DES ( Data Encryption Standard )

Size: px
Start display at page:

Download "DES ( Data Encryption Standard )"

Transcription

1 SeoulTech 컴퓨터보안 박종혁 서울과학기술대학교컴퓨터공학과 ac kr

2 학습목표 OSI 7계층의세부동작을이해한다 네트워크와관련된해킹기술의종류와방법을알아본다 네트워크해킹을막기위한대응책을알아본다

3 1. 네트워크의이해 2. 네트워크공격과보안 - Dos와 DDos - 스니핑공격 - 스푸핑공격 - 세션하이재킹공격 3 무선네트워크공격과보안 4 방화벽 5 침입탐지시스템 6 침입방지시스템 7 부록

4

5 OSI 7 계층 국제표준화기구 (ISO, International Organization for Standardization) 는다양한네트 워크간의호환을위해 OSI 7 계층이라는표준네트워크모델을만듦 응용프로세스와직접관계하여일반적인응용서비스를수행하는계층 코드간번역을담당하는계층 양끝단의응용프로세스가통신을관리하는방법을제공 양끝단간신뢰데이터를주고받아상위계층이데이터전달의유효성이나효율성을신경쓰지않게해주는계층 여러개의노드를거칠때마다경로를찾아주는계층 두지점간의신뢰성있는전송을보장 실제장치를연결하기위한전기적 물리적세부사항정의 OSI 7 계층

6 2, 3 계층에서의패킷의흐름

7 3- 웨이핸드쉐이킹 (3-Way Handshaking) ➊ 1단계 : 두시스템이통신을하기전에, 클라이언트는포트가닫힌 Closed 상태며서버는해당포트로항상서비스를제공할수있도록 Listen 상태 ➋ 2단계 : 처음클라이언트가통신을하고자하면, 임의의포트번호가클라이언트프로그램에할당되고클라이언트는서버에연결하고싶다는의사표시로 Syn Sent 상태가됨 ➌ ➍ 3단계 : 클라이언트의연결요청을받은서버는 SYN Received 상태가됨그리고클라이언트에게연결을해도좋다는의미로 SYN+ACK 패킷을보냄 4단계 : 마지막으로클라이언트는연결을요청한것에대한서버의응답을확인했다는표시로ACK 패킷을서버에보냄

8 TCP 세션의종료 ➊ 통신을하는중에는클라이언트와서버 모두 Established 상태 ➋ 통신을끊고자하는클라이언트가서버 에 FIN 패킷을보냄이때, 클라이언트 는 Close Wait 상태가됨 ➌ ➍ 서버는클라이언트의연결종료요청을확인하고클라이언트에게응답으로 ACK 패킷을보냄서버도클라이언트의연결을종료하겠다는의미로 FIN 패킷을보내고Close Wait 상태가됨마지막으로클라이언트는연결종료를요청한것에대한서버의응답을확인했다는의미로ACK 패킷을서버에보냄

9 Whois 서버 등록, 관리기관 도메인이름 목표사이트네트워크주소와 IP 주소 관리자, 기술관련정보 등록자, 관리자, 기술관리자 레코드생성시기와업데이트시기 주 DNS 서버와보조 DNS 서버 IP 주소의할당지역위치 관리자이메일계정 담당지역 Whois 서버담당지역 Whois 서버 유럽 www ripe net 호주 Whois aunic net 아시아 www arin net 프랑스 www nic fr

10 DNS 의계층구조

11 DNS 의서버이름해석과정

12

13 1. 서비스거부공격 (DOS) 공격대상이수용할수있는능력이상의정보를제공하거나초과시켜동작하지못하게하는공격 자원고갈공격형, 취약점공격형으로분류 포장마차에서행해지는서비스거부공격

14 자원고갈공격형 죽음의핑공격 (Ping of Death) 시스템을파괴하는데가장흔히쓰인초기의 DoS 공격 네트워크에서패킷을전송하기적당한크기로잘라서보내는특성을이용한공격 네트워크의연결상태를잘게쪼개져보내짐공격대상시스템은대량의작은패킷을수신하면서네트워크가마비됨 점검하는 ping 명령을보낼때패킷을최대한길게 ( 최대 65,500바이트 ) 보내면수백수천개의패킷으로나누어져피해컴퓨터에과부화발생 Ping of Death

15 자원고갈공격형 SYN 플러딩공격 네트워크에서서비스를제공하는시스템에걸려있는사용자수제한을이용한공격 존재하지않는클라이언트가서버별로한정된접속가능공간에접속한것처럼속여다른사용자가서비스를제공받지못하게함 SYN Flooding 공격

16 자원고갈공격형 SYN 플러딩공격 TCP의연결과정인웨이핸드셰이킹의문제점을악용한공격 마지막에클라이언트가서버에다시 ACK 패킷을보내야하는데보내지않는다면? 서버는 SYN Received 상태로일정시간기다려야함 공격자 : 가상의클라이언트로위조된수많은 SYN 패킷을만들어서버에전송 서버의가용접속자수를모두 SYN Received 상태로만듦 공격자 정상이용자 3-Way 핸드셰이킹악용 공격대응책은 SYN Received 의대기시간을줄이는것 침입방지시스템과같은보안시스템으로도공격을쉽게차단할수있음

17 자원고갈공격형 스머프공격 ICMP 패킷과네트워크에존재하는임의의시스템으로패킷을확장해서비스거부공격을수행하는것으로, 네트워크공격에많이사용함 다이렉트브로드캐스트를악용하는것으로공격방법은간단함 다이렉트브로드캐스트 (direct broadcast): 기본적인브로드캐스트는목적지 IP 주소인 를가지고네트워크의임의의시스템에패킷을보내는것

18 취약점공격형 Boink, Bonk, TearDrop 공격 프로토콜의오류제어로직을악용해시스템자원을고갈시키는방식 TCP 패킷에는각패킷이데이터의어느부분을포함하는지표시를위한시퀀스넘버가기록되어있는데, 시스템패킷재전송, 재조합에과부하가걸리도록시퀀스넘버를속이는공격임 이러한공격에의한취약점은패치를통해제거하는데과부하가걸리거나계속반복되는패킷은무시하고버리도록처리함 1) Boink와 Bonk 공격

19 취약점공격형 2) TearDrop 공격 TearDrop 공격시패킷의시퀀스넘버 TearDrop 공격시패킷의배치

20 취약점공격형 Land 공격 패킷을전송할때출발지 IP주소와목적지 IP주소값을똑같이만들어서공격대상에게보내는공격 ( 조작된 IP주소값은공격대상의 IP여야함 ) Land 공격에대한보안대책도운영체제의패치를통해서가능 방화벽등과같은보안솔루션에서패킷의출발지주소와목적지주소의적절성을검증하는기능을이용하여필터링 Land 공격

