Yozzang의 해킹일기 💻
article thumbnail
728x90

해당 포스트는 정보보안기사 필기시험을 대비하기 위해 작성한 필기본이다.


## 프로토콜의 주요 요소

  • 구문(Syntax) : 데이터의 형식, 부호화, 신호 레벨 등을 가리키는 것으로 데이터가 어떠한 구조와 순서로 표현되는지를 나타냄.
  • 의미(Semantics) : 각 비트가 갖는 의미를 나타내는 것으로 해당 패턴에 대한 해석과 해석에 따른 전송제어, 오류수정 등에 관한 제어정보를 규정하는 영역.
  • 타이밍(Timing) : 두 개체간의 통신속도를 조정하거나 메시지의 전송시간 및 순서 등에 대한 특성을 가리킴.

*** OSI 7 Layer의 구조

계층 특징 데이터 종류
7 응용
(Application)
- 각종 응용서비스 제공
- 네트워크 관리
메시지
(Message)
FTP, TFTP, SNMP, SMTP, Telnet, HTTP, DNS, DHCP
6 표현
(Presentation)
- 네트워크 보안(암/복호화)
- 압축/압축해제, 포맷 변환 수행
ASCII, Mpeg, jpg, MIME
5 세션
(Session)
- 소켓 프로그램
- 동기화
- 세션 연결/관리/종료
전송모드 결졍(반이중, 전이중 등), SQL, RPC
4 전송
(Transport)
- 데이터 전송보장
- 흐름 제어
- Quality Of Service(QOS)
세그먼트
(Segment)
TCP, UDP, SCTP
3 네트워크
(Network)
- 통신경로 설정, 중계기능 담당
- 라우팅
- IPv4 & IPv6
패킷
(Packet)
IP, ICMP, IGMP, ARP, RARP, NAT, RIP, BGP
2 데이터 링크
(Data Link)
- 오류제어, Frame화
- 매체제어(MAC)
- 에러검출, 에러정정, 흐름제어
프레임
(Frame)
이더넷, 토큰링, PPP, SLIP, 802.11(WLAN)
1 물리
(Physical)
- 물리적 연결설정, 해제
- 전송방식, 전송매체
비트 스트림
(Bit Stream)
기계적, 전기적, 절차적 규격

## TCP/IP 계층별 역할

  • 데이터링크 : 전송 매체에 프레임을 송수신하는 역할을 담당한다.
  • 네트워크 : IP는 호스트 네트워크 주소를 관리하고, 패킷을 라우팅하는 역할을 수행한다. ARP는 네트워크 호스트들의 하드웨어 주소를 얻는 데 사용되며, ICMP는 패킷 전송에 관한 오류 메시지의 처리를 담당한다.
  • 전송 : 종단간 통신 서비스 제공을 담당한다. 전송 계층에는 2개의 프로토콜이 있는데 TCP와 UDP가 바로 그것이다. 연결 지향형 TCP는 데이터의 확실한 전송이 필요한 경우 사용되며 UDP는 데이터의 정확한 전달을 보장하지 않는다.
  • 응용 : 응용프로그램이 네트워크에 접근 가능하도록 인터페이스 기능을 수행한다.

## 패킷의 전송방법

  • 유니캐스트(Unicast) : 하나의 송신자가 하나의 수신자에게 패킷을 보내는 방식이다. (특정인에게 전송)
  • 멀티캐스트(Multicast) : 하나의 송신자가 다수의 수신자에게 패킷을 보내는 경우로 일대다의 패킷 전송방식이다. (특정 다수인에게 전송)
  • 브로드캐스트(Broadcast) : 같은 네트워크에 있는 모든 호스트에게 패킷을 보내는 방식으로 브로드캐스트 주소에서는 호스트 주소를 모두 1로 설정한다. (불특정 다수인에게 전송)

## IPv4의 주요 필드

  • 버전(Version) : 프로토콜의 버전(IPv4).
  • 헤더 길이(Header Length) : 선택사항을 포함한 헤더의 길이.
  • Type-Of-Service(TOS) : 3비트의 우선권필드와 4비트의 TOS 필드, 그리고 1비트의 예약필드로 구성.
  • 전체 길이(Total Length) : 전체 길이를 바이트로 표현.
  • Time-To-Live(TTL) : 패킷이 경유할 수 있는 최대 홉수를 의미함.
  • 식별자(Identification) : 호스트가 보낸 각 데이터그램을 유일하게 식별.
  • 플래그(Flag) : 세 개의 비트로 단편화 관련 정보 표시.

## ARP 트랜잭션 절차

  1. ARP 캐시에서 목적지 장비 하드웨어 주소 확인
  2. ARP 요청 프레임 생성
  3. ARP 요청 프레임 브로드캐스트
  4. ARP 요청 프레임 처리
  5. ARP 응답 프레임 생성
  6. ARP 캐시 갱신
  7. ARP 응답 프레임 송신
  8. ARP 응답 프레임 처리
  9. ARP 캐시 갱신

## 대표적인 ICMP 메시지

  • Echo Request : 원하는 호스트로의 IP 연결을 확인하기 위해 사용되는 간단한 문제 해결 메시지.
  • Echo Reply : ICMP Echo Request에 대한 응답 메시지.
  • Redirect : 데이터를 보내는 호스트에게 목적 IP 주소에 대한 좀 더 적합한 경로가 있음을 알리기 위해 라우터가 보내는 메시지.
  • Source Quench : 데이터를 보내는 호스트에게 IP 데이터그램이 라우터의 집중 현상에 의해 손실되고 있음을 알리기 위해 라우터가 보내는 메시지, 그러면, 데이터를 보내는 호스트는 전송률을 낮추게 된다.
  • Destination Unreachable : 라우터가 목적 호스트에 의해 보내지며 데이터그램이 전달되지 못한다는 것을 데이터를 보내는 호스트에 알려준다.

