DRDoS (Distributed Reflection DoS)
개요
- 출발지 IP를 공격대상 IP로 위조하여, 다수의 반사서버로 요청정보를 전송, 공격대상은 반사서버로부터 다수의 응답(증폭된Amplification)을 받아 서비스 거부 상태가 된다
- 유형
1) TCP 연결 취약점 이용 : 위조된 IP의 SYN 패킷을 반사서버로 전달해 다수의 SYN+ACK 응답패킷이 반사된다
2) ICMP 프로토콜 : 위조된 IP의 Echo Request를 전달해 Echo Response가 반사된다
3) UDP 프로토콜 서비스를 제공하는 서버를 반사서버로 이용해 응답이 반사된다 (DNS(53 port), NTP, SNMP, SHARGEN 등)
- DRDoS의 공격은 반사Reflection와 증폭Amplification 공격 형태로 나타난다. 반사된 응답 메시지는 대량의 트래픽으로 반사되어 공격대상에게 전달된다.
UDP서비스를 이용한 공격 유형 (대량의 트래픽을 응답받기 위해)
- DNS : DNS서버에 많은 양의 레코드 정보를 요청(ANY, TXT 타입)
(ANY: 질의한 도메인의 모든 레코드 정보 요청, TXT: 질의한 도메인의 TXT레코드 요청(SPF레코드 포함))
- NTP(123 port) : 최근 접속한 클라이언트 목록(monlist)을 요청
- SNMP(161 port) : MIB와 같은 정보를 대량 요청
- CHAREGN(19 port) : 문자열 응답 트래픽 유발
공격방법 1. TCP SYN 패킷
공격자 IP를 희생자 IP로 위조한 뒤 (IP 스푸핑) SYN패킷을 다수 요청하여 SYN+ACK 응답을 받게 한다. SYN+ACK 패킷에 대한 응답이 없을 경우, TCP는 재전송을 다수 수행하므로 응답이 증폭된다
* 공격방법 2. DNS 증폭 DRDoS
공격자 IP를 희생자 IP로 위조한 뒤(IP 스푸핑) 공개된 DNS서버를 반사서버로 이용하고, 응답이 큰 질의 타입을 요청하여 대량의 트래픽을 유발함 (ANY, TXT 타입)
ex dig http://www.test.com ANY
(서술형 예시
1. DNS 증폭 공격시 주로 사용하는 IP 기반 공격 기법과 이유
기법 - IP 스푸핑
이유 - 희생자 IP가 증폭된 응답을 받게 하여 서비스 거부를 유발하기 위함
2. DNS 증폭 공격시 주로 사용하는 DNS 질의 유형과 그 이유
질의 유형 - ANY, TXT
이유 - 요청 대비 질의에 대한 응답이 매우 크기 때문에 증폭 공격에 효과적이다)
패킷 덤프 예시 tcpdump
시간 출발지 IP Port 목적지 IP Port 트랜잭션ID 질의유형 및 내용
~ 10.10.10.10.44511 > 192.168.1.100.53: 12453+ ANY test.com
~ 192.168.1.100.53 > 10.10.10.10.44511: 12453* 6/0/4 SOA[domain]
~ 10.10.10.10.44512 > 192.168.1.100.53: 55214+ ANY test.com
~ 192.168.1.100.53 > 10.10.10.10.44511: 55214* 6/0/4 SOA[domain]
=> DNS 반사서버 주소 : 192.168.1.100의 53번 포트 (UDP를 의미)
희생자 주소 : 10.10.10.10
질의 도메인은 test.com이고 유형은 ANY 타입이다
(트랜잭션에 +는 요청, *은 응답의 의미)
wireshark의 경우
출발지 IP Port 목적지 IP Port 프로토콜 길이 Info
10.10.10.10.44511 192.168.1.100.53: DNS 60 Standard query TXT test.com
192.168.1.100.53 10.10.10.10.44511: DNS 40110 Standard query response [TXT] TXT ...
=> 요청에 비해 응답길이가 매우 많이 차이남(증폭)
DRDoS공격과 DoS(DDos) 공격과의 차이점
1. DRDoS공격은 DoS(DDoS)처럼 봇넷Botnet 기기들이 직접공격을 수행하는 것이 아니라,
증폭 및 반사공격에 활용되는 서비스를 제공하는 서버를 공격기기로 이용한다.
