관리명령 콘솔(WMIC)를 통해 확인가능
- 실행 > wminc > useraccount list brief 명령 실행

 

3) 윈도우 인증 구조 (Challenge & Response 구조)
인증요청
-> Challenge 값 생성 (일회성 임의의 값) 후 전송
-> Response 값 생성 (Challenge + 패스워드) 후 전송
-> Response 값 확인
-> 인증 성공

(1) 개요
- 단순히 인증정보를 전달하는 방식은 정보 노출 및 패스워드 재사용 공격에 취약함
- 윈도우는 Challenge & Response 구조의 인증 구조를 사용한다

(2) 인증 암호 알고리즘
- LM(Lan Manager) 해시 : 윈도우 2000, XP의 기본 알고리즘. 구조적으로 취약함. 현재 사용X
- LTLM 해시 : LM 해시에 MD4 해시 추가
NTLM v2 해시 : 윈도우 비스타 이후 기본 인증 프로토콜. 전혀 다른 알고리즘으로 해시값을 생성. 복잡도가 충분해 크래킹이 어렵다.

- Lan Manager 인증 수준(취약점 분석/평가 항목)
=> 네트워크를 통한 파일 및 프린터 공유 등과 같은 작업 시 인증을 담당
=> 보다 안전한 인증을 위해 NTML v2 사용을 권장

 

4) 패스워드 크래킹
1. 사전 공격/사전 대입 공격 Dictionary Attack 딕셔너리 어택
- 자주 사용되는 사전에 있는 단어, 자판 일련순(qwer), 주민등록번호 등을 사전 파일로 만든 후 패스워드 일치 여부를 확인하는 크래킹 방법
(Chain 툴로 크래킹 하는 과정을 볼 수 있음)

2. 무차별 공격/무작위 대입 공격 Brute Force Attack 브루트 포스 어택
- 사용될 수 있는 문자열의 범위를 정해서 가능한 모든 패스워드를 생성하여 하나씩 대입하는 무차별 크래킹 방법

3. 혼합공격 Hybrid Attack 하이브리드 어택
Dictionarty Attack과 Brute Force Attack을 혼합한 방식. 사전파일에 있는 문자열에 문자, 숫자 등을 추가로 무작위 대입해 일치여부를 확인하는 크래킹 방법

- ex goodday1234 1234asdf

 

4. 레인보우 테이블 Rainbow Table

- 하나의 패스워드에서 시작해 특정한 변이 함수를 이용해 변이된 패스워드를 여러개 생성한다.
변이된 패스워드의 해시를 고리처럼 연결해 체인Chain을 무수히 만들어 테이블을 만든다.
- 해시 테이블과 R(Reduction)함수의 반복 수행을 통해 일치하는 해시값을 통해 패스워드를 찾아낸다

'(실기) 정보보안기사&산업기사' 카테고리의 다른 글

UNIX/Linux 기본 학습 10~15  (0) 2024.03.12
UNIX/Linux 기본 학습 5~9  (0) 2024.03.11
UNIX/Linux 기본 학습 2~4  (0) 2024.03.08
UNIX/Linux 기본 학습 1  (0) 2024.03.07
지안패스 실기 영상 시작  (0) 2024.03.07