[+] Security [+]
-
침입 차단 및 탐지[+] Security [+]/보안이론 2020. 12. 6. 02:03
DMZ (DeMilitarized Zone, 고립 LAN) 내부 네트워크와 외부 네트워크 사이에 위치한 중간 지점 웹, 이메일 등 외부로 공개 서비스가 위치함 내부 네트워크에 위치한 서버 등과 통신을 통해서 동작 방화벽 대표적인 침입 차단 기술 외부로부터 내부 네트워크에 접근하고자 하는 요구를 검사하여 허가하거나 거부함 패킷 필터 방화벽 네트워크 계층에서 사용되는 정보만을 토대로 필터링(출발 IP주소, 도착 IP 주소, 출발 포트, 도착 포트, TCP 플래그-SYN, ACK 등) 리눅스 운영체제나 라우터에서 제공하는 방화벽 네트워크 계층까지만 헤더정보를 검사하기 때문에 간단하고 효율적 접근 제어 목록을 사용해 구성 상태성 필터 패킷 필터는 Dos공격을 필터링할 수 없었다. 전송 계층에 추가하여 연결의 상..
-
모의 칩입[+] Security [+]/보안이론 2020. 12. 6. 00:48
모의 침입 정의 및 개념 모의 침입이란 시스템의 보안 문제점을 찾기 위해 행해지는 시뮬레이션 형태의 인가된 공격 구체적으로 어떤 공격에 취약한 지, 방어는 충분한지, 어떤 잠재적 위험이 있는지, 취약점이 어떤 영향을 미치는지 등을 보고서 형태로 고객에게 제공한다 크게 시스템에 대한 정보와 배경 지식을 제공하는 화이트박스 형태로 이뤄질 수도 있고, 기본 정보(ex: 회사명)만이 제공되는 블랙박스 형태로 이뤄지기도 한다 정보 수집 단계 기술적 수집 방법 호스트 스캐닝(핑, 핑 스윕), 네트워크 스캐닝 취약점 분석 단계 수작업으로 공격을 시도해봄으로써 찾을 수 있으나 자동 점검 도구를 사용할 수도 있다 (Nmap, Nessus, OpenVAS, Paros, Nikto) 침입 단계 패스워드 추측, 세션 가로채기..
-
취약점 분석[+] Security [+]/보안이론 2020. 12. 6. 00:08
블랙박스 방식 어떻게 구현되었는지 모름 다양한 테스트 케이스를 시도해보며 알아내는 방식 화이트 박스 방식 소스 코드를 갖고 있는 경우 가능 준비된 테스트 케이스를 사용 리버싱 사용분야 취약점 분석 (버퍼 오버플로우 가능성, 암호 알고리즘 취약점 등) 악성 코드 분석 버그 수정 소프트웨어 사용 제한 기능 제거 신기술 연구 디지털 포렌식 버퍼 오버플로우 버퍼에 지정된 크기보다 더 큰 데이터를 입력함 문자열의 경계 값 검사를 하지 않아 발생 루트 권한 획득 가능 쉘 코드 버퍼 오버플로우를 일으켜, 쉘로 제어를 넘기고 다른 프로그램에 접근하기 위해 만든 공격코드 버퍼 오버플로우 공격 과정 공격 쉘 코드를 버퍼에 저장한다 루트 권한으로 실행되는 프로그램의 특정 함수의 스택 복귀 주소를 쉘 코드가 저장된 버퍼 주소..
-
운영체제 보안[+] Security [+]/보안이론 2020. 12. 5. 08:31
운영체제 사용자 응용프로그램은 컴퓨터 시스템의 하드웨어인 CPU, 메모리, 입출력 장치 등에 직접 접근불가 OS의 중재에 의해서만 가능하다. 링 모델 링 0 : 커널 링 1 : 링 0 에 속하지 않은 기타 운여에제 컴포넌트 링 2 : 디바이스 드라이버 링 3 : 사용자 어플리케이션 CPU 실행모델 OS를 사용자 프로세스로부터 보호 사용자 모드 : 응용프로그램이 CPU에 작업을 요청할때 커널 모드 : 운영체제가 보호하는 자료구조에 직접접근 하이퍼 바이저 모드 : 새로운 모드가 링 0 밑에서 동작 커널 : OS의 핵심 - 링 0 에서 동작 - 부팅시 실행 - 메인 메모리에 상주 - 시스템 콜 API (하드웨어 인터페이스) 제공 커널 변천사 Monolithic kernel : OS의 모든 기능이 하나로 미리 ..
-
Wired LANs : Ethernet[+] Security [+]/네트워크 2020. 11. 27. 20:40
Ethernet One of the most widely used wired LAN technologies Operates in Data-Link-Layer and Physical Layer Family of networking technologies that are defined in the IEEE 802.2 and 802.3 standards Supports data band witdhs of 10, 100, 10,000, 40,000, and 100,000 (100Gbps) Ethernet standards Define Layer 2 protocols and Layer 1 technologies Two separate sublayers of the data link layer to operate ..
-
MAC(Media Access Control)[+] Security [+]/네트워크 2020. 10. 20. 17:04
Random Access(Contention) No station is superior to another station and none is assigned control over another ALOHA Potential collision allow multiple access After accept request packet, receiver immediately sends ACK All stations try to resend their frames after time out period If collision occur, Ignore the packet Slotted ALOHA divided the time into slots of T second and force the station to s..
-
네트워크 프로토콜[+] Security [+]/보안이론 2020. 10. 18. 18:14
인터넷 프로토콜 스택 인터넷은 기능적으로 분리된 각 계층을 담당하는 프로토콜이 겹겹이 쌓여서 이루어진다 HTTP 인터넷 상에서 웹 클라이언트와 웹 서버간에 문서를 교환하기 위함 Request -> Response 구조 URL과 관련 정보를 이용 TCP 사용 DNS 도메인 이름을 대응되는 IP 주소로 변환 혹으 그 반대 수행 DNS 클라이언트는 local DNS server에게 요청 Local DNS 서버는 클라이언트에게 응답하고 자신의 메모리에 저장 캐쉬에서 찾아보고 -> local 컴퓨터의 host 파일에서 찾고 -> local DNS 서버에게 질의 TCP 연결 지향 서비스 -> 신뢰성있는 전송 서비스 제공 데이터 송신 전에 별도의 연결을 수립 실시간 응용에 부적합 Sequence number 부여 w..
-
PPP (Point to point Protocol)[+] Security [+]/네트워크 2020. 10. 17. 18:04
PPP (Point to Point Protocol) majority of home user use simple error control : discarding and resending no flow control Framing Address field fixed 11111111 (broadcast address) Protocol field defines what is being carried dafault 2 bytes long Payload field maximun 1500 bytes FCS field CRC Transition Phase Dead state of start no active carrier and the line is quiet Establish when one of the two n..