Search results for '정보보안개론'

계정과 패스워드관리

2015. 9. 6. 19:50

계정과 패스워드관리



계정

 - 시스템에 접근하는 가장 기본적인 방법

 - 구성 요소 : 아이디 , 패스워드



보안의 4가지 인증방법

 - Something You Know (알고 있는 것) [패스워드]

 - Something You Have (가지고 있는 것) [출입카드]

 - Something You Are (스스로의 모습) [지문인식]

 - Somewhere You Are (위치하는 곳) [콜백]





운영체제의 계정 관리 (윈도우 / 유닉스계열)


 - 하나의 계정은 식별(Identification) 과 인증(Authentication)으로 접근을 허용받을 수 있다.

 - 운영체제 관리자로부터 응용 프로그램에 존재하는 기밀 정보 및 인증 정보 등을 보호하려면,

    응용 프로그램을 암호화 하는 것이 한가지 방안이다.



윈도우의 계정 관리

 - Administrator : 윈도우에서 운영체제에 대한 관리자 권한을 가진 계정

 - net localgroup administrators 명령을 사용해 관리자 그룹에 속하는 계정확인

 - net users : 일반 사용자 계정확인

 - net localgroup : 시스템에 존재하는 그룹의 목록확인


윈도우의 주요 그룹

구분 

특징 

 Administrators

대표적인 관리자 그룹, 윈도우 시스템의 모든권한을 갖음

사용할 수 있는 자원에 대한 권한 설정 가능 

 Power Users

Administrators 그룹이 가진 권한을 대부분 가지지만, 

로컬 컴퓨터에서만 관리할 능력도 가짐

해당 컴퓨터 밖의 네트워크에서는 일반 사용자로 존재 

 Backup Operators

윈도우 시스템에서 시스템 파일을 백업하는 권한을 가짐

로컬 컴퓨터에 로그인하고 시스템 종료할 수 있음

 Users

기본으로 속하는 그룹, 네트워크를 통해 서버나 다른 도메인 구성요소에 로그인 가능

관리계정에 비해 한정된 권한을 가짐 

 Guests

윈도우 시스템에서 User 그룹과 같은 권한을 가짐

네트워크를 토앻서 서버에 로그인 할 수 있으며 서버로의 로컬 로그인은 금지됨 


Administrator 하고 Power Users 차이가 좀 헷갈린다.. ㅠㅠ




유닉스의 계정 관리

 - 기본 관리자 계정으로 root가 존재

 - /etc/passwd 파일에서 계정 목록 확인


유닉스에서 /etc/passwd 파일 열람



1 사용자 계정

2 패스워드가 암호회 되어 shadow 파일에 저장되어 있음을 나타냄

3 사용자 번호

4 그룹 번호

5 실제이름, 시스템 설정에 영향이 없음

6 사용자 홈 디렉터리 설정, 관리자 계정이므로 홈 디렉터리가 /root

    일반 사용자는 /home/wchicken 와 같이 /home 디렉터리 하위에 위치함

7 사용자의 셸 정의, 기본 설정은 bash 셸, 사용하는 셸을 이곳에 정의해줌


* 셸 : 셸은 사용자가 입력하는 명령어를 이해하고 실행하는 역할을 수행함

         시스템에 따라 셸을 명령어 해석기라고 부르는 경우도 있음


 - 유닉스에서 관리자 권한은 사용자번호와 그룹번호로 식별함

 - 관리자는 사용자번호가 0번이고 그룹번호도 0번

 - 만약 root 이외에 사용자 번호가 0번인 계정이 존재하면 그 계정도 관리자 권한을 갖음





2. 데이터베이스의 계정 관리

3. 응용 프로그램의 계정 관리

4. 네트워크 장비의 계정 관리

5. 패스워드 관리


- 하드코딩 : 아이디와 패스워드 같이 사용자의 입력이 요구되는 정보를 프로그램 소스에 기록하여 고정시키는 형태로 프로그래밍하는 방식

'정보보안개론 > 시스템 보안' 카테고리의 다른 글

계정과 패스워드관리  (0) 2015.09.06
시스템 보안에 대한 이해  (0) 2015.07.06

하얀백숙 정보보안개론/시스템 보안

네트워크 기본(2)

2015. 8. 26. 15:40

Gateway

 - 기본이 되는 문 이다. 내부 네트워크에서 없는 녀석을 찾을 때 박으로 통해있는 문이 된다

     따라서 이 문은 바로 라우터의 이더넷 인터페이스가 된다. 



