호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀

Similar documents
untitled

Windows 8에서 BioStar 1 설치하기

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

*2008년1월호진짜

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

슬라이드 1

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 운영체제의버전확인은어떻게확인하나요? 3 Q5. 보안패치는어떻게하나요? 4 Q6. 보안패치가됐

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요? 3 Q5. 보안패치가됐는지어떻게확인하나요? 5 Q6. 스마트폰도랜섬웨

*2월완결


ActFax 4.31 Local Privilege Escalation Exploit

Windows Server 2012

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

Microsoft Word - release note-VRRP_Korean.doc

#WI DNS DDoS 공격악성코드분석

서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을

정보보안 개론과 실습:네트워크

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

네트워크통신연결방법 네트워크제품이통신을할때, 서로연결하는방법에대해설명합니다. FIRST EDITION

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]

정보보안 개론과 실습:네트워크

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

Microsoft Word - src.doc

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

IPC$ 에 대한 정보

게시판 스팸 실시간 차단 시스템

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

Windows Server NTP 설정가이드 Author 이종하 (lovemind.tistory.com) 1

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - NAT_1_.doc

< B657220BBE7BFEBB8C5B4BABEF32E687770>

<31305FBEC6C0CCC5DB2E687770>

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

System Recovery 사용자 매뉴얼

Keil Flexlm 라이선스 설명서

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

untitled

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

(Veritas\231 System Recovery 16 Monitor Readme)

소프트웨어설치 1. 소프트웨어설치및제거 ( 소스코드 ) 소스코드컴파일을이용한 S/W 설치 1. 소스코드다운로드 - 예 ) httpd tar.gz - 압축해제 : #tar xzvf httpd tar.gz - INSTALL 또는 README파일참조

정보보안 개론과 실습:네트워크

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

<4D F736F F F696E74202D206D61696E D F6E D20C7D8C5B720BDC3BDBAC5DB20C0FCC1A620C1B6B0C7202D20B3D7C6AEBFF6C5A920C0CEC5CDC6E4C0CCBDBA20C4ABB5E520BCB3C1A4>

OSI 참조 모델과 TCP/IP

일반적인 네트워크의 구성은 다음과 같다

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Microsoft PowerPoint - ch13.ppt

컴퓨터관리2번째시간

Microsoft PowerPoint - 10Àå.ppt

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

MF5900 Series MF Driver Installation Guide

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

NTD36HD Manual

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

Studuino소프트웨어 설치

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

슬라이드 1

2009년 상반기 사업계획

I. 서론 FOCUS 한국인터넷진흥원(KISA) 인터넷침해대응센터(KrCERT)는 다양한 방법으로 해킹사고를 탐지하고 있다. 인터넷침해대응센터 자체적으로 보유하고 있는 탐지체계 뿐만 아니라 시스템 담당자들이 직접 신고하는 신고체계 또한 해킹사고 탐지에 있어 중요한 역할

The Pocket Guide to TCP/IP Sockets: C Version

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >

암호내지

PowerPoint 프레젠테이션

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

<B0B3C0CE5043BAB8BEC8BCB3C1A4C6C4C0CF2E687770>

< F69736F6E696E6720BEC7BCBAC4DAB5E520B0A8BFB020BBE7B0EDBAD0BCAE20BAB8B0EDBCAD2E687770>

운영체제실습_명령어

SBR-100S User Manual

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

H3250_Wi-Fi_E.book

SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2

PowerPoint Template

PowerPoint 프레젠테이션

The Pocket Guide to TCP/IP Sockets: C Version

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

TGDPX white paper

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 4 제 2 장중앙관리소프트웨어악용사례 5 제 3 장중앙관리소프트웨어보안가이드 9 1. 중앙관리소프트웨어보안체계 9 2. 관리프로그램보안 중앙관리소프트웨어운영보안 11 제 4 장중앙관리소프트웨어보안가이드항목

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

당신의 AD 는안녕하십니까? AD(Active Directory) 관리자계정탈취를통한기업내부망장악사례와대응방안 본사고노트의전부나일부를인용시반드시 [ 자료 : 한국인터넷진흥원 ] 을명시하여주시기바랍니다.

USB 케이블만을이용한리눅스 NFS 개발환경 (VirtualBox) 최초작성 : 2010 년 10 월 21 일 작성자 : 김정현 수정내용 최초작성 by 김정현 스크립트추가, 설명보충 by 유형목 1. VritualBox

Transcription:

호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀 2015. 3.