## IPv6의 특징

  • 확장된 주소 공간
  • 새로운 헤더 포맷
  • 향상된 서비스의 지원
  • 보안 기능
  • 주소 자동설정

*** IPv4와 IPv6 특징 비교

구분 IPv4 IPv6
주소 길이 32비트 128비트
표시 방법 8비트씩 4부분 10진수 표시 16비트 8부분 16진수로 표시
주소 개수 약 43억개 2^128개
주소할당 방식 A,B,C,D 등의 클래스 단위 비순차 할당 네트워크 규모, 단말기수에 따라 순차할당
브로드캐스트 주소 있음 없음(대신, 로컬범위 내에서의 모든 노드에 대한 멀티캐스트 주소 사용)
헤더 크기 가변 고정
QoS 제공 미흡 제공
보안 IPSec 프로토콜 별도 설치 IPSec 자체 지원
서비스 품질 제한적 품질 보장 확장된 품질 보장

## IPv4에서 IPv6로 변환

  • 이중 스택 : 모든 인터넷이 IPv6를 사용하기 전까지 시스템은 IPv4와 IPv6를 동시에 지원.
  • 터널링(tunneling) : IPv4 지역에 들어서면 IPv6 패킷은 IPv4 패킷으로 캡슐화되고 이 지역을 벗어날 때 역캡슐화.
  • 헤더 변환(header translation) : 헤더 변환을 통해 헤더의 형태를 완전히 변경.

## TCP 주요 필드

  • 근원지 포트 주소
  • 목적지 포트 주소
  • 순서번호
  • 확인응답 번호
  • 헤더 길이
  • 제어(Control)

### 6개의 플래그 비트

  • URG(긴급) : '1'로 설정되면 세그먼트에 우선순위가 높은 데이터가 있다는 뜻이며 긴급 포인터 필드값을 활용한다.
  • ACK(승인) : '1'로 설정되면 세그먼트가 승인을 포함한다는 뜻으로 승인번호 필드값은 세그먼트의 목적지가 다음에 보내야 할 순서 번호를 가리킨다.
  • PSH(밀어넣기) : 세그먼트의 송신 장비가 TCP 밀어넣기 기능을 사용했으므로 세그먼트를 받는 즉시 애플리케이션으로 송신하라는 뜻이다.
  • RST(초기화) : 송신 장비에 문제가 발생했으니 연결을 초기화해야 한다는 뜻이다.
  • SYN(동기화) : 순서 번호를 동기화하고 연결 수립을 요청하는 세그먼트이다.
  • FIN(종료) : 세그먼트의 송신 장비가 연결 종료를 요청한다는 것이다.

*** 정적/동적 라우팅의 비교

구분 정적 라우팅 동적 라우팅
라우팅 테이블 관리 - 수동
- 네트워크의 변화(라우터 추가/변경/회선 장애 등)에 대한 자동 인지 불가
- 자동
- 네트워크의 변화를 자동으로 인지하여 정보의 전송 경로를 재구성
인터페이스 - 변경이 적을 때 유리 - 변경이 많을 때 유리
노드 추가/변경 - 운영 요원이 라우팅 작업 - 대처 용이
중간 경로 - 단일 경로에 적합 - 다중 경로에 적합

## 라우팅 프로토콜

  • RIPv1(Routing Information Protocol) : 라우팅 경로계산을 위해 거리벡터 알고리즘을 사용하는 가장 단순한 라우팅 프로토콜.
  • RIPv2 : RIPv2는 RIPv1의 예약필드를 사용하여 RIPv1의 기능을 대폭 확장.
  • IGRP(Interior Gateway Routing Protocol) : 하나의 매트릭 값만을 사용하는 대신 다양한 네트워크 파라미터를 이용하여 거리벡터를 계산.
  • EIGRP(Enhanced Interior Gateway Routing Protocol) : CIDR이나 VLSM과 같은 새로운 네트워크 기술을 지원하지 못하기 때문에 시스코에서는 IGRP 기능을 확장한 EIGRP를 개발.
  • OSPF(Open Shortest Path First) : 모든 라우터가 동일한 네트워크 토플로지 데이터베이스를 기반으로 경로를 계산.
  • BGP(Border Gateway Protocol) : AS 사이에서 라우팅 정보를 전달하는 EGP 중 하나로 널리 사용.

## RIP 성능 개선 방법

  • Triggered update : 홉수가 변경되었을 때 이를 즉시 통보함으로써 복구시간을 줄인다.
  • Hold down : 매트릭이 무한대인 경로에 대해서는 일정 시간 동안 경로를 갱신하지 않고 전체 네트워크의 경로가 새로 갱신될 때까지 기다린다.
  • Split horizon : 라우터 A가 B를 거쳐 C로 전송하는 경우에 B와 C 사이에 장애가 발생한다면 A와 B사이에서 루프가 발생할 수 있다. 이를 해결하기 위해서 B가 A에게 보냔 정보는 다시 B에게 보내지 않는다.
  • Route Poisoning : 회선의 고장을 감지하면 즉시 해당 경로의 매트릭을 16으로 지정하여 전체 네트워크에 방송함으로써 도달 불가능을 신속하게 알린다.

