코로나로 정보보안기사가 연기될지도 모른다고하니 불안하네요-_-
어쨌든 예정대로 진행될 것을 대비해서 공부는 계속 해야겠죠?
이번 주제는 운영체제인 윈도우(Window)입니다
윈도우는 과거 단일 운영체제인 DOS로부터 시작되서
GUI(Graphic User Interface) 환경 및 다중 사용자, 다중 프로세스 구조를 지원하는 운영체제입니다
윈도우 운영체제는 다양한 하드웨어를
자동으로 인식하여 사용할 수 있는 Plug & Play 기능을 지원합니다
윈도우에 대해 좀 자세히 들여다보면 다음과 같습니다
구성 내용 | 세부 내용 |
HAL (Hardware Abstraction Layer) |
새로운 하드웨어가 개발되어 시스템에 장착되어도 드라이버 개발자가 HAL표준을 준수하면 하드웨어와 시스템 간 원활한 통신이 가능(Plug & Play) |
Micro Kernel | Manager에게 작업을 분담시키고 하드웨어를 제어 |
IO Manager |
시스템 입출력을 제어 장치 드라이버 사이에서 메시지를 전달 응용 프로그램이 하드웨어와 통신할 수 있는 통로를 제공 |
Object Manager | 파일, 포트, 프로세스, 스레드와 같은 각 객체에 대한 정보를 제공 |
Security Reference Manager | 데이터 및 시스템 자원의 제어를 허가 및 거부함으로써 강제적으로 시스템의 보안 설정을 책임짐 |
Process Manager | 프로세스 및 스레드를 생성하고 요청에 따른 작업을 처리 |
Local Procedure Call | 프로세스는 서로의 메모리 공간을 침범하지 못하기 때문에 프로세스 간에 통신이 필요한 경우 이를 처리하는 장치 |
Virtual Memory Manager | 응용 프로그램의 요청에 따라 RAM 메모리를 할당, 가상 메모리의 Paging을 제어 |
Win32/64 Sub System | 윈도우의 기본 서버 시스템, 32비트 및 64비트 응용 프로그램이 동작할 수 있도록 지원 |
POSIX | 유닉스 운영체제에 기반을 두고 있는 일련의 표준 운영체제 인터페이스 |
Security Sub System | 사용자가 로그인할 때 데이터를 보호하고 운영체제가 이를 제어할 수 있도록 만든 서브 시스템 |
윈도우의 시스템 관련 정보를 획득하는 명령어는 systeminfo로
OS, BIOS, 프로세서, 메모리 정보 등을 알 수 있습니다
다음은 윈도우 운영체제 관련 프로세스 정보입니다
프로세스 | 설명 |
wininit.exe | 윈도우 시작 프로그램 |
services.exe | 윈도우 서비스를 관리 |
lsm.exe |
Local Session Manager 시스템 관리 작업, 주요 함수 실행, 호스트 컴퓨터와 서버의 연결을 관리 |
lsass.exe |
LSASS(Local Security Authority Subsystem Service) 사용자 로그인 검사, 비밀번호 변경관리, 엑세스 토큰을 생성 Window Security Log를 작성 |
svchost.exe | 서비스를 관리하기 위한 프로세스 |
conhost.exe | 키보드, 마우스 입력 허용, 문자 출력, 콘솔 API 등 쉘의 기본 기능을 수행 |
윈도우의 인증 시스템의 프로세스를 알아보겠습니다
구성 | 내용 |
Winlogon | 윈도우 로그인 프로세스 |
GINA(msgina.dll) | Winlogin은 msgina.dll을 로딩하여 사용자가 입력한 계정과 암호를 LSA에게 전달 |
LSA(lsas.exe) |
계정과 암호를 검증하기 위해서 NTLM 암호화 모듈을 로딩하고 계정을 검증 SRM이 작성한 감사 로그를 기록 |
SAM |
사용자 계정 정보(해시 값) 저장 리눅스의 /etc/shadow 파일과 같은 역할을 수행 |
SRM | 사용자에게 고유 SID를 부여하고 SID에 권한을 부여 |
인증 시스템을 보았으니 윈도우의 계정을 알아보겠습니다
윈도우는 관리자가 계정을 만들지 않더라도
자동으로 생성되는 내장된 사용자 계정이 있습니다
구분 | 설명 |
Users | 기본적인 권한은 가지고 있지 않지만 Domain Users 글로벌 그룹이 구성원으로 포함되어 있음 |
Account Operators | 서버 관리자를 사용하여 컴퓨터 도메인 추가가 가능하며, 사용자 계정, 그룹의 생성 및 삭제, 수정할 수 있는 권한을 가지고 있음 |
Printer Operators | 도메인 컨트롤러에 있는 프린터를 생성 및 관리 |
Server Operators | 도메인 컨트롤러에 있는 자원을 공유하거나 폴더를 백업하고 복구 |
또 복수의 도메인 환경에서
상호 관련되어 있는 자원에 대한 허가를 부여할 때
유니버설 그룹을 사용합니다
유니버설 그룹은 성능 저하를 가져올 가능성이 있으므로
꼭 필요할 때만 사용해야합니다
구분 | 설명 |
Administrators |
해당 컴퓨터의 모든 권한과 사용 권한을 가짐 기본적으로 Administrator가 사용자 계정과 Domain Admins를 포함함 |
Users |
기본적인 권한은 갖지 않음 컴퓨터에서 생성되는 로컬 사용자 계정 포함 Domain Users 글로벌 그룹이 구성원으로 포함 |
Guests | 관리자에 의해 허락된 자원과 권한만을 사용하여 네트워크 자원에 접근 가능 |
Backup Operators | Windows 백업을 이용하여 모든 도메인의 컨트롤러에 있는 파일과 폴더를 백업하고 복구할 수 있는 권한이 있음 |
Power Users |
컴퓨터에서 로컬 사용자 계정을 생성하고 수정할 수 있는 권한을 갖고 있으며 자원을 공유하거나 멈출 수 있음 시스템에 대한 전체 권한은 없지만 시스템을 관리할 수 있는 권한이 부여된 그룹 |
오늘은 여기까지만 학습하고 다음에 이어서 진행하겠습니다
아! 참고로 윈도우 실행파일(*.exe)의 포맷을 PE(Portable Execute) 구조라고 합니다
그럼 이만-_-
'Security' 카테고리의 다른 글
[Security] 메타스플로잇(Metasploit) 기초 (0) | 2021.03.29 |
---|---|
[Security] 레지스트리(Registry)와 하이브(Hive) 파일 (0) | 2020.03.12 |
[Security] 리눅스 부팅(Booting) 및 인증과 권한 관리 (0) | 2020.03.08 |
[Security] 리눅스 파일 시스템 (0) | 2020.03.08 |
[Security] 리눅스(Linux) (0) | 2020.03.08 |