전체 글 132

APT 공격

- APT 지능적 지속 위협(Advanced Persistent Threats, APT) : 기존의 해킹처럼 바로 정보를 빼가는 방식이 아니라 침입 후에 어느정도 때를 기다리면서 보안을 무력화시키고 정보를 수집한 후에 유출을 하는 일명 숨바꼭질형 악성코드 유형. 지능적인 방법을 사용해서 지속적으로 특정 대상을 공격하는 것이다. APT 공격은 과거의 불특정 다수를 노렸던 공격과는 달리 하나의 대상을 목표로 정한 후에, 내부로 침입을 성공할 때까지 다양한 IT 기술과 공격방식을 기반으로 여러 보안 위협을 생산하여 공격을 멈추지 않는 것이 특징이기 때문에 굉장히 위험한 공격. APT 특징 지능적(Advanced)이고 지속적(Persistent) 이라고 할 수 있습니다. APT의 공격 방법은 제로데이(Zero ..

XSS (Cross-site Scripting)

XSS (Cross-site Scripting) 공격자가 사이트 내에 Script를 삽입하여 공격자가 원하는 대로의 행동을 하도록 만드는 것이다. XSS는 크게 두 가지 방식으로 나뉜다. - Stored XSS - Reflected XSS 1) Stored XSS - 게시글 이나 댓글 등에 Script 문을 삽입하여 공격하는 방법 - 공격이 성공하면 사용자들은 게시글 이나 댓글을 보는 것만으로도 피해를 입는다. 공격에 사용되는 Script문은 해당 글을 클릭 시 배너를 띄우는 것부터 글을 클릭하는 모든 사용자에 대한 Cookie 값을 탈취하는 등 여러 가지 방법으로 사용된다. 2) Reflected XSS - Stored XSS와 달리 사이트의 특정 Parameter에서 스크립트를 실행하는 방법 - 공격..

Cookie

- Cookie Cookie는 웹 사이트와의 연결성을 위한 Token으로써 사용자마다 고유한 값을 받게 된다. 한번 로그인 했던 사이트를 재방문 할 경우 다시 로그인 할 필요가 없는 것은 이 Cookie라는 Token 때문이다. Session에 의한 인증이므로 편리성과 더불어 위험성도 갖고 있다. 1)Cookie의 편리성 - 웹 쇼핑 사이트에서 ‘오늘 구경한 물건’, ‘장바구니’ 와 같이 방문기록을 남길 수 있다. - 웹 사이트와의 연결 시 쿠키 값을 할당 받으면 다른 사이트에 방문 후 재접속 할 경우 쿠키 값에 의해 로그인이 연결 된 상태로 재방문을 할 수 있다. 2) Cookie의 위험성 - 어느 사이트에 접근 했는지에 대한 일종의 감시가 가능하다 - 쿠키 안에는 ID, Password, 심지어 주민..

Web Session Hijacking

- Web Session Hijacking Session Token만으로 사용자 인증을 하는 경우 해당 Token이 탈취 한다면 해당 토큰에 대한 인증을 가로챌 수 있다. Web Session Hijacking은 웹 사이트에 로그인 중인 다른 사용자의 Token을 탈취하여 공격자가 타인의 로그인된 세션을 취득하는 것을 말한다. 1) Session 탈취 방법 - 패킷을 탈취하는 Sniffing - Script를 이용한 XSS (Cross-site Script) 위 두 방법이 주를 이루며 이를 통해 타인이 로그인중인 Token인 Cookie를 탈취 하여 해당 사이트에 타인의 로그인된 환경으로 접근할 수 있다. 실제로 웹 사이트는 토큰에 대한 사용자 인증을 하기 때문에 탈취한 토큰을 사용한 공격자는 해당 토큰..

Static Routing

Static Routing 라우팅 경로 결정 라우팅 경로는 동적인 경로 (Dynamic route)와 정적인 경로(Static route)가 있다. 동적인 경로는 라우팅 프로토콜 (routing protocol)을 사용하여 동적으로 알아낸 경로를 의미한다. 현재 사용되는 주요 라우팅 프로토콜은 RIP, EIGRP, OSPF 및 BGP 등 이 있다. 정적인 경로는 네트워크 관리자가 특정 목적지에 대해서 직접 지정한 경로 를 말한다. 일반적으로 소규모의 네트워크에서는 정적인 라우팅 방식을 주고 사용 하고, 중규모 이상의 네트워크에서는 동적인 라우팅 방식을 사용하면서 보조 수단 으로 정적인 라우팅을 사용한다. 정적 경로의 장단점 라우팅 프로토콜 자체로 인한 부하가 거의 없고, 라우팅 정보 교환 및 재계산으로 ..