21 2 분산서비스거부공격 (DDOS) 공격대상에여러대의공격자를분산적으로배치하여동시에 DoS를발생시켜공격하는방법 DoS 공격의상위단계 최근발생하는분산서비스거부공격은악성코드와결합된형태가다수 1 PC에서전파가가능한형태의악성코드작성 2 사전에공격대상과스케줄을정한뒤미리작성한악성코드에코딩 3 인터넷으로악성코드전파하는데전파과정에서는공격이이루어지지않도록잠복이렇게악성코드에감염된 PC를좀비 PC, 좀비 PC끼리형성된네트워크를봇넷 (botnet) 이라고부름 4 공격자가명령을내리거나정해진스케줄에따라일제히공격을수행하면대규모의분산서비스거부공격이이루어짐

22 2 분산서비스거부공격 (DDOS) 분산서비스거부공격의기본구성 공격자 (attacker): 공격을주도하는해커컴퓨터 마스터 (master): 공격자에게직접명령을받는시스템으로여러대의에이전트를관리 핸들러 (handler) 프로그램 : 마스터시스템의역할을수행하는프로그램 에이전트 (agent): 직접공격을가하는시스템 데몬 (daemon) 프로그램 : 에이전트시스템의역할을수행하는프로그램

23 DOS/DDOS 탐지및보안방법 사이버대피소이용 : DDoS 트래픽을대피소로우회하여분석, 차단 DDoS보안솔루션이용 : 서버접속사용자를정상사용자와좀비PC 구분검증 (AWS, CloudFlare) KISA 사이버대피소 DDoS 보안솔루션

24 3 스니핑공격 Sniff : 코를킁킁거리다 데이터속에서정보를찾는것으로공격시아무것도하지않고조용히있는것만으로도충분하여수동적공격이라함 스니핑공격자는가지지말아야할정보까지모두볼수있어야하므로랜카드의프러미스큐어스 (promiscuous) 모드를이용해데이터링크계층과네트워크계층의정보를이용한필터링을해제함 스니퍼공격

25 스니핑공격자의프러미큐어스모드 스니핑을수행하는공격자는자신이가지지말아야할정보까지모두볼수있어야하기때문에 2계층과 3계층정보를이용한필터링은방해물임이럴때 2, 3계층에서의필터링을해제하는랜카드의모드를프러미큐어스 (Promicuous) 모드라고한다 정상적인네트워크필터링 네트워크필터링해제상태

26 스니핑공격의종류 스위치재밍공격 스위치가 MAC 주소테이블을기반으로포트에패킷을스위칭할때정상적인스위칭기능을마비시키는공격 MACOF 공격이라고도함 고가의스위치는 MAC 테이블의캐시와연산자가쓰는캐시가독립적으로나뉘어있어스위치재밍공격이통하지않음 SPAN 포트태핑공격 스위치의포트미러링 (port mirroring) 기능을이용한공격 포트미러링 : 각포트에전송되는데이터를미러링하는포트에도똑같이보내는것으로침입탐지시스템이나네트워크모니터링또는로그시스템을설치할때많이사용

27 스니핑공격의탐지 자신의이름이아닌데도아무이름에나받아들여대답하다가교수님께걸리는프리미 스큐어스모드의학생 대출이들키는상황

28 스니핑공격의탐지 ping 을이용한스니퍼탐지 의심이가는호스트에네트워크에존재하지않는 MAC 주소를위장해서 ping 을보내면스니퍼탐지가능 존재하지않는 MAC 주소를사용했으므로스니핑을하지않는호스트라면 ping request 를볼수없는것이정상이기때문 ARP 를이용한스니퍼탐지 위조된 ARP request 를보냈을때 ARP response 가오면프러미스큐어스모드로설정된것이므로탐지가능 DNS 를이용한스니퍼탐지 일반적인스니핑프로그램은스니핑한시스템의 IP 주소에 DNS 의이름해석과정인 Reverse-DNS lookup 을수행함 대상네트워크로 ping sweep 를보내고들어오는 Reverse-DNS lookup 을감시하면스니퍼탐지가능

29 유인을이용한스니퍼탐지 가짜아이디와패스워드를네트워크에계속뿌려서공격자가이를이용해접속을 시도하면스니퍼탐지가능 ARP watch 를이용한스니퍼탐지 ARP watch는 MAC 주소와 IP 주소의매칭값을초기에저장하고 ARP 트래픽을모니터링하여이를변하게하는패킷이탐지되면알려주는툴 대부분의공격기법은위조된 ARP를사용하기때문에쉽게탐지가능

30 4 스푸핑공격 Spoof : 속이기 외부의악의적공격자가웹사이트를구성하여사용자방문을유도, TCP/IP 구조적결함을이용하여사용자시스템권한을획득한뒤, 정보를빼가는공격 ARP 스푸핑공격 ARP 스푸핑은 MAC 주소를속이는것 로컬에서통신하는서버와클라이언트의 IP 주소에대한데이터링크계층의 MAC 주소를공격자의 MAC 주소로속여클라이언트에서서버로가는패킷이나서버에서클라이언트로가는패킷이공격자에게향하게하여랜의통신흐름을왜곡하는공격 현재인지하는 IP와해당 IP를가진시스템의 MAC 주소목록확인가능 이목록을 ARP 테이블이라고함

31 IP 스푸핑공격 트러스트관계 ( 신뢰관계 ) 를맺고있는서버와클라이언트를확인한후클라이언트에서비스거부공격을하여연결을끊은뒤클라이언트의 IP 주소를확보한공격자는실제클라이언트처럼패스워드없이서버에접근하는기법 [IP 스푸핑을이용한서버접근 ]

32 트러스트에대한이해 트러스트는도메인사이에설정되는신뢰관계 서버에미리정보가기록된클라이언트가접근하면아이디와패스워드입력없이로그인을허락하는인증법 사용자가다른도메인자원을사용할수있도록함 트러스트의방향성 단방향 : 트러스트방향이일방적으로설정된경우 양방향 : 두개의도메인이서로상대방도메인에대해트러스트를준경우 액세스방향 트러스트방향 리소스도메인 계정도메인

33 DNS 스푸핑공격 실제 DNS 서버보다빨리 DNS response 패킷을보내어공격대상이잘못된 IP 주소로웹접속을하도록유도하는공격 DNS 스푸핑공격을막으려면중요서버에대해 DNS query를보내지않으면되는데이를위해서는중요접속서버의 URL에대한 IP를 hosts 파일에등록해야함 모든서버의 IP를등록하는것은무리이므로모든서버의 DNS 스푸핑을막기는어려움

34 정상적인 DNS 클라이언트가 DNS 서버에게접속하고자하는 IP 주소 (www wishfree com과같은도메인이름 ) 를물어봄이때보내는패킷은 DNS Query임 DNS 서버가해당도메인이름에대한 IP 주소를클라이언트에게보내줌클라이언트가받은 IP 주소를바탕으로웹서버를찾아감 정상적인 DNS 서비스

35 DNS 공격 1 클라이언트가 DNS 서버로 DNS Query 패킷을보내는것을확인 - 스위칭환경일경우에는클라이언트 DNS Query 패킷을보내면이를받아야하므로 ARP 스푸핑과같은선행작업이필요함 - 만약허브를쓰고있다면모든패킷이자신에게도전달되므로클라이언트가DNS Query 패킷을보내는것을자연스럽게확인할수있음 DNS Query

