📌 개요 다수의 유저 계정을 상대로 하나의 비밀번호를 대입해 공격하는 방식 MITRE ATTACK - T1110.003(T110: Brute Force) Tactic: Credntial Access(자격증명 액세스) 📌 공격 방식 1. 액티브 디렉토리(Active Directory, AD) 비밀번호 정책 확인: AD 비밀번호 정책을 확인하려면 도메인 유저 권한을 갖고 있어야 합니다. 정책 확인을 통해 계정잠금 방지와 공격 효율성을 증대 시킬수 있습니다. AD 비밀번호 정책에는 계정 잠금 임계점, 임계점 리셋 시간, 계정 잠금 시간 등이 포함되어있습니다. 2. 유저 명단 확보: 유저 명단은 LDAP을 통해 알아낼 수 있습니다. LDAP에 자주 쓰이는 툴들은 블러드하운드, Powerview 등이 있습니다. ..
1. 악성코드란?악성코드(malware)란 의도적으로 컴퓨터 시스템에 해를 입히기 위해 설계된 악성 소프트웨어를 말한다. 영어단어를 풀어서 해석해보면, Malicious(악성)와 Software(소프트웨어)를 합친 단어라는것을 알수있다. 2. 악성코드의 유형참고로 악성코드는 특징에 따라 하나의 유형에 속하기 보다는 여러가지 유형에 속하는 경우가 많다.대표적인 악성코드 유형은 바이러스(Virus), 웜(Worm), 트로이목마(Trojan), 애드웨어(Adware), 스파이웨어(Spyware), 랜섬웨어(Ransomeware)로 나뉜다. (이외에 유형들은 회사에 따라서 좀 더 세부적으로 분류하기도 한다.) 2.1 바이러스(Virus)바이러스(Virus)는 사용자의 개입(감염된 파일을 실행) 통해 전파되는..
이번시간에는 주요 프로토콜인 FTP, SMTP, POP3, IMAP, ICMP를 정리해 보겠습니다.네트워크 관련 업무를 할때, 1. 포트번호를 통해서 어떤 프로토콜인지 파악하고, 2. 각 프로토콜의 특징을 파악하는것은 매우 중요합니다. 📌FTP(File Transfer Protocol)이름 그대로 파일(file)을 송수신(transfer) 할때 사용되는 프로토콜입니다. 포트번호: 20(데이터 채널), 21(제어 채널)OSI 7계층에서 응용계층에 해당합니다.서버-클라이언트 구조입니다.암호화 기능이 없습니다.*포트번호는 클라이언트가 아닌 서버측 포트입니다. 제어채널(Control Channel)과 데이터 채널(Data Channel)FTP는 두가지 채널인 Control Channel(제어채널)과 Data..
1. 왜 OSI 7 계층이 등장했나?네트워크 통신의 표준화 모델이 만들어지기 전에는 각 회사가 서로 다른 네트워크 모델을 사용하고 있었다. 이 때문에 두 회사의 장비 간 호환성 해결을 위한 추가적인 비용이 발생했다. 이러한 문제를 해결하기 위해 국제 표준화 기구(ISO, International Organization for Standardization)에서 OSI 7 Layer 모델을 개발되었다. 정리하자면 OSI 7계층 모델의 등장으로 호환성 문제를 해결하여 비용을 절감하고, 세분화된 계층으로 문제를 파악할수 있어 네트워크 문제해결에 도움이 되었다. 2. OSI 7 계층별 특징OSI 계7층안에서 다양한 네트워크 개념들이 담겨있다. 우선적으로 계층별 특징, PDU, 캡슐화, 계층별 프로토콜, 계층별 ..
DDos란?DDoS(분산 서비스 거부) 공격은 여러 대의 컴퓨터를 이용하여 대상 서버에 악의적으로 과도한 트래픽을 일으켜 서비스를 방해하는 행위입니다. 생활 속에서도 이와 비슷한 현상을 겪을 수 있습니다. 예를 들어, 대학생들이 수강신청을 하거나 인기 있는 공연의 티켓을 예매하기 위해 동시에 웹사이트에 접속할 때, 사이트가 느려지거나 접속이 어려워지는 경우가 있습니다. 이러한 현상은 DDoS 공격과 유사해 보일 수 있으나, DDoS 공격의 경우 공격자가 의도적으로 대규모의 트래픽을 생성하여 서비스를 방해한다는 점에서 명확한 차이가 있습니다. 정리하자면, DDoS는 서버의 자원을 고갈시켜 정상적인 이용자들의 접속을 막으려는 악의적인 목적으로 실행됩니다. DDos 동작방식공격자는 감염된 좀비 PC들을 C&..
1. Firewall(방화벽)먼저, 방화벽(Firewall)은 외부 네트워크로부터 내부 네트워크로의 패킷이 이동할 때 허가된 IP 주소나 포트 번호에 따라 접근을 허용하거나 차단하는 도구입니다. 방화벽은 주로 공격에 대한 1차 방어선으로써 접근제어기능(Access Control)을 수행합니다. 또한 방화벽에 접근이 허용되거나 차단된 패킷들을 기록(Logging)하고 추적하는 기능(Auditing)을 수행합니다. 방화벽을 구성하는 방법은 라우터가 방화벽 역할을 하는 스크리닝 라우터로 구성하는 것과, 방화벽 전용 하드웨어로 구성하는 방법이 있습니다. 하지만 방화벽에도 한계가 있습니다.첫째, 방화벽은 IP 주소와 포트 번호에 의존하여 액세스를 관리하는 솔루션이기 때문에, 만약 공격자가 우회한 IP 주소와..