[ 목차 ]버퍼 오버플로우 공격 개요(가) 프로세스 메모리 구조 ① 프로세스의 메모리 구조는 Text, Data, Heap, Stack 영역으로 구분되어 있다. ② Text 영역 : 프로그램 코드와 상수가 정의되어 있고, 읽기만 가능한 메모리 영역이기 때문에 데이터를 저장하려고 하 면 분할 충돌을 일으켜 프로세스가 중지된다. ③ Data 영역 : 전역 변수(Global variable)와 정적 변수(Static variable)가 저장되어 있는 영역이다. ④ Heap 영역 : 프로그래머의 필요에 따라 동적 메모리 호출에 의해 할당되는 메모리 영역이다. ⑤ Stack 영역 : 함수 인자 값, 함수 내의 지역 변수, 함수의 반환 주소 등이 저장되는 영역으로 상위 메모..
[ 목차 ]스캔 탐지(가) 스캔 탐지 도구 ① mscan ⊙ 메인 전체를 스캔하여 그 도메인 내에 있는 wingate, test-cgi, NFS exports, statd, named, ipopd, imapd 등 최근 많이 이용되는 주요 취약점을 한 번에 스캔할 수 있는 해킹 도구이다. ② sscan ⊙ mscan을 업데이트하여 개발한 유닉스/윈도우 시스템에 대해 네트워크를 통하여 취약점 점검을 수행할 수 있는 도 구로 공격용으로도 많이 활용되고 있다. ③ portsentry ⊙ 실시간으로 포트 스캔을 탐지하고 대응하기 위한 프로그램으로 정상적인 스캔과 stealth 스캔을 탐지할 수 있으며, ..
[ 목차 ]취약점 분석 도구(가) SATAN(Security Analysis Tool for Auditing Networks) ① 해커와 똑같은 방식으로 시스템을 침입, 보안상의 약점을 찾아 보완할 수 있는 네트워크 분석용 보안 관리 도구이다. ② 해커에게 노출될 수 있는 약점을 사전에 발견, 이에 대한 보완 조치를 하도록 해주는 소프트웨어(나) SARA ① SARA는 SATAN이 업데이트가 되지 않는 상황에서 SATAN을 기반으로 개발된 취약점 분석도구로 네트워크 기반의 컴퓨터, 서버, 라우터 IDS에 대한 취약점 분석, 유닉스 플랫폼에서의 동작, HTML 형식의 보고서 기능이 있다.(다) SAINT ① 유닉스 플랫폼에서 동작하는 네트워크 취약점 분석도구로서 HTML..
[ 목차 ]유닉스/리눅스의 로그 분석과 설정(가) 로그 디렉터리 ① 유닉스에는 로그를 중앙 집중적으로 관리하는 syslogd 데몬이 있지만, 각 데몬이 로그를 별도로 남기는 경우도 많다. 유닉스에서는 로그가 다양한 경로로 남기 때문에 모두 파악하고 관리하기 어렵지만, 다양한 로그를 바탕으로 해커를 추적하는 것은 가능하다. ② 유닉스에서는 로그가 저장되는 경로가 시스템마다 조금씩 다르다. 그리고 두 개 이상의 경로에 로그를 나누어 저장하 기도 한다. (나) utmp(x) 로그 ① utmp(x) 파일에 로그를 남기는 프로그램은 utmp 데몬이다. utmp 데몬은 유닉스의 가장 기본적인 로깅을 제공하는 데 몬(/etc/lib/utmpd)으..
[ 목차 ]제 차량은 디올뉴코나 차량입니다. 엔진오일 교체하기 전에 누적 키로수가 25900km였습니다. 최근 엔진오일 교체 키로수가 19000km 정도였고 그 이후로 6천키로정도를 달렸습니다. 저는 엔진오일 교체 주기를 5~7천키로정도를 잡고 있는데 이번이 그날이었고 국산엔진오일을 그정도 주기로 잡고 자주 갈아주는게 차량 관리하는 데 더 효과적이라고 생각합니다. 원래 지크 엔진오일을 즐겨 사용하는데 이번에 모트라인몰에서 단독으로 구매가 가능한 지크 탑 0W20 FS 엔진오일을 구매하였습니다. 거기에다가 불스원 엔진코팅제 프리미엄도 하나 구매해서 혼합해서 넣어보았습니다. 지크 탑 0W20 FS지크 탑 0w20 FS 모델은 가솔린, 하이브리드, LPG 전용 엔진오일로 SK엔무브에서 YuBasePlus라는 ..