Prefix

 - 211.183.2.0/24 라는 네트워크가 있다고 하자.

 - 끝에 /24 부분에서 '/'는 Prefix라고 부르고, 바로 뒤에 숫자 24는 서브넷 마스크로 앞에서 부터 1이 24개 있다는 뜻이다.



서브넷 마스크(네트워크 계층 - 3 Layer)

 - 메인이 아닌 어떤 가공을 통한 네트워크를 만들기 위해서 씌우는 마스크라고 생각하면 된다. 

    즉, 주어진 IP 주소를 네트워크 환경에 맞게 나누어 주기 위해서 씌워주는 이진수의 조합이다. 

 - 서브넷으로 나누는 가장 큰 이유는 브로드캐스트 영역을 나눈 것과 IP 주소를 아끼기 위한 것입니다. 

 - IP 주소를 나누지 않더라고 항상 그 옆에 붙어 다닌다. 그래야 주소를 나눈지 나누지 않았는지 

    알 수 있기 때문이다. 그럴 경우 사용하는 것이 바로 디폴트 서브넷 마스크이다. 

 - 네트워크 부분은 서브넷 마스크가 이진수로 '1'인 부분이고, 호스트 부분은 서브넷 마스크가 이진수로 '0'인 부분이다.

     (논리적 연산 AND) 


1101 0010.0110 0100.0110 0100.0000 0001 = 210.100.100.1 - IP주소 

1111 1111.1111 1111.1111 1111.0000 0000 = 255.255.255.0 - 서브넷 마스크 

1101 0010.0110 0100.0110 0100.0000 0000 = 210.100.100.0 - 서브넷 네트워크 


 - IP주소 150.150.100.1에 서브넷 마스크 255.255.255.0은 클래스 B주소를 마치 클래스 C처럼 사용한다는 의미이다. 


 - 서브넷 마스크를 사용하는 이유는 커다란 네트워크를 작은 네트워크 여러 개로 나누어서 쓰기 위함이다. 

 서브넷 마스킹은 기존 IP 주소의 호스트 부분의 일부를 네트워크 부분으로 바꾸는 작업이다. 


 - 서브넷 마스크로 만들어진 네트워크는 이제 하나의 네트워크이기 때문에 서로 나뉘어진 서브넷끼리는 라우터를 

    통해서만 통신이 가능합니다. 

 - 서브넷 마스크는 이진수로 나타낼 경우 '1'이 연속적으로 나온 후에 '0'이 나오는게 규칙이다. 

    즉, 사용 가능한 호스트 수 = 2^(호스트 비트수) - 2 

 - 서브넷 당 호스트 수를 통해서 호스트의 비트 수가 계산되면 서브넷 마스크에서는 이 부분을 '0'으로 만들어 주면 됩니다.

 - IP 주소에서 호스트 부분(이진수)을 전부 0으로 한것은 그 네트워크 자체, 즉 네트워크 주소가 되고, 전부 1로 한 것은 

    그 네트워크의 브로드캐스트 주소가 된다. 


서브넷팅

 - 네트워크를 사용하다 보면 default 규모가 쓸모 없이 큰 경우가 있다. 그럴 때 필요한 기술.

 - 이점 : 네트워크 범위를 나눈다. / 보안 강화 / 브로드캐스트 사이즈 줄임 / 주소낭비 방지


'정보보안개론 > 네트워크 보안' 카테고리의 다른 글

네트워크 기본(2)  (0) 2015.08.26
네트워크 기본(1)  (0) 2015.08.26
세션 하이재킹 공격 / 무선 네트워크 공격과 보안  (0) 2015.08.23
스푸핑 공격  (0) 2015.08.23
스니핑 공격  (0) 2015.08.23
서비스 거부(Dos) 공격  (0) 2015.08.23

하얀백숙 정보보안개론/네트워크 보안

네트워크 기본(1)

2015. 8. 26. 15:22

네트워크란?

