Information Security ˗ˋˏ ♡ ˎˊ˗
반응형

네트워크 8

[Network] GNS3 - 네트워크 에뮬레이터 다운로드, 설치방법

네트워크 장비를 가상으로 구현하여 테스트 하기 위한 방법을 찾아보았다. 네트워크 시뮬레이션이 가능한 GNS3의 다운로드와 설치과정을 소개하려고 한다. GNS3이란? 네트워크 애뮬레이터 특징 - Cisco 이외 다른 벤더의 장비들도 시뮬레이션 가능 - Cisco Packet 장점 - 지원되는 명령어 많음 - 실제 망의 장비나 VMware의 가상머신과 붙일 수 있어 확장성 우수 1. vmware workstation Pro설치 GNS3 에서는 VMware Workstation 을 사용하는 것을 권장 2. GN3 설치 하기 1) 홈페이지 설치파일로 접속하기 - 설치하기 위해서는 회원가입 및 로그인이 필요함 - 운영체제에 맞게 선택 https://www.gns3.com/software/download 파일 다운..

Security/Network 2023.07.27

[네트워크장비] 계정관리 - 패스워드 설정 취약점 점검 (N-01, N-02)

주요정보통신기반시설 “기술적 취약점 분석/평가 방법 상세가이드” https://www.kisa.or.kr/public/laws/laws3.jsp 항목코드 점검항목 중요도 계정관리 N-01 패스워드 설정 상 N-02 패스워드 복잡성 설정 상 N-03 암호화된 패스워드 사용 상 N-15 사용자·명령어별 권한 수준 설정 중 N-01(상) 패스워드 설정 점검내용 관리 터미널(콘솔, SSH, https 등)을 통해 네트워크 장비 접근 시 기본 패스워드를 사용하는지 점검 * 변경 가능하다면 기본 관리자 계정도 함께 변경하도록 권고(ex. admin, manager 등) 보안위협 네트워크 장비의 초기 패스워드를 변경하지 않고 사용할 경우 비인가자의 불법적인 접근이 가능하며, 네트워크 장비를 통해 전송되는 데이터들이 ..

[보안장비] 침입탐지시스템(IDS) 기능과 작동원리

침입탐지시스템(IDS: Intrusion Detection System) 정의 탐지 대상 시스템이나 네트워크를 감시하여 비인가되거나 비정상적인 행동을 탐지하여 구별한다. IDS 주요 기능 사용자의 시스템의 행동 분석 및 관찰하여 설정된 시스템에 대한 보안 상태를 테스트한다. 잘 알려진 공격에 대한 패턴 기반 대응인 오용탐지와 정상적인 행위에 대한 임계치를 벗어나는 행위를 탐지하는 이상 탐지를 통해 탐지한다. 오용탐지 지식 기반 탐지, 패턴 기반 탐지 패턴을 등록해놓고 일치하는 행위에 대해서 탐지 오탐률이 낮지만 지속적인 새로운 패턴에 대해 등록 작업이 이루어져야 하기 때문에 미탐률은 높다. 이상탐지 행위 기반 탐지 정상적인 행위에 대한 프로파일을 생성해놓고 정량적이고 통계적인 방법을 통해 비교, 분석을 ..

Security/Network 2021.10.27

[보안장비] Snort 정의와 rule 설정

1. Snort 정의 1998년 "마틴 로시"에 의해 처음 개발됐다. Snort라는 단어는 "Sniffer and More"에서 유래된 이름이다. IP 네트워크에서 실시간 트래픽 분석과 패킷 로깅 작업을 수행하여 다양한 공격과 스캔을 탐지하는 방법 2. 주요 기능 - 패킷 스니퍼(sniffer): 네트워크 상의 패킷을 스니핑 하여 보여주는 기능 - 패킷 로거(logger): 패킷을 저장하고 로그에 기록 - 네트워크 IDS/IPS: 네트워크 트래픽 분석하여 공격을 탐지 및 차단 3. Snort Rule 설정 방법 - 룰 헤더(header)와 룰 바디(body)로 구성되어 있다. - 헤더 부분은 처리방식, 프로토콜 등 처리할 패킷을 판단하는 기준이 명시되어 있고 바디 부분은 패킷을 탐지하는 규칙을 명시한다...