DTP (Dynamic Trunking Protocol)

DTP (Dynamic Trunking Protocol) 시스코 스위치에서 상대 스위치와 트렁크와 관련된 사항을 협상할 때 다중 VLAN 환경에서 사용되는 Cisco 독점 프로토콜이다. DTP 특징 - 트렁크 포트 전환 여부와 트렁크 포트로 동작 시 Encapsulation 방식이 결정된다. - 자동으로 카탈리스트 2960과 3560 시리즈 스위치에 사용되는 인접 스위치의 포트를 지원한다. - DTP 트렁크 모드로 구성되는 경우에만 트렁크 협상을 관리한다. DTP Mode - Access : 상대 포트와 상관없이 자신은 액세스 포트로 동작한다. - Trunk : 상대 포트와 상관없이 자신은 트렁크 포트로 동작하며, 상대 포트를 트렁크 포트로 동작시키기 위한 DTP 패킷을 전송한다. - Dynamic De..

CDP ( Cisco Discovery Protocol )

CDP ( Cisco Discovery Protocol ) CDP ( Cisco Discovery Protocol ) Cisco 장비를 찾아내 장비의 정보를 볼 수 있도록 하는 프로토콜이며, 데이터 링크 계층이다. CDP 는 장비의 이름과 같은 확인 정보, IP 주소와 같은 주소 정보, 접속 포트에 대한 정보, 접속 장비의 기능에 대한 정보, 접속 장비의 하드웨어 사양 등과 같이 하드웨어 타입과 소프트웨어 버전, 그리고 Cisco장비가 현재 사용하고 있는 활성화된 인터페이스에 대한 정보를 알려주는데 사용된다. CDP 특징 - Layer 1 - 2에서 다양한 LAN, WAN(Frame Relay, ATM) 등을 지원한다. - 상위 프로토콜 ( IP, IPX, Appletalk )에 상관없이 실행이 가능하며..

Collision Domain 및 Broadcast Domain

Collision Domain 충돌 발생을 검출할 수 있는 브리지 간 혹은 다른 계층 장치 간의 이더넷 세그먼트 범위. 이더넷과 같은 공유 매체를 사용하는 경우에 동일 매체에 연결된 각 호스트가 공통의 매체를 서로 효율적으로 공유해 사용하기 위해 설정된 개념이다. 각 호스트 의 네트워크 인터페이스(NIC) 카드는 충돌 검출 기능이 있어, 데이터 송신 시 매체 에서 다른 호스트와 충돌 여부를 확인 후 데이터를 송출하고, 다른 호스트가 동일 시점에 데이터를 매체에 송출하고 있을 경우, 해당 호스트는 데이터 송신을 중단하고 잠시 기다린 후 다시 시도하게 된다. 충돌 도메인은 최소화 하는 것이 바람직 하 며, 호스트의 수가 증가하면 패킷이 소실되는 등의 문제가 발생한다. Collision Domain은 스위치에..

TCP/IP model

TCP/IP 란? 네트워크 전송 프로토콜. 서로 다른 운영체제를 쓰는 컴퓨터 간에도 데이터를 전송 할 수 있어 인터넷에서 정보전송을 위한 표준 프로토콜로 쓰이고 있다. TCP는 전송 데이터를 일정 단위로 나누고 포장하는 것에 관한 규약이고, IP는 직접 데이터를 주 고 받는 것에 관한 규약. 인터넷 표준 프로토콜이 TCP/IP TCP/IP 4계층 네트워크 인터페이스 계층 (Network Interface Layer) 패킷에 프레임헤더와 CRC체크를 위한 트레일러를 붙여서 프레임을 만든다. 이 패킷 을 일련의 비트 스트림으로 바꿔, 물리적인 회선에 전송할 수 있게끔 변환한다. 해당 프로토콜 Token Ring 근거리통신망(LAN)을 실현하는 회선 구성의 하나로, 단말이 접속되는 노드간을 링 모양으로 접속하..

GRE over IPSec VPN 및 이중화

conf t int tunnel 1 tunnel mode gre ip ip add 10.100.1.1 255.255.255.252 tunnel source fastethernet 0/1 tunnel destination 1.1.100.6 keepalive 10 3 -> 10초마다 살아있는지 확인,3번 반복할때 1번도 답변이 오지 않으면 keepalive가 된 것이다. exit int tunnel 2 tunnel mode gre ip ip add 10.100.1.5 255.255.255.252 tunnel source fastethernet 0/1 tunnel destination 1.1.100.10 keepalive 10 3 exit router ospf 1 net 10.100.1.1 0.0.0.0 ar..

network 보안 2016.09.05