본문 바로가기

전공 과목 시험정리/네트워크 보안

네보 프트 정리 #00 ~ #01

1. 정보보안

정보보안이란 정보에 대한 승인 받지 않은 접근, 이용, 노출, 중단, 변조, 파괴로부터 보호하는 것을 말한다.


가. 보호해야 할 대상

물리적 자산: 장비(라우터, 스위치, 허브, 브릿지), 서버 등

논리적 자산: 데이터 (주로 파일 형태의)


2. 정보보안의 3요소

기밀성 허가 받지 않은 사용자는 차단, 허가 받은 사람만 접근할 수 있는 상태  

무결성 기밀성을 전제로 (확보된 상태로), 신뢰할 수 있는 상태.

가용성 기밀성과 무결성을 전제로, 허가 받은 유저가 언제든지 접근할 수 있는 상태


3. 정보보안 3요소에 대한 공격 유형

일반적인 공격의 종류는 도청, 방해, 변조, 위조의 4가지로 볼 수 있으며, 아래와 같이 분류할 수 있다.


기밀성 <- 도청, 엿보기

무결성 <- 방해, 변조, 위조

가용성 <- 방해, 변조, 위조


 또한 공격의 유형을 소극적 공격과 적극적 공격으로 나눌 수 있다. 소극적 공격은 적극적 공격을 위한 준비 단계로도 활용된다. 


소극적 공격은 시스템 자원에 영향을 끼치지 않는 형태의 공격을 말한다.

--> 시스템에 로그 등이 남지 않아 검출이 어려운 특성이 있다


적극적 공격은 파일의 삭제, 추가, 변경 등의 시스템에 영향을 끼치는 공격을 말한다.


공격의 종류


도청    소극적공격

공격자가 네트워크 데이터 경로에 대한 Access 권한을 얻어 전송중인 정보를 취득


트래픽 분석    소극적공격

도청과 달리 실제로 전송되는 데이터의 내용을 훔쳐 볼 수는 없더라고 전송자나 수신자의 주소, 전송 시간 및 빈도, 메시지의 길이 등과 같은 특징을 이용해서 내용을 유추하는 방법


위장    적극적공격

다른 사람의 신원을 위장해서 자신의 접근을 숨기는 방법. (스푸핑이 여기에 해당)


재전송    적극적공격

정상적으로 전송된 데이터를 획득하여 그 메시지를 다시 사용하는 것.

--> 다른 결과가 발생되도록 새로 전송하는 것.


메시지 변조    적극적공격

전송되는 데이터를 가로챈 후 일부 내용을 수정하여 다시 수신자에게 전송하는 방법


부인(?????)    적극적공격 

메시지의 송신자는 차후에 자신이 메시지를 보냈다는 것을 부인할 수 있고, 메시지의 수신자는 차후에 메시지를 받았다는 것을 부인할 수 있는 것


서비스 거부    적극적공격

통신 기능이나 정보 시스템을 정상적으로 사용할 수 없도록 방해



4. 공격에 대한 대처

공격에 의한 위험을 완화하기 위해 통제와 방어 대책을 강구할 수 있다. 

- 통제 

물리적 통제

논리적 통제

관리적 통제

등이 있으며,

방어에는 일반적으로 계층방어기법을 사용한다.


1) 물리적 통제

어디에 시스템을 설치할 지, 어디에 데이터를 저장할 지에 관한 물리적 환경을 보호하는 통제다. 물리적 통제는 물리적 환경의 안팎에서 접근을 통제한다. 

물리적 통제는 

보관함, 문, 자물쇠, 경비원, 감시카메라, 난방 시스템, 화재 진압 시스템,
비상용 발전기

와 같은 물리적 환경을 유지하는 시스템도 포함된다.


2) 논리적 통제

논리적 통제는 기술적 통제라고도 하며 시스템, 네트워크, 데이터를 처리, 전송, 저장하는 환경을 보호하는 것이다.

논리적 통제는 비밀번호, 암호화, 논리적 접근 통제, 방화벽, IDS와 같은 항목을 포함한다.


3) 관리적 통제

관리적 통제는 규칙, 법, 정책, 절차, 지침 등과 같이 문서와 관련된 항목이다.

관리적 통제는 사용자들이 어떻게 행동해야 하는 지에 대한 규칙을 제시한다.

Ex) 비밀번호는 30일 마다 변경해야 한다. 

등의 엄격한 관리 통제를 제시할 수 있다.



- 계층방어 

계층방어는 여러개의 방어책을 사용하는 다중방어를 실시한다.