제 1 장개요 1 1. ( 사고사례 1) ARP 스푸핑 2 2. ( 사고사례 2) 공유폴더악용 3 제 2 장 ARP 스푸핑 6 1. ARP 스푸핑공격개요 7 2. ARP 스푸핑공격발생증상 7 3. ARP 스푸핑공격확인방법 8 4. ARP 스푸핑공격대응방안 ( 서버 ) 9 5. ARP 스푸핑공격대응방안 ( 네트워크 ) 12 제 3 장공유폴더취약점 13 1. 공유폴더취약점을이용한공격개요 14 2. 공유폴더설정확인방법 14 3. 공유폴더취약점을이용한공격방지대책 15 제 4 장 VPN 악용 20 1. VPN 악용개요 21 2. VPN 실행여부확인 21 3. 설치된 VPN 제거방법 23 4. 포트점검및차단을통한 VPN 접근제한 25

제 1 장 개요 - 1 -

제 1 장개요 최근국내침해사고에서많이발견되는 중상당수가호스팅업체에서서비스를 제공받는경우이며 이러한시스템중상당수는해당시스템만공격을당한것 이아닌제 의공격을위해해킹공격경유지로악용되기도한다 이러한호스팅사업자에서제공받는시스템들은침해사고원인에있어서도독립적인시스템과는차이가있다 독립적으로운영중인시스템은해당시스템이가진웹취약점을악용한해킹 패스워드보안강도가약할경우브루트포스공격등으로최초침투가이루어진다 하지만호스팅사업자의시스템들의경우같은네트워크대역대를사용 유사패스워드사용등으로인한내부에서의침투가주원인이되는경우가많다 1. ( 사고사례 1) ARP 스푸핑 년초 호스팅사업자에게호스팅받는 사의홈페이지가악성코드경유지로악용된다는한언론매체를접하고 사는내부홈페이지소스코드를점검하였지만 해당업체의웹서버는외부침투흔적이없었으며소스코드역시변조된흔적이발견되지않았다 에서확인한결과 사의경우본인의서버는보안관리가철저하였으나 해당호스팅사업자의내부망내 업체의서버에서 공격을한것으로확인되었다 - 2 -

ARP 스푸핑공격사례 본사례에서확인할수있는것과같이 사가서버내보안관리가철저히 하더라도 내부망내타서버가공격자의거점일경우 악성코드경유지등으 로악용될수있다 2. ( 사고사례 2) 공유폴더악용 에서는과거부터사업자들에게는웹보안가이드등외부망에서의침투에대해서많은가이드를진행해오고있다 하지만 호스팅사업자들의서버를대상으로최근많이발생하는공격방식중하나는윈도우시스템에서제공하는파일공유시스템의취약점을악용한 권한탈취이다 윈도우서버들의경우디폴트로 등을공유설정하고 있기때문에이에대한관리가필요하다 - 3 -

특히호스팅사업자의경우관리패스워드등을동일하게사용하고있기 때문에 사전공격 등을이용하여타공유폴더에악성파일 등을삽입한후이를악용하는경우가많다 파일공유를통한공격침투의이벤트기록 이러한침투에대한확인은이벤트로그를통하여확인할수있다 위의그 림은호스팅서버내전혀관련이없는서버 대가파일공유를통하여통신한 이벤트로그로실제발생한사고의기록이다 위의 가지사례들과같이호스팅업체들은일반적으로방화벽설치등 인바운드패킷 외부에서들어오는공격 에대해서만신경을쓰기때문에망내 보안은소홀히하는경우가많다 이에따라본안내서 장과 장에서는호스팅사업자들이공격을탐지 예 방 조치하는방안에대하여설명을한다 - 4 -

또한 이러한해킹사고이후해당서버는 이설정되어해킹경유지로 악용되기때문에 장에서는공격자에의해 이설정악용되는경우탐지 및조치하는방법을서술한다 - 5 -

제 2 장 ARP 스푸핑 - 6 -

제 2 장 ARP 스푸핑 1. ARP 스푸핑공격개요 공격은로컬네트워크 에서사용하는 프로토콜의허점을이용하여자신의 주소를다른컴퓨터의 인것처럼속이는공격이며 정보를임의로바꾼다고하여 공격 이라고도한다 이러한 정보를임의로변경하여 패킷도청 을수행하거나 가로챈패킷을변조후전송하는방식으로악용된다 한서버가아무리안전하게구축되어해킹당할염려가없다고하더라도 해당서버가포함된네트워크내에취약한서버가존재할경우 공격으로쉽게데이터가유출되거나변조될수도있다 특히서버들이밀집해있는 환경에서별도의서브네트워크로구성되지않는경우 타업체서버의보안문제점이자사의보안문제로전이될수있다 2. ARP 스푸핑공격발생증상 1) 피해시스템에서의주요증상 네트워크속도저하 스푸핑을위해서버와클라이언트같은종단간통신을가로채에재전송하는시스템이있기때문에네트워크의속도저하가발생한다 악성코드유포공격코드삽입 패킷을가로챈후변조하는경우대부분은웹페이지가시작되는 태그주변에삽입한다 정기적인 패킷다량수신 피해시스템의 을계속해서변조된상태로유지하기위해공 - 7 -