36 DNS 공격 2 3 공격자는로컬에존재하므로 DNS 서버보다지리적으로가까움따라서 DNS 서버가올바른 DNS Response 패킷을보내주기전에클라이언트에게위조된 DNS Response 패킷을보낼수있음 클라이언트는공격자가보낸 DNS Response 패킷을올바른패킷으로인식하고, 웹에접속 - 지리적으로멀리떨어져있는 DNS 서버가보낸 DNS Response 패킷은버림 공격자와 DNS 서버의 DNS Response

37 DNS 공격결과 공격성공후도착한 DNS 서버의 DNS Response

38 DNS 공격에대한대응책 hosts 파일에는주요 URL 과 IP 정보가등록 localhost www wishfree com www sysweaver com

39 세션하이재킹 세션가로채기라는뜻으로세션은사용자와컴퓨터또는두컴퓨터간의활성화된상태이므로세션하이재킹은두시스템간의연결이활성화된상태, 즉로그인된상태를가로채는것 가장쉬운세션가로채기는누군가작업을하다가잠시자리를비운 PC를몰래사용해원하는작업을하는것

40 TCP 세션하이재킹 TCP의고유한취약점을이용하여정상적인접속을빼앗는방법 서버와클라이언트에각각잘못된시퀀스넘버를사용해서연결된세션에잠시혼란을준뒤자신이끼어들어가는방식 1 클라이언트와서버사이의패킷을통제하고 ARP 스푸핑등으로통신패킷모두가공격자를지나가게함 2 서버에클라이언트주소로연결을재설정하기위한 RST reset 패킷을보냄서버는패킷을받아클라이언트의시퀀스넘버가재설정된것으로판단하고다시 TCP 3-웨이핸드셰이킹을수행 3 공격자는클라이언트대신연결되어있던 TCP 연결을그대로물려받음 세션하이재킹대응책 텔넷과같은취약한프로토콜을이용하지않고 SSH와같이세션인증수준이높은프로토콜로서버에접속해야함 또는클라이언트와서버사이에 MAC 주소를고정해야함

41

42 무선랜 유선랜의네트워크를확장하려는목적으로사용되며이를위해서는내부의유선네트워크에 APAccess Point 장비를설치해야함 확장된무선네트워크는 AP를설치한위치에따라통신영역이결정되며보안이설정되어있지않으면공격자가통신영역안에서내부사용자와같은권한으로공격가능

43 무선랜 주요무선랜프로토콜

44 무선네트워크보안 물리적인보안및관리자패스워드변경 AP 보호를위한첫번째사항은물리적인보안 AP 신호세기가건물내에한정되도록출력을조정하고, 눈에쉽게띄지않는곳에설치 설치후기본계정패스워드는반드시재설정 SSID 브로드캐스팅금지 무선랜을검색을위한 AP 탐색이후, 나타나는 SSID(Service Set Identifier) 는쉽게노출되지않도록 Hidden AP로변경한다

45 무선랜통신의암호화 WEP WEP(Wired Equivalent Privacy) 는무선랜통신을암호화하기위해 b 프로토콜부터적용되기시작, 1987년에만들어진 RC 4Ron s Code 4 암호화알고리즘을기본으로사용 WEP 암호화세션의생성

46 무선랜통신의암호화 WPA-PSK WPA-PSK(Wi-Fi Protected Access Pre-Shared Key) WEP 방식보안의문제점을해결하기위해만들어짐 WPA 규격은 WPA-개인과 WPA-엔터프라이즈로각각규정 WPA 규격의구조

47 무선네트워크공격 무선랜인증우회 MAC 관리테이블 MAC 주소 : AA:BB:CC:DD:EE:FF AA:BB:CC:DD:EE:FF AB:CD:EF:AB:CD:EF MAC 주소 : AB:CD:EF:AB:CD:EF MAC 주소변경후접속 실제 MAC 주소 : CD:CD:CD:CD:CD:EF MAC 주소 : AB:CD:EF:AB:CD:EF

48 무선네트워크공격 WEP 암호크랙 키스트림을재사용하는취약점이있음 일정평문을얻고암호문을만드는 IV에대한키스트림테이블을생성할수있음 2004년발표된 i 표준에서 IEEE는 WEP를사용중단 (deprecated) 선언 IV Original Unencrypted Packet Checksum key RC4 알고리즘 Encrypted packet WEP 키생성과정과누적패킷으로 WEP 암호크랙

49 무선네트워크공격 기존유선네트워크에적용되었던 DoS, Man in the Middle Attack, Spoofing, Sniffing 등의공격 방법도무선네트워크에서도이루어질수있음

50

51 방화벽 네트워크트래픽을모니터링하고정해진보안규칙을기반으로특정트래픽의허용또는차단을결정하는네트워크보안디바이스 신뢰하지않는외부네트워크와신뢰하는내부네트워크사이를지나는패킷을미리정한규칙에따라차단하거나보내주는기능을하는하드웨어나소프트웨어 내부네트워크의보안을제공하기위한가장기본적인솔루션

52 방화벽의기능 접근제어 관리자가통과시킬접근과거부할접근을명시하면방화벽이그에따라수행 구현방법에따라패킷필터링 (packet filtering) 방식, 프록시 (proxy) 방식으로나뉨 접근제어를수행하는룰셋 (rule set) 은방화벽을기준으로보호하려는네트워크의외부와내부에존재하는시스템의 IP 주소와포트로구성 방화벽룰셋의예 번호 외부 (From) 내부 (To) IP 주소포트 IP 주소포트 동작 1 External Any Allow 2 Any Any Any Any deny

53 로깅과감사추적 인증 방화벽은룰셋설정과변경, 관리자접근, 네트워크트래픽의허용또는차단과관련한사항을로그로남김 사고발생시출입자를확인하여추적을하기위함 방화벽에서는메시지인증, 사용자인증, 클라이언트인증방법사용 메시지인증 VPN과같은신뢰할수있는통신선으로전송되는메시지의신뢰성을보장 사용자인증 패스워드를이용한단순한인증부터 OTP, 토큰기반인증등높은수준의인증까지가능 클라이언트인증 모바일사용자처럼특수한경우에접속을요구하는호스트자체가정당한지확인하는방법

54 데이터암호화 한방화벽에서다른방화벽으로데이터를암호화해서보내는것 일반적으로 VPN 의기능을이용

55 방화벽의한계 바이러스는파일등을통해감염되므로근본적으로방화벽이영향을미치기어려움 일부웜은막을수있지만정상적인서비스포트에대해웜이공격을시도할때는막을수없음

56

57 정의 침입탐지시스템은네트워크를통한공격을탐지하기위한장비로내부의해킹이나악성코드활동탐지와같이방화벽이하지못하는일을수행 설치위치와목적에따른구분 호스트기반침입탐지시스템 (Host-based Intrusion Detection System, HIDS) 네트워크기반침입탐지시스템 (Network-based Intrusion Detection System, NIDS)

58 주요기능 데이터수집 호스트기반의침입탐지시스템 (HIDS) 윈도우나유닉스등의운영체제에부가적으로설치, 운용되거나일반클라이언트에설치 운영체제에설정된사용자계정에따라어떤사용자가어떤접근을시도하고어떤작업을했는지기록을남기고추적 네트워크환경과의연계성이낮으므로전체네트워크에대한침입탐지가불가능하고자신이공격대상이될때만침입탐지가능 운영체제의취약점이 HIDS 를손상할수있으며다른침입탐지시스템보다비용이많이드는것이단점

