분류 전체보기 107

클라우드 보안

주제선정이유1. 클라우드 기술의 중요성이 점점 더 커지고 있음2. 2024년에는 공공 서비스 분야에서도 클라우드 네이티브로의 전환을 계획중3. 현실에서 많이사용하는 서비스들도 대부분 클라우드 기반 서비스(chatGPT, Onedrive, 모바일 게임) 클라우드 컴퓨팅이란?인터넷을 통해 다양한 컴퓨팅 서비스(서버, 스토리지, 데이터베이스, 네트워킹, 소프트웨어)를 제공하는것다시말해, 컴퓨팅 서비스를 임대해주는것  클라우드 컴퓨팅의 장단점 장점 1. 유연성과 접근성:클라우드는 인터넷이 연결되어 있는 어디에서나 데이터에 접근할 수 있음즉, 사무실이나 집, 이동 중에도 필요한 작업을 할 수 있음2. 비용 효율성:기업이나 개인은 초기에 사업을 시작할때 비싼 하드웨어를 구매하고 유지할 필요가 없음클라우드 서비스 제..

비밀번호 스프레이 공격(Brute Force: Password Spraying)

📌 개요 다수의 유저 계정을 상대로 하나의 비밀번호를 대입해 공격하는 방식 MITRE ATTACK - T1110.003(T110: Brute Force) Tactic: Credntial Access(자격증명 액세스) 📌 공격 방식 1. 액티브 디렉토리(Active Directory, AD) 비밀번호 정책 확인: AD 비밀번호 정책을 확인하려면 도메인 유저 권한을 갖고 있어야 합니다. 정책 확인을 통해 계정잠금 방지와 공격 효율성을 증대 시킬수 있습니다. AD 비밀번호 정책에는 계정 잠금 임계점, 임계점 리셋 시간, 계정 잠금 시간 등이 포함되어있습니다. 2. 유저 명단 확보: 유저 명단은 LDAP을 통해 알아낼 수 있습니다. LDAP에 자주 쓰이는 툴들은 블러드하운드, Powerview 등이 있습니다. ..

악성코드의 유형과 대응방안

1. 악성코드란?악성코드(malware)란 의도적으로 컴퓨터 시스템에 해를 입히기 위해 설계된 악성 소프트웨어를 말한다. 영어단어를 풀어서 해석해보면, Malicious(악성)와 Software(소프트웨어)를 합친 단어라는것을 알수있다.  2. 악성코드의 유형참고로 악성코드는 특징에 따라 하나의 유형에 속하기 보다는 여러가지 유형에 속하는 경우가 많다.대표적인 악성코드 유형은 바이러스(Virus), 웜(Worm), 트로이목마(Trojan), 애드웨어(Adware), 스파이웨어(Spyware), 랜섬웨어(Ransomeware)로 나뉜다. (이외에 유형들은 회사에 따라서 좀 더 세부적으로 분류하기도 한다.)  2.1 바이러스(Virus)바이러스(Virus)는 사용자의 개입(감염된 파일을 실행) 통해 전파되는..

계층별 프로토콜(1)

OSI 7 계층에서 주요 프로토콜인 FTP, SMTP, POP3, IMAP, ICMP에 대해 간단히 정리해 보겠습니다. (참고) 네트워크 관련 업무를 수행할 때는 Well-known 포트를 외워두거나, 각 프로토콜의 역할과 특징을 정확히 이해하는 것이 도움이 됩니다. 애플리케이션 계층(L7) FTP(File Transfer Protocol)이름 그대로 파일(file)을 송수신(transfer) 할 때 사용하는 프로토콜입니다. Well-known 포트: 20(데이터 채널), 21(제어 채널)OSI 7 계층에서에서 응용계층에 해당합니다.암호화 기능이 없습니다. 제어채널(Control Channel)과 데이터 채널(Data Channel)FTP(File Transfer Protocol)는 제어채널(Con..

OSI 7계층과 계층별 특징

OSI 7 계층이란OSI 7 계층(Open Systems Interconnection model)은 네트워크 통신 과정을 7단계로 구분하여 설명하는 국제 표준 모델입니다. 이를 이해하기 위해서는 계층별 특징, PDU(Protocol Data Unit), 계층별 사용되는 프로토콜과 장비 등을 숙지하는 것이 중요합니다. 또한 캡슐화라는 개념을 통해 각 계층이 서로 계층적으로 연결되어 있다는 개념을 이해하는 것이 필요합니다. (참고) OSI 7 계층이 등장한 이유OSI 7계층 도입 이전에는 각 네트워크 장비 제조사마다 자체적인 통신 프로토콜을 사용하거나, 프로토콜 및 장비 설계에 통일된 기준이 없어 다양한 문제가 발생했습니다. 대표적으로는 제조사 간 호환성 문제, 네트워크 장애 시 원인 파악의 어려움 등이 ..

