본문 바로가기
사이버보안/시스템보안

시스템보안 1일차 - 윈도우보안

by 개발하는군인 2020. 3. 15.

LSA(Local Security Authority)

  - 모든 계정의 로그인에 대한 검증 및 시스템 자원(파일)등에 대한 접근 권한검사 

    계정명과 SID를 매칭하여 SRM 이 생성한 감사로그를 기록

    NT보안의 중심서비스 ,보안 서브시스템

 

 

NTLM 

 - 윈도우의 Challenge/Response 방식의 인증 프로토콜중 하나이다. NTLM의  HASH 

   이미 취약하여 MS에서 사용을 권장하지 않고 있다. 

 

 

NTLMV2 

 - 윈도우 비스타이후 윈도우 시스템의 기본 인증 프로토콜로 기존 인증 알고리즘과는 다른 알고리즘으로

   헤시값을 생성한다.

 

 

SAM 

 - 사용자 / 그룹 계정 정보에 대한 데이터베이스를 관리  C:\Windows\System32\config(위치)

  * 중요 파일이므로 사용자 접근권한에  어드민 계정 또는 시스템 그룹만이 접근할수 있게 설정한다.

 

 

SRM 

 - SID 부여 및 감사메시지 작성 

 

 

Lanmanager 

 -파일 및 프린터 공유등과 같은 작업시 인증을 담당 (로컬보안정책)

  * 취약한 프로토콜을 사용하는지 확인한다. 

 

 

SID

 -윈도우 사용자 및 그룹에게 부여되는 식별번호  접근토큰에는 SID가 담여있다.

   SAM파일 저장 

 

   S-1                 -5-21                    2342234-232423-23424-23424  -500

   윈도우시스템     도메인OR단독         시스템식별자                        사용자식별자   (500 ADMIN  501 GUEST                                                                                                                          1000이상 일반사용자)

 

 

 

 

윈도우 인증구조 

 

 

1) 윈도우 로컬인증 

 

윈도우는 Winlogon 프로세스가 사용자에게 ID 비밀번호를 입력받아  

LSA 서브시스템에게 넘기고  LSA 서브시스템은 NTLM 모듈에게 인증정보를 넘기고

SAM 이 받아  로그인 처리를 한다.   로그인 성공 시 접근 토큰을 부여하여 프로세스 실행 

 

 

 

2)원격 도메인인증 

 

LSA 서브시스템이 인증 정보를 받아 로컬인지 도메인인지 확인하여 커버로스(Kerberos) 프로토콜을 이용해 도메인 컨트롤러(DC)에 인증 요청 도메인 컨트롤러(DC)는 인증 정보를 확인하여 접속하고자 하는 사용자에게 접근 토큰을 부여하고 해당 권한으로 프로세스 실행




 

 

 

 

 

 

 

 

 

'사이버보안 > 시스템보안' 카테고리의 다른 글

Protostar Stack3  (0) 2020.03.22
Protostar Stack2  (0) 2020.03.19
Protostar Stack1  (0) 2020.03.15
Protostar Stack0  (0) 2019.11.10