59 네트워크기반의침입탐지시스템 (NIDS) 네트워크에서하나의독립된시스템으로운용 감사와로깅을할때네트워크자원이손실되거나데이터가변조되지않고 HIDS 로는할수없는네트워크전반에대한감시를할수있으며감시영역이상대적으로큼 IP 주소를소유하지않아해커의직접적인공격을거의완벽하게방어할수있고존재사실도숨길수있음 공격에대한결과를알수없으며암호화된내용을검사할수없음 스위칭환경에서 NIDS 를설치하려면다른부가장비필요 10Gbps 이상의고속네트워크에서는네트워크카드등의하드웨어적인한계로네트워크의모든패킷을검사하기어렵다는것이단점 HIDS 와 NIDS 는각각장단점이있어상호보완적으로사용함

60 주요기능 데이터필터링과축약 HIDS와 NIDS로수집한침입관련데이터를상호연관시켜좀더효과적으로분석하면공격에빠르게대응가능 보안이강화된시스템에데이터를보관하면침입으로인한손실을막을수있음 보안감사에서는세밀하고자세한데이터보다빠르고정확하게파악할수있는데이터가더유용하므로데이터의효과적인필터링과축약이필수 효과적인필터링에는데이터수집규칙을설정하는작업필요 클리핑레벨 (clipping level) 을설정하여잘못된패스워드로일정횟수이상접속하면로그를남기도록하여조정가능

61 주요기능 침입탐지 오용탐지기법 이미발견되고정립된공격패턴을미리입력해두었다가해당하는패턴이탐지되면알려주는것 비교적오탐률이낮고효율적이지만, 알려진공격외에는탐지할수없고대량데이터를분석하는데는부적합하며어떤순서로공격을실시했는지에대한정보를얻기어려움 오용탐지기법의또다른형태인상태전이 (state transition) 방법은공격상황에대한시나리오를작성해두고각각의상태에따른공격을분석하는것결과가매우직관적이지만세밀한시나리오를만들기가어렵고추론엔진이포함되어시스템에부하가능

62 이상탐지기법 정상적이고평균적인상태를기준으로급격한변화를일으키거나확률이낮은일이발생하면알려주는것 인공지능침입탐지시스템은스스로공격을판단하고결정을내려알려주지만, 판단근거가확실치않고오탐률높음 면역시스템은새로운공격을당하면스스로학습하여다시그공격이발생하면대응, 재설치를하면처음상태로되돌아가는것이단점 인공지능과면역시스템은아직개발단계로다른침입탐지시스템과병행하는형태로만운용되고있음 책임추적및대응 침입탐지시스템은기본적으로침입을알려주는시스템 최근에는공격을역추적하여침입자의시스템이나네트워크를사용하지못하게하는능동적인기능이많이추가됨이를침입방지시스템 (Intrusion Prevention System, IPS) 이라고함

63 설치위치 침입탐지시스템의위치

64 설치위치 ❶ 패킷이라우터로들어오기전 네트워크에실행되는모든공격탐지가능 공격의도를가진패킷을미리파악할수있지만공격이아닌패킷을너무많이수집하고내부네트워크로침입한공격과그렇지않은것이구분되지않아효율적인대응이어려움 ❷ 라우터뒤 라우터의패킷필터링을거친패킷검사 패킷필터링과정에서단순한공격패킷이걸러지므로더강력한의지를가진공격자탐지가능 ❸ 방화벽뒤 방화벽뒤에서탐지되는공격은네트워크에직접영향을주므로공격에대한정책과방화벽연동성이가장중요 내부에서외부로향하는공격도탐지할수있어내부공격자도어느정도탐지가능 침입탐지시스템을한대만설치할수있다면이곳에설치하는것이좋음

65 ❹ 내부네트워크 ❺ DMZ 내부의클라이언트를신뢰할수없어내부네트워크해킹을감시하려할때설치 DMZ 에침입탐지시스템을설치하는이유는능력이매우뛰어난외부및내부공격자에의한중요데이터의손실이나서비스중단을막기위함 중요데이터와자원을보호하기위해침입탐지시스템을별도로운영하기도함 침입탐지시스템의설치우선순위는 ❸ ❺ ❹ ❷ ❶ 네트워크의목적에따라중간에 NIDS를선택적으로설치가능 HIDS는유지, 관리비용이너무많이들어서웹서버와같이사업을유지하는매우중요한시스템에만설치

66

67 개발이유 방화벽이공격을차단하는비율은 30% 공격에대한능동적인분석과차단을수행하기위해침입방지시스템 (Intrusion Prevention System, IPS) 개발 필요성 방화벽은 IP 주소나포트에의한네트워크공격을차단할수있지만응용프로그램수준의공격과새로운패턴의공격에대한적응력이무척낮고실시간대응을할수도없음 침입탐지시스템은실시간탐지는가능하지만대응책을제시하지못하기때문에대안필요 취약점발표후실제공격까지하루가채걸리지않는제로데이공격 (zero day attack) 이많음

68 동작원리 침입방지시스템은침입탐지시스템과방화벽의조합 침입탐지기능을수행하는모듈이패킷하나하나를검사, 분석하여정상적이지않으면방화벽기능의모듈로패킷차단 침입방지시스템의동작원리

69 동작원리 공격의종류와기술이다양해지면서모든유형의패턴을등록하여차단할수는없음 침입방지시스템에가상머신 (virtual machine) 을이용한악성코드탐지개념도입 가상머신을이용한침입방지시스템의동작원리 가상머신을이용한탐지는네트워크에서확인되는실행파일, 악성코드와같은형태, 공격으로보이는패킷등을분석하지않고침입방지시스템에내장된가상머신에보내그대로실행시키는것 가상머신에서실행된코드나패킷이키보드해킹이나무차별네트워크트래픽생성등악성코드와유사한동작을보이면해당패킷을차단

70 설치 침입방지시스템은일반적으로방화벽다음에설치 방화벽이네트워크앞부분에서불필요한외부패킷을한번걸러주어더효율적으로패킷검사가능 침입방지시스템과방화벽의구성 방화벽없이침입방지시스템만설치하기도함 하드웨어칩으로만든 ASIC(Application Specific Integrated Circuit) 를소프트웨어로많이이용

71 UTM (Unified Threat Management): 방화벽기반의 VPN, IPS, 웹필터링, 안티바이러스, 트래픽관리등다양한기능을통합해지원 초기의 UTM은성능저하, 이후진화 HW 사양업그레이드됨 근래보안보안성능이더추가된미래의보안위협에대응할수있는차세대 UTM, 확장형위협관리 (extensible Threat Management, 이하 XTM) 솔루션등장 시장위축 UTM의대안차세대방화벽 (Next Generation Firewall: NGFW) 에대한요구증가

