정보보안기사 필기
Part 2. 네트워크 보안
OSI 7계층
- Application (응용) : 사용자에게 서비스 제공 (FTP,SNMP, HTTP, Mail ....) 게이트웨이
- Presentation (표현) : 포맷, 압축, 암호화, 텍스트/그래팩 16진수 변환(GIF,ASCII,EBCDIC)
- Session (세션) : 가상연결, 통신 방식 (반이중, 전이중, 완전이중) 결정 (SSL)
- Transport (전송) : 에러제어, 데이터흐름제어, 논리적 주소 연결, 신뢰도/품질 보증(TCP,UDP)
- Network (네트워크) : 라우팅, 논리적 주소 연결(IP), 데이터 흐름 제어(IP,ICMP, ARP, RIP, OSPF,BGP) 라우터
- Data Link (데이터링크) : 물리적 결정, 에러제어, 흐름제어 (PP2P,L2TP) 브릿지, 스위치
- Physical (물리) : 전기적, 기계적 연결 정의(케이블, 광섬유) 케이블, 리피터
응용 계층
- HTTP(TCP :80 , State-less)
- 전송방식
- Get : 쿼리스트링(url) 데이터 전달
- Post : Http body 데이터 전달, 크기 제한 없음
- Options : 음답 메시지 없이 전송
- Put : 메시지 + 데이터요청 URL 포함
- Delete : URL 지정된 자원 삭제
- Trace : 경로 기록
- HTTP Header - body 구분 \r\n\r\n
정보 유지방법
Cookie : 클라이언트에 정보 저장 Text, 최대 4kb
Session : 서버에 정보 저장 , Object
SMTP (Simple Mail Transfer Protocol, 25) : 전자우편 표준 프로토콜
Store-and-Forward 방식
MTA(Mail Transfer Agent), MDA(Mail Deilvery Agent) , MUA(Mail User Agent)
MDA // POP3(TCP 110) : 수신후 메일 삭제, IMAP(143) : 수신후 메일 저장
FTP (File Transfer Protocol) : 파일 전송 프로토콜
등록된 사용자만 파일전송 가능, 그 외는 익명으로 사용
ftpusers : FTP 차단 유저
전송모드
Active Mode (TCP : 21,20)
21번 포트 : 접속
20번 포트 : 데이터 전송
Passive Mode (TCP : 21, 1024 ~)
21번포트 : 접속
1024~65535번 : 데이터 전송(Random)
SNMP(Simple Network Management Protocol) :
네트워크 장애, 통계, 상태 정보를 실시간으로 수집 및 분석 하는 네트워크 관리 시스템
전송계층
송/수신자 논리적 연결, 연결지향 서비스 제공
TCP(Transmission Control Protocol) :
클라이언트- 서버 연결 지향
신뢰성 있는 데이터전송, 에러제어(FEC,BEC), 흐름제어(슬라이딩 윈도우), 순서제어, 혼잡제어(TCP Slow Start, Go-Back-N)
완전 이중
netstat : TCP 상태 정보 확인
UDP(User Datagram Protocol) ex Voip
데이터 송수신 속도 빠름
비신뢰성
비접속형
인터넷 계층
송신자 - 수신자 IP주소 경로 결정, 전송 / 패킷 전달에 대한 채깅ㅁ
패캣 + IP Header : Datagram
라우팅 : IP 헤더에서 IP 주소를 읽어 경로 결정
IP(Internet Protocol) // TCP/IP
IPv4(128), IPv6(128)
주소화, 데이터그램 포맷, 패킷 핸들링
MTU(Maximum Transmission Unit) : 한번에 통과할 수 있는 패킷의 최대 크기(ifconfig, ipconfig 확인 가능)
IP : 네트워크 주소 : 호스트 주소
ICMP(Internet Control Message Protocol) Ping
오류제어 프로토콜
질의 메시지 기능
ICMP 메세지
3 Destination Unreachable (목적지 찾을수 없음)
4 Source quench(패킷이 너무 빨라 네트워크 제어)
5 Redirection(패킷 라우팅 경로 수정, Smurf)
8 | 0 Echo request / reply (Host 존재 확인)
11 Time exceeded (시간경과, 패킷 삭제)
12 Parameter problem (IP Header 잘못된 정보 있음)
13 | 14 Timestamp request | reply (비슷한 시간에 정보 추가)
ARP/RARP
ARP(Address Resolution Protocol)
IP 주소를 MAC 주소로 변경
ARPCache Table : MAC , IP 주소를 보유하고 있는 테이블
RARP (MAC 주소를 IP주소로 변경)
