본문 바로가기

정보보안82

정보보안7 2차시 오라클 XE 11G 설치 $ sudo dd if=/dev/zero of=/swapfile bs=1024 count=1000000 $ sudo mkswap /swapfile $ sudo chmod 600 /swapfile -c $ sudo swapon /swapfile 1기가의 스왑 파일을 생성하고 스왑메모리를 추가한다 오라클 XE를 사용하기 위함 $ free               total        used        free      shared  buff/cache   available Mem:        1788360      476828       82752       11740     1228780     1144144 Swap:       3097144           0     .. 2024. 10. 6.
정보보안7 1차시 강의실 컴퓨터가 전부 포맷되어 환경구성부터 진행 로키 리눅스8, VMware 설치, 서브넷 설정, ip 수동 변경, putty 연결 등. dnf -y module reset php dnf -y module enable php:8.2 dnf -y install \ mariadb mariadb-server php-{cli,fpm,zip,gd,mbstring,curl,xml,pear,bcmath,json,pdo} \ libjpeg giflib libpng freetype httpd php php-mysqlnd git php 설치하고 sed -i 's/php|phar/php|html|phar/' /etc/httpd/conf.d/php.conf sed -i 's/^short_open_tag = Off/short_.. 2024. 10. 5.
정보보안6 8차시 tcpdump 네트워크 패킷을 캡처하고 분석하는 패킷 덤프 프로그램 sudo dnf -y install tcpdump 설치 예시tcpdump -i ens160 icmp 해당 인터페이스의 icmp 패킷만 캡처한다는 뜻 tcpdump -i ens160 port 80 해당 인터페이스의 출발지, 목적지 포트가 모두 80 인 패킷 캡처 tcpdump -i ens160 src port 80 해당 인터페이스의 출발지 포트가 80 인 패킷 캡처  tcpdump -i ens160 dst port 80 해당 인터페이스의 목적지 포트가 80 인 패킷 캡처tcpdump -i ens160 src port 80 and dst port 443 해당 인터페이스의 출발지 포트가 80이고 목적지 포트가 443 인 패킷 캡처 tcpdum.. 2024. 9. 29.
정보보안6 7차시 MITM Attack 중간자 공격통신하는 두 대상 사이에 끼어들어 데이터를 도청하거나 조작하는 공격ex) ARP 스푸핑 Swtich mac address table: 스위치가 프레임을 받으면 자신이 갖고있는 메모리에서 포트와 mac주소가 없을시 등록하는 공간ARP 스푸핑로컬 네트워크 환경에서 실행되고 공격자와 피해자가 같은 네트워크에 연결공격자가 내부망에 침투하고 권한상승을 통해 관리자를 획득한 후 그 다음 ARP 스푸핑 시도ARP 스푸핑 대응방안네트워크에서 ARP 보안 기능 사용암호화 프로토콜 활용하여 통신 (HTTPS, SSH)ARP 캐쉬 테이블을 고정으로 설정 LAN 상에서의 호스트 통신 방법은 MAC 주소 통신이며이를 이용하여 ARP 스푸핑으로 스니핑(도청)을 한다  실습 : arp 스푸핑1) 1.. 2024. 9. 28.