*** 거리벡터와 링크상태 라우팅 프로토콜 비교

거리벡터 라우팅 프로토콜 링크상태 라우팅 프로토콜
인접한 이웃으로부터 망 정보를 수집 모든 라우터로부터 망 정보를 수집
비용은 이웃 라우터와의 거리 비용을 더해서 구함 최단 거리 알고리즘으로 모든 라우터에 대한 비용을 직접 계산
주기적인 라우팅 정보 교환 링크 상태 변화 시만 라우팅 정보 교환
느린 수렴시간 빠른 수렴시간
모든 라우팅 테이블 값을 이웃에게 전달 자신에게 직접 연결된 망 정보만 전달
브로드캐스트 방식으로 이웃에게 라우팅 광고 멀티캐스트 방식으로 라우팅 광고

## 각종 네트워크 장비의 특징

  • 랜카드 : 단순히 PC 혹은 네트워크에서 전달되어오는 정보를 상호 교환할 수 있도록 만들어 줌.
  • 허브(Hub) : 집중화 장비라고 부르기도 하며 단순히 노드들을 연결시켜주는 역할을 하는 장비.
  • 리피터(Repeater) : 전송거리에 따른 신호감쇄를 보상하기 위해 전자기 또는 광학 전송매체 상에서 신호를 수신하고 증폭하여 매체의 다음 구간으로 재전송시키는 장치.
  • 브리지(Bridge) : 네트워크를 확장시키고 상호 연결하는데 사용.
  • 라우터(Router) : 인터넷에서 IP네트워크들 간을 연결하거나 IP네트워크와 인터넷을 연결하기 위해 사용하는 장비.
  • 게이트웨이(Gateway) : 서로 다른 통신규약을 사용하는 네트워크들을 상호연결하기 위하여 자신의 통신규약을 상대방의 통신규약으로 전환해주는 역할을 하여 서로 다른 기종의 네트워크를 연결시키는 장비.

*** 브리지와 라우터의 주요 차이점

브리지 라우터
헤더정보를 읽지만, 변경시킬 수는 없음 각 프레임에 새로운 헤더를 생성
MAC 주소에 근거하여 전송 테이블을 작성 IP 주소에 근거하여 라우팅 테이블을 작성
모든 포트에 대해 동일한 네트워크 주소를 사용 포트마다 서로 다른 네트워크 주소를 지정
MAC 주소에 기반하여 트래픽을 필터링 IP 주소에 기반하여 트래픽을 필터링
브로드캐스트 패킷을 전달 브로드캐스트 패킷을 전달하지 않음
브리지에게 알려지지 않은 목적지 주소를 가진 트래픽도 전달 라우터에게 알려지지 않은 목적지 주소를 가진 트래픽은 전달하지 않음

## 스위치의 종류

  • L2 스위치 : Mac Address 기반 스위칭
  • L3 스위치 : IP Address 기반의 트래픽 조절 기능
  • L4~L7 스위치 : Port Number 또는 Packet 내용을 분석 및 판단하여 Packet의 경로 설정, 변환, 필터링 동작을 수행할 수 있는 장비

## VLAN의 종류

  • Port 기반 VLAN : 스위치 포트를 각 VLAN에 할당하는 것으로 같은 VLAN에 속한 포트에 연결된 호스트들 간에만 통신이 가능. (가장 일반적이고 많이 사용)
  • MAC 기반 VLAN : 각 호스트들의 맥어드레스를 VLAN에 등록하여 같은 VLAN에 속한 맥어드레스들 간에만 통신이 되도록하는 방법.
  • 네트워크주소 기반 VLAN : 네트워크주소별로 VLAN을 구성하여 같은 네트워크에 속한 호스트들 간에만 통신이 가능.
  • 프로토콜기반 VLAN : 같은 통신 프로토콜을 가진 호스트들 간에만 통신을 가능하도록 구성된 VLAN.

*** 무선랜의 장단점

장점 단점
- 케이블이 불필요하여 이동이 자유롭다.
- 주변 환경이 깔끔하게 정리된다.
- 네트워크 구축비용이 절감된다.
- 네트워크 유지 및 보수 등이 용이하다.
- 전파를 사용하는 다른 기기의 간섭을 받는다.
- 유선랜에 비해 상대적으로 느린 전송속도를 제공한다.
- 숨겨진 터미널 문제가 발생한다.

## 주요 무선 랜 프로토콜

  • 802.11 : 최소의 무선 랜 프로토콜.
  • 802.11b : WEP 방식의 보안을 구현할 수 있음.
  • 802.11a : 전파 투과성과 화질성이 떨어져 통신 단절 현상이 심하며, 802.11b와 호환되지 않음.
  • 802.11g : 802.11b에 802.11a의 속도 성능을 추가한 프로토콜로, 802.11b와 호환되나 네트워크 공유 시 데이터 처리 효율이 현격히 줄어드는 문제점이 있음.
  • 802.11i : 802.11b 표준에 보안성을 강화한 프로토콜.
  • 802.11n : 최대600Mbps의 속도, 여러 안테나를 사용하는 다중 입력/다중 출력 기술과 대역폭 손실의 최소화.

