1. 시스템 보안

2025. 2. 23. 05:26IT자격증/정보보안기사

정보보안기사(2023. 3. 11.) 

1과목 : 시스템 보안
1. 윈도우 시스템의 사용자 계정 및 패스워드를 암호화하여 보관하고 있는 SAM에 대한 설명으로 틀린 것은?
  • ① HKEY_LOCAL_MACHINE\SAM에 저장된 키는 일반계정도 확인할 수 있다.
  • ② 크래킹을 통해 패스워드를 얻을 수 있다.
  • ③ 운영체제가 작동하는 한 접근할 수 없도록 잠겨져 있다.
  • ④ 레지스트리 HKEY_LOCAL_MACHINE\SAM에 구체화된 자료들을 실제로 저장한다.

정답은 ① HKEY_LOCAL_MACHINESAM에 저장된 키는 일반계정도 확인할 수 있다.

SAM은 레지스트리 HKEY_LOCAL_MACHINESAM에 저장되며, 일반 계정은 레지스트리에 접근할 수 없습니다.

따라서 일반 계정은 SAM에 저장된 키를 확인할 수 없습니다. 따라서 ①번은 틀린 설명입니다.

나머지 ②번, ③번, ④번은 모두 옳은 설명입니다.

②번은 SAM에 저장된 패스워드는 암호화되어 있지만, 크래킹을 통해 패스워드를 얻을 수 있습니다.

③번은 SAM은 운영체제가 작동하는 한 접근할 수 없도록 잠겨져 있습니다. 그러나 운영체제가 종료되면 SAM에 대한 접근이 가능해집니다.

④번은 SAM은 레지스트리 HKEY_LOCAL_MACHINESAM에 구체화된 자료들을 실제로 저장합니다.

 

 

🔐 SAM (Security Account Manager)란?

SAM(Security Account Manager)은 Windows 운영체제에서 사용자 계정 및 패스워드를 저장하는 데이터베이스입니다.
SAM 데이터베이스는 Windows의 보안과 인증에 중요한 역할을 하며, 로컬 계정 정보를 관리합니다.


📂 SAM 파일 위치

SAM 데이터베이스는 레지스트리 및 파일 시스템에 저장됩니다.

1️⃣ 레지스트리에서의 위치

  • HKEY_LOCAL_MACHINE\SAM
    • 레지스트리에서는 접근 권한이 제한되어 있으며, 커널 모드에서만 직접 접근이 가능합니다.

2️⃣ 파일 시스템에서의 위치

  • 경로: C:\Windows\System32\config\SAM
    • SAM 파일은 암호화되어 있으며, 시스템이 실행 중일 때 직접 접근할 수 없습니다.
    • 접근하려면 Windows Recovery Mode 또는 Live USB 등을 사용해야 합니다.

🔑 SAM의 패스워드 저장 방식

Windows는 사용자 계정의 비밀번호를 평문(Plain Text)으로 저장하지 않고, 해시(Hash) 값으로 저장합니다.

🛠 해싱 알고리즘

Windows에서는 NTLM(NT LAN Manager) 해시 방식을 사용합니다.

  1. LM Hash (구식, 보안 취약)
    • Windows XP 이전 버전에서 사용됨.
    • 비밀번호를 대문자로 변환한 후, 7바이트 단위로 분할하여 암호화.
    • 매우 쉽게 크랙될 수 있기 때문에 Windows 10 이후에는 기본적으로 사용되지 않음.
  2. NTLM Hash (현재 사용)
    • MD4(Message Digest Algorithm 4) 기반으로 비밀번호를 해싱.
    • 소금(Salt) 없이 해싱되므로, **레인보우 테이블 공격(Rainbow Table Attack)**에 취약.

🔥 SAM 파일 공격 방법 및 보안 대책

🛑 SAM을 공격하는 주요 방법

  1. 오프라인 접근을 통한 SAM 덤프
    • 방법: Windows를 오프라인 상태로 만들고, Live CD/USB를 사용하여 SAM 파일을 추출.
    • 방어: BitLocker 등의 드라이브 암호화를 사용하여 무단 접근을 방지.
  2. 메모리에서 크랙 (LSASS Dumping)
    • 방법: mimikatz 같은 툴을 사용하여 lsass.exe 프로세스에서 해시 값을 추출.
    • 방어: Windows Defender Credential Guard 활성화.
  3. 레인보우 테이블 공격
    • 방법: 해시 값을 레인보우 테이블과 대조하여 평문 비밀번호를 찾음.
    • 방어: 강력한 비밀번호 정책 사용 (특수문자 포함 및 긴 비밀번호).
  4. Pass-the-Hash (PTH) 공격
    • 방법: 비밀번호 해시를 직접 인증에 사용하여 로그인 (해시를 평문으로 변환하지 않고 공격).
    • 방어: Windows에서 "Restrict NTLM" 정책 설정.

'IT자격증 > 정보보안기사' 카테고리의 다른 글

1. 시스템 보안  (1) 2025.02.24
1. 시스템 보안  (1) 2025.02.24
1. 시스템 보안  (0) 2025.02.24
1. 시스템 보안  (0) 2025.02.23
1. 시스템 보안  (1) 2025.02.23