UNIX / LINUX 환경 

☑️ 사용자 정보 

cat /etc/passwd

사용자계정명 : 패스워드 : UID : GID : 계정 설명(코멘트) : 로그인 후 홈 디렉토리 위치 : 로그인 쉘

☑️ 사용자 확인

id root[userid]

☑️ password 변경

passwd [userid]

☑️ Group 정보

cat /etc/group

그룹명 : 그룹의 패스워드 : GID 번호 : 소속된 사용자 계정

☑️ 입출력 재지정

command < file_name  #입력재지정
command > file_name  #출력재지정
command >> file_name #출력재지정

who > who.txt : 출력재지정. 기존에 파일이 존재하면 수정사항이 생기면 수정한 내용을 출력  (덮어써서 보여주기)

who >> who.txt : 출력재지정. 기존에 파일이 존재하더라도 수정사항을 append 시킴 (맨 뒤에 계속 추가함)

☑️ Pipe

command1 | command2

ps -ef 실행함과 동시에 목록 중에 root를 포함한 결과 출력

☑️ 파일 정보 확인

stat file_name

 

☑️링크파일 생성 

ln [file_name] [new link file_name] #HardLink
ln -s [file_name] [new link file_name] #SymbolicLink

 

☑️ 디렉토리 내용 출력

ls [-ailFR] [file_name / directory_name]

옵션별 설명
-l( 자세히 출력)
-a(숨긴 항목까지 보여지게) 
-R(디렉토리 하위 파일까지 보여지게 계층적 내용 모두 출력)
-F(디렉토리인지, 실행파일인지 등 )
-i (파일의 i-node 번호를 함께 출력)

☑️ 디렉토리 간 이동 

cd [directory_name]

 

☑️ 새 디렉토리 생성

mkdir [new directory_name]

 

☑️ 기존 디렉토리 삭제

rmdir [directory_name]    #하위 디렉토리 삭제 안하면 작동안함
rmdir -p [directory_name]   #-p를 쓰려면 삭제하려는 디렉토리 내에 어떤 파일도 존재하지 않아야 함.

비어있는 디렉토리를 -p로 삭제가능

☑️ 접근 권한 변경 (소유주/소유그룹/root만 가능)

chmod 777 [file_name]
chmod -R 777 [directory_name]  #-R로 하위에 있는 모든 파일의 권한까지 함께변경

☑️ 소유주/ 소유그룹 변경 (root만 가능)

chown [-hR] [userid] [file_name]   #소유자 변경
chgrp [-hR] [groupid] [file_name]  #소유그룹 변경

-h : 심볼릭 링크 파일의 소유주 소유그룹 변경
-R: 하위 디렉토리에 있는 모든 파일의 소유주 소유그룹 변경

☑️접근권한 마스크 

unmask [mask]

파일이나 디렉토리 권한으로 갖지 말아야 할 권한 설정

☑️파일 검색

- 접근권한으로 검색

find [path] -perm 666[permission]

접근권한으로 찾기

- 파일의 시간 속성으로 찾기

find -type f -mtime +1  #파일의 내용이 수정된지 1일 초과된 파일 찾기

옵션설명
mtime (내용변경시간) atime(접근시간) ctime(속성변경시간)
+1 : 1일 초과
-1 : 1일 미만
1 : 정확히 1일 

-파일의 크기로 찾기

find -type f -size +3M  #파일의 크기가 3mbyte 초과하는 파일 검색

옵션설명
size type : block(default) , c(byte), k(kilobyte) , M(megabyte), G(gigabyte)
+3M: 3mbyte 이상
-3M: 3mbyte 이하
3M: 3mbyte인 파일

 

일단, 결과만 말씀을 드리면

2022년도 정기검정 4회차 필기에 "가까스로" 합격했습니다 허허
진짜 공부를 한달도 빡세게 제대로 못하였고 1회독도 겨우하고, 네트워크보안은 많이 보지도 못했답니다..
다만 전공자였고 기본적인 지식이 있었고 어디서 주워들은 것도 있어서 인강없이 한번에 합격을 해버렸네요
(살면서 운이 좋았다고 생각한 적이 극히 드문데.. 이번엔 어느 정도 운이 많이 따랐다고 생각합니다🙄)

기본교재 : 알기사 2022 필기 이론서 + 1200제 기출문제
인강 : X
집중 공부 기간 : 10일~13일

이론만 겨우 읽고 1200제는 1도 건들이지 못하였고 (완전 새 책..)  
1200제 맨 뒤에 있는 모의고사 1,2회 와 2022년 정기검정 3회차, 4회 PBT 문제만 분석해갔습니다.
이전 시험에 당연히 나오지 않을 거라 생각했지만 의외로(?) 정보보안 법규에는 아예 문제가 똑같이 나온 경우도 있었습니다.
정보보안 법규는 진짜 되돌이표로 나오기 때문에 많이 풀어보고 어느정도 문제를 외우다시피 하면 좋게 나올 듯

 

CBT 시험 후기

PBT가 익숙한데 일단 시험을 빨리 보기 싫었고 최대한 공부하고 보고 싶었기 때문에 CBT 중에서도 최대한 늦은 날짜에 평일에 시험을 응시했습니다. CBT는 무조건 평일에 시험을 보기 때문에 수업이 없는 날에 응시하였고 20명 정도 같이 시험을 봤습니다.
시험 시작은 2시이고 컴활 시험을 쳐본 사람, 운전면허 필기시험 본 사람들은 아는 그 컴퓨터로 보는 시험과 동일합니다. 아무런 필기도구 필요없고 몸만 가면 되며 아래에 보이는 것과 같이 인터넷에 돌아다니는 전자시험 CBT처럼 1문제씩 풀 수 있으며 과목 간 이동이 자유롭고 모르는 문제는 스킵했다가 다시 풀고 하는 식으로 자유롭습니다. 


아, 은근 문제였던 것은 카메라를 통한 본인인증. 물론 진행하시는 분들이 신분증으로 본인인증해주시긴 하지만 보통 대부분 한번에 인증이 잘 안되었습니다. 저는 한번에 통과했지만 처음 응시접수할 때 본인 얼굴을 잘 찍어서 입력해둬야 할 것 같습니다. 

이런 식

잔인한 게 바로 시험 결과가 나옵니다. 정확히 30초? 정도 지나면 결과가 나옵니다. 합/불합으로 나오진 않고 과목당 점수가 보여집니다. 
본인 점수를 보고 판단하면 됩니다. 처음엔 커트라인을 잘 모르고 대충 50점만 넘으면 되는 거 아닌가라는 생각만 갖고 있었고 솔직히 공부량이 너무 적어서 당연히 시스템 보안에서 과락 나오겠지 했는데 다행히 50점을 모두 넘어서 ...^^

의외로 1회독을 못하고 0.5회독한 네트워크보안에서 65점이..!


암튼 전혀 도움이 되지 않을 것 같은 정보보안기사 CBT 필기 였습니다 하하

 

'자격증 > 정보보안기사' 카테고리의 다른 글

정보보안기사 실기 명령어 정리  (0) 2022.11.11
[Sec. 4] 비대칭키 암호  (0) 2022.03.05
[Sec.3] 대칭키 암호  (0) 2022.03.04
[Sec. 2] 암호학  (0) 2022.03.01
[Sec. 1] 정보보호관리의 개념  (0) 2022.03.01

워터링 홀   : 특정 표적을 대상으로 접근을 기다린 후, 감염시켜 공격 수행

- 정의 : 사자가 물 웅덩이 근처 매복후 공격 빗댄말

- 대상 : 특정 대상자 설정 후 정보수집

- 기법 : 타깃으로 설정한 대상이 접근하는 사이트를 해킹하여 감염

- 특징 : 타깃 사용자의 감염을 기다린다.

- 과정 : 공격대상 정보 수집(주로 이용하는지 등 ) → 공격서버 탈취(취약한 사이트 해킹) → 타깃 접속 대기 → 접속 → 감염 → 정보유출 / 내부망 공격  

 

공급망 공격 : 공급업체와 서비스 제공업체를 통해 시스템에 침투  (패치서버, 인증서버 등)

-정의 : 공급망에 침투해 SW, HW 변조

-대상 : 해당 제품을 쓰는 사용자 및 기업

-기법 : SW HW 변조하여 감염

-특정 :  위조된 파일로 대량 감염

*솔라윈즈 공급망 공격 사례 절차

솔라윈즈 업데이트 서버 침투 → 전세계 고객자에게 배포 → 공격자에게 호스트 정보전달 → 정보분석 및 대상 선정 → 추가 악성코드 침투 → 정보탈취 

*금융권 공급망 공격 사례

취약한 서버 공격 후 코드 서명 인증서를 탈취 후 정상 파일로 위장 → 업데이트 등의 C2통신으로 악성코드 감염 확산

 

Log4공격 :  트래픽 내의 ldap서버에 jndi 요청시 공격코드를 받아와 실행 (웹쉘 공격코드 요청 둘다 가능)

*오픈소프트웨어 취약성 부각

log4j 취약점이 있는 피해 서버는 정상 ldap서버에 요청하지 않고 공격자의 ldap서버로 요청 → 공격페이로드를 피해서버로 전송 → 피해서버에서 임의의 실행코드 수행 → 공격자서버로부터 웹쉘 다운로드

 

+ Recent posts