## 블루투스의 보안 취약점

  • 블루프린팅(blueprinting) : 서비스 발견 프로토콜을 이용해 공격자는 공격이 가능한 블루투스 장치를 검색하고 모델을 확인 가능.
  • 블루스나핑(bluesnarfing) : 블루투스의 취약점을 이용하여 장비의 임의 파일에 접근하는 공격.
  • 블루버깅(bluebugging) : 공격 장치와 공격 대상 장치를 연결하여 공격 대상 장치에서 임의의 동작을 실행하는 공격.
  • 블루재킹(bluejacking) : 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼트리는 것.

## 무선랜의 비인가 접근

  • SSID 노출 : 무선 AP에 별도의 인증 절차가 설정되어 있지 않은 경우에는 무선 전송 데이터의 모니터링을 통해 SSID. 값을 획득하고, 획득한 SSID 값을 무선 단말기에 설정하는 것만으로 무선랜으로의 불법적인 접속이 가능.
  • MAC 주소 노출 : 접근 제어를 위한 MAC 주소 필터링 적용 시 공격자가 정상 사용자의 MAC 주소를 도용함으로써 쉽게 무력화 가능.

## 무선랜 인증 기술

  • SSID(Service Set IDentifier) : AP를 구분하는 ID로 무선랜을 통해 전송되는 패킷 헤더에 덧붙여지는 32바이트 고유 식별자.
  • MAC 어드레스 필터링 : MAC 어드레스는 네트워크 카드 제조사에 의해 부여된 48비트의 H/W 주소.
  • EAP(Extensible Authentication Protocol) : 원래 PPP에서 사용할 목적으로 설계된 프로토콜로써, PPP 인증방식(PAP, CHAP 등)을 쉽게 확장할 수 있도록 설계.
  • WEP(Wired Equivalent Privacy) : 공유키인 WEP키를 이용하여 사용자를 인증하는 방식.

## 무선랜 암호화 기술

  • WEP(Wired Equivalent Privacy) : 무선랜 데이터 스트림의 보안을 제공하기 위해서 사용되며, 대칭키 구조의 암호화 알고리즘.
  • TKIP(Temporal Key Integrity Protocol) : 기존 WEP의 암호화 알고리즘인 RC4를 사용하면서 RC4의 보안상의 문제점을 개선하기 위해 Key Mixing 함수, Dynamic WEP Key(Temporal Key), 메시지 무결성 보장을 위한 스펙(spec)을 정의한 통신 규약.
  • CCMP(Counter mode with CBC-MAC Protocol) : AES 블록 암호를 사용한 데이터의 비밀성과 무결성을 보장하기 위한 규칙들을 정의함.

## 무선랜 인증 및 암호화 복합 기술

  • 802.1x 보안 : 브리지 혹은 무선 AP에서의 물리적인 포트의 사용권을 획득하는 절차를 규정.
  • WPA(Wi-Fi Protected Access) : Wi-Fi에서 정의한 무선랜 보안규격으로써 802.11i 보안 규격의 일부 기능을 수용하여 만든 표준 규격.
  • WPA2 : 2세대 WPA로서 TKIP를 대체하기 위해 AES에 기반을 둔 CCMP 암호화 방식을 사용하는 IEEE802.11i 수정안을 포함한 보안 기술.

*** iOS와 안드로이드의 보안 체계 비교

구분 iOS 안드로이드
운영체제 Darwin UNIX에서 파생하여 발전한 OS X의 모바일 버전 리눅스 커널(2.6.25)을 기반으로 만들어진 모바일 운영체제
보안 통제권 애플 개발 또는 사용자
프로그램 실행권한 관리자(root) 일반 사용자
응용 프로그램에 대한 서명 애플이 자신의 CA를 통해 각 응용프로그램을 서명하여 배포 개발자가 서명
샌드박스 엄격하게 프로그램 간 데이터 통신 통제 iOS에 비해 상대적으로 자유로운 형태의 애플리케이션의 실해잉 가능
부팅 절차 암호화 로직으로 서명된 방식에 의한 안전한 부팅 절차 확보 -
소프트웨어 관리 단말 기기별 고유한 소프트웨어 설치 키 관리 -

*** iOS와 안드로이드의 주요 차이점

구분 iOS 안드로이드
애플리케이션 정책 폐쇄적 개방적
애플리케이션 배포 방식 애플 앱스토어 무제한
악성 애플리케이션 검수 애플의 검수 통과 후 앱스토어에 등록 누구나 마켓에 등록 가능, 등록 후 악성 애플리케이션임이 알려지면 스토어에서 내리는 방식

*** BYOD 보안 기술

구분 설명
MDM(Mobile Device Management) 기기를 완전히 제어할 수 있도록 직원의 스마트패드와 스마트폰에 잠금, 제어, 암호화, 보안 정책 실행을 할 수 있는 기능을 제공
컨테이너화(Containerization) 하나의 모바일 기기 내에 업무용과 개인용 영역을 구분해 보안 문제와 프라이버시 보호를 동시에 해결하려는 기술
모바일 가상화(Hypervisors) 하나의 모바일 기기에 개인용과 업무용 운영체제(OS)를 동시에 담아 개인과 사무 정보를 완전히 분리
MAM(Mobile Application Management) 스마트 기기 전체가 아니라 기기에 설치된 업무 관련 앱에만 보안 및 관리 기능을 적용
NAC(Network Access Control) 사용자 기기가 기업 내부 네트워크 접근 전 보안 정책을 준수했는지 여부를 검사하여 비정상 접근 여부에 따라 네트워크 접속을 통제하는 기술

## 네트워크 5대 관리 기능

  • 계정 관리 : 비용을 계산하고 요금을 부과할 수 있는 기능.
  • 구성 관리 : 상호 연결 및 네트워크의 정보를 제공하는 기능.
  • 성능 관리 : 네트워크의 동작 및 효율성을 평가하는 기능.
  • 장애 관리 : 비정상적인 동작을 발견하고 대처하는 기능
  • 보안 관리 : 관리 대상에 대한 보안 기능 제공.

