네트워크 스캐닝 - 사이버 공격을 위한 정부 수집은 풋 프린팅, 스캐닝, 목록화 과정을 거친다. - 풋 프린팅 : 공격자가 공격 전 다양한 정보 수집을 하는 단계, 사회공학 기법이 주로 사용 스캐닝 - 실제 공격 방법 결정 or 공격에 이용될 정보 얻기, 보안장비 사용현황, 우회가능 N/W 구조 시스템 플랫폼 형태 , OS 커널 버전 종류 제공서비스 등을 알 수 있다. - 스캐닝은 방법에 따라 Sweep, Open-Scan, Stealth-Scan, Security-Scan으로 나눌 수 있음 ※ 스캐닝의 종류 Sweep Open-Scan Stealth-Scan Security-Scan 종류 ㆍICMP Sweep ㆍTCP Sweep ㆍUDP Sweep ㆍTCP Scan ㆍUDP Scan ㆍFIN Scan ..
DDoS - 여러대의 컴퓨터를 일제히 동작시켜 특정 시스템 / 사이트를 공격하여 엄청난 분량의 패킷을 동시에 범람시켜 N/W 성능저하, 시스템 마비 시키는 방식 ※ DoS는 단일 컴퓨터를 이용하여 서비스를 거부 - 피해는 크고 심각하지만 공격자 및 발원지를 파악하는 것이 거의 불가능에 가깝기 때문에 확실한 대책은 없다. - 구성요소 구성요소 설명 공격자, 봇마스터 ㆍ공격을 주도하는 컴퓨터 ㆍC&C서버에 공격 명령을 전달하는 컴퓨터 마스터, C&C 서버 ㆍ공격자에게 직접 명령을 받은 시스템 ㆍ여러대의 에이전트를 관리 핸들러 프로그램 ㆍ마스터 시스템의 역할을 수행하는 프로그램 에이전트 ㆍ공격 대상에 직접적인 공격을 가하는 시스템 ㆍ악성코드에 감염된 시스템 ㆍslave, zombie라고도 함 데몬 프로그램 ㆍ..
네트워크를 취약하게 하는 요소 1. 많은 공격 지점 2. 공유 3. 시스템의 복잡성 네트워크 위협의 종류 구분 수동적 공격 능동적 공격 특징 직접적 피해 없음 직접적 피해가 있음 탐지가능성 어려움 쉬움 종류 스니핑, 도청 재전공격, 변조, DOS/DDOS 서비스 거부 공격(DOS) - 시스템에 과도한 부하를 일으켜 정보 시스템의 사용을 방해하는 공격으로 가용성을 떨어뜨리는 공격 - DOS 공격은 단일 컴퓨터를 통한 공격을 하는 경우이고, DDOS는 물리적으로 분산된 다수의 컴퓨터를 이용하여 공격함 - DOS 공격은 소프트웨어 취약점을 이용한 공격과 flooding 유형 공격으로 나눌 수 있다. TCP SYN Flooding Attack - 3-way-handshaking의 Half-open연결시도가 가능..
네트워크 관리 - 네트워크 자원들에 대하여 적절한 관리행위 - 네트워크 사업자와 사용자에게 안정적인 네트워크 서비스 제공 - 수집ㆍ분석 네트워크 상태를 파악하여 제어기능 수행 - 네트워크 관리 필요성 1. 네트워크의 규모가 커짐에 따라 전체 네트워크의 원할한 동작을 위해서 필요하다 2. ISP 사업자들이 인터넷 서비스에 대한 신뢰도를 높이기 위해서 필요하다. 네트워크 5개 관리 기능 1. 계정관리 - 개방시스템에서 일어나는 어떤 활동에 의해 소비되는 자원에 관한 모든 정보 관리 - 계정관리가 제공하는 서비스 1. 인증 2. 과금기능 2. 구성관리 - 네트워크 구성원들 사이의 관계와 상태를 보여준다. 3. 성능관리 4. 장애관리 5. 보안관리 - 패스워드나 암호화된 데이터 링크를 유지보수하고 보안행위를 기..
무선 네트워크 유형 네트워크 구조 내용 사용예제 WPAN 단거리 Ad HOC 또는 P2P 방식 블루투스 WLAN 유선랜의 확장 개념, 유선랜 설치가 어려운 지역으로 N/W 제공 임시 사무실같이 유선랜 설치 비용 부담되는 곳 WMAN 대도시 같은 넓은 지역 대상 높은 전송속도 제공 넓은 지역에서 건물간의 무선연결 제공 무선 네트워크 보안 위협 주요 요소 1. 채널 : 무선 네트워크는 기본적으로 브로드캐스팅을 하는데 이로 인해 도청, 재밍에 취약 2. 이동성 3. 자원 : 일부 무선장치는 메모리와 프로세싱 자원이 제한적 → 서비스 공격, 악성 소프트웨어 대처가 쉽지 않다. 4. 접근성 : 무선 장치는 어려운 원격지, 혹독한 환경에 있다보니 물리적 공격에 취약함 무선랜의 특징 1. 감쇠 : 신호는 모든 방향으..
윈도우 인증 구성요소 - 윈도우 로그인 과정 - 윈도우 인증의 주요서비스는 LSA, SAM, SRM 등이 있다. 1. LSA - 윈도우 인증의 핵심 - 모든 계정의 로그인에 대한 검증, 시스템 파일에 대한 접근권한 검사 - 계정명과 SID를 매칭하여 SRM이 생성한 감사 로그 기록 2. SAM - 사용자 / 그룹 계정 정보에 대한 DB 관리 - SAM 파일은 사용자, 그룹 계정, 암호화된 패스워드정보 저장 - 위치는 C 드라이브 → Windows → Windows32 → config → SAM파일 3. SRM - 인증된 사용자에게 SID 부여 - SID 기반으로 파일, 디렉터리에 접근 여부 판단하고 이에대한 감사메시지 생성 윈도우 인증방식 1. 로컬 인증 - 직접 들어가 로그인 하는 방식 - 로컬인증 순..