72 UTM (Unified Threat Management) NGFW (Next Generation Firewall) 구성요소 FW + IPS/Anti-DDoS+AV/AS+IPSecVPN +WebFilter UTM + 애플리케이션제어 + 사용자기반제어 +DLP + SSL Inspection + SSL VPN + Anti-APT+Etc. 트래픽제어 정적정보인 IP, Port 기반의제어 Layer-4 까지제어 동적정보인애플리케이션, 사용자기반의제어 Layer-7 까지제어 주요특징 암호화트래픽제어불가 고도화된위험에대한탐지 / 제어불가 암호화트래픽제어가능 (w/ssl Inspection) 고도화된위협에대한탐지 / 제어가능 - 외부기능과의연동을통해제공 정보가시성 (Visibility) 단순 / 나열식형태의모니터링정보 정보의판단 / 분석은 100% 관리자의몫 상관분석, Drill-Down 형태등의모니터링정보 정보의판단 / 분석을일정부분장비자체적으로수행하여관리자판단이용이한형태로제공 관리편의성 (Manageability) 설정추가 / 수정등의기본적인편의성 정책 / 객체에대한고도화된편의성제공 다양한부가기능제공 - 미사용 / 미참조정책검색, 중복정책검색등 ( 출처 : 안랩 )

73 양대일, 정보보안개론 ( 개정 3 판 ), 한빛아카데미, 2018 양대일, 정보보안개론과실습 ( 개정판 ), IT CookBook, 2011 박영호, 문상재 (1995) OSI 참조모델의네트워크계층보호프로토콜정보보호학회지, 5(2), 장성렬, 이영경, and 이경현 " 보안성을개선한 WEP 프로토콜제안 " 한국멀티미디어학회학술발표논문집 (2002): 강유성, et al " 무선 LAN 보안취약점과단계적해결방안 " 한국통신학회지 ( 정보와통신 ) 20 7 (2003): Kavitha, T, and D Sridharan "Security vulnerabilities in wireless sensor networks: A survey " Journal of information Assurance and Security 5 1 (2010): 시장동향 ] 진화하는국내 UTM 시장, ,

74 Q & A

DES ( Data Encryption Standard )

DES  ( Data Encryption Standard ) SeoulTech 컴퓨터보안 박종혁 서울과학기술대학교컴퓨터공학과 jhpark1@seoultech.ac.kr 학습목표 OSI 7계층의세부동작을이해한다. 네트워크와관련된해킹기술의종류와방법을알아본다. 네트워크해킹을막기위한대응책을알아본다. 1. 네트워크의이해 2. 네트워크공격과보안 - Dos와 DDos - 스니핑공격 - 스푸핑공격 - 세션하이재킹공격 3. 무선네트워크공격과보안

More information

정보보안 개론과 실습:네트워크

정보보안 개론과 실습:네트워크 스푸핑 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 스푸핑공격을이해한다. ARP, IP, DNS 스푸핑공격을실행할수있다. 스푸핑공격을탐지할수있다. 스푸핑공격에대처하고예방하는방법을알아본다. 내용 스푸핑공격 ARP 스푸핑 IP 스푸핑 DNS 스푸핑 2/30 스푸핑공격 스푸핑 (spoofing) 은 속이다

More information

정보보안 개론과 실습:네트워크

정보보안 개론과 실습:네트워크 세션하이재킹 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 세션하이재킹공격의패턴을이해한다. 세션하이재킹공격을실행할수있다. 세션하이재킹공격을탐지할수있다. 세션하이재킹공격시이에대한적절한대책을이해한다. 세션하이재킹공격에대한예방법을이해한다. MITM 공격을이해한다. MITM 공격을수행할수있다. 내용 세션하이재킹공격

More information

정보보안 개론과 실습:네트워크

정보보안 개론과 실습:네트워크 침입탐지시스템 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 침입탐지시스템과침입차단시스템의기능과목적을이해한다. 네트워크에서침입탐지시스템의위치와구조를이해한다. 침입탐지시스템을설치하고운용할수있다. 내용 침입탐지시스템의기능과목적 침입탐지시스템의구조 침입차단시스템의기능과목적 2/29 침입탐지시스템의기능과목적 DISA

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

정보보안 개론과 실습:네트워크

정보보안 개론과 실습:네트워크 스니핑 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 스니핑공격을이해한다. 스니퍼를설치하고실행할수있다. 스니핑공격을실행할수있다. 스니핑내용을이해한다. 스니퍼를탐지할수있다. 스니퍼의공격에대해적절한대책을세울수있다. 내용 스니핑공격 스니핑공격툴 스위칭환경에서의스니핑 스니핑공격의대응책 2/40 스니핑공격 스니핑공격

More information

슬라이드 1

슬라이드 1 TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack

More information

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing

More information

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 목차 1. 증상 2. DoS 기술의방법과대응 - Ping of death - SYN Flooding - LAND Attack - SMURF Attack 3. DDoS 공격의예방과대응 서비스거부공격 (DoS, Denial

More information

Microsoft PowerPoint - ch13.ppt

Microsoft PowerPoint - ch13.ppt chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)

More information

정보보안 개론과 실습:네트워크

정보보안 개론과 실습:네트워크 DoS 와 DDoS 공격 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 DoS, DDoS 공격의패턴을이해한다. DoS, DDoS 공격을실행할수있다. DoS, DDoS 공격을탐지할수있다. DoS, DDoS 공격에적절히대처할수있다. 내용 DoS와 DDoS 공격의이해 DoS 공격 DDoS 공격 DoS, DDoS

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드] 정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP주소만목록화 현재동작중인시스템확인 ping Echo request 메시지를강제종료전까지계속전송 Echo request 메시지를 4 개전송후, 자동으로종료 Ping - ICMP(Internet Control messaging Protocol)

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

<4D F736F F F696E74202D203033B3D7C6AEBFF6C5A9BAB8BEC8B0FA20C7D8C5B72E707074>

<4D F736F F F696E74202D203033B3D7C6AEBFF6C5A9BAB8BEC8B0FA20C7D8C5B72E707074> 네트워크보안과해킹 2009. 10 박종혁 (jhpark1@snut.ac.kr) www.parkjonghyuk.net 네트워크기본이론 네트워크보안과해킹 정보수집 네트워크해킹 네트워크보안 2 네트워크기본이론 네트워크 컴퓨터네트워크 (Computer Network) 데이터전송과처리를유기적으로결합하여어떤목적이나기능을수행 전송 : 컴퓨터에의해처리된정보를전송하는것 데이터처리

More information

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770> DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.

More information

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L 1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

1. WLAN - IEEE MAC - WLAN 카드 Mode - MAC Frame Type 과무선네트워크연결과정 2. WEP - WEP 란? 3. WEP Crack 4. WPA - IEEE 802.1x - WPA 5. WPA Crack 6. 대

1. WLAN - IEEE MAC - WLAN 카드 Mode - MAC Frame Type 과무선네트워크연결과정 2. WEP - WEP 란? 3. WEP Crack 4. WPA - IEEE 802.1x - WPA 5. WPA Crack 6. 대 Wireless Vulnerability JAC_SemiDntmd semi_dntmd@hanmail.net semidntmd.tistory.com 1 1. WLAN - IEEE 802.11-802.11 MAC - WLAN 카드 Mode - MAC Frame Type 과무선네트워크연결과정 2. WEP - WEP 란? 3. WEP Crack 4. WPA - IEEE

More information

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!

