진주성 블로그 방문하기
진주성 블로그 방문하기
기술문서 부팅(Booting) 과정
2017.11.01 07:41
윈도우 운영체제 부팅(Booting) 과정
초기화(Initializing) ROM BIOS Graph Card test Memory test Plug & Play BIOS Memory reading Keyboard test Disk test Plug & Play 기능으로 메인보드 연결장치 확인
부팅 디스크 위치 확인 부트 레코드 및 가상 파일시스템 IO.SYS LOGO.SYS MSDOS.SYS INI file ( DRVSPACE.INI, DBLSPACD.INI) SYSTEM.DAT, USER.DAT 기본값 자동 실행 CONFIG.SYS : HIMEM.SYS AUTOEXEC.BAT
- 윈도우 파일 시스템(Window File System)
시스템영역 : 부트레코드, 파일항당테이블, 루트디렉토리 데이터영역 : 클러스터 1~n
- 유닉스 파일 시스템 구조
부트블럭(Boot Block) : 파일 시스템으로 부터 유닉스 커널을 적재시키기 위한 프로그램 슈퍼블럭(Super Block) : 파일 시스템의 크기, 블록 수 등 이용 가능 빈 블록 리스트 아이노드 목록의 크기, 파일 시스템에 있는 빈 아이노드의 수와 목록 빈 아이노드 목록에서 그 다음의 빈 아이노드의 수와 목록 빈 블록과 빈 아이노드 목록들에 대한 lock 필드들 슈퍼 블록들이 수정 되었는지 나타내는 플래그 파일 시스템 이름과 파일 시스템 디스크의 이름 아이노드(iNode) : 파일이나 디렉터리에 대한 모든 정보를 가지고 있는 구조 데이터블록(Data Block) : 실제 데이터가 저장되어 있는 파일 형태
- iNode 가 보유하고 있는 데이터
파일 소유좌의 사용자 ID 파일크기 최근 파일이 사용된 시간 파일소유자의 그룹 ID 파일이 생성된 시간 최근 파일이 변경된 시간 파일이 링크된 수 데이터 블록 주소 접근모드
- 윈도우로그인
Winlogon : 윈도우 로그인 프로세스 GINA(msgina.dll) : Winlogin 은 msgina.dll 을 로딩하여 사용자가 입력한 계정과 암호를 LSA 에게 전달 LSA(Isas.exe) : 계정과 암호를 검증하기 위해서 NTLM(암호화) 모듈을 로딩하고 계정을 검정 SRM 이 작성한 감사로그를 기록 SAM : 사용자 계정정보(해시 값)이 저장됨 유닉스의 shadow 파일과 같은 역활을 수행함 SRM : 사용자에게 고유 SID 를 부여하고 SID에 권한을 부여함
댓글 0
번호 | 제목 | 날짜 | 조회 수 |
---|---|---|---|
125 | 윈도우용 wget | 2017.09.28 | 4017 |
124 | tcpdump - dump traffic on a network [1] | 2017.10.13 | 4028 |
123 | Tear Drop / Tiny Fragment / Fragment Overlap(고전적인방법) | 2017.10.17 | 9048 |
122 | Smurf Attack / Land Attack / Ping of Death | 2017.10.17 | 1293 |
121 | UDP 플러드 공격 - NTP, DNS, SSDP Amplification DDoS Attack | 2017.10.18 | 1137 |
120 | DDoS 공격도구 | 2017.10.18 | 221 |
119 | 스니핑용 promisc 모드 | 2017.10.29 | 320 |
118 | 사이버 침해사고 대응 절차 | 2017.10.29 | 236 |
117 | 전자서명의 원리 | 2017.10.30 | 183 |
116 | route access-list | 2017.10.30 | 590 |
115 | 블록체인 | 2017.10.31 | 161 |
114 | DDos 공격대응 가이드 - kisa 자료 | 2017.10.31 | 290 |
113 | 시스템보안 | 2017.11.01 | 1314 |
112 | 어플리케이션 보안 | 2017.11.01 | 133 |
111 | 개발보안 | 2017.11.01 | 563 |