검색결과 리스트
Operating System에 해당되는 글 3건
- 2015.08.26 커널모드와 유저모드의 차이점
- 2015.08.26 메모리 보호기법
- 2015.08.26 리눅스 명령어
글
커널 모드 : 유저모드로는 접근 할 수 없도록 되어있는 시스템역역(커널)에 접근하기 위해 동작되는 실행모드.
유저 모드 : 유저가 접근할 수 있는 OS 영역 내에서 동작되는 실행 모드.
모드를 나누는 목적 : 보안성과 안전성의 확보
유저들이 마음대로 접근해도 되는 영역에 대해서 유저 모드로 접근이 되도록 하고 커널에 요청해서 처리할 문제가 있을때만 일시적으로 커널 모드로 전환해서 커널 내의 처리 요청을 처리하고 일을 마치면 다시 유저 모드로
전환되어 실행이 된다.
유저 애플리케이션이 치명적인 운영체제 데이터에 접근하거나 수정하지
못하게 막기 위해 운영체제는 두 가지 프로세서 접근모드를 사용한다.
유저 애플리케이션 코드는 유저 모드에서 실행되고, 운영체제 코드는 커널 모드에서 실행된다.
커널 모드는 모든 시스템 메모리와 모든 *CPU 인스트럭션에 접근이 허가된 프로세서의 실행 모드를 말한다.
프로세서는 운영체제 소프트웨어에 애플리케이션 소프트웨어가 가진 것보다 높은 특권 레벨을 제공함으로써
오동장을 유발하는 애플리케이션이 시스템 전체의 안정성을 해치지 않게 보장할 수 있는 필수 기반을 운영체제
설계자에게 제공한다.
* CPU instruction : CPU 명령어
[ 특징 ]
+ 유저모드 +
1. 사용자 애플리케이션 코드가 실행한다.
2. 시스템 데이터에 제한된 접근만이 허용되며 하드웨어를 직접 접근할 수 없다.
3. 유저 애플리케이션은 시스템 서비스 호출을 하면 유저 모드에서 커널 모드로 전환된다.
4. CPU는 유저 모드 특권 수준으로 코드를 실행한다.
5. 유저 모드에서 실행하는 스레드는 자신만의 유저 모드 스택을 가진다.
+ 커널모드 +
1. 시스템의 모든 메모리에 접근할 수 있고 모든 CPU 명령을 실행할 수 있다.
2. 운영체제 코드나 디바이스 드라이버와 같은 커널 모드 코드를 실행한다.
3. CPU는 커널 모드 특권 수준에서 코드를 실행한다.
출처 : http://karasix.tistory.com/115
설정
트랙백
댓글
글
▶ 메모리 보호란?
컴퓨터 메모리의 사용을 제어하는 방법이며, 모든 운영 체제에서 중요한 쟁점 사항 중 하나이다.
운영 체제에서 실행하고 있는 프로세스가 자신에게 할당되지 않은 영역의 메모리에 접근하는 것을 막는 것이
메모리 보호의 주된 목적이다. 이를 통해 프로세스 내의 버그가 다른 프로세스의 동작에 영향을 미치는 것을
예방하며, 악성 소프트웨어가 허가되지 않은 접근권한을 갖고, 시스템에 영향을 끼치는 것을 막아준다.
Ⅰ. ASLR
Address Space Layout Randomization 의 약자로,
메모리 상의 공격을 방어하기 위해서, 주소 공간 배치를 난수화 시키는 기법.
( 스택, 힙, 라이브러리 등의 데이터 영역 주소등을 난수화 시킨 주소로 프로세스 주소 공간에 배치하는 것. )
*PIE 가 걸려있지 않을땐 binary 영역이 정적이므로 binary 영역을 이용해 우회할 수있다. 주로 *ROP를 사용한다.
* PIE : Position Independent Executable 의 약자로, 바이너리에 적용되는 ASLR을 일컫는다.
PIE는 바이너리 영역이 배치된 주소를 알아낼 수 있는 메모리 릭 취약점이 존재할 경우 이를 알아온 후 ROP로 익스플로잇이 가능하다.
* ROP : Return Oriented Programming 의 약자로, 취약한 프로그램 내부에 있는 기계어 코드 섹션
( *Gadget ) 들을 이용하여, BOF 공격 시 특정 명령을 실행시키는 방법을 말한다.