More information

<BDC5B1E2BCFAB5BFC7E2C3DFB0A1BABB D342E687770>

<BDC5B1E2BCFAB5BFC7E2C3DFB0A1BABB D342E687770> 1. 베스천호스트 (Bastion host) 배스천호스트는내부네트웍과외부네트웍사이에위치하는게이트웨이다. 보안대책의일환으로사용되는배스천호스트는, 내부네트웍을겨냥한공격에대해방어하도록설계. 보통강력한로깅과모니터링정책이구현되어있으며, 접근을허용하거나차단하는등방화벽의일반기능을함. A bastion host is a special purpose computer on a

More information

전송계층프로토콜 TCP(Transmission Control Protocol) 전송계층에서동작하는연결지향형 (connectionoriented) 프로토콜 데이터의흐름을관리하고, 데이터가정확한지검증하며통신 쓰리웨이핸드셰이킹 (three-way handshaking) 을통

전송계층프로토콜 TCP(Transmission Control Protocol) 전송계층에서동작하는연결지향형 (connectionoriented) 프로토콜 데이터의흐름을관리하고, 데이터가정확한지검증하며통신 쓰리웨이핸드셰이킹 (three-way handshaking) 을통 전송계층프로토콜 TCP(Transmission Control Protocol) 전송계층에서동작하는연결지향형 (connectionoriented) 프로토콜 데이터의흐름을관리하고, 데이터가정확한지검증하며통신 쓰리웨이핸드셰이킹 (three-way handshaking) 을통해연결설정 특징 - 높은신뢰성 - 가상회선연결방식 - 연결의설정과해제 - 데이터체크섬 - 시간초과와재전송

More information

Microsoft PowerPoint - thesis_rone.ppt

Microsoft PowerPoint - thesis_rone.ppt 엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

정보보안 개론과 실습:네트워크

정보보안 개론과 실습:네트워크 무선네트워크보안과취약점 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 무선네트워크를이해한다. 무선네트워크에해킹공격을실행할수있다. 무선랜에대한보안대책을이해한다. 내용 무선네트워크에대한이해 WEP WPA-PSK 무선랜보안 2/29 무선네트워크에대한이해 무선랜 유선랜에비해통신의한계가분명치않으며, 방향성이없어클라이언트가어느거리,

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드] 정보보호 Scanning (1) 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP 주소만목록화 현재동작중인시스템확인 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나, ICMP패킷을차단하는경우

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

정보보안 개론과 실습:네트워크

정보보안 개론과 실습:네트워크 풋프린팅과스캐닝 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 풋프린팅 (footprinting) 이무엇인지안다. 포트와서비스의관계를이해한다. 다양한스캔기술을이해하고실행할수있다. 방화벽과 IDS를탐지할수있다. 운영체제를탐지할수있다. 내용 풋프린팅 (Footprinting) 스캔 운영체제의탐지 방화벽과침입탐지시스템의탐지

More information

1아이리포 기술사회 모의고사 참조답안

1아이리포 기술사회 모의고사 참조답안 아이리포지식창고 Security - KRACK 오민석정보관리기술사 (min-oh@korea.ac.kr) KRACK, WI-Fi 보안의핵심취약점 Concept (KRACK 의정의 ) - Wi-Fi 연결을보호하기위한 WPA2 프로토콜의 4-way handshake 과정에서 MITM 공격을통해패킷의재생, 복호화, 변조가가능한공격 KeyWord WPA2, WPA2

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

제목 레이아웃

제목 레이아웃 웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya

More information

무선통신디바이스관리의필요성

무선통신디바이스관리의필요성 무선통신디바이스관리의필요성 목차 1. WIPS 센서탐지기능 2. WIPS 센서차단기능 3. 10대무선취약점탐지원리 4. 무선통신디바이스관리 - 무선통신디바이스관리의필요성 - WLAN 디바이스자동인가방안 - AirSCAN 기능소개 2 1. WIPS 센서 - 탐지원리 3 1. WIPS 센서 - 탐지원리 v WIPS 센서는 802.11 상에서사용되는 2.4GHz,

More information

서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을

서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을 설정매뉴얼 연결설정 연결을하기위해서는클라이언트와서버에 Windows Management Instrumentation, Remote Procedure Call(RPC) 서비스 가설치및실행되고있어야한다. Windows Management Instrumentation 서비스는 굳이실행시킬필요는없다. 요청이들어올경우자동실행되므로 연결및쿼리는 DCOM 을사용한다. DCOM은

More information

일반적인 네트워크의 구성은 다음과 같다

일반적인 네트워크의 구성은 다음과 같다 W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information

Microsoft Word - NAT_1_.doc

Microsoft Word - NAT_1_.doc NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)

More information

OSI 참조 모델과 TCP/IP

OSI 참조 모델과 TCP/IP TCP/IP 프로토콜분석및네트워크프로그래밍 Chapter 1: OSI 참조모델과 TCP/IP 2003. 3. 1 프로토콜 (Protocol) 표준화된통신규약 장치간의정보를송수신하기위한협정 무전기의예 Over: 송신완료통지 Roger: 수신완료통지 제 1 장 OSI 참조모델과 TCP/IP 2 OSI 참조모델 목표 이기종컴퓨터간에도통신이가능한개방형시스템 상호접속모델제시

More information

개요

개요 2007. 05. 30 By Envy (virusenvy@empal.com), Spirito (skyhschoi@gmail.com) http://research.hackerschool.org 1 [ 목차 ] 1. 개요 3 2. 장점 4 3. 802.11 5 4. 기본동작절차 6 5. 무선랜보안위협 7 6. WIRELESS SECURITY 7 7. WIRELESS

More information

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0

More information

index 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 D

index 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 D DoS, DDoS 1012 1705 사이버경찰학과 홍윤기 index 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 Definition of DDOS (Distribute

More information

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1 IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로

More information

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1) [ Version 1.3 ] Access Point,. Access Point IP 10.0.0.1, Subnet Mask 255.255.255.224, DHCP Client. DHCP Server IP IP,, IP 10.0.0.X. (Tip: Auto Sensing Straight, Cross-over.) step 1]. step 2] LAN. step

More information

untitled

untitled 디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

목록 1. DoS/DDoS attack? 2. Dos와 DDoS의차이점 3. DoS공격으로의심할수있는증상 4. DoS 공격유형 5. DDoS 공격유형 6. 주요 DDoS 공격피해사례 7. DoS와 DDoS 공격에대한대응책 8. 알게된사실 9. 참고사이트

목록 1. DoS/DDoS attack? 2. Dos와 DDoS의차이점 3. DoS공격으로의심할수있는증상 4. DoS 공격유형 5. DDoS 공격유형 6. 주요 DDoS 공격피해사례 7. DoS와 DDoS 공격에대한대응책 8. 알게된사실 9. 참고사이트 DoS/DDoS 학과 : 사이버경찰학과담당교수 : 안미정교수님학번 : 10111020 이름 : 정여진 목록 1. DoS/DDoS attack? 2. Dos와 DDoS의차이점 3. DoS공격으로의심할수있는증상 4. DoS 공격유형 5. DDoS 공격유형 6. 주요 DDoS 공격피해사례 7. DoS와 DDoS 공격에대한대응책 8. 알게된사실 9. 참고사이트 DoS/DDoS