DDos(Distributed Denial of Service, 분산 서비스 거부)

DDos란?DDoS(분산 서비스 거부) 공격은 여러 대의 컴퓨터를 이용하여 대상 서버에 악의적으로 과도한 트래픽을 일으켜 서비스를 방해하는 행위입니다.  생활 속에서도 이와 비슷한 현상을 겪을 수 있습니다. 예를 들어, 대학생들이 수강신청을 하거나 인기 있는 공연의 티켓을 예매하기 위해 동시에 웹사이트에 접속할 때, 사이트가 느려지거나 접속이 어려워지는 경우가 있습니다. 이러한 현상은 DDoS 공격과 유사해 보일 수 있으나, DDoS 공격의 경우 공격자가 의도적으로 대규모의 트래픽을 생성하여 서비스를 방해한다는 점에서 명확한 차이가 있습니다. 정리하자면, DDoS는 서버의 자원을 고갈시켜 정상적인 이용자들의 접속을 막으려는 악의적인 목적으로 실행됩니다. DDos 동작방식공격자는 감염된 좀비 PC들을 C&..

Firwall, IDS, IPS

1. Firewall(방화벽)먼저, 방화벽(Firewall)은 외부 네트워크로부터 내부 네트워크로의 패킷이 이동할 때 허가된 IP 주소나 포트 번호에 따라 접근을 허용하거나 차단하는 도구입니다.  방화벽은 주로 공격에 대한 1차 방어선으로써 접근제어기능(Access Control)을 수행합니다. 또한 방화벽에 접근이 허용되거나 차단된 패킷들을 기록(Logging)하고 추적하는 기능(Auditing)을 수행합니다.  방화벽을 구성하는 방법은 라우터가 방화벽 역할을 하는 스크리닝 라우터로 구성하는 것과, 방화벽 전용 하드웨어로 구성하는 방법이 있습니다.  하지만 방화벽에도 한계가 있습니다.첫째, 방화벽은 IP 주소와 포트 번호에 의존하여 액세스를 관리하는 솔루션이기 때문에, 만약 공격자가 우회한 IP 주소와..

OSI 7 계층별 장비

OSI7계층은 두 가지 계층으로 나뉠 수 있다. 소프트웨어 형태로 구현되며, 사용자와 애플리케이션과 가까운 상위계층(L7~L5), 하드웨어 형태로 구현되며, 데이터 전송과 관련된 하위계층(L1~L4)이 있다. 1. L1 장비(물리계층)대표적인  장비로 리피터, 허브, 케이블이 있다. 1.1 리피터(Repeater)케이블 내에있는 구리선을 통해서 전기적인 신호를 전송할때 저항을 받아 신호가 약해진다. 이러한 전기적 신호를 다시 증폭시켜주는 장비가 리피터이다.*현재는 리피터를 따로 사용하기 보다는 허브, 브리지, 스위치 장비안에 리피터 기능이 내장되어 있다. 1.2 허브(멀티 포트 리피터)사무실과 같은 근거리 장비들이 통신(LAN 통신)할때 사용하는 장치이다. 구체적인 예시로, 집에서 사용되는 공유기가 있다..

애플리케이션 계층 프로토콜:Telnet, SSH, HTTP/HTTPS, DNS

1. 원격접속1.1 Telnet 포트 번호: TCP 23용도: 원격접속원격 컴퓨터나 장비를 제어하기 위해 사용되는 프로토콜이다. 사용자는 Telnet을 통해 다른 컴퓨터에 로그인하여 명령을 실행할 수 있다. Telnet은 사용자의 민감한 정보(사용자 이름, 비밀번호, 세션 데이터)를 암호화 하지않고 평문으로 통신하기 때문에, 네트워크 상에서 데이터가 쉽게 도청될 수 있다는 보안적인 문제가 존재한다.  1.2 SSH(Secure Shell)포트 번호: TCP/UDP 22용도: 원격접속(보안기능추가)SSH는 Telnet에 보안 기능을 추가하여 안전하게 원격 컴퓨터에 접속할 수 있게 해주는 프로토콜이다. 사용자는 SSH를 통해 안전하게 명령을 실행하고 파일을 전송할 수 있다. 2. 웹2.1 HTTP (Hype..

전송 계층 프로토콜 : TCP와 UDP

1. TCP(Transmission Control Protocol)1.1 TCP 특징TCP는 다음과 같은 주요한 3가지 특징을 가진다. 1. 연결지향형 프로토콜이다.데이터를 전송하기 전에 송신자와 수신자 간에 안정적인 연결을 먼저 설정한다. 이 과정은 3-way handshake라 불리며, 데이터 전송의 신뢰성과 안정성을 확보하는 데 중요한 역할을 한다. 2. TCP는 높은 신뢰성을 제공한다.이는 세 가지 주요 메커니즘을 통해 구현된다:흐름제어: 수신자의 처리 능력에 맞춰 데이터 전송 속도를 조절한다.혼잡제어:  네트워크의 혼잡 상태를 관리하여 효율적인 데이터 전송을 가능케 한다.오류감지: 전송 중 발생할 수 있는 데이터의 손상이나 손실을 감지하고, 필요한 경우 데이터를 재전송한다. 3. TCP는 1:1..