2. 다수의 반사서버를 경유하기 때문에 공격 근원지를 파악(역추적)하는 것이 어렵다
3. 요청 대비 응답이 크기 때문에 공격 트래픽 효율이 증가한다
4. DRDoS 공격을 더 선호하는 이유
: 역추적이 어려워 공격 기기들이 노출될 가능성이 낮다. 요청 대비 응답이 커서 공격 트래픽 효율이 좋다.
대응방법
1. IP주소가 위조된 패킷이 인터넷망에 인입되지 않도록 라우터나, 인터넷 서비스 제공자ISP가 직접 차단
라우터(패킷 필터링 장비)의 주요 기법
1) 인그레스Ingress 패킷 필터링 : 외부에서 내부 네트워크로 들어오는 패킷에 대해 출발지 IP를 체크하여, 존재할 수 없는 IP를 필터링한다. (사설, 루프백 IP 등) ISP의 경우 할당된 IP 대역 이외의 IP를 체크해 위조판단
2) 이그레스Egress 패킷 필터링 : 내부에서 외부 네트워크로 나가는 패킷에 대해 출발지 IP를 체크하여, 내부에서 관리중인 IP가 아니라면 위주된 주소로 판단해 필터링
3) Unicast RPF(Reverse Path Forwarding) : 유입된 패킷의 출발지 IP에 대해 라우팅 테이블을 이용하여 유입된 인터페이스로 다시 전송되는지(역경로) 여부를 체크
2. ICMP 프로토콜이 필요없는 시스템의 경우 해당 프로토콜 차단. 사용할 필요 없는 ICMP 패킷 차단.
3. DNS 서버가 악용되지 않도록 대응
- 내부 사용자용 DNS 서버는 내부 사용자만 질의할 수 있도록 제한
- 서버 방화벽 또는 보안장비등을 이용해 동일 출발지 IP에 대해 단위 시간당 요청 개수 제한 설정(임계치 설정), 또는 특정 Byte 이상의 DNS 응답 차단
( 사설IP
- 10.0.0.0/8
- 172.16.0.0/12
- 192.168.0.0/16
루프백 IP
127.0.0.0/8 )
25 END ---
무선랜Wireless LAN 보안
개요
- 국제표준기구IEEE에서 802.11 계열 표준으로 규정
- 와이파이연합에서 무선제품에 대한 기술인증 수행, 통과한 제품에 대해 Wi-Fi 인증마크 부여
- 유선랜에 무선AP를 연결한 후 클라이언트에 무선 랜카드를 장착한 형태가 대다수
무선랜 환경
가) 상용 무선랜 - 통신사가 고객 서비스로 구축한 무선랜 환경
나) 공중 무선랜 - 서비스 업종에서 불특정 다수 고객 편의를 위해 제공하는 무선랜 환경
다) 사설 무선랜 - 일반 사용자가 무선 공유기를 통해 구축한 무선랜 환경
라) 기업 무선랜 - 기업이 내부 업무용으로 구축한 무선랜 환경
보안 취약점
가) 물리적 취약점
- 무선 AP(공유기)의 외부 노출
- 무선 단말기의 분실위험 및 정보유출
나) 기술적 취약점
- 암호화하지 않은 통신 데이터에 대한 도청 (무선랜은 브로드캐스트하는 특성으로 도청에 취약)
- 무선전파 전송 장비에 대한 서비스 거부 공격 (무선AP 장비에 대량의 무선패킷을 전송하는 서비스 거부 공격, 또는 주파수 대역에 방해전파 방사)
- 비인증Rogue AP를 통한 전송 데이터 수집 (불법으로 무선AP를 설치해 접속한 사용자의 개인정보 등 데이터를 수집)
다) 관리적 취약점
- 무선AP 장비에 대한 관리 미흡 (파손, 도난 등)
- 사용자의 보안의식 부족 (보안기능을 사용하지 않는 사용자)
- 전파 출력 관리 부족 (전파 출력 조정을 하지 않아 외부로 전파가 유출될 수 있다)
(기업은 대응책으로 무선 침입 방지 시스템WIPS를 사용한다)
주요 용어
1) SSID : Service Set Identifier
- 무선랜을 구분하기 위한 32bit 이름
- Wi-Fi를 활성화 했을 때 나오는 무선랜 목록이 SSID를 의미
2) BSS : Basic Service Set
- 가장 기본적인 망 구성단위로 특정 무선 AP와 AP에 연결된 스테이션들이 결합된 논리적인 망
- 무선AP : 무선 인터넷을 접속Access하기 위한 지점Point. 무선랜과 유선랜의 연결을 중계해주는 장치
- 스테이션Station : 무선 AP에 연결되는 노트북, 스마트폰 등의 장치
3) BSSID : Basic Service Set ID
- BSS를 식별하기 위한 ID. 무선 AP의 48bit MAC 주소 (공유기 맥주소)
4) ESS : Extended Service Set
- 여러 BSS에 의해 구성된 (확장)네트워크. 무선 AP를 모두 엮는 논리적인 하나의 커다란 집합.
5) ESSID : Extended Service Set Identifier
- ESS를 식별하기 위한 ID. 복수의 무선 AP를 설치한 무선랜환경에서 사용가능하도록 SSID를 확장한 이름
6) DS : Distribution System
- 무선 AP가 연결된 유선 네트워크
7) 비콘Beacon 프레임/메시지
- 무선AP가 자신이 관리하는 무선랜BSS의 존재를 정기적으로 알리는 브로드캐스트 프레임/메시지
- 스테이션이 무선 네트워크를 찾도록 도와주는 역할
- 802.11 관리 프레임 중 하나. 비콘 프레임에 BSSID, 바디에는 SSID 정보가 있다
IEEE 802.11 무선 표준의 구성 유형
1. Infrastructure 모드 인프라스트럭처 모드
- 무선AP를 통해 무선단말기 간에 통신하는 무선랜 구성
- 무선단말기 간 직접적인 통신은 불가능하고 무선 AP를 경유
2. Ad-Hoc 모드
- 무선AP가 없는 형태의 무선랜 구성
- 무선단말기 간에 자신의 무선랜카드를 이용해 네트워크를 구성해 통신
(iwconfig : 무선 네트워크 인터페이스 환경 설정 명령어)
무선랜 보안 메커니즘
1) 브로드캐스트 특성을 가지므로 비콘 프레임/메시지를 수신할 수 있는 범위 내에서는 도청/스니핑하고 위변조 할 수 있는 문제점
2) 무선 패킷에 대한 기밀성과 무결성을 보장하기 위한 무선전송 데이터 암호기술과 무선랜 접속 인증기술 필요
3) IEEE 802.11b 표준부터 WEP 보안규격 규정 -> 보완된 IEEE 802.11i 제정
4) WPA1, WPA2 보안 규격을 규정하여 보다 강화된 사용자 인증방식, 키교환 방식 및 향상된 무선구간 암호 알고리즘 제공
보안기술 유형
1) 무선랜 접속 인증기술
- SSID 숨김 설정을 통한 접속 제한 (SSID를 알아야 접속 가능)
(ex iptime 관리자모드에서 무선설정보안 - SSID알림 기능을 사용하지 않음으로 설정)
- MAC 주소 인증(허용할 MAC 주소 등록)
- 공유키 인증(PSK: Pre-Shared Key) <- 접속 비밀번호. 일반 사용자
- IEEE 802.1x/EAP(인증서버) <- 기업의 경우
2) 무선전송 데이터 암호기술
- WEP (Wired Equivalent Privacy 802.11b)
- 802.11i : WPA1, WPA2
26 END --
무선랜 AP 접속 과정
1. 무선랜/AP탐색
- 수동탐색 : 무선AP가 수신하는 비콘 프레임을 통해 탐색
- 능동탐색 : SSID를 담은 Probe Request 메시지를 만들어 전송후 Probe Response를 받아 탐지
2. 인증Authentication
- 사전공유키PSK 또는 인증서버
3. 연결Association
- 연결설정 후 무선 AP의 멤버로 참여
WEP(Wired Equivalent Privacy) 보안기술
개요
- 유선랜과 동등한 수준의 보안성 제공 목