More information

정보보안 개론과 실습:네트워크

정보보안 개론과 실습:네트워크 방화벽 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 방화벽의기능과목적을이해한다. 네트워크에서방화벽의위치와구조를이해한다. 패킷필터링의규칙을이해하고적용할수있다. NAT의원리를이해하고적용할수있다. 프록시의원리를이해하고적용할수있다. 내용 방화벽의기능과목적 방화벽의구조 패킷필터링 NAT 프록시 2/42 방화벽의기능과목적

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

2009년 상반기 사업계획

2009년 상반기 사업계획 네트워크계층프로토콜 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 IPv6의필요성과헤더구조를이해한다. 이동 IP 프로토콜의터널링원리를이해한다. ARP/RARP의필요성을이해한다. ICMP의헤더와제어메시지를이해한다. IGMP의헤더와멀티캐스트그룹관리방식을이해한다. 2/27 1 절. IPv6 주소공간확장 IPv4의 32 비트에서 128 비트로확장 최대 2 128 개의호스트를지원

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

2. 인터네트워킹 서로떨어져있는각각의수많은네트워크들을연결하여하나의네트워크처럼연결하여사용할수있도록해주는것 3. 인터네트워킹에필요한장비 1 리피터 (Repeater) - 데이터가전송되는동안케이블에서신호의손실인감쇄 (Attenuation) 현상이발생하는데, 리피터는감쇄되는신

2. 인터네트워킹 서로떨어져있는각각의수많은네트워크들을연결하여하나의네트워크처럼연결하여사용할수있도록해주는것 3. 인터네트워킹에필요한장비 1 리피터 (Repeater) - 데이터가전송되는동안케이블에서신호의손실인감쇄 (Attenuation) 현상이발생하는데, 리피터는감쇄되는신 1 주차 3 차시 TCP/IP 학습목표 1. TCP/IP 개요및인터네트워킹에필요한장비에대해설명할수있다. 2. TCP/IP 프로토콜계층구조를구분하고계층구조에서의전송을설명할수있다. 학습내용 1 : TCP/ IP 개요및인터네트워킹 1. TCP/IP 개요 - 1960 년대중반에연구기관들의대형컴퓨터들은독립실행형장비였음 - 미국방성의 ARPA(Advanced Research

More information

Microsoft Word - release note-VRRP_Korean.doc

Microsoft Word - release note-VRRP_Korean.doc VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.

More information

PowerPoint Presentation

PowerPoint Presentation IPS for Cloud Protection 이상조 한매에스티 www.cloudsec.com #cloudsec Trend Micro is extending TippingPoint to the cloud. 클라우드네트워크보안은? #cloudsec 오늘날클라우드보안 보안과제는여전하다. 출처 : IT 동아 2019-06-28 클라우드도입에가장큰고민은여전히 보안 #cloudsec

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

ARP(Address Resolution Protocol) ARP - Layer 2 계층, Ethernet 환경에서 Destination IP 에대한 MAC Address 변환동작을담당한다. - 논리주소 (IP) 를물리주소 (MAC) 로변환시켜주는프로토콜이다. - 서로

ARP(Address Resolution Protocol) ARP - Layer 2 계층, Ethernet 환경에서 Destination IP 에대한 MAC Address 변환동작을담당한다. - 논리주소 (IP) 를물리주소 (MAC) 로변환시켜주는프로토콜이다. - 서로 Analysis is ARP Spoofing Index 1. ARP ARP ARP 동작방식 ARP Cache ARP Packet 2. ARP Spoofing ARP Spoofing의원리 ARP Spoofing의동작방식 ARP Spoofing 공격테스트 3. 4. ARP Spoofing 의공격징후 PC Switch ARP Spoofing 방어, 대책 PC Switch

More information

슬라이드 1

슬라이드 1 네트워크포렌식실습 ICMP 패킷분석과 Ping 공격 목 차 ICMP 헤더와동작 ICMP 와이어샤크분석 IP와 MAC 주소분석 Dos 공격유형과대응방법 DDos 공격과공격시연 2 ICMP 헤더와동작 1) ICMP 란? 2) ICMP 위치 3) ICMP 캡슐화 4) ICMP 동작과정및확인 5) ICMP 헤더구조 6) ICMP 메시지형식및종류 ICMP 프로토콜 ICMP

More information

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

Microsoft PowerPoint _TCP_IP

Microsoft PowerPoint _TCP_IP 네트워크 2007 년상반기 1 의개념 (ransmission Control Protocol / Internet Protocol) -는네트워크를상호연결시켜정보를전송할수있도록하는기능을가진다수의 프로토콜이모여있는프로토콜집합임. - 의가장대표적인프로토콜은 3 계층의 IP 와 4 계층의 CP 로대부분의응용서비스가 CP 상 에서이루어지나, 최근인터넷의단점을보완하기위해

More information

bn2019_2

bn2019_2 arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Cloud Web Application Firewall 1 웹방화벽동향 현재사용중인웹방화벽은대부분 Appliance 타입 많은기업들이클라우드플랫폼으로이전 / 계획중 Appliance 타입은고려대상에서제외됨 PROXY 타입, 클라우드웹방화벽등장 Proxy (Reverse) 타입은시스템과부하 / 공용존에대한부담 / DNS 우회 / 인증서관리및 SSL Inspection

More information

Subnet Address Internet Network G Network Network class B networ

Subnet Address Internet Network G Network Network class B networ Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren

[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren [ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawrence Berkley Nation Lab의 Network Rearch Gruop에서만든것으로네트워크의패킷을출력해주는프로그램이다.

More information

호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀

호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀 호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀 2015. 3. 제 1 장개요 1 1. ( 사고사례 1) ARP 스푸핑 2 2. ( 사고사례 2) 공유폴더악용 3 제 2 장 ARP 스푸핑 6 1. ARP 스푸핑공격개요 7 2. ARP 스푸핑공격발생증상 7 3. ARP 스푸핑공격확인방법 8 4. ARP 스푸핑공격대응방안 ( 서버 ) 9 5.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

운영체제실습_명령어

운영체제실습_명령어 운영체제실습 리눅스네트워크기본개념및설정 서 기옥 Contents 네트워크용어정의 IP 주소 네트워크기본명령어 네트워크관리명령어 네트워크설정파일 telnet 서버설정 네트워크용어정의 네트워크 (Network) : 전자적으로데이터를주고받기위한목적으로연결된 2 개이상의컴퓨터시스템 IP 주소와 Ethernet 주소 IP 주소 : 네트워크에연결된시스템을구분하는소프트웨어적인주소

More information

라우터

라우터 네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈

More information

네트워크통신연결방법 네트워크제품이통신을할때, 서로연결하는방법에대해설명합니다. FIRST EDITION

네트워크통신연결방법 네트워크제품이통신을할때, 서로연결하는방법에대해설명합니다. FIRST EDITION 네트워크제품이통신을할때, 서로연결하는방법에대해설명합니다. FIRST EDITION 05-2012 개요 개요 네트워크상에연결되어있는기기들이통신을할때, 어떻게목적지를찾아가는지 (IP 주소, 서브넷마스크, 게이트웨이 ) 어떻게데이터를보내는지 (UDP/TCP, ) 에대한내용을설명합니다. 네트워크설정에따른특징을이해하여, 제품이설치된네트워크환경에따라알맞은설정을하도록합니다.

