Til
[정보보안기사 27] 스니핑/스푸핑
[정보보안기사 27] 스니핑/스푸핑
2020.06.24스니핑 네트워크 상에서 자신이 아닌 다른 상대방의 패킷 교환을 엿듣는 행위 TCP/IP 프로토콜을 이용한 통신에서 통신매체를 통과하는 패킷이 암호화되어 있지 않으므로 스니핑하여 메시지 내용을 보는 것이 가능하다. 허브 환경 허브는 들어오는 패킷에 대해 들어온 포트를 제외한 모든 포트에 패킷을 보내는 장비인데 다른 사람의 패킷 또한 여기를 지나가기 때문에 스니핑이 가능하다. 기본적으로 패킷은 필터링을 통해 자신의 것만 볼 수 있음 시스템의 NIC를 promiscuous(무차별 모드)로 동작시키면 다른 패킷도 볼 수 있음 스위치 환경 스위치 재밍 스위치의 MAC 주소 테이블 버퍼를 오버플로우 시켜서 스위치를 허브처럼 동작하게 만드는 기법 스위치는 Fail Open을 따르는 장비이므로 문제가 생기면 허브로 동..
[정보보안기사 26] 네트워크 스캐닝
[정보보안기사 26] 네트워크 스캐닝
2020.06.24사이버 공격을 위한 정보 수집은 풋 프린팅, 스캐닝, 목록화 과정을 거친다. 풋 프린팅 공격자가 공격 전 다양한 정보 수집을 하는 단계 사회공학 기법이 주로 사용 IP블록, 이름 및 계정정보, 전화번호 등 수집 스캐닝 실제 공격방법 결정 또는 공격에 이용될 수 있는 네트워크 구조, 시스템이 제공하는 서비스 정보를 얻음 Sweep 네트워크에 속해 있는 시스템 유무 판단 목표 네트워크의 IP 주소와 네트워크 범위를 알아내는 기법 Open Scan 시스템 활성화 여부 및 서비스의 활성화 여부를 조사 TCP Full Open Scan(=TCP SYN/ACK Scan) 완전한 TCP 연결을 맺어서 신뢰성 있는 결과를 얻을 수 있음 다만 속도가 느리고 로그를 남김 TCP Half Open Scan(=TCP SYN ..
[정보보안기사 25] 서비스 거부 공격(DoS, DDoS, DrDoS)
[정보보안기사 25] 서비스 거부 공격(DoS, DDoS, DrDoS)
2020.06.24서비스 거부 공격(DoS) 시스템에 과도한 부하를 일으켜 시스템의 사용을 방해하는 공격 방식(가용성 침해) TCP SYN Flooding Attack TCP 연결 과정 중에 3-way handshaking 과정에서 Half-Open 연결 시도가 가능하다는 취약점을 이용한 공격 기법 클라이언트가 SYN을 보내면 서버는 이에 대한 응답으로 SYN + ACK을 보내고 SYN Received 상태가 됨 이후 서버는 클라이언트로부터의 ACK 패킷 수신을 일정시간동안 대기하게 된다. 공격 방법 조작된 IP로부터 SYN 메시지를 공격대상자에게 대량 전송 서버는 조작된 IP로 SYN+ACK 전송 만약 시스템이 존재하는 IP라면 RST(Reset) 패킷이 전송되어 연결 끊김 해당 클라이언트가 서비스 요청을 하지 않았음을..
[정보보안기사 24] 네트워크 보안 관리
[정보보안기사 24] 네트워크 보안 관리
2020.06.24네트워크 자원들에 대하여 적절한 관리행위 네트워크 사업자와 사용자에게 안정적인 네트워크 서비스 제공 네트워크의 규모가 커질 경우 전체 네트워크의 원할한 동작을 위함 ISP 사업자들이 인터넷 서비스에 대한 신뢰도 향상 관리 기능 계정 관리: 개방시스템에서 일어나는 어떤 활동에 의해 소비되는 자원에 관한 모든 정보 관리 인증, 과금 등 기능 구성 관리: 구성원들 사이의 관계와 상태를 보여줌 성능 관리 장애 관리 보안 관리: 패스워드, 암호화된 데이터링크를 유지 보수 및 보안 행위를 기록 암호화 사용, 암호화 키 생성 및 분배 관리 SNMP(Simple Network Management Protocol) 관리자가 라우터나 서버인 에이전트 집단을 제어 및 관리 정보 교환 방식 폴링(Polling): 에이전트의 ..