## SNMP 주요 연산 기능

  • Read(읽기형) : 폴링방식을 사용하며, 관리된 장비에서 관리 정보를 읽는 메시지.
  • Write(쓰기형) : 관리된 장비의 관리 정보를 변경하여 장비의 동작 상태를 바꾸는 메시지.
  • Response(응답형) : 기존의 요청 메시지에 대한 응답으로 보내는 메시지.
  • Notification(통보형) : 장비에서 인터럽트 방식을 사용하여 SNMP 매니저에게 정보를 보낼 때 사용하는 메시지.

## SSH 컴포넌트

  • SSH 전송 계층 프로토콜(SSH-TRANS) : TCP상에 안전한 채널을 생성하는 프로토콜을 사용.
  • SSH 인증 프로토콜(SSH-AUTH) : 클라이언트와 서버 간에 안전한 채널이 설정되고 클라이언트에 대해 서버 인증이 이루어진 후 SSH는 서버에 대해 클라이언트를 인증하는 소프트웨어를 호출.
  • SSH 연결 프로토콜(SSH-CONN) : 여러 개의 논리적 통신채널의 다중화를 수행하는 것.
  • SSH 응용(SSH-Application) : 연결 단계를 마치면 SSH는 몇 가지 응용 프로그램이 그 연결을 사용할 수 있도록 함.

## UNIX 네트워크 기반 프로그램 활용

  • ping(연결테스트) : 인터넷으로 접속하려는 원격 호스트가 정상적으로 운영되고 있는지를 확인하는 진단 목적으로 사용.
  • tracerout(경로추적) : 목적지까지의 데이터 도달여부를 확인하는 도구.
  • netstat(네트워크 인터페이스 진단) : UNIX 시스템의 TCP/IP 프로토콜 진단 시 다양한 용도로 사용.
  • ifconfig(네트워크 인터페이스 설정) : 네트워크 인터페이스의 설정정보를 알아보거나 IP주소나 서브넷마스크 등의 설정을 변경할 때 사용.
  • route(라우팅 테이블 설정) : 라우팅 테이블에 라우팅 경로를 추가하거나 삭제.
  • nslookup : 가장 널리 쓰이는 DNS 진단 유틸리티 중의 하나이며, 특정한 호스트 이름을 주소로 또는 그 반대로 빠르게 변환하고 싶을 때 자주 쓰임.
  • dig(Domain Information Groper) : dig는 nslookup 대신 사용할 수 있는 유틸리티로 다양한 옵션과 기능을 갖춘 복잡한 툴.
  • tcpdump(네트워크 패킷/로그 분석) : 네트워크 인터페이스를 거치는 패킷의 내용을 출력해 주는 프로그램.

## 네트워크 보안 공격의 분류

구분 수동적 공격 능동적 공격
특징 직접적인 피해 없음 직접적인 피해 있음
탐지 가능성 어려움 쉬움
대표적인 예 스니핑(Sniffing), 도청(Eavesdrop) 재전송 공격, 변조, DoS/DDoS, 세션 하이재킹

## 서비스 거부공격(DoS) 정리

  • TCP Syn flooding Attack : TCP 연결 설정 과정 중에 3-Way Handshaking 과정에서 Half-Open 연결 시도가 가능하다는 취약점을 이용한 공격.
  • SMURF Attack : 직접적인 ICMP 브로드 캐스트와 세 가지 구성요소인 공격자, 증폭 네트워크, 공격대상 서버를 이용.
  • Land Attack : 공격자가 임의로 자신의 IP 어드레스와 포트를 대상 서버의 IP 어드레스 및 포트와 동일하게 하여 서버에 접속하는 공격방식.
  • Ping of Death : 공격의 기본은 핑을 이용하여 ICMP 패킷을 정상적인 크기보다 아주 크게 만든 것.
  • Teardrop Attack : 오프셋 값을 단편화 간에 중복되도록 고의적으로 수정하거나 정상적인 오프셋 값보다 더 큰 값을 더해 그 범위를 넘어서는 오버플로우를 일으켜 시스템의 기능을 마비시켜 버리는 DoS 공격기법.
  • Bonk : 패킷을 프래그먼트하여 전송할 때 패킷을 조작하여 결과적으로 공격대상자에게 시스템 부하를 증가시키는 공격.
  • Boink : Bonk를 수정한 DoS 공격도구로써 패킷 시퀀스 번호를 비정상적인 상태로 보내는 공격기술.