 - 컴퓨터 간의 파일 공유 및 디렉터리 공유

 - 이메일 등 커뮤니케이션 지원

 - 전자 뉴스나 www에 의한 정보 공유



프로토콜이란?

  - 프로토콜이란 컴퓨터나 네트워크 장비(라우터,스위치 등)가 서로 통신하기 위해서 꼭 필요한 

     서로간의 통신 규약 또는는 통신 방식에 대한 약속으로 프로토콜이 같은 것끼리만 대화 즉 통신이 가능하다.

 - 대표적인 프로토콜 TCP/IP, IPX, AppleTalk가 있다.



OSI 7 Layer

 7 어플리케이션 계층 / 6 프리젠테이션 계층 / 5 세션 계층 / 4 전송 계층 

/ 3 네트워크 계층 / 2 데이터 계층 / 1 물리 계층


 

( OSI 7 Layer VS TCP/IP Layer)



(TCP/IP 모델 프로토콜)



**Why 우리가 사용하는 계층은 TCP/IP모델인데 IOS 7계층을 배우는 이유는 무엇인가?

** 



OSI 7계층으로 나눴을 때 장점

 - 데이터 흐름이 한눈에 보인다.

 - 문제 해결하기가 편리하다.

 - 각 계층별로 표준화를 하기 때문에, 여러 회사 장비를 써도 네트워크가 이상이 없이 돌아간다.



Data Encapsulation & De-Encapsulation

 - 7계층에서 1계층으로 점차 내려갈수록 각 계층에 해당하는 헤더가 붙는다.

 - 헤더가 붙는 것을 Encapsulation이라고 한다.(선물을 포장한다고 생각!)

 - 그 반대는 De-Encapsulation.




'정보보안개론 > 네트워크 보안' 카테고리의 다른 글

네트워크 기본(2)  (0) 2015.08.26
네트워크 기본(1)  (0) 2015.08.26
세션 하이재킹 공격 / 무선 네트워크 공격과 보안  (0) 2015.08.23
스푸핑 공격  (0) 2015.08.23
스니핑 공격  (0) 2015.08.23
서비스 거부(Dos) 공격  (0) 2015.08.23

하얀백숙 정보보안개론/네트워크 보안

세션 하이재킹 공격 / 무선 네트워크 공격과 보안

2015. 8. 23. 20:58

세션 하이재킹 공격 / 무선 네트워크 공격과 보안


세션 하이재킹 공격


무선 네트워크 공격과 보안

AP 보안

무선 랜 통신 암호화

EAP와 802.1x의 암호화

'정보보안개론 > 네트워크 보안' 카테고리의 다른 글

네트워크 기본(2)  (0) 2015.08.26
네트워크 기본(1)  (0) 2015.08.26
세션 하이재킹 공격 / 무선 네트워크 공격과 보안  (0) 2015.08.23
스푸핑 공격  (0) 2015.08.23
스니핑 공격  (0) 2015.08.23
서비스 거부(Dos) 공격  (0) 2015.08.23

하얀백숙 정보보안개론/네트워크 보안

스푸핑 공격

2015. 8. 23. 20:56

스푸핑 공격

 - Spoofing 사전적 의미 : '속이다'

 - 시스템 권한 얻기, 암호화된 세션 복호화하기, 네트워크 트래픽 흐름 바꾸기 등 다양하게 사용됨


ARP 스푸핑 공격

 - MAC 주소를 속이는 것 

 - 로컬에서 통신하고 있는 서버와 클라이언트의 IP 주소에 대한 2계층 MAC주소를 공격자의 MAC 주소로 속임으로써,

    클라이언트에서 서버로 가는 패킷이나, 서버에서 클라이언트로 가는 패킷이 공격자에게 향하게 하여 

    랜의 통신 흐름을 왜곡시킨다.