격자는조작된 패킷을지속적으로발송하므로 패킷의수신 량이증가한다 2) 공격시스템에서의주요증상 네트워크사용량증가 타시스템간의통신을가로챈후재전송하기때문에 네트워크사용량이증가하게된다 정기적인 패킷발송 피해시스템의 을지속적으로변조시키기위해정기적인 패킷을발송한다 악성프로세스동작 스푸핑과패킷변조를위한프로그램의프로세스가동작한다 3. ARP 스푸핑공격확인방법 대부분의경우게이트웨이의 에동일한 주소가서로다른 로설정되어있는지확인가능하며 불규칙적으로 변조가이루어질때는 스푸핑공격을탐지하는도구 등 를활용하여모니터링가능하다 XARP 다운로드 : http://www.xarp.net - 8 -

ARP 공격탐지도구 : XArp 4. ARP 스푸핑공격대응방안 ( 서버 ) 정적으로관리하고자하는시스템의 와 주소를고정시킴으로서잘 못된 정보가수신되어도 이변조되지않게설정한다 1) 윈도우환경에서설정방법 관리자권한으로명령어프롬프트실행 주소고정설정명령실행 netsh interface ip add neighbors " 로컬영역연결 " " 게이트웨이 IP" " 맥어드레스 " - 9 -

주소고정설정해제 2) 리눅스환경에서설정방법 권한으로터미널실행 - 10 -

주소고정설정명령실행 아이피주소 맥어드레스 재부팅시 주소고정설정은해제됨 OS 재부팅마다 MAC 고정명령을실행하거나, /etc/rc.local 에명령등록을 통한자동실행설정필요 - 11 -

5. ARP 스푸핑공격대응방안 ( 네트워크 ) 1) 스위치설정스위치에수신되는 패킷들을검사하여마치 필터링을하는방화벽의동작과유사하게지정된경로로만 패킷이전송되도록하는기능을사용하는것도효과적이다 시스코장비의경우 이라고한다 2) 네트워크모니터링 스푸핑을감시하는 와같은모니터링도구를활용 하여네트워크대역의비정상적인 패킷을감시한다 - 12 -

제 3 장 공유폴더취약점 - 13 -

제 3 장공유폴더취약점 1. 공유폴더취약점을이용한공격 시스템관리자가시스템을빠르고효과적으로관리하기위한목적으로공유폴더를사용하는경우가있다 그러나공유폴더의계정및비밀번호가 웜으로인한사전공격 에의해탈취당하거나 비밀번호를지정하지않았을경우원격 의공유된디스크나폴더로접근하여파일을복사하거나삭제하는등의악성행위를수행할수있다 특히 호스팅업체들의시스템의경우물리적으로동일한위치에있으며 일부구버전 서버의경우디폴트로 등이공유설정되어있으므로이에대한확인도필요하다 2. 공유폴더설정확인방법 1) 서버내사용중인기본공유폴더확인 다음과같이명령어 원격 를통해공유디스크를확인 net view 사용 - 14 -

명령어 로서버내공유폴더설정확인 net share 사용 제어판 컴퓨터관리 공유폴더항목에서현재클라이언트연결 수및세션등공유폴더사용내용확인 GUI 를이용한공유폴더확인 - 15 -

3. 공유폴더취약점을이용한공격방지대책 공유폴더의경우사용을자제하는것이좋으나 불가피하게사용할경우사전공격을방지하기위하여비밀번호의복잡도를높여서사용하는것이보안상안전하다 그러나공격자가특정서버를공격하기위하여공유폴더취약점을이용하는경우가있어이를방지하는대책이필요하다 이러한공유폴더취약점을이용한공격을해결하기위하여 다음과같은방지대책을수립하여서버를운영한다 1) 윈도우기본공유폴더사용비활성화 윈도우내기본으로공유되고있는공유폴더의사용을비활성화하여 공유 폴더의사용을제한할수있다 명령어 공유이름 를통해공유폴더공유를해제 공유폴더공유해제설정은서버재부팅시적용되지않음 공유해제명령어 - net share C$ /delete // C$ 공유해제 - net share ADMIN$ /delete // ADMIN$ 공유해제 - net share D$ /delete // D$ 공유해제 - net share IPC$ /delete // IPC$ 공유해제 - 16 -

