본문 바로가기

전공 공부/네트워크 해킹과 보안 : 정보보안 개론과 실습

ch14 - 침입 탐지 및 모니터링 01 침입 탐지 시스템 1. 침입 탐지 시스템에 대한 이해 침입 탐지 시스템(IDS, Intrusion Detection System) 2. 침입 탐지 시스템의 기능 데이터 수집 데이터 필터링과 축약 침입 탐지 책임 추적성과 대응 2.1 데이터 수집 설치 위치와 목적에 따라 호스트 기반의 HIDS와 네트워크 기반의 NIDS가 있다. HIDS 윈도우나 유닉스 등의 운영체제에 부가적으로 설치되어 운용되거나 일반 클라이언트에 설치된다. 운영체제에 설정된 사용자 계정에 따라 어떤 사용자가 어떤 접근을 시도하고, 어떤 작업을 했는지에 대한 기록을 남기고 추적한다. 단점 : 스스로가 공격 대상이 될 때만 침입을 탐지하고 운영체제 취약점이 HIDS를 손상시키며 비용이 많이 든다. NIDS 네트워크에서 하나의 독립된 .. 더보기
ch13 - 사용자 네트워크 보안 [ACL, VLAN, NAC] / 13장 연습문제 01 ACL - ACL(ACess Control List) : 접근 제어 목록을 나타내며 네트워크상에 전달되는 패킷을 필터링하여 네트워크 트래픽을 제한하고 특정 사용자나 네트워크 서비스를 제한한다. [광범위하게 운영체제에서 객체에 대한 접근 제어를 담당하는 테이블] - 패킷에 대한 허용, 거절 정책으로 라우터나 L3 스위치를 통과하는 트래픽을 필터링하여 특정 인터페이스의 패킷을 허용하거나 거절해서 방화벽의 룰셋과 비슷한 역할을 한다. - 사용자 네트워크에서 NetBIOS를 이용한 폴더 공유와 같은 서비스를 이용하지 못하게 차단하거나 특정 웜의 확산을 막기 위해 특정 IP 대역이나 포트 번호를 차단하기 위해 사용한다. 방화벽보다 좋은 점 : 적용되는 규칙이 단순하여 높은 대역폭에서도 효과적으로 작동한다. .. 더보기
ch12 - 방화벽 / 연습문제 12장 01 - 방화벽의 기능과 구조 방화벽(firewall) : 네트워크의 보안을 높이는 데 필요한 기본적인 보안 솔류션으로 신뢰하지 않는 외부 네트워크와 신뢰하는 내부 네트워크 사이를 지나는 패킷을 미리 정한 규칙에 따라 차단하거나 보내주는 기능을 하는 소프트웨어, 하드웨어이다. - 네트워크에서 방화벽은 성문을 지키는 병사가 행인의 통행증을 검사하고 출입을 허가하는 것과 비슷하다. 1. 방화벽의 기능 접근제어(Access Control) - 방화벽의 가장 기본적인 기능으로 통과시킬 접근과 차단할 접근을 관리자가 명시해주면 방화벽이 실행 이런 제어 방식은 구현방법에 따라 필터링(Packet Filtering)과 프록시 방식(Proxy)으로 나뉜다. 로깅과 감사 추적 로깅(Logging) : 방화벽을 통과하는 .. 더보기
ch10 - DoS와 DDoS 공격 / 01 DoS공격 1. DoS 공격에 대한 이해 2. Ping of Death 공격 / 실습 3. SYN Flooding / 실습 4. Boink, Bonk, Teardrop / 실습 5. Land / 실습 6. Smurf와 Fraggle / 실습 7. 7계층 DoS공격 / 실습 02 DDoS 공격 1. DDoS 공격 2. 툴 3. 악성코드를 이용한 DDoS 공격 03 DoS 및 DDoS 공격 대응책 01 - DoS공격 1. DoS 공격에 대한 이해 DoS(Denial of Service) : 서비스 거부는 공격 대상이 수용할 수 있는 능력 이상의 정보를 제공하거나 사용자 또는 네트워크 용량을 초과시켜 정상적으로 작동하지 못하게 하는 공격이다. DoS와 DDoS와의 차이는 DoS는 혼자하는 공격 / DDo.. 더보기