[정보보안기사 23] 네트워크 보안
[정보보안기사 23] 네트워크 보안
2020.06.24블루투스 서로 다른 기능을 가진 장치를 연결하기 위해 설계된 무선 LAN 기술 낮은 가격 높은 서비스 케이블 없이 여러 대 동시 연결 구조 피코넷(piconet) 8개의 지국 하나는 주국(Primary)이고, 나머지는 종국(Secondary) 스캐터넷(scatternet) 여러개의 피코넷이 합쳐진 형태 피코넷 안의 종국은 다른 피코넷에서 주국이 될 수 있음 취약점 블루프린팅(Blueprinting): 블루투스 장치를 검색하는 활동 블루스나핑(Bluesnarfing): 블루투스의 취약점을 이용하여 장치의 임의 파일에 접근하는 공격 블루버깅(Bluebugging): 블루투스 장치 간의 취약한 연결 관리를 악용해 공격 대상 장치를 연결하여 임의의 동작을 수행 블루재킹(Bluejacking): 블루투스를 이용해..
[정보보안기사 22] 시스템 보안위협
[정보보안기사 22] 시스템 보안위협
2020.06.24버퍼 오버플로우 공격 버퍼 또는 데이터 저장 공간보다 더 많은 입력이 위치하면 다른 위치의 정보를 변경할 수 있음을 이용한 공격 스택 버퍼 오버플로우 스택에 정해진 버퍼보다 큰 공격 코드를 삽입해 반환주소를 변경함 공격 대상 SetUID가 설정된 루트 권한의 프로그램 공격 절차 공격 쉘 코드를 버퍼에 저장 특정 함수의 스택 반환주소를 공격 쉘 코드가 위치한 버퍼 주소로 변경 해당 함수가 호출되면 쉘 코드가 실행되고 루트 권한을 획득할 수 있음 힙 버퍼 오버플로우 힙에 할당된 공간이 함수에 대한 포인터를 포함하고 있는 경우, 공격자가 이 주소를 변경하여 겹쳐 쓴 버퍼에 있는 셸 코드를 가리키도록 할 수 있다. 대응 방법 컴파일 시간 방어 컴파일할 때 검사하여 오버 플로우를 방지하거나 발견하는 방어 방법 고..
[정보보안기사 21] 서버 보안 관리
[정보보안기사 21] 서버 보안 관리
2020.06.24서버 관리자의 업무 시스템 시작/종료 $ shutdown -r now # 지금 즉시 시스템 재부팅 $ shutdown -h now # 지금 즉시 시스템 종료 $ half # 강제 종료 $ reboot # 강제 재부팅 사용자 계정 관리 원격 접근권한 제거 /etc/passwd 파일에서 /bin/bash 와 같은 셸 삭제 계정 사용기간 설정 /etc/shadow 파일에서 사용기간 또는 만료일 설정 자원 관리 프로세스 관리 관련 명령어 메모리 관리 free (메모리 및 swap 메모리 사용 현황) 디스크 관리 관련 명령어 네트워크 관리 명령어 설명 ifconfig 통신 디바이스(NIC) 상태 netstat -an 현 시스템에서 사용되는 통신 서비스의 상태 top 시스템 자원(CPU, memory 등)의 사용현..
[정보보안기사 20] 유닉스/리눅스 서버 보안
[정보보안기사 20] 유닉스/리눅스 서버 보안
2020.06.24유닉스 시스템 대화식 운영체제 : Shell(셸) 멀티태스킹, 멀티유저, 호환성/이식성 우수 계층적 파일시스템 뛰어난 통신기능 및 다양한 유틸리티 제공 커널 항상 메모리에 상주하면서 하드웨어 자원을 제어 프로세스 스케줄링, 기억장치 관리, 파일관리, 시스템 호출, 입출력 서비스 제공 가장 하위 수준에서 하드웨어와 직접 관계 쉘 커널과 사용자 간의 인터페이스 기능 명령어 해석 기능 프로그래밍 기능 사용자 환경 설정 기능 파일 시스템 계층적 파일시스템으로 구성 i-node(index node) 파일에 대한 정보를 기억하는 약 120Byte의 고정된 크기의 구조체 구성요소 파일에 대한 정보(파일의 허가권, 소유권, 그룹, 최근 수정된 시간) 파일에 할당된 데이터 블록의 주소를 저장하는 필드 Super Bloc..