레지스트리편집기를통해공유폴더사용비활성화 서버재부팅시에도레지스트리에등록되어있어 공유폴더사용불가 윈도우기본공유폴더 (C$, ADMIN$ 등 ) 관련레지스트리수정 1. HKLM\System\CurrentControlSet\Services\LanmanServer\Parameters 2. DROWD 형태의새로운값생성 - Professional일경우 : AutoShareWks - Server일경우 : AutoShareServer 3. 값데이터 : 0 원격관리를위한 IPC$ 레지스트리수정 1. HKLM\System\CurrentControlSet\Control\LSA 2. Value name : RestrictAnonymous 3. 값데이터 : 1 ( 기본값 0) - 17 -

2) NetBIOS, CIFS 취약점해결방법 는서로다른두컴퓨터가네트워크를통해데이터를교환할수있도록 에서개발한기능으로파일및프린트자원의공유에사용되고있다 는 나 보다상위계층인세션계층에위치하며 이름부여서비스 데이터그램서비스 세션서비스 일반명령어서비스를제공한다 은 이출시되면서도입된파일공유프로토콜이다 의약점을극복하고보다안전한데이터공유를위해도입되었다 의경우 포트를이용하고있는데해킹공격의주된공격포트로지나치게악용되어 서버관리자는 번포트의모니터링이필요하다 및 에서기본으로제공하는서비스및포트는다음표와같다 포트번호프로토콜서비스명설명 137 TCP NetBIOS 이름관리네트워크상의자원을식별하기위해사용 138 UDP NetBIOS 데이터그램 139 TCP NetBIOS 세션 445 TCP/UDP Microsoft-ds 호스트, 그룹또는 LAN 전체로 브로드캐스팅하기위해사용 네트워크공유등을이용한실제데이터를송수신하는데사용 파일, 프린터, 비동기식포트를공유하기위한통신프로토콜 서버관리자의경우아래그림과같은명령어를이용하여사용중인포트를확 인한후 라우터내 에서제공하는포트차단여부를확인하여서버 관리를위한환경에문제가없는지를확인후에정책을세워운영하여야한다 - 18 -

NetBIOS, CIFS 에서제공하는포트차단여부를확인 - 19 -

제 4 장 VPN 악용 - 20 -

제 4 장 VPN 악용 1. 개요 서버악용사례는 시스템에서기본적으로제공하는 서비스를사용한것이므로 프로토콜의 포트사용유무확인을통해비교적수월하게탐지할수있다 시스템에서는 의 를이용하여 을구축한다 따라서 의실행유무및 프로토콜의 포트사용유무확인을통해 서비스를탐지할수있다 2. VPN 실행여부확인 1) 윈도우환경에서확인 명령으로 프로토콜 포트가 상태인지확인 제어판 컴퓨터관리 서비스및응용프로그램 서비스 항목에서 의상태확인 - 21 -

2) 리눅스환경에서확인 권한으로터미널실행 프로토콜 번포트상태나프로세스리스트에서 유무확인 명령으로 프로토콜 포트가 상 태인지확인 명령으로 가실행중인지확인 - 22 -

3. 설치된 VPN 제거방법 1) 윈도우환경에서 VPN 설정제거 제어판 컴퓨터관리 서비스및응용프로그램 서비스 항목선택 아래 선택하여 서비스중지 실행 속성창에서시작유형을 사용안함 으로 - 23 -

변경후적용 2) 리눅스환경에서 VPN 설정제거 불법적으로실행된 을종료 실행중인 의프로세스 를확인한다 명령어를이용해해당데몬을중지시킨다 패키지를삭제 명령어를이용하여 패키지를삭제한다. - 24 -

에의해열려있던 를 에서차단 번 로들어오는패킷을막는다 번 로들어오는패킷을막는다 4. 포트점검및차단을통한 VPN 접근제한 시스템에서 을제거및포트를차단한후에는문제가없는검증 하는것이좋다 이를위해 등과같은툴을이용하여포트를점검할수있다 네트워크내부에서점검 네트워크내부에 포트 기본포트 가열려있는지확인한다 또한 으로사용될수있는 의기본포트인 에대해서도위와같은방법으로확인할수있다 포트가열려있는서버가발견되면해당서버에 실행여부를확인후제거한다 네트워크외부에서점검 호스팅사업자의경우자사에서운영중인 방화벽등을활용하여외부에서 포트 기본포트 또는 포트 를차단하는것이가능하다 - 25 -

자사에서운영중인 방화벽등에맞는정책을만들어적용시킨다 - 26 -