 - 대응책 : arp -s ip주소 mac주소 //를 통해 유형(Type)이 동적(Dynamic)에서 정적(Static)으로 바뀐다.(시스템 재부팅될 때마다 수행해줘야 하는 번거로움이 있음), ARP 스푸핑은 TCP/IP 프로토콜 자체의 문제로 근복적인 대책은 없다.


IP 스푸핑 공격

ICMP 리다이렉트 공격

DNS 스푸핑 공격


'정보보안개론 > 네트워크 보안' 카테고리의 다른 글

네트워크 기본(1)  (0) 2015.08.26
세션 하이재킹 공격 / 무선 네트워크 공격과 보안  (0) 2015.08.23
스푸핑 공격  (0) 2015.08.23
스니핑 공격  (0) 2015.08.23
서비스 거부(Dos) 공격  (0) 2015.08.23
네트워크에 대한 이해  (0) 2015.08.23

하얀백숙 정보보안개론/네트워크 보안

스니핑 공격

2015. 8. 23. 20:56

스니핑 공격

 - sniff 사전적 의미 : '코를 킁킁거리다'

 - 코를 킁킁거리면서 음식을 찾는 동물처럼, 데이터 속에서 정보를 찾는 것

 - 도청, 전기적 신호 분석 (Tapping, Tempest)


스니핑의 원리

 - 정상적인 네트워크 필터링을 하지 않고, 스니핑을 수행하는 공격자는 자신이 가지지 말아야 할 정보까지 

    모두 볼수있어야 하기 때문에 2계층과 3계층에서의 필터링을 해제하는 랜 카드의 

    프러미스큐어스(Promiscuous)모드를 설정해서 다른 이의 패킷을 관찰하여 정보를 유출시킨다.


스위치 재밍 공격

 - 

SPAN 포트 태핑 공격

 - 


*ARP : IP 주소에 대응되는 이더넷카드의 하드웨어 주소(MAC주소)를 알아내는 프로토콜


스니퍼의 탐지

 - 스니퍼에 대한 탐지는 스니퍼가 프러미스큐어스 모드에서 작동한다는 아이디어에서 시작

 - Ping을 이용한 스니퍼 탐지

 - ARP를 이용한 스니퍼 탐지

 - DNS를 이용한 스니퍼 탐지

 - 유인(Decoy)을 이용한 스니퍼 탐지

 - ARP watch를 이용한 스니퍼 탐지


'정보보안개론 > 네트워크 보안' 카테고리의 다른 글

네트워크 기본(1)  (0) 2015.08.26
세션 하이재킹 공격 / 무선 네트워크 공격과 보안  (0) 2015.08.23
스푸핑 공격  (0) 2015.08.23
스니핑 공격  (0) 2015.08.23
서비스 거부(Dos) 공격  (0) 2015.08.23
네트워크에 대한 이해  (0) 2015.08.23

하얀백숙 정보보안개론/네트워크 보안

서비스 거부(Dos) 공격

2015. 8. 23. 20:53

서비스 거부(Dos) 공격

 - 훼방놓는 것



취약점 공격형

 - 공격 대상이 특정 형태의 오류가 있는 네트워크 패킷의 처리 로직에 문제가 있을 때,

    그 문제를 이용하여 공격 대상의 오동작을 유발시키는 형태의 공격


 - Boink, Bonk, TearDrop 공격

- 오류제어 로직을 악용하여 시스템의 자원을 고갈시키는 공격

- TCP 프로토콜은 데이터 전달의 유효성이나 효율성을 위해 시퀀스 넘버 기반의 오류 제어 방식을 사용

패킷의 순서 확인

중간에 손실된 패킷 확인

손실된 패킷의 재전송 요구

- 신뢰도를 확보하기 위해 반복적인 재요청과 수정을 하게 된다. 

