본문 바로가기

study/OS&System Security

윈도우 시스템

728x90

 

1. 윈도우 아키텍처

- 윈도우 시스템은 사용자모드와 커널 모드로 구분된다.

- 커널모드

기본적으로 일반 사용자가 접근할 수 없는 영역이며, 윈도우 커널 관련 취약점은 꾸준히 발표되고있다.

 

-Protection rings(Ring Architecture)

윈도우는 자원에 접근하기위해 각각 다른 권한을 제공한다. 취약점에서 Gain Privilege" 취약점은 이런 권한 통제를 우회하는 취약점이다. 

 

2. 계정 및 패스워드

- 윈도우 계정: system계정, 관리자 계정, 일반 계정으로 구분된다. 

 

- 일반 사용자 계정 조회 : net users

- 관리자 사용자 계정 조회: net localgroup administrators

- 사용자 계정 조회: net user 계정아이디

 

- 윈도우 계정 추가를 통해 백도어용 계정을 만들어놓는 경우가 있습니다.

 

<윈도우 인증의 구성 요소>

-LSA: local security authority

모든 계정의 로그인에 대한 검증, 시스템 자원 및 파일 등에 대한 접근 권한 검사, 로컬, 원격 모두에 해당된다. 이름과 SID를 매칭하고 SRM이 생성한 감사 로그기록. 

 

-SAM: security account manager (=/= sam 파일!!!)

윈도우에서 패스워드 암호화하여 보관하는 파일의 이름과 동일하다. 혼동하지 말것.

 

-SRM: security reference monitor 

sam이 사용자의 계정과 패스워드 일치 여부를 확인하여 알리면 사용자에게 SID부여한다. SID기반하여 파일이나 디렉터리에 대한 접근 허용 여부를 결정하고, 이에 대한 감사 메시지를 생성한다. 

 

-SAM: security account manager 

윈도우에서 사용되는 사용자 패스워드를 저장하고 있는 데이터베이스

패스워드는 단방향 암호화방식인 해시 방식으로 암호화 되어있다. 

SAM파일은 %SystemRoot%/system32/config/SAM 위치에 있다. 

 

 

728x90
반응형

'study > OS&System Security' 카테고리의 다른 글

1-2. 리눅스 시스템, bash shell  (0) 2020.10.11
1. 리눅스 시스템  (0) 2020.10.11
시스템 보안이란?  (0) 2020.10.05
취약점에 대한 이해  (0) 2020.09.16
[리눅스 서버 보안]  (2) 2019.10.09