More information

목차 q 백도어 유닉스계열의백도어 윈도우계열의백도어 : NetBus q 스니핑 : Wireshark q 스푸핑 IP 스푸핑 ARP 스푸핑 DNS 스푸핑 q 패스워드크래킹 : Brutus AET2 q 봇네과 DDOS 2

목차 q 백도어 유닉스계열의백도어 윈도우계열의백도어 : NetBus q 스니핑 : Wireshark q 스푸핑 IP 스푸핑 ARP 스푸핑 DNS 스푸핑 q 패스워드크래킹 : Brutus AET2 q 봇네과 DDOS 2 11. 악성코드 - II 담당교수 : 차영욱 ywcha@andong.ac.kr 목차 q 백도어 유닉스계열의백도어 윈도우계열의백도어 : NetBus q 스니핑 : Wireshark q 스푸핑 IP 스푸핑 ARP 스푸핑 DNS 스푸핑 q 패스워드크래킹 : Brutus AET2 q 봇네과 DDOS 2 백도어 q 원래의의미 프로그램개발이나유지보수및유사시의문제해결을위해관리자나개발자가정상적인절차를우회하여시스템에접속할수있게만들어놓은비상문

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

*2월완결

*2월완결 Part 1 Part 2 Part 3 월간특집 3. ARP Spoofing 공격및대책 1. ARP Spoofing 공격개요 최근해외로부터의홈페이지해킹후악성코드를삽입하는사건들이다수발생되고있는데, 이사고들은대부분해당웹서버가직접해킹당한후악성코드가삽입되어졌다. 그런데, 최근들어웹서버는전혀해킹을당하지않았음에도불구하고해당웹서버로부터악성코드가다운로드되는사건이발생했다. 이사건은공격자가동일한

More information

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드] Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls

More information

Windows Server NTP 설정가이드 Author 이종하 (lovemind.tistory.com) 1

Windows Server NTP 설정가이드 Author 이종하 (lovemind.tistory.com) 1 Windows Server NTP 설정가이드 Author 이종하 (lovemind.tistory.com) 1 Contents 목적... 5 NTP 란?... 5 윈도우에는... 5 시스템환경... 6 서버명및 IP 주소... 6 내부 NTP 서버... 7 외부 NTP 서버와시간동기화... 7 실행서버... 7 시나리오... 7 작업... 7 NTP 서비스제공을위한구성확인...

More information

H.I.S.L 스니핑동작원리및공격방법 작성자 : 한서대학교 H.I.S.L 동아리전정수 본보고서의전부나일부를인용시반드시 [ 자료 : 한서대학교정보보호동아리 (H.I.S.L)] 를명시하여주시기바랍니다

H.I.S.L 스니핑동작원리및공격방법 작성자 : 한서대학교 H.I.S.L 동아리전정수 본보고서의전부나일부를인용시반드시 [ 자료 : 한서대학교정보보호동아리 (H.I.S.L)] 를명시하여주시기바랍니다 작성자 : 한서대학교 H.I.S.L 동아리전정수 silvarows@nate.com 본보고서의전부나일부를인용시반드시 [ 자료 : 한서대학교정보보호동아리 (H.I.S.L)] 를명시하여주시기바랍니다. - 1 - 1) 스니핑정의 2) 스니핑원리 1) Switch Jamming 2) ARP Redirect 3) ARP spoofing 4) ICMP Redirect 1)

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 03 장 도메인네임시스템과주소 패밀리 (IPv4-IPv6 서비스 ) 1 목차 제 3 장도메인네임시스템과주소패밀리 3.1 도메인네임주소를숫자주소로매핑하기 3.2 IP 버전에무관한주소-범용코드의작성 3.3 숫자주소에서도메인네임주소획득하기 2 getaddrinfo() 를활용한주소 범용 (Generic) 코드 주소범용 (Generic) 코드란? 주소버전

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

네트워크 고전 해킹 기법의 이해

네트워크 고전 해킹 기법의 이해 네트워크고전해킹기법의이해 by DongKi, Yeo (superdk@hanmail.net) 2008. 06. 이글의목표는네트워크고전해킹기법의원리를정확하게이해하여, 네트워크프로토콜을이용한공격이무엇인지를이해하고, 전문가 라불리는사람들까지도최근중국에서빈번하게시도하고있는 DDoS 공격을손쉽게방어하지못하고, 결국에는공격에노출될수밖에없는지에대해보안에관심이있는사람들에게까지알려서이문제의심각성을인식할수있는계기를마련하고자한다.

More information

소프트웨어 융합 개론

소프트웨어 융합 개론 소프트웨어융합개론 의개념 컴퓨터, 즉컴퓨팅기능을가진시스템들이물리적인매체로서로연결되어데이터를교환하는시스템들의모임 단말시스템 (end system), 중개시스템 (intermediate system) ISP (Internet Service Provider) 개인이나기업체에게인터넷접속서비스를제공하는회사 Internet: a network of networks 단말네트워크와코아네트워크

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Traffic monitoring for security anomaly detection 바이러스연구실 최원혁 바이러스사례 (1) 2001.07 CodeRed 최초의패킷형바이러스. IIS 의버퍼오버플로어취약점을이용해서바이러스를메모리에상주후, 무작위로 PC 를선별버퍼오버플로어패킷을보내어취약점이존재할경우다시바이러스에감염되는과정을반복함 (2) 2001.08 CodeRed_II

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

인터넷프로토콜중간고사 학번 이름 1. ipconfig/all 을수행하면다수의인터페이스에 X.X 인주소가붙어있는 것을볼수있다. 이주소는어떤특수주소인가? [3 점 ] 2. Option 이없는 IP 헤더를그려라. 각필드의명칭을정확히기입하라.

인터넷프로토콜중간고사 학번 이름 1. ipconfig/all 을수행하면다수의인터페이스에 X.X 인주소가붙어있는 것을볼수있다. 이주소는어떤특수주소인가? [3 점 ] 2. Option 이없는 IP 헤더를그려라. 각필드의명칭을정확히기입하라. 인터넷프로토콜중간고사 2014.4.24 학번 이름 1. ipconfig/all 을수행하면다수의인터페이스에 169.254.X.X 인주소가붙어있는 것을볼수있다. 이주소는어떤특수주소인가? [3 점 ] 2. Option 이없는 IP 헤더를그려라. 각필드의명칭을정확히기입하라. ( 아래각 행은 4 바이트길이이다.) [10 점 ] 3. 어떤 IP 데이터그램이 public

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증

네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 세상에서 가장 안전한 이름 안철수연구소 네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인

More information