이러한 ROP는 메모리 보호기법들을 우회할 수 있기 때문에 Fedora core 13( kernel 2.6.33.3-85 )에서
BOF 공격이 가능하다.
L ROP는 RTL, Chaning RTL calls, GOT overwrite의 3가지 특징적인 기술을 사용한다.
*Gadget : Gadget은 함수 끝에 기술되어 있는 ret 명령어를 포함한 상위 몇가지 명령어들의 집합이며,
이를 이용하여 단 한번의 실패없어 한번에 공격을 성공 할 수 있다.
Ⅱ. Stack Canary
gcc 4.1 버전 이후부터는 Stack Overflow를 방지하기 위해 SSP (stack-smashing protector) 기능이 내장되어 있다.
SSP는 함수 진입 시 스택에 Return address 와 frame pointer 정보를 저장할 때, 이 정보를 보호하기 위해
( Canary라고 부르는 ) 특정한 값을 기록해두고 함수에서 반환할 때 기록된 값이 변경되지 않았는지 검사한다.
만약 악의적인 사용자가 buffer overflow 등의 공격을 통해 스택 내의 정보를 덮어쓰려면,
canary 값을 먼저 덮어써야 하기 때문에, canary 값만 보면 공격이 일어났는지 볼 수 있다.
Canary 는 Window 에서의 메모리 기법인 Stack Cookie 와 같은 개념으로, Buffer 와 RET 사이에서 스택의 BOF를 모니터링 하는 역할을 담당한다.
Ⅲ NX ( DEP )
Non-eXecutable 의 약자로, 메모리 상의 보호를 위해 Stack 과 Heap 에서 코드가 실행되는 것을 막는 기법.
write 권한과 execute 권한을 동시에 갖지 않도록 메모리 페이지의 권한을 설정합니다.
공격자가 BOF 공격을 일으키면 옛날엔 그 메모리에 쉘코드를 넣고 Return Address를 쉘코드를
가르키게 하는 것이 가능했는데, DEP 가 적용된 상태에서는 실행 권한이 없으므로,
쉘코드가 있어도 프로그램에 대한 예외 처리가 발생되고 종료된다.
'Operating System > Linux' 카테고리의 다른 글
리눅스 명령어 (0) | 2015.08.26 |
---|
설정
트랙백
댓글
글
A | ||||||
|
B | ||||||
| ||||||
| ||||||
c |
C | ||||||||||
| ||||||||||
| ||||||||||
|
D | ||||||||||||||
| ||||||||||||||
| ||||||||||||||
e |
E | ||||||||||||
| ||||||||||||
| ||||||||||||
|
F | ||||||||||||||
| ||||||||||||||
| ||||||||||||||
|
G | ||||||||||
| ||||||||||
| ||||||||||
|
H | ||||||
| ||||||
| ||||||
|
I | ||||||||||||
| ||||||||||||
| ||||||||||||
j |
J | ||||||||
| ||||||||
| ||||||||
|
K | ||||
| ||||
| ||||
|
L | ||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||
|
M | ||||||||||||||||||||
| ||||||||||||||||||||
| ||||||||||||||||||||
n |
N | ||||||||
| ||||||||
| ||||||||
|
O | ||
| ||
| ||
|
P | ||||||||||||||||||||||
| ||||||||||||||||||||||
| ||||||||||||||||||||||
q |
Q | ||||
| ||||
| ||||
|
R | ||||||||
| ||||||||
| ||||||||
|
S | |||||||||||||||
swapon 스왑 공간을 초기화하는 데는 swapon 명령을 사용한다. 이 명령은 커널에게 해당 공간을 스왑으로 사용할 수 있다는 점을 알려준다. 이 명령에게는 추가하고자 하는 스왑 공간의 경로를 인수로 전달해 주어야 한다. 임시 스왑 파일을 스왑 공간에 추가하고자 한다면 다음과 같이 한다.
스왑 공간들은 /etc/fstab 파일에 의해서 자동적으로 사용될 수도 있다.
시스템이 시작될 때, 스크립트를 통해서 swapon -a 명령이 실행되는데 이 명령은 /etc/fstab에 나열되어 있는 스왑 공간들을 모두 사용하게 해 준다. 그래서 흔히 swapon 명령은 추가적인 스왑이 필요할 때만 사용되는 것이 보통이다. free 명령을 쓰면 스왑의 사용 상황을 모니터 할 수 있다. 이것은 현재 얼마나 많은 용량의 스왑이 사용되고 있는지 알려준다.
