호스트 설정 - TCP / IP에 접속하려는 각 컴퓨터는 자신의 IP주소를 알 필요가 있다. - 컴퓨터가 일반적으로 알아야 하는 4가지 정보 1. 컴퓨터의 IP 주소 2. 컴퓨터의 해당 서브넷 마스크 3. 라우터의 IP 주소 4. 네임서버의 IP 주소 - 호스트 설정 프로토콜의 종류 1. RARP - 컴퓨터의 물리주소로 IP주소로 매핑하기 위해 만들어짐(ARP = IP주소 → 물리주소) - RARP가 오늘날 거의 사용되지 않는 이유 1. RARP는 데이터링크 계층에서 브로드 캐스트 서비스로 사용하는데 이는 ARP 서버가 각 마엥 존재해야함 2. 컴퓨터가 요구하는 4가지 정보 중 RARP는 컴퓨터의 IP주소만 제공함 2. BOOTP - DHCP 사용 전 사용 - RARP의 약점 2가지를 극복하기 위해 만든..
OWASP TOP10 - 웹 서비스 관련 공격은 최신 해킹 경향에 따라 새로운 공격기법이 발견되므로 OWASP는 3년마다 OWASP TOP10을 발표한다. - OWASP TOP10 SQL Injection - DB와 연동되어 있는 애플리케이션 입력값을 조작하여 DBMS가 의도하지 않은 결과를 반환하도록 하는 기법 - 해당 사용자로부터 적정성을 검사하지 않았기에 발생 - SQL Injection으로 DB 정보 조회, 변조, 삭제, 인증절차 우회, 시스템 명령어 실행, 주요시스템 파일정보 노출등을 할 수 있다. - DB접속시 비밀번호 입력에 '' or '1'='1'을 붙이면 SQL Injection이 된다. - SQL Injection 종류 1. From SQL Injection - HTML From 기반 ..
HTTP(하이퍼텍스트 전송 프로토콜) - 웹에서 웹페이지를 가져오기 위해 어떻게 클라이언트 - 서버 프로그램이 작성될 수 있는지 정의하는데 사용 - 서버는 80번 포트, 클라이언트는 임시포트를 사용한다. - HTTP 1.0은 비영속적 연결, 1.1은 영속전 연결을 사용한다. 영속적 연결과 비영속적 연결 1. 영속적 연결 - 서버는 응답을 전송 후 차후 요청을 위해 연결을 열어놓은 상태를 유지 - 서버는 클라이언트 요청, 타임아웃 시 연결을 닫을 수 있음 - HTTP 1.1은 Keep-Alive 옵션이 추가됨 - 연결 상태를 일정시간 지속시킬 수 있음 2. 비영속적 연결 - 각 요구 / 응답에 대해 하나의 TCP 연결이 만들어짐 → 하나 응답 후 서버 닫음 - 서버는 연결마다 다른 버퍼들을 필요로함 - 오..
전자우편 구조 1. 사용자 대행자(MUA) : 메시지를 구성하고, 읽고, 보내고, 전달하는 S/W 패키지 2. 전송 대행자(MTA,MDA) : 전자우편을 SMTP을 이용하여 다른 전자우편 서버로 전달하는 프로그램(MDA는 MTA에게서 분류된 전자메일을 수신자에게 전송), 클라이언트 - 서버 프로그램 3. 접근 대행자(MAA) : 수신자가 송신자가 보낸 메시지 포함하고 있는 메시지를 검색할 때 사용, 클라이언트 - 서버 프로그램, 대표적인 MAA에 IMAP, POP3가 있음 4. 전자메일은 두 개의 UA, 두 쌍의 MTA, 한 쌍의 MAA가 필요함 SMTP(Simple Mail Transfer Protocol) - MTA 클라이언트와 서버를 규정하는 공식적인 프로토콜 - 송신자와 송신자의 메일서버사이, 두..
FTP - 파일전송 프로토콜(파일 복사) - TCP/IP(20,21)에 의해 제공되는 표준기능 - 2개의 연결을 사용(1개는 제어채널 연결, 1개는 Data 통신) - ID/PW방식에 의한 인증 - 연결 방식에 따라 FTP 능동모드, FTP 수동모드로 나눌 수 있다. FTP 능동모드 - FTP 디폴트 모드 - 제어채널 생성을 위해 21번 포트, 데이터 전송을 위해 20번 포트 사용 - 전체 FTP세션 동안 계속 연결 상태 유지 - 서버에서는 2개의 포트(21, 20)만 열면 서비스가 가능 - 두 번째 connection은 서버 →클라이언트로 접속 - 클라이언트 방화벽 설치시 접속 불가 - PORT 명령어 사용(클라이언트 → 서버) FTP 수동모드 - 제어채널 생성을 위해 21번 포트, 데이터 전송을 위해..
역추적 시스템 - 해킹을 시도하는 해커의 실제위치를 추적하는 기술 - 실제위치를 추적, IP주소가 변경된 패킷의 실제 송신지 추적으로 분류 - 실제위치추적 : TCP 연결 역추적, 연결 역추적 - 송신지 추적 : IP 패킷 역추적, 패킷 역추적 - TCP 연결 역추적 1. 우회 공격을 시도하는 해커의 실제위치를 실시간 추적 2. 호스트 기반과 N/W 기반 연결 역추적으로 분류 - IP연결 역추적 1. IP주소가 변경된 패킷의 실제 송신지를 추적하기 위한 기술 2. 변경된 패킷을 전달한 라우터를 표시함으로써 추적이 가능하게함 UTM - 다양한 보안 솔루션을 하나의 장비로 통합해 제공 - 단일 장비로 다양한 보안기능 수행으로 경제성 및 보안 관리 운영 편리성 제공 - 장애발생시 모든 보안기능에 영향을 미침 ..