ch09 - 세션 하이재킹 / 연습문제 9장 01 세션 하이재킹 공격 02 TCP 세션 하이재킹 03 MITM 공격 01 - 세션 하이재킹 공격 02 - TCP 세션 하이재킹 1. TCP 세션 하이재킹에 대한 이해 1.1 TCP 세션 하이재킹의 개념 1.2 TCP 시퀸스 넘버 교환 1.3 비동기화 상태 1.4 새로운 접속 생성하기 2. TCP 세션 하이재킹의 보안 대책 03 - MITM 공격 1. MITM 공격에 대한 이해 2. SSH MITM 2.1 SSH 암호화 기법 2.2 SSH 암호화 통신에 대한 MITM 공격 3. SSL MITM 3.1 SSL 스니핑 3.2 SSL 스트립 4. 보안 대책 연습문제 더보기
ch07 - 스푸핑 / 연습문제 7장 01 스푸핑 공격 02 ARP 스푸핑 03 IP 스푸핑 04 DNS 스푸핑 05 E-Mail 스푸핑 01 - 스푸핑 공격에 대한 이해 스푸핑(Spoofing) - '속이다'는 뜻으로 네트워크에서 속여서 정보를 획득하는 공격이다. 1.2 스푸핑 공격 대비책 - MAC 주소를 확인하여 테이블로 만들고 인터넷이 마비되면 브로드캐스트 ping을 로컬 네트워크로 뿌리거나, 앞서 사용한 fping이나 hunt와 같은 툴을 이용해도 된다. 브로드캐스트 ping을 네트워크에 뿌리면 그에 답하는 모든 시스템에 대한 MAC 주소 값이 시스템 캐시에 기록된다. 이때 arp -a로 현재 IP 주소 값과 MAC 주소의 대칭 값을 확인하는데 엉뚱한 MAC 주소로 맵핑되어 있는 항목을 발견하고 해당 MAC 주소의 소유자를 미리 만.. 더보기
ch06 - 스니핑 / 연습문제 6장 part03 - 6 [스니핑],7 [스푸핑],8 [터널링],9 [세션 하이재킹],10 [무선 랜 보안],11 [DoS와 DDoS 공격] 01 스니핑 공격 02 스니핑 공격 툴 03 스위칭 환경에서의 스니핑 04 스니핑 공격의 대응책 01 - 스니핑 공격 1. 스니핑에 대한 이해 스니핑(sniff) : 코를 킁킁거리다는 뜻으로 데이터 속에서 정보를 찾는 일이라고 한다. - 해킹 기법으로 네트워크 상에서 자신이 아닌 다른 상대방들의 패킷 교환을 엿듣는 것으로 간단히 도청이다. - 대표적으로 패킷에 대한 암호화, 인증 등을 고려하지 않았기 때문에 데이터 통신의 보안의 기본 요소 중 기밀성을 해치며 패킷이 송수신될 때, 여러 개의 라우터를 거치면서 중간 ISP 라우터에 접근 권한을 가지는 사람이라면 해당 패킷을.. 더보기
ch05 - 목록화 / 연습문제 5장 01 풋프린팅 02 스캔 03 운영체제 탐지 04 방화벽 탐지 05 SNMP 01. 풋프린팅 1. 풋프린팅에 대한 이해 - (Footprint) : 는 발자국을 (Footprinting)은 그 발자국을 살펴보는 일을 의미한다. 해킹에서 풋프린팅은 공격 대상의 정보를 모으는 해킹 사전 준비 중 하나이다. 1.1 사회 공학 기법 Social Engineering : 일반적인 사회 현상을 연구하는 것이 아니라 친구끼리 사용자 계정이나 패스워드 정보를 주고받는 등 보안 측면에서 기술적인 방법이 아닌 사람들 간의 기본적인 신뢰를 기반으로 사람을 속여 비밀 정보를 획득하는 해킹 기법이다.(=주로 사기라고 생각하면 된다.) ex) 피싱, 크래킹, 해킹을 위해서 자신의 활동 영역을 결정하고, 자신이 노출되는 것을 막기.. 더보기