여기서 Mem: 이라고 쓰여진 첫째줄은 실제 물리적 메모리의 상황을 보여주는 것이다.커널은 물리적 메모리를 약 1 megabyte 정도 사용하는데, total이라고 쓰여진 세로줄에서 보여주는 전체메모리 양에는 이 커널이 차지하는 공간이 빠져 있다. used라는 세로줄은 현재 사용중인 메모리 양을 보여주고 있으며(두번째 가로줄은 버퍼 로 사용되는 부분을 제외하고 계산한 양이다), free란 세로줄에서는 전혀 사용되지 않은 양을 보여주고 있다. 또한 shared란 부분은 프로세스간에 공유되고 있는 메모리를 나타내고 있는 것이므로, 그 양이 많은 것은 기쁜 일이다. buffers는 현재 디스크 버퍼 캐쉬로 사용되는 메모리 양을 보여주고 있다. 마지막 줄인 Swap:은 위와 같은 항목을 스왑 공간에 똑같이 적용시킨 내용이다. 이 항목이 모두 제로라면, 스왑 공간이 아예 동작하고 있지 않다는 뜻이다. 같은 정보를 top 명령이나 /proc/meminfo 파일을 통해 얻을 수 있다. 그러나 어느 경우든, 특정한 스왑 공간에 대한 정보를 얻는 것은 좀 어렵다. 스왑 공간은 swapoff 명령으로 기능을 멎게 할 수 있다. 그러나 임시로 잡은 스왑 공간이 아니라면, 스왑을 끌 필요는 없다. 만약 스왑을 끄게되면, 스왑 공간에 들어있던 메모리 페이지들이 먼저 실제 메모리로 들어가야 되는데, 실제 메모리에 여유가 없는 경우에는 또 다른 스왑 공간으로 방출되게 된다. 그런데 이 메모리 페이지들을 모두 수용하기에 가상메모리마저도 부족하다면, 그때부터는 리눅스 시스템이 무진장 버벅대기 시작할 것이다. 시간이 아주 많이 걸린 후에는 좀 잠잠해지겠지만, 여전히 시스템은 사용불능 상태에 있게 된다. 따라서 스왑을 끄기 전에, 충분한 여유 메모리가 있는지 꼭 확인해 보아야만 한다(free 같은 것으로). swapon -a 명령으로 자동적으로 사용되는 스왑 공간들은, 마찬가지로 swapoff -a 명령을 써서 끌 수 있다. 이것도 역시 /etc/fstab 파일에 나열되어 있는 스왑 공간만을 끄기 때문에, 나머지 수동으로 추가시킨 스왑들은 영향을 받지 않는다. 때 때로, 실제 메모리가 많이 비어 있는데도 불구하고 스왑을 아주 많이 쓰고 있는 경우를 보게 될 수가 있다. 보통 이런 일이 발생하는 경우는 이렇다. 어떤 덩치 큰 프로세스가 실제 메모리를 많이 점유하는 바람에 시스템이 스왑을 많이 사용하게 되었다고 하자. 이 프로세스가 종료되면 실제 메모리엔 여유 공간이 많이 남게 되지만, 스왑으로 한번 내려간 데이터는 그것이 당장 필요하지 않는 한 실제 메모리로 불려지지 않는다. 따라서 스왑 영역을 많이 사용하면서도 실제 메모리가 많이 비어있는 현상이 꽤 오래 지속될 수 있는 것이다. 그러므로 이런 현상에 특별히 신경쓸 필요는 없다. 하지만, 최소한 그 원리는 이해하고 있어야 나중에 불안하지 않을 것이다.
| |||||||||||||||
| |||||||||||||||
|
T | ||||||||||||
| ||||||||||||
| ||||||||||||
|
U | ||||||
| ||||||
| ||||||
|
V | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
W | ||||||||||||||||||
| ||||||||||||||||||
| ||||||||||||||||||
|
X | ||||
| ||||
| ||||
|
| ||
| ||
| ||
|
Z | ||
|
'Operating System > Linux' 카테고리의 다른 글
메모리 보호기법 (0) | 2015.08.26 |
---|
RECENT COMMENT