## DDoS 구성 요소

  • 공격자, 봇 마스터 : 공격을 주도하는 해커의 컴퓨터, C&C(Command & Control) 서버에 공격 명령을 전달하는 해커의 컴퓨터, 봇 마스터라고도 함.
  • 마스터, C&C 서버 : 공격자에게 직접 명령을 받은 시스템으로, 여러 대의 에이전트를 관리.
  • 핸들러 프로그램 : 마스터 시스템의 역할을 수행하는 프로그램.
  • 에이전트 : 공격 대상에 직접적인 공격을 가하는 시스템으로, 악성코드에 감염된 시스템.(슬레이브, 좀비)
  • 데몬 프로그램 : 에이전트 시스템 역할을 수행하는 프로그램.
  • 표적 : 공격 대상이 되는 시스템.

## DDoS 공격의 사례

  • 트리누 공격 : 많은 호스트로부터 통합된 UDP flood 서비스거부 공격을 유발하는데 사용하는 도구.
  • TFN 공격 : 트리누와 거의 유사한 분산 서비스 거부 도구로 많은 소스에서 하나 혹은 여러 개의 목표 시스템에 대해 서비스거부 공격을 수행.
  • Stacheldraht 공격 : 트리누와 TFN을 참고하여 제작된 도구로써 이들이 갖고 있는 특성을 대부분 가지고 있는 공격도구로 stacheldraht의 마스터시스템 및 자동적으로 업데이트되는 에이전트 데몬과의 사이에 통신을 할 때 암호화하는 기능이 추가됨.
  • TFN2K 공격 : TFN2K는 TFN의 발전된 형태로써 통신에 특정 포트가 사용되지 않고 암호화되어 있으며, 프로그램에 의해 UDP, TCP, ICMP가 복합적으로 사용되며 포트도 임의로 결정됨.

## 포트 스캔 종류

  • TCP Connect 스캔 : TCP 세션이 수립되는지 포트 오픈 확인.
  • TCP Half Open 스캔(SYN 스캔) : TCP 연결요청만(SYN 패킷만 전송)을 수행, 세션 수립이 되지 않음.
  • TCP ACK 스캔 : TCP ACK 플래그를 ON으로 설정해 패킷을 송신하는 방법.
  • TCP FIN 스캔 : TCP의 FIN 플래그를 ON으로 설정해 패킷을 송신하는 방법.
  • TCP Null 스캔 : TCP의 모든 플래그를 OFF으로 설정해 패킷을 송신하는 방법.
  • Xmas 트리 스캔 : TCP의 모든 플래그를 ON으로 설정해 패킷을 송신하는 방법.
  • UDP 스캔 : UDP 패킷을 송신하는 방법

## 스푸핑 유형

  • IP 스푸핑 : 공격자가 정보를 얻거나 접근을 하기 위해 다른 컴퓨터의 IP 주소를 사용. (3계층)
  • 이메일 스푸핑 : 이메일 발신자를 위장하여 메일을 보내는 방식. (7계층)
  • 웹 스푸핑 : 공격자가 중간에서 웹 페이지 내용을 가로채어 원래 웹페이지 내용을 변경하여 보내는 방법. (7계층)
  • DNS 스푸핑 : DNS를 사칭하여 웹에서 www.aaa.com을 입력하였으나 해당 사이트와 관련 없는 www.xxx.com으로 접속되도록 DNS에서 전달하는 IP 주소를 변경하는 방법. (7계층)

## 세션 하이재킹 방어대책

  • 암호화 :  전송되는 데이터를 암호화하는 것이 최선의 방어이다.
  • 지속적인 인증 : 처음 로그인 후 일정 시간 내에 재인증을 지속적으로 실시하는 방법이다.
  • 패치 : TCP/IP 취약점을 수정하는 작업을 한다.

*** IDS의 장단점

장점 단점
- 해킹에 대하여 침입차단시스템보다 적극적인 방어 가능
- 내부 사용자의 오/남용 탐지 및 방어 가능
- 해킹사고 발생 시 어느 정도의 근원지 추적 가능
- 대규모 네트워크에 사용 곤란
- 관리 및 운영 어려움
- 새로운 침입기법에 대한 즉각적인 대응 곤란
- 보안사고에 대한 근본적인 해결책은 되지 못함

*** 탐지방법에 의한 분류

분류형태 특징 장점 단점
지식기반/오용 침입탐지 - 특정 공격에 관한 분석결과를 바탕으로 패턴을 설정
- 패턴과의 비교를 통하여 일치하는 경우 불법 침입으로 간주하는 방법
- 오탐률이 낮음
- 전문가 시스템 이용
- 트로이목마, 백도어 공격 탐지가능
- 새로운 공격탐지를 위해 지속적인 공격패턴 갱신 필요
- 패턴에 없는 새로운 공격에 대해서는 탐지 불가능
행위기반/비정상행위 침입탐지 - 사용자의 행동양식을 분석한 후 정상적인 행동과 비교해 이상한 행동, 급격한 변화가 발견되면 불법침입으로 탐지하는 방법
- 정량적인 분석, 통계적 분석을 사용
- 인공지능 알고리즘 사용으로 스스로 판단하여 수작업의 패턴 업데이트 불필요
- 알려지지 않은 새로운 공격 탐지 가능
- 오탐률이 높음
- 정상과 비정상 구분을 위한 임계치 설정 어려움