외부 네트워크 {

내부 네트워크 {

호스트 {

응용 프로그램 {

데이터 { ... }

}

}

}

}


외부 네트워크는, 

DMZ, VPN, 로깅, 감사, 침투 테스트, 취약점 분석



네트워크 경계는

방화벽프록시로깅상태기반패킷검사방식감사침투테스트, 취약점 분석



내부 네트워크는

IDS, IPS, 비밀번호 해싱, 로깅, 감사, 침투 테스트, 취약점 분석


호스트

인증, 백신, 방화벽, IDS, IPS, 비밀번호 해싱, 로깅, 감사, 침투테스트, 취약점 분석


응용프로그램

SSO, 컨텐츠 필터링, 데이터 검증, 감사, 침투 테스트, 취약점 분석


데이터

암호화, 접근 통제, 백업, 침투테스트, 취약점 분석



1. 해킹이란?

가. 해커의 정의

 컴퓨터 전반에 걸쳐 깊이 배우기를 즐기는 사람, 컴퓨터 프로그래밍을 즐기는 사람


나. 해킹의 유형

- 시스템과 서비스 설정의 취약점을 이용한 공격

파일 시스템의 쓰기 권한 취약점, 파일 공유 설정의 취약점, 기타 환경 변수 이용 등

- 프로그램의 취약점을 이용한 공격의 유형 및 특징


CGI/Javascript 취약점을 이용한 공격

Common Gateway Interface 의 약자로 HTTP 를 해석하는 인터페이스 서버와 클라이언트 프로그램 사이 통신을 가능하게 해주는 인터페이스.

CGI 자체 취약점이 아닌, 주로 연계된 시스템에서 발생.

Ex) 안전하지 못한 파일 권한 등


Javascript --> XSS, CSRF 등의 취약점

 alert("www.hacker.com" + document.cookie) 등으로 쿠키값 탈취.

 탈취한 쿠키값을 악용하는 등의 취약점



ASP,PHP 의 취약점을 이용한 공격

코딩 실수로, 파일 업로드 취약점을 예를 들어 설명하자면

주로 개발자 들은 웹쉘 업로드를 막을때 파일의 가장 맨 뒤를 확장자로 인식.

하지만 IIS 에서는 ; 을 인식하기 때문에, .php 파일을 막아놓은 상태에서

webshell.php;.jpg 이런 식으로 업로드 하게 되면 우회가 가능함.


Buffer Overflow 공격

1
2
3
4
5
6
7
8
9
#include <stdio.h>
#include <string.h>
 
int main(int argc, char *argv[]){
    char buffer[200];
    strcpy(buffer,argv[1]);
    printf ("In buffer\n %s \n",buffer);
 
}
cs

인자값으로 준 문자열 값을 크기가 200인 buffer 에 담는 소스이다.

사용자가 200보다 작은 문자열을 준다면 프로그램은 잘 돌아간다.

하지만 문제는 사용자가 200보다 큰 값을 주었을 때 발생한다.


buffer 가 넘치면서 스택에 있는 값이 변경될 수도 있고, 그 후에 여러가지 취약점으로 악용될 가능성도 있다. (BOF,RTL 등)


Heap Overflow 공격

기본적인 원리는 같다. 

하지만 BOF 는 stack을 이용한다면 힙OF 는 heap 영역이나 .bss 영역을 이용한다.


Race Conditioning

장치 혹은 시스템이 두 개 이상의 동작을 동시에 수행하려고 시도 했을 때 발생하는 바람직하지 않은 상태를 말한다.

Ex) 읽기, 쓰기 명령을 동시에 내렸을 때 등

이런 의도치 않은 결과를 이용한 취약점이다.


Format String 공격

포맷스트링을 사용하는 printf() 함수의 취약점을 이용, RET 위치에 쉘코드의 주소를 write 하여 쉘을 획득하는 공격.

(위 출처: Click Me )


BOF 는 버퍼와 RET 사이의 거리만 알면 되지만, FSB는 RET의 주소를 정확하게 알아야 함. (스택가드,canary 우회가능)


- 프로토콜의 설계상 취약점을 이용한 공격의 유형 및 특징

Dos, DDoS

서비스 거부 공격. 과도한 트래픽 발생으로 정상적인 서비스 제공을 막는 공격


Sniffing

지나가는 패킷을 스니핑해 정보를 취득하는 것


Session Hijacking

연결되어 있던 세션을 가로채는 것.


Spoofing

IP spoofing, ARP spoofing 등이 있음. 패킷을 보낼 때 IP를 속이거나, IP 와 MAC 주소 매핑 리스트를 속이는 것.

--> 잘못된 패킷 전송을 유발하고, 패킷이 공격자에게 오도록 유도하는 것


NetBIOS 크래킹



- 악성코드를 이용한 공격의 유형 

컴퓨터 바이러스

트로이 목마

백도어 웜







'전공 과목 시험정리 > 네트워크 보안' 카테고리의 다른 글

무선 네트워크 기초 #11  (2) 2015.10.07
암호의 이해 #10  (3) 2015.10.07
터널링 #09  (0) 2015.07.05
네트워크 패킷 분석  (0) 2015.04.29
네보정리  (0) 2015.04.27