- 공격 대상이 계속하게 함으로써 시스템의 자원을 고갈시키는 공격 (ex. 시퀀스넘버속이기)

- 보안대책 : 패치관리, 과부하가 걸리거나 계속 반복되는 패킷은 무시하고 제거하도록 처리


  - Land 공격

- 사전적 의미 : '땅' '착륙하다' // '(나쁜 상태에) 빠지게 하다'

- 시스템을 나쁜 상태에 빠지게 하는 것

- 패킷 전송시에 출발지 IP 주소와 목적지 IP 주소값을 똑같이 만들어서 공격대상에 보내는 것

- 보안대책 : 운영체제의 패치관리, 방화벽과 같은 보안솔루션 이용



자원 고갈 공격형

 - 네트워크 대역폭이나 시스템의 CPU, 세션 등의 자원을 소모시키는 형태의 공격


 - Ping of Death 공격

- 네트워크의 연결 상태를 점검하기 위한 ping 명령을 보낼 때, 패킷을 최대한 길게 해(최대 65,500바이트) 공격 대상에게 보내면 패킷은 잘게 쪼개지게된다. 따라서 결과적으로 공격 대상 시스템은 대략의 작은 패킷을 수신하게 되고, 네트워크는 마비된다.

- 보안대책 : ping이 내부 네트워크에 들어오지 못하도록 방화벽에서 ping이 사용하는 ICMP를 차단하는 방법을 사용


*ICMP : 호스트 서버와 인터넷 게이트웨이 사이에서 메세지를 제어하고 오류를 알려주는 프로토콜


 - SYN Flooding 공격

- 네트워크에서 서비스를 제공하는 시스템에는 동시 사용자 수의 제한이 있다.

- 존재하지 않는 클라이언트가 서버별로 한정되어 있는 접속 가능한 공간에 접속한 것처럼 속여,

   다른 사용자가 서버의 서비스를 제공받지 못하게 하는 것 (3-Way-Handshaking의 문제점을 악용한 것)

- 보안대책 : SYN Received의 대기 시간을 줄이는 방법으로 해결, 

     침입방지 시스템(IPS)과 같은 보안 시스템을 통해서 차단


 - HTTP GET Flooding 공격

- 피공격 시스템에 TCP 3-Way-Handshaking 과정을 통해 정상적으로 접속한 뒤 특정한 페이지를 HTTP의 GET Method를 통해 무한대로 실행

 - HTTP CC 공격

- 자주 변경되는 데이터에 대해 새롭게 HTTP 요청 및 응답을 요구하기 위하여 웹 서버가 캐시(Cache) 기능을 사용하지 않게 해서 웹 서비스의 부하를 증가시키게 된다

 - 동적 HTTP Request Flooding 공격

HTTP GET Flooding 과 HTTP CC 공격은 지정된 웹 페이지를 지속적으로 요청하는 서비스 거부 공격이다.

   이 두 가지 공격은 특징적인 HTTP 요청 패턴을 방어할 수 있다. 따라서

   동적 HTTP Request Flooding 공격은 우회하기 위해 지속적으로 요청 페이지를 변겨앟여 웹 페이지를 요청하는 기법

 - Smurf 공격

- 브로드캐스트 / 다이렉트브로드캐스트

- 출발지 주소가 공격 대상으로 바뀐 ICMP Request 패킷을 시스템이 충분히 많은 네트워크로 다이렉트브로드캐스트한다.

   ICMP Request 패킷을 받은 시스템들이 공격 대상에게 ICMP Reply를 보내게 하여 공격 대상을 과부하 상태로 만듬

 - Mail Bomb 공격

- 스팸을 이용한 대량메일 전송


분산 서비스 거부(DDOS) 공격

 - 공격자가 한 지점에서 서비스 거부 공격을 수행하는 형태를 넘어 광범위한 네트워크를 이용하여 다수의 공격 지점에서 동시에 한  곳을 공격하도록 하는 형태의 서비스 거부 공격

 - 구조 : 공격자 -> 마스터(핸들러) -> 에이전트(데몬) -> 공격대상

 - 악성코드와 결합하는 형태로 이루어짐

- 악성코드 작성 -> DDOS 공격을 위해 공격대상, 스케줄을 정한 뒤 작성한 악성코드에 코딩

-> 악성코드(DDOS공격에 사용되는 악성코드를 봇(Bot)이라 함)가 인터넷을 통해 전파되도록 함

->  전파과정에는 별다른 공격이 이뤄지지 않도록 잠복 (이렇게 감염된 PC를 좀비PC라 부름) 