*** 데이터 수집원에 따른 분류

분류형태 특징 장점 단점
호스트 기반 서버에 직접 설치되므로 네트워크 환경과 무관 - 기록되는 다양한 로그자료를 통해 정확한 침입방지 가능
- 호스트에 대한 명백한 침투 탐지 가능
- 해커에 의한 로그 자료의 변조 가능성 존재 및 DoS공격으로 IDS 무력화 가능
- 호스트 성능에 의존적이며, 리소스 사용으로 서버부하 발생
네트워크 기반 네트워크 세그먼트당 하나의 감지기만 설치하면 되므로 설치 용이 - 네트워크에서 실행되어 개별 서버의 성능 저하가 없음
- 해커의 IDS공격에 대한 방어가 가능하며 존재 사실도 숨길 수 있음
- 네트워크 패킷이 암호화되어 전송될 때 침입 탐지 불가능
- 오탐률이 높음

*** Enticement vs Entrapment

구분 유인(Enticement) 함정(Entrapment)
대상 시스템에 허가되지 않은 접근을 시도한 책임자 침입의 의도가 없는 사용자
목적 침입의 흔적을 증거로 남기기 위한 목적 범죄를 유발할 목적
합법여부 합법, 윤리적 불법, 비윤리적
기타 증거를 잡아내기 위해 범인으로 하여금 범죄의 순간을 충분히 오래 유지하도록 하는것 의사가 없던 사람에게 범죄를 저지르도록 이끄는 것

*** 방화벽의 장단점

장점 단점
- 취약한 서비스 보호 기능
- 호스트 시스템 접근제어 기능
- 로그와 통계자료 유지
- 내부 네트워크의 모든 자원에 일괸된 보안정책 적용 가능
- 제한된 서비스 제공
- 우회하는 트래픽은 제어 불가
- 악의적인 내부 사용자로부터 시스템 보호 곤란
- 바이러스 및 새로운 형태의 위험에 대한 방버 곤란

## 방화벽의 운영 정책

  • Deny All 정책 : 모든 트래픽을 먼저 차단하고, 허용해야 할 트래픽만을 선별적으로 허용하는 방식.
  • Permit All 정책 : 모든 트래픽을 허용하고, 특정 트래픽만을 선별적으로 차단.

*** 패킷 필터링 방화벽의 장단점

장점 단점
- 확장 가능하다.
- 높은 성능을 제공한다.
- 응용프로그램에 독립적이다.
- 패킷에서 헤더정보 이상을 조사하지 않는다.
- 다른 옵션들에 비해 상대적으로 낮은 보안을 제공한다.
- 연결 상태를 추적하지 않는다.

*** 프락시 방화벽의 장단점

장점 단점
- 가능하면 응용프로그램 계층까지 전체적으로 패킷 안의 정보를 검사한다.
- 패킷 필터링보다 나은 보안을 제공한다.
- 보호되는 시스템과 보호되지 않은 시스템 사이의 연결을 차단시킨다.
- 몇몇 프락시 방화벽은 제한된 응용프로그램 번호만을 지원한다.
- 트래픽 성능이 저하된다.
- 응용프로그램 기반 프락시 방화벽은 확장성과 성능에 대한 논점을 일으킨다.
- 클라이언트/서버 모델을 깨뜨리며, 보안을 위해서는 바람직하지만 몇몇의 경우 기능상의 단점이 있다.

*** Bastion Host 방식의 장단점

장점 단점
- 스크리닝 라우터 방식보다 안전하다.
- 정보 지향적인 공격을 방어할 수 있다.
- 각종 기록 정보 생성 및 관리가 쉽다.
- Bastion Host가 손상되면 내부 네트워크를 보호할 수 없다.
- 로그인 정보가 유출되면 내부 네트워크를 보호할 수 없다.

*** 응용프로그램 수준과 회선 수준 프락시 방화벽 비교

응용프로그램 수준 프락시 회선 수준 프락시
- 모니터 되는 각 프로토콜을 위해 서로 다른 프락시가 요구된다.
- 회선 수준 프락시 방화벽보다 나은 보호를 제공한다.
- 패킷당 보다 많은 처리를 요구하기 때문에 회선 수준 프락시 방화벽보다 느리다.
- 각 프로토콜을 위해 서로 다른 프락시를 요구하지 않는다.
- 응용프로그램 수준 방화벽이 제공하는 깊은 검사 능력을 제공하지 않는다.

