Network Security 6

TLS보안 프로토콜 기술

SSL/TLS라고 부르기도 하며 SSL에서 TLS로 변했다고 보면 된다. 현재 TLS1.2를 가장 많이 사용하고 1.3도 사용하긴 한다. 사용 예시는 Https, VoIP, CoAP, MQTT이다. 목적 = End to End 보안이다. 총 세 가지 기능을 제공한다. : 기밀성(=대칭키), 메시지 무결성(=MAC), 인증(=공개키) SSL/TLS가 위치하는 곳은 TCP위이며 4 계층 보안이라고 보면 된다. 주로 4계층 안에서 TCP보안을 TLS라 부르고 UDP보안을 DTLS라고 부른다. 이제 본격적으로 TLS에 대해 알아보자. TLS내의 프로토콜은 크게 4개로 분류된다. 하지만 위의 Handshaking protocol과 Record protocol이 중요하다 미리 간단히 소개하자면 Handshaking..

Network Security 2021.12.01

터널링과 VPN

1. 터널링이란? 터널링은 인터넷을 사적이고 안전한 네트워크의 일부로 사용하게 하는 기술이다. A -> B로 패킷을 주고받을 때 A->인터넷 -> B와 같이 이동한다면 이것을 A->B와 같이 같은 네트워크에 있는 것처럼 안전하게 만드는 기술이라고 이해하면 된다. - 캡슐화 터널링을 이해하기위해 먼저 캡슐화를 이해해야 한다. OSI 7 계층 즉, 네트워크를 7 계층으로 나눈 구조이다. 이 구조에서 캡슐화의 개념이 나온다. 이는 각 계층의 정보들이 그대로 다음 계층으로 전달되어 정보가 추가된다음에 그다음 계층으로 전해지는 구조를 말한다. 터널링에서는 캡슐화 단위가 조금 다르다. 원래라면 스위치나 라우터 같은 네트워크 장비를 지나면 싸 두었던 정보를 다시 풀어내곤 하는데 터널링은 일반 라우터나 스위치처럼 원래..

Network Security 2021.08.23

스푸핑 공격 대응책

1. 스푸핑 공격 1) 개념 스푸핑은 '속이다'는 의미이다. 인터넷이나 로컬에서 존재하는 모든 연결에 스푸핑이 가능하다. 예를 들면 어떤 회사에서 운영하던 로컬 네트워크가 마비되는 경우가 생겼다고 하자. 라우터도 이상이 없었으며, 네트워크 자체에도 아무 문제가 없었다. 컴퓨터를 한 대씩 체크한 결과 컴퓨터 한 대의 ip주소가 라우터의 ip주소와 똑같은 값으로 설정되어 있었던 것이다. 이와 같이 원래 가야 할 ip주소에 대해 다른 곳으로 보내게끔 하는 속임수를 스푸핑 공격이라고 할 수 있다. 2) 대응책 스푸핑 공격을 잡아내야 한다고 생각해보자. 먼저 준비가 되어야 하는데 관리하는 시스템의 mac주소를 확인하여 테이블로 만들어둔다. 그러다가 브로드캐스트 ping을 로컬 네트워크로 뿌리거나, fping이나 ..

Network Security 2021.08.18

스니핑 : promiscuous,tcpdump,fragrouter,dsniff과 대응책

스니핑이라는 것을 이미 알고 게시물을 클릭했을 것이므로 자세한 설명은 생략한다. 최근에는 회사 내에서도 커뮤니케이션을 목적으로 여러 가지 형태의 메신저를 사용한다고 한다. 스니핑 문제로 메신저에서 통신 내용을 암호화하는 경우도 많지만, 그렇지 않은 경우도 여전히 많다. 메신저를 사용하여 대화 상대방에게 신용카드 번호나 패스워드를 알려주는 것은 바람직하지 않으며, 암호화되지 않은 메신저를 사용하는 경우에는 더욱 위험한 일이다. 1. 프러미스큐어스 모드 스니핑을 하려면 랜 카드를 스니핑이 가능한 모드로 변경해야 한다. 이를 프러미스큐어스(=promiscuous) 모드라고 하는데, 이를 정확히 이해하려면 먼저 랜 카드의 정상적인 동작을 이해해야 한다. 모든 패킷은 2 계층 정보인 MAC 주소와 3 계층 정보인..

Network Security 2021.08.09

스캔 및 탐지

스캔은 서비스를 제공하는 서버의 작동 여부와 서버가 제공하는 서비스를 확인하기 위한 작업이다. TCP 기반의 프로토콜은 기본적으로 요청을 보내면 응답을 해준다. 스캔은 이런 원리를 기반으로 작동한다. 방화벽과 IDS를 우회하기 위해 발전한 스캔의 종류는 무척 다양하다. 1. PING 가장 기본적인 스캔은 ping을 이용하는 것이다. ping은 네트워크와 시스템에 정상적으로 작동하는지 확인하기 위한 간단한 유틸리티로, 2장에서 살펴본 ICMP를 사용하며, 기본적으로 TCP/IP 네트워크에서 사용된다. 넷웨어와 같이 다른 프로토콜 체제를 쓰는 네트워크에서는 ping 유틸리티도 다르며 모든 네트워크에 ping이 있는 것은 아니다. 2. ICMP스캔 ICMP를 이용해 공격 대상 시스템의 활성화 여부를 알아보는 ..

Network Security 2021.08.08

IP주소 추적하기

* 참조 제대로 된 ip주소를 획득할 수 있다면 해당 ip에 해당하는 위치를 찾는것은 어렵지 않은 일이다. (구글에 ip위치 찾기 정도만 검색해도 가능) 하지만 proxy,VPN등을 통한 ip의 변경이 매우 쉽기때문에 ip에 해당하는 그 위치가 내가 찾는 곳이 맞는지 확신할수 없다. 그리고 해당 서버,사이트를 운영하는 입장이 아닌경우 application level에서 ip정보를 얻는것은 어렵다. 1. 메일 이용하기 공격 대상의 ip주소를 추적하는 다양한 방법 중에서 메일을 통한 ip 주소 추적을 가장 먼저 살펴보자. 메일의 ip주소를 추적하여 확인하는 일은 실무에서 생각보다 많이 사용되고 유용한 경우가 많다. 대부분 메일을 읽을 때 제목과 보낸 사람, 보낸 시간, 본문과 첨부 파일 정도를 확인한다. 하..

Network Security 2021.08.06