본문 바로가기
반응형

전체 글40

AIX 디스크 추가 방법 AIX 디스크 추가 절차 개요 1. Disk 추가 2. Volume Group 생성 3. Volume Group 에 Disk 추가 4. JFS2 파일 시스템 구성 5. 마운트 # lsvg rootvg # lspv hdisk1 00c2f7a7cf2817d8 rootvg active hdisk0 00c2f7a7d47db006 rootvg active 1. 디스크 추가 # cfgmgr # lspv hdisk1 00c2f7a7cf2817d8 rootvg active hdisk0 00c2f7a7d47db006 rootvg active hdisk2 none None 2. 신규 볼륨 그룹 생성 # smit mkvg Add a Volume Group Move cursor to desired item and press .. 2024. 3. 15.
MAC 플루딩: 스위치 네트워크 공격 기 스위치가 MAC 정보를 기억하는 것은 하드웨어의 한계로 인해 저장 가능한 MAC 주소의 수에 제한이 있음에도 불구하고, 공유 이더넷 환경에서 발생할 수 있는 문제를 해결하고 높은 성능을 제공하는 혁신적인 기능 중 하나입니다. 하지만, 이와 같은 특성을 악용하는 MAC 플러딩(Flooding) 공격이 존재합니다. 이 공격은 스위치의 물리적 저장 공간 한계를 이용하여 스니핑을 가능하게 합니다. 이제 정상적인 MAC 테이블 작동 원리를 알아보겠습니다. 위 도표에 따르면, 현재 스위치가 포트 1과 3에 각각 MAC A와 C를 인식하고 있는 상태입니다. MAC A가 B와의 통신을 위해 데이터를 보내면, 스위치는 MAC B의 정보를 보유하지 않기 때문에 플루딩 과정을 수행합니다. 플루딩은 스위치가 MAC B에 대한.. 2024. 3. 12.
패킷 스니핑: 네트워크 보안 이더넷 환경은 크게 공유 이더넷(Shared Ethernet)과 스위치 이더넷(Switched Ethernet)으로 구성되며, 환경에 따라 스니핑할 수 있는 용량이 다릅니다. 패킷 스니핑의 기본 요구 사항은 네트워크 카드의 도촬 모드입니다. 일반적으로 인터페이스 카드는 수신된 패킷이 카드 자체로 향하지 않는 경우 수신된 패킷을 폐기하지만 무차별 모드에서는 패킷과 관련된 모든 정보를 허용하므로 의도한 목적에 따라 잘못 사용될 수 있습니다. 공통 이더넷: 동일한 네트워크에 연결된 모든 호스트는 동일한 대역폭을 공유합니다. 이 경우, 호스트 간에 데이터가 전송되면 해당 호스트뿐만 아니라 연결된 다른 모든 호스트에도 데이터가 전송되는 문제가 있습니다. 스위치 환경 이더넷: 허브가 아닌 스위치로 구성된 이더넷을 .. 2024. 3. 12.
악성코드 포렌식 악성코드에 대한 포렌식 분석은 악성코드의 클래스 특성과 개별적 특성을 구별하는 능력에 크게 의존합니다. 이는 포렌식 조사 과정에서 중대한 차이를 만들어내며, 범죄의 복잡한 맥락 속에서 중요한 정보를 밝혀낼 수 있습니다. 클래스 대 개별적 특성 모든 형태의 악성코드를 완전히 알고 있다는 것은 불가능에 가깝습니다. 조사의 최선의 노력은 알려진 샘플과 알려지지 않은 악성코드를 비교하고, 악성코드 샘플을 단지 식별하는 것이 아니라, 그것을 어떻게 해석할지에 대한 초기 분석을 수행하는 것을 포함합니다. 안티바이러스 프로그램과 해시 세트 형태로 현재 존재하는 악성코드 샘플 라이브러리는 매우 유용하지만, 이러한 자원은 결코 포괄적이지 않습니다. 개별 조사관은 알려진 샘플을 찾아 증거 샘플과 비교하고, 침해된 컴퓨터에.. 2024. 3. 11.
반응형

바로가기