Security/Network 2021.10.08

[Network] File Signature(파일 시그니처)

File Magic Number(File Signature=시그니처) 정의 파일들이 각각 고유한 포맷을 가지고 있는데 포맷의 기본이 되는 내용이 파일 시그니쳐이다. 파일의 처음에만 존재하는 파일 포맷도 있지만 파일의 마지막에도 존재하는 포맷이 있다. 각 파일의 형식마다 정해져 있는 특정 바이트로 파일에 포함되는 몇 개의 Bytes >> 헤더(Header) 시그니처: 파일의 처음에 존재하는 시그니처 >> 푸터(Footer or Tailer) 시그니처: 파일의 마지막에 존재하는 시그니처 사용용도 파일 포맷 분석, 악성코드 분석, 파일 복구 등에 중요하게 쓰인다. 파일 시그니처 종류 http://forensic-proof.com/archives/300 파일 시그니처 모음 (Common File Signatur..

Security/Network 2020.09.14

[Network] SSL/TLS (자세히)

대칭키/비대칭키 => 키동기화 방식 => SSL/TLS => SSL MITM 1. 대칭키/비대칭키 정의 및 차이점 대칭키(비밀키) 비대칭키(공개키) 정의 송신자와 수신자가 같은 키를 사용하는 암/복호화 알고리즘 - 스트림 암호: 연속적인 비트/바이트를 계속해서 입력 받아, 그에 대응하는 암호화 비트/바이트를 생성하는 방식 - 블록암호: 정해진 한 단위(블록)을 입력 받아 그에 대응하는 암호화 블록을 생성하는 방식 송신자는 외부에 공개된 키로 암호화하여 송신하고 수신자는 개인키로 복호화 하는 알고리즘 KEY 하나의 키로 암호화와 하고 같은 키로 복호화를 진행한다 키는 외부에 노출되면 안되므로 비밀키 라고도 한다. 송신자: 외부에 공개된 공개키(Public Key) 수신자: 개인키(Private Key) K..

Security/Network 2020.09.14

[Network] Router IGP와 EGP(=> BGP+AS)

라우팅(Routing) 라우팅(Routing)이란 Internetwork를 통하여 근원지에서 목적지로 데이터가 전달될 수 있도록 하는 기능, 수많은 경로 중 하나를 선택하여 이동하는 것 라우터들끼리 경로 정보를 교환하는 프로토콜 1. IGP(Internal Gateway Protocol) - 네트워크 집합을 몇 개로 그룹으로 나누었을 때, 동일 그룹 내에서 라우팅 정보를 교환할 때 사용하는 라우팅 프로토콜 - 같은 도메인 내에 존재하는 라우터는 도메인 내부 라우터가 되고 도메인 외부에 존재하는 라우터는 도메인 외부 라우터가 되는데, 이 때 도메인 내부 경로 설정에 대한 프로토콜이 ISP(Internet Service Provider) - 종류 => 거리벡터 알고리즘: RIP(Routing Informat..

Security/Network 2020.09.07

[Network] NAC(Network Access Control, 네트워크 접근제어)

NAC의 정의와 어떻게 대응할 수 있는지? 왜 필요한가? 1. NAC 정의 - Network Access Control, 네트워크 접근제어 - 일련의 프로토콜들을 사용하여 엔드포인트(Endpoint)가 처음 내부 네트워크에 접근시도를 할 때, 기존 내부망에 피해를 끼치지 않도록 접속하는 엔드포인트에 일련의 보안 정책을 적용할 수 있도록 하는 컴퓨터 네트워킹 솔루션 => 엔드포인트: 노트북, 컴퓨터, 스마트폰 등 네트워크에 접속하는 모든 유무선 단말을 일컫는다. - 엔드포인트 자동 검역 과정(접근 허용하기 전에 보안정책을 따르지 않은 기기들을 검역)을 네트워크 시스템에 통합시켜서 라우터, 스위치 그리고 방화벽 같은 네트워크 기반 시설과 맞물려서 작동한다. 2. NAC의 주요 기능 - 접근 제어/인증: 네트..

Security/Network 2020.09.07
반응형