(좀비 PC끼리 형성된 네트워크를 '봇넷(Botnet)'이라고 부름

-> 공격자의 명령이나 정해진 공격 스케줄에 따라 봇넷으로 형성된 좀비 PC들이 일제히 공격 명령 수행

'정보보안개론 > 네트워크 보안' 카테고리의 다른 글

네트워크 기본(1)  (0) 2015.08.26
세션 하이재킹 공격 / 무선 네트워크 공격과 보안  (0) 2015.08.23
스푸핑 공격  (0) 2015.08.23
스니핑 공격  (0) 2015.08.23
서비스 거부(Dos) 공격  (0) 2015.08.23
네트워크에 대한 이해  (0) 2015.08.23

하얀백숙 정보보안개론/네트워크 보안

네트워크에 대한 이해

2015. 8. 23. 20:50

네트워크에 대한 이해


OSI 7계층

 - 표준 네트워크 모델


물리 계층(1계층) 

 - 시스템 간의 연결

 - 랜선, 랜케이블, 전화선, 동축케이블 등

 - 간단하지만 무척 중요하다. 네트워크가 동작하지 않을 때 가장 먼저 확인하는 부분.

    (OSI 계층의 가장 낮은 부분부터 확인)


데이터 링크 계층(2계층) 

 - 두 포인트 간 신뢰성 있는 전송을 보장하기 위한 계층

 - 네트워크 위의 개체들 간 데이터를 전달

 - 물리 계층에서 발생할 수 있는 오류를 찾아내며 수정하는 데 필요한 기능적 절차적 수단을 제공

 - 상호 통신을 위해 MAC 주소를 할당받음


네트워크 계층(3계층) 

 - 여러 개의 노드를 거칠 때마다 경로를 찾아주는 역할을 하는 계층

 - 라우팅, 흐름 제어, 세그멘터이션, 오류 제어 등을 수행

 - 경로를 찾기 위한 주소는 IP로 대표

 - 네트워크 크기는 A클래스가 가장 크고, C 클래스가 가장 작음


전송 계층(4계층) 

 - 양 끝단의 사용자들이 신뢰성 있는 데이터를 주고 받을 수 있도록 함으로써, 

   상위 계층들의 데이터 전달의 유효성이나 효율성을 신경 쓰지 않도록 해준다.

 -  3-Way-Handshaking

 *포트 : 시스템에서 구동되는 응용 프로그램들은 네트워킹을 하기 위해 자신에게 해당되는 패킷을 식별할 때 사용하는 것.


세션 계층(5계층) 

 - 양 끝단의 응용 프로세스가 통신을 관리하기 위한 방법을 제공


표현 계층(6계층) 

 - 코드 간의 번역을 담당

 - ASN.1 방식 사용 : 응용 프로그램 계층 간에 서로 다른 표현을 상호 인식하기 위해 

                               정보를 정의하고 데이터의 압축과 암호화 기능을 수행

 - 사용자 시스템에서 데이터의 구조를 통일하여 응용 계층에서 데이터 형식 차이로 발생하는 부다을 덜어줌.


응용 프로그램 계층(7계층) 

 - 사용자나 응용 프로그램 사이에 데이터의 교환이 가능하게 하는 계층

 - HTTP, FTP, 터미널 서비스, 메일 프로그램, 디렉터리 서비스 등을 제공

'정보보안개론 > 네트워크 보안' 카테고리의 다른 글

네트워크 기본(1)  (0) 2015.08.26
세션 하이재킹 공격 / 무선 네트워크 공격과 보안  (0) 2015.08.23
스푸핑 공격  (0) 2015.08.23
스니핑 공격  (0) 2015.08.23
서비스 거부(Dos) 공격  (0) 2015.08.23
네트워크에 대한 이해  (0) 2015.08.23

하얀백숙 정보보안개론/네트워크 보안