네트워크 접근 계층 (데이터링크, 물리) : IP주소 > MAC주소 변환, 에러제어, 흐름제어
CSMA/CD(Carrier Sense Multiple Access / Collision Detection) : 유선 랜 메시지 송수신 방법
충돌을 감시하여 비어있는 채널을 재사용하게 만듬
CSAM/CA(Carrier Sense Multiple Access / Collision Avoidence) : 무선 랜 메시지 송수신 방법
수신자에게 간단한 전송을 유발하여 프레임을 전송하는 방법
네트워크 기반 공격 기술의 이해 및 대응
서비스 거부 공격 (Dos : Denial of Service) : 특정 서비스를 계속적으로 호출하여 컴퓨터 자원 고갈 (CUP, Memory, Network) 로직공격(IP Header 변조), 플로딩 공격(무작위 패킷 공격)
DDos(Distributed Denial of service) : 다수의 분산되어 있는 공격자 서버로 특정 시스템을 공격하는 방법
DDos(분산 서비스 공격)
- TCP SYN Flooding : TCP SYN패킷을 이용하여 수많은 연결 요청을 통해 일반 사용자의 가용성을 저해 시킴
- ICMP Flodding(Smurf Attack) : ICMP 패킷 이용 서비스 및 포트가 필요 없음
- Tear Drop : Fragment 재조합 취약점 이용, offset 값을 조작하여 중첩 유발
- Ping of Death : Ping을 이용하여 ICMP MTU이상의 패킷 크기 조정
- Land Attack : 송신자 IP주소 - 수신자 IP 주소를 같게 설정 트래픽 유발
- HTTP Get Flooding : 정상적 연결 이후 HTTP Get 지속적으로 요청 -> 다량의 Request 호출
- Cache Control Attack : Cache-Control Header 옵션을 사용하여 항상 새로운 페이지를 요청
- Slow HTTP Get/Post Attack : Get(TCP/UDP) - 정상 IP 기반 공격, 소량의 트래픽/세션 연결 Post-Post지시자 사용, 대량데이터를 장시간에 걸쳐 분할 연결
- Hash DoS : 해시테이블의 인덱스 정보가 중복되도록 유도 조회 시 CPU자원 소모
- (HTTP Get, Post Request 시 변수를 해쉬테이블 구조로 관리)
- Hulk DoS: 공격대상 URL을 지속적으로 변경하여 DDos 차단 정책 우회 Get Flooding 수행
포트스캐닝 (Port Scanning) : NMAP
1. TCP Open Scan : 3-Way-Handshaking을 이용하여 포트 확인 , 연결 수립
(Open : SYN+ACK, Close: RST+ACK)
2. TCP Half Open Scan : SYN 패킷 전송 응답 정보로 포트 확인, 연결 X
(Open : SYN+ACK, Close : RST+ACK)
3. FIN Scan : FIN 패킷 전송 (Open : 응답 X, Close : RST)
4. UDP Scan : UDP 패킷 전송 (Open : 응답 X, Close : ICMP Unreachable) 신뢰성 낮음
5. X-MAS Scan : FIN,PSH,URG 패킷 전송 (Open : 응답, Close : RST)
6. NULL Scan : NULL 패킷 전송 (Open : 응답 X, Close : RST)
스니핑 공격(Sniffing Attack) : 수동적 공격 , Promiscuous 모드 사용, Tcpdump 이용
Session Hijacking : 스니핑 공격을 이용하여 이미 인증을 받은 세션을 탈취하여 인증 우회
(Hunt, Arpsppof, IPWatcher, Ferret, Hemster, WireShark)
스푸핑 공격 (Spoofing Attack)
TCP/IP 구조 취약점을 이용하여 IP 변조 후 SynSlooding , 인증 우회
ARP Spoofing : 클라이언트 MAC 주소를 탈취하여 서버 인증 우회, 연결이 끊어지지 않도록 Releas 해야함
네트워크 대응 기술 및 응용
침입차단 시스템(Firewall) : 네트워크 경유 후 트래픽 모니터링, 접근 통제
- 인바운드 : 외부에서 내부로 들어오는 규칙
- 아웃바운드 : 내부에서 외부로 나가는 규칙
- 패킷필터링(네트워크, 전송계층) : IP주소 , Port 번호 등을 이용해 접속 제어, 유연성 높음
- 애플리케이션 게이트웨이(응용계층) : Proxy Gateway , 보안성 우수, 유연성 결여
- 회선 게이트웨이 (응용-세션 계층) : Client 측에 Proxy를 인식할 수 있는 수정된 프로그램, 관리 수월
- 상태 기반 패킷 검사(전 계층) : 세션 추적 기능, 방화벽 표준, 내부 대응 어려움