[정보보안기사 19] 윈도우 서버 보안
[정보보안기사 19] 윈도우 서버 보안
2020.06.24윈도우 시스템 5개의 링으로 구성됨 HAL(Hardware Abstraction Layer): H/W와 S/W가 원활히 통신할 수 있게 도움 마이크로 커널: 하드웨어와 통신만 하는 최소한의 커널 프로세스 스케줄링, 메모리 관리 등은 manager가 맡음 파일 시스템 항목 FAT16 FAT32 NTFS 용량 저용량(최대 2GB) 고용량(2GB~2TB) 대용량 암호화ㆍ압축 X X O 클러스터 1632KB 4KB 가변 클러스터(512B ~ 4KB) 장점 호환성 우수 저용량 볼륨에 최적화 강력한 보안기능, 감사 기능 디스크의 효율적 사용 대용량 볼륨, 긴 파일이름 단점 보안 취약 대용량 볼륨에 비효율적 NT계열외의 OS에는 호환 X 저용량 볼륨에서 FAT보다 속도 저하 NTFS 구조 항목 설명 MBR(Maste..
[정보보안기사 18] 클라이언트 보안
[정보보안기사 18] 클라이언트 보안
2020.06.24악성 소프트웨어 의도적으로 컴퓨터 보안 속성을 침해할 목적으로 작성된 프로그램 분류 구분항목설명 독립 가능 여부 독립형 자가적으로 구동될 수 있는 프로그램 운영체제에 의해 스케줄되어 구동 웜, 좀비 프로그램이 대표적 기생형 혼자 독립적으로 존재할 수 없음 바이러스, 논리 폭탄, 백도어 등 자기 복제 여부 바이러스성 자기 복제 가능 바이러스, 웜 등 비 바이러스성 자기 복제 불가능 트로이목마와 백도어 등 바이러스(Virus) 자기 자신 또는 자신의 변형을 복사하여 컴퓨터 작동에 피해를 주는 명령어의 집합 세대별 분류 원시형 코드의 변형이나 변화 없이 고정된 크기 기억장소에 상주하며 부트 영역이나 파일 감염 암호화 백신 프로그램이 진단할 수 없도록 일부 암호화 실행 시작점 부분에 위치하는 암호해독 데이터는 ..
[정보보안기사 17] 보안 운영체제
[정보보안기사 17] 보안 운영체제
2020.06.24기존 운영체제 내에 보안기능을 통합시킨 보안 커널을 추가로 이식한 운영체제 주요 제공 기능 메모리, 보조기억장치 데이터, 프로세스, 디렉터리, 하드웨어 장치 등을 보호한다. 물리적 분리: 사용자 별로 별도의 장비 사용 시간적 분리: 프로세스는 동일 시간에 하나만 실행 논리적 분리: 각 프로세스에 논리적 구역 지정 암호적 분리: 내부에서 사용되는 정보를 외부에서 알 수 없게 암호화 보안 기능 파일 시스템 보호 파일 소유자가 보호장치를 만들어 둔 것 파일의 공용문제와 병행하여 고려되어야 함 보호방법 이름 명명 패스워드 암호화 사용자 식별 및 인증 개별 사용자들의 안전한 식별을 요구하며, 각각의 사용자들은 고유하게 식별될 수 있어야 함 임의적/강제적 통제(DAC, MAC) 객체 재사용 보호 파일 삭제 시 OS..
[정보보안기사 16] 접근통제 보안위협 및 대응책
[정보보안기사 16] 접근통제 보안위협 및 대응책
2020.06.24접근통제 보안위협 및 대응책 패스워드 크래커 사전 공격(Dictionary Attack) 패스워드 사전 파일을 이용하여 접속 계정을 알아내는 해킹 방법 공격 대상의 개인 정보를 알고 있다면 효율적 무차별 공격(Brute-force Attack) 성공할 때까지 가능한 모든 조합의 경우의 수를 시도해 공격 하이브리드 공격 사전 공격 + 무차별 공격 레인보우 테이블 공격 패스워드를 해시 처리하여 패스워드와 해시로 이루어진 체인을 무수히 만든 테이블을 대입하여 공격 사전 공격, 무차별 공격보다 적은 시간 소요 패스워드에 솔팅 처리를 하여 예방 사회공학 공격 신뢰할 수 있는 개인이나 조직을 사칭하여 공격대상의 민감한 정보를 빼내는 공격 기법 피싱(Phishing) 공격 대상에게 E-mail 을 발송하여 위조된 사..