*윈도우 기본
1) 부팅과정
1. POST(Power Of Self Test)
- 운영체제와 관련된 부분은 아님.
- 하드웨어 자체가 시스템에 문제가 없는지 등의 기본 사항 체크
- 특정한 문제에 따라 비프음 발생. (비프음에 대해서 알아볼것)
2. BIOS의 CMOS에 의해 실행됨.
- CMOS에 셋업된 정보를 바탕으로 기본적인 설정 사항 읽음.
3. MBR(Master Boot Recoder)
- 하드디스크의 첫번째 섹터의 정보
- 부팅 매체에 대한 정보가 들어 있음.
- 컴퓨터 전원을 넣고 부팅 될때 디스크에서 제일 먼저 읽혀지는 레코드임.
- MS NT계열이면 Ntldr의 위치 정보를 담고 있음.(가장먼저 찾는다.?)
4.Ntldr에게 제어권을 넘겨서 Ntldr이 실행됨
- Ntldr(Nt Loader의 줄임말)
-. 운영체제를 위한 시동 로더임.
- USB나 CD-ROM, 플로피 디스크 등과 같은 휴대용 장치에도 실행 가능
1) boot.ini 읽어 들임
- 시동 메뉴를 위한 구성 옵션을 포함하는 파일
multi(0)disk(0)rdisk(0)partition(1)
multi(0) : IDE/SCSI 구분
disk(0) : 하드디스크 컨트롤러(연결이 첫번째면 0)
rdisk(0) : multi(0)이면 disk(0), SCSI HDD는 scsi id값
partition(1) : 1부터 시작, 0번 디스크의 첫번째 파티션.
현재 파티션내의 partition(1)\windows\
-->1, 즉 c:에 window를 찾아서 부팅?
2) NTDETECTED.COM
- CPU, 버스, 비디오 카드, 키보드, 마우스, 직렬 병렬 포트 등 검사
=> Ntldr에 의하여 하드웨어 검사.해서 넘기면은
3) ntoskrnl.exe(NT OS Kernel)
- %SystemRoot%\systme32\
=>hdl.dll를 로딩함(hardware ABstration Layer)
=>시스템에 맞는 하드웨어 dll을 불러들임
c:window에 ntbtlog.txt로 확인 가능(nt 커널 .exe 삭제후 부팅해도 부팅 된다. 따로 캐시메모리에 저장하기때문에?)
- 커널로드 단계
- 커널초기화단계
- 서비스로드 단계(smss.exe)
- subsystem로드
=> winlogon.exe
=>ctrl+alt+del 활성화
=>lsass.exe 프로세스가 (Local Security Authentication Server)가
%SystemRoot%\systme32\SAM 파일과 통신하여 로그인 여부 확인 (sam파일에 계정,로그인 정보-->C:\windows\system32\config안에)
=> userinit.exe 도 동작하여 쉘 실행하게 됨
%는 변수 , 알아서 할당
c: 폴더 옵션에 숨기기기능
vmware에서
구글검색-windows family 이미지
--- taskmgr 윈도에서 작업관리자 띄우는 명령어
작업관리자에서 보기에서 열 선택 - PID 값.
---집에서 시스템암호(IDC) : 문장으로 해준다
ex)느낌이 오는 아이는 너다.
i25=i=U. --> 자기만의 알고리즘을 만들것.
* 윈도우 부팅과정 기술문서 작성
- 관리 개정 이력표
문서명
문서 버전 정보, 변경일, 변경 사유
목차
****Bat 파일 만들기 -> 메모장 열어서 명령어 입력 (경로는 쓰면 안된다) 저장할때
ex- "계정추가.bat" 편집할때는 마우스 오른쪽 클릭해서 편집해서 이용
* 기본 윈도우 명령어
1) arp.exe : arp 캐시, 캐시테이블 추가 명령어, 약간 보안적인 성격
2) at.exe : 스케줄러--> 특정시간, 요일등에 프로그램 실행
3) attrib.exe : 숨김 속성 해제
4) doskey : 명령어에 사용된 히스토리 저장
5) getmac.exe : 자신의 네트워크 디바이스 이름(ex-로컬 연결 영역)과 MAC 어드레스 확인
6) ipconfig.exe : 자신의 IP 주소 확인
- 자신의 IP 주소
- DHCP에서 IP 반납, 갱신
- DNS 캐시
- DNS 캐시 버리기
7) nbtstat.exe : NetBIOS Name 정보
- 현재 자신의 컴퓨터에 연결된 사용자 정보
8) net (중요)
9) netsh(중요)
10) netstat.exe : TCP/UDP의 네트워크 통계정보 표시
- 자신의 컴퓨터의 악성코드, 바이러스 감염여부조사
- 자신의 컴퓨터에 연결된 IP 확인
C:\>netstat -ano
Active Connections
Proto Local Address Foreign Address State PID
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 936
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4
TCP 127.0.0.1:1028 0.0.0.0:0 LISTENING 1080
0--> 누군가 항상 열어있다는 것? 135는 포트, 135포트로 열려있다는 의미?
11) nslookup.exe : DNS 도메인 조회
예) www.domain.com
-도메인: domain.com
-www : 관리자 설정한 호스트 명
컴퓨터 이름
- FQDN : 처음에 도메인을 신청하면서
자신의 DNS 서비스를 해주는 서버에 부여한
호스트명과 도메인 이름을 합쳐서 부르는 이름
=> Full Qualified Domain Name
ns.domain.com
=> nslookup을 이용하여 DNS 서버의 호스트 명들을
조회 가능함 (DNS 서버 보안 설정의 취약점)
12) ping.exe : host alive
13) pathping.exe : 신뢰구간을 이용한 host alive
14) reg.exe : 레지스트리 편집 명령어
- 레지스트리에 추가/삭제 등이 명령어로 가능
15) sc.exe : 서비스에 추가/삭제 명령어
-service control.exe
16) systeminfo.exe : 자신의 컴퓨터 정보 보기
- 부팅 시간 나옴
* 시스템 명령어를 이용한 해킹
-net.exe
-netsh.exe : network shell - 도스명령을 통해서 네트워크와 관련된 설정들 변경
=> win7,8 : Power shell
-sc.exe : 서비스 컨트롤러
-reg.exe :
* 작업
-윈도우 부팅 과정 : 로딩되는 프로세스(프로그램들)
=>win7은 다르다, 좀 추가 되었다.
'OS' 카테고리의 다른 글
iscsi 구성 - 미완성 (0) | 2014.09.28 |
---|---|
dovecot 설치 (0) | 2014.09.28 |
sendmail , POP3 서버 구축하기 (0) | 2014.09.28 |
Bind 패키지 설치 후 named 데몬 올리기 중 에러 (0) | 2014.09.28 |
Bind 서버 구축 ( CentOS 5.x ) (0) | 2014.09.28 |