- 심층 패킷 분석(DPI : Deep Packet Inspection) : 콘텐츠 까지 모두 검사 상태기반 패킷 검사에서 발전
침입차단 시스템 구축 유형
스크리닝 라우터 : 내부 네트워크와 외부 네트워크 사이의 패킷 트래픽을 permit/drop
배스천 호스트 : 내부 네트워크 전면에서 내부 네트워크 전체를 보호, 외부 인터넷과 내부 네트워크 연결
듀얼 홈드 호스트 : 2개의 NIC로 외부 네트워크와 내부 네트워크 연결, Proxy 기능
스크린드 호스트 : Packet filtering Router(패킷 perm/drop), Bastion Host(패킷 인증) 구성
스크린드 서브넷 : 외부네트워크와 내부네트워크 사이에 하나 이상의 경계 네트워크 생성
(스크리닝 라우터 2개, 배스천 호스트 1개)
침입탐지 시스템(Intrusion Detection System : IDS)
DB에 저장된 패턴정보를 바탕으로 시스템의 침입을 실시간으로 모니터링하는 보안 시스템 (수동적)
- 오용탐지 : 침입패턴 - 활동로그 비교, 오탐율 (FP) 낮음, 새로운 패턴 탐지 불가능 (패턴비교, 전문가 시스템, 유전 알고리즘)
- 이상탐지 : 정상패턴 - 활동로그 비교, 오탐률 높음 , 새로운 패턴탐지 가능 (신경망, 통계, 특징 추출, 머신 러닝)
- NIDS(Network based IDS) : 네트워크 패킷 검사(Dos, 해킹) 부가장비 필요
- HIDS(Host based IDS) : 시스템상에 설치, 시스템 로그 검사(바이러스, 웜)
- Snort : 패킷 탐지 침입탐지 시스템
Alert tcp any any -> any any | (msg: “massage”; sid : 10000000; content:”content” flag:SYN) 룰 헤더 룰 옵션 Action (alert,log, pass,dynamic) Derection -> <> Msg : log 내용 Content : 검사할 콘텐츠 내용 Nocase : 대소문자 구분 x - Flag(SYN, FIN, PSH) : 패킷검사
- Sid : 고유 ID
- <룰 옵션>
- Protocol(TCP,UDP,IP) 송신지, 수신지(any,127.0.0.1)
- <룰 헤더>
침입대응 시스템(Intrusuon Prevention System : IPS)
공격 시그니처를 찾아 비정상 패턴을 감시하고 차단 (능동적)
허니팟 (Honeypot)
의도적으로 취약한 사이트를 해킹에 노출시켜 해킹 기법, 행동 분석
가상 사설망(Vitrual Private Network)
공중망을 이용하여 사설망을 가상으로 구축하는 방법(USB 사용 인증)
- SSL VPN : 웹브라우저 (SSL)을 아용한 VPN 소프트웨어 설치 필요 없음 (인증, 무결성, 기밀성, 부인 봉쇄)
- IPSEC VPN : 터널모드 (전체 암호화, 새로운 헤더 생성), 전송모드(End to End 보안)을 이용한 VPN
- PPTP VPN : IP 네트워크에 전송하기 위한 터널링 기법 (네트워크 계층)
- L2TP VPN : PPTP 호환성 터널링 프로토콜 (네트워크 계층)
NAC (Network Access Control)
등록되지 않은 단말기 식별 , 차단 (End Point 솔루션), 네트워크 무결성
- 정책 관리 서버 : 정책설정, 접근 로그 관리
- 차단 서버 : 단말기 통제, 단말기 정보 수집 분류, 트래픽 감지
- 에이전트 : 사용자 단말기 설치 , 무선 인증 지원
- 콘솔 : 웹기반 네트워크 보안정책 설정, 감사, 모니터링, 대시보드 제공
ESM(Enterprise Security Management)
기업의 정보보안 정책을 반영, 보안시스템 통합한 통합 보안 관제 시스템
- 기업 자산 및 자원 관리
- 보안감사 , 상관성 분석
무선랜 보안 기법
- SDR(Service Set ID) : AP는 동일한 SSID를 가진 클라이언틈나 접속 허용
- WEP(Wired Equivalent Privacy) : IEEE 802.11b RC4 스트림암호화 알고리즘, 40bit 키사용
- WPA(Wi-Fi Proteceted Access) : IEEE 802.1x /EAP, 128bit 동적 암호화
- WPA2 : IEEE802.11i, WPA + AES
'IT 보안' 카테고리의 다른 글
부채널 공격 (Side Channel Attack) 정리중... (3) | 2025.09.01 |
---|---|
Base Band Study [1] (0) | 2024.09.26 |
GDPR, General Data Protection Regulation (0) | 2024.06.25 |
정보보안기사 필기 - Part 1. 시스템 보안 (0) | 2024.06.24 |
보안 단어 📃 w(゚Д゚)w (2) | 2024.06.24 |