*** 방화벽 구조

구분 특징 장점 단점
스크리닝 라우터 구조 라우터를 이용해 각 인터페이스에 들어오고 나가는 패킷을 필터링하여 내부 서버로의 접근을 가려내는 역할 구조가 간단하고, 장비 추가비용 소요가 없다. 라우터에 복잡한 필터링 규칙설정이 필요하고 인증기능 수행은 불가능하며 내부구조를 숨기기 어렵고, 1개의 장애물밖에 없어 방어의 깊이가 약하다.
이중 네트워크 호스트 구조 듀얼홈드는 두 개의 인터페이스를 가지는 장비를 말하며, 하나의 인터페이스는 외부 네트워크와 연결되고 다른 인터페이스는 내부 네트워크로 연결되며, 라우팅 기능이 없는 방화벽을 설치하는 형태 각종 기록정보를 생성하고 방화벽의 관리와 설치, 유지보수가 비교적 용이하며 내부 네트워크를 숨길 수 있다. 사용자정보 입력이 필요하고, 베스천호스트가 손상되거나 로그인 정보가 누출되면 내부 네트워크를 보호할 수 없다.
스크린드 호스트 게이트웨이 구조 듀얼-홈드 게이트웨이와 스크리닝 라우터를 결합한 형태로 내부 네트워크에 놓여 있는 베스천호스트와 외부 네트워크 사이에 스크리닝 라우터를 설치하여 구성 2단계 방어가 가능하고, 기본 필터구조 보다 필터링 규칙이 단순하며, 방어의 깊이가 개선되어 해커의 공격에 잘 대처 가능. 베스천호스트 침해 시 보안에 취약
스크린드 서브넷 구조 스크리닝 라우터들 사이에 듀얼홈드 게이트웨이가 위치하는 구조로 인터넷과 내부 네트워크 사이에 DMZ이라는 네트워크 완충지역 역할을 하는 서브넷을 운영하는 방식 타 방식의 장점들을 그대로 계승하고, DMZ와 같은 보안층을 가지고 있어 매우 안전하며 모듈러하고 유연하고 높은 방어의 깊이를 가짐. 다른 침입차단시스템 방식에 비해 설치와 관리가 어렵고 구축비용이 많이 들며, 서비스 속도가 느려짐

## VPN 기능

  • 데이터 기밀성 : 송수신되는 데이터를 제3자가 그 내용을 파악하지 못하도록 암호화하여 전송.
  • 데이터 무결성 : 송수신 도중 데이터의 내용이 변경되지 않았음을 보장하는 방법으로 암호화 및 전자서명을 이용.
  • 데이터 근원 인증 : 수신한 데이터가 해당 송신자에 의해서 전송된 것임을 확인할 수 있는 서비스 제공.
  • 접근 통제 : 인증된 사용자에게만 접근을 허용하는 기능으로 협상내용을 모르는 제3자의 접근을 통제하는 서비스를 제공.

*** 계층별 터널링 프로토콜 비교

구분 2계층 3계층 MPLS
프로토콜 L2TP, PPTP IPSec, GRE MPLS
구현 형태 클라이언트-서버 호스트-호스트 호스트-호스트
캡슐화 대상 IP, IPX, 애플토크등 IP IP
보안 인증 비표준, 자체지원 IPSec 비표준
암호화 비표준, 자체지원 IPSec 비표준
특징 PPP 기술 활용 다중 서비스 지원 QoS 제공 기능

*** IPSec VPN과 SSL VPN 비교

구분 IPSec VPN SSL VPN
접근 제어 애플리케이션 차원의 정교한 접근제어 미흡 애플리케이션 차원의 정교한 접근제어 가능
적용 계층 TCP/IP의 3계층 TCP/IP의 5계층
지원성 별도의 소프트웨어 설치 필요 웹 브라우저 자체 지원
암호화 DES/3DES/AES/RC4, MD5/SHA-1(패킷 단위) DES/3DES/AES/RC4, MD5/SHA-1(메시지 단위)
적합성 Site to Site Site to Remote
장점 - 종단간 보안 가능
- 종단 부하 없음
- 접속과 관리의 편리성
- Client Server 상호 인증

## ESM 구성요소

  • 에이전트 : 방화벽, IDS 등의 개별 보안 장비에 탑재되어 운영.
  • ESM 매니저 : 통합 보안 정책의 생성, 적용 관리.
  • ESM 콘솔 : 개별 에이전트에서 이벤트 로그 모니터링.
  • ESM Event Log Repository : 개별 에이전트가 수집한 각종 이벤트 정보 및 이벤트 로그를 수집하여 저장하는 로그 DB.
  • ESM Policy Repository : 조직의 보안정책을 통합 관리하기 위한 통합 보안 정책 데이터베이스.

## ESM의 통합 보안관제 기능

  • 통합 로그 관리 : 개별 솔루션별 로그의 수집 및 통합관리.
  • 이벤트 필터링 : 보안 정책 기반의 이벤트 수집 기준을 제공하고 이에 따른 지능적 이벤트 처리 시행.
  • 실시간 통합 모니터링, 경보, 상황전파 : ESM 콘솔을 통한 관리자의 다양한 검색 기능 지원.
  • 로그 분석 및 의사결정 지원 : 정책 기반의 로그 분석 후 위험도 결정.
  • 긴급대응 : 위험도와 이벤트별 대응 기준에 따른 ESM 매니저의 자동화된 차단.
  • 리포팅 : 서비스별 위험 발생 및 조치 현황.

*** NAC의 주요 기능

분류 주요 기능
접근 제어/인증 - 내부 직원 역할 기반의 접근 제어
- 네트워크의 모든 IP 기반 장치 접근 제어
PC 및 네트워크 장치 통제
(무결성 체크)
- 백신 관리
- 패치 관리
- 자산 관리
해킹, 웜, 유해 트래픽 탐지 및 차단 - 유해 트래픽 탐지 및 차단
- 해킹 행위 차단
- 완벽한 증거 수집 능력

'Certificate > 정보보안기사' 카테고리의 다른 글

정보보호 관리 및 법규  (0) 2022.08.04
애플리케이션 보안  (0) 2022.08.02
시스템 보안  (0) 2022.07.26
접근통제  (0) 2022.07.25
암호학  (0) 2022.07.24
profile

Yozzang의 해킹일기 💻

@요짱

포스팅이 좋았다면 "좋아요❤️" 또는 "구독👍🏻" 해주세요!