반응형

# 악성코드의 시작 프로그램 레지스트리 키를 이용한 공격

  • 시작 프로그램에 등록된 백신 프로그램을 삭제 또는 가동 중지
  • 악성코드를 시작 프로그램에 등록하여 시스템 시작 시 자동으로 악성코드가 실행되도록 설정
  • 악성코드를 여러개로 나누어 은닉
반응형

'자격증 > 정보보안기사' 카테고리의 다른 글

윈도우 로그 종류  (0) 2021.06.19
시작 프로그램 관련 레지스트리  (0) 2021.06.19
루트 키의 역할  (0) 2021.06.19
FAT, NTFS  (0) 2021.06.19
리눅스에 침입한 공격자가 하는 행위  (0) 2021.06.19
반응형

# 루트 키(Root Key)의 역할

1. HKEY_CLASSES_ROOT

  • 파일의 각 확장자에 대한 정보와 파일과 프로그램 간의 연결에 대한 정보

2. HKEY_LOCAL_MACHINE

  • 설치도니 하드웨어와 소프트웨어 설치 드라이버 설정에 대한 정보

3. HKEY_USERS

  • 사용자에 대한 정보

4. HKEY_CURRENT_CONFIG

  • 디스플레이 설정과 프린트 설정에 관한 정보
반응형
반응형

# FAT (File Allocation Table)

## FAT16

  • 도스와 윈도우 95의 첫 버전으로 최대 디스크 지원용량이 2G
  • NTFS, FAT로 변경 및 변환 가능하다.

## FAT32

  • 2G 이상의 파티션 지원 및 대용량 디스크 지원이 기능이 존재
  • NTFS로 변환(Convert) 가능, FAT로 변경변환은 불가능
  • 사용되는 OS에는 윈도우 95 OSR2, 윈도우 98, 윈도우 2000, 윈도우 XP

# NTFS(NT File System)

  • 파일 암호화(File Encryption) 및 파일 레벨 보안 지원
  • 디스크 압축 및 파티션 단위로 쿼터
  • FAT16 이나 FAT32로 변환 불가능
  • 사용되는 운영체제에는 윈도우 NT, 윈도우 2000, 윈도우 XP가 존재
반응형
반응형

# 리눈스에 침입한 공격자가 하는 행위

  • 추후 쉽게 침입하기 위해 백도어 프로그램 설치
  • 침입 흔적을 삭제하기 위해 로그파일을 삭제 또는 변경
  • 공격자의 컴퓨터로 연결을 시도하는 리버스 연결을 시도 (리버스 연결은 방화벽에서 차단하지 않음. 방화벽은 일반적으로 외부에서 내부로 연결하는 인바운드에 접근 통제를 수행, 내부에서 외부로 가는 아웃바운드는 접근 통제하지 않는다.)
  • 공격자가 설치한 파일이나 특정 파일에 대한 과도한 권한 부여
  • 특정 디렉터리에 다른 사용자도 읽고 쓰고 실행할 수 있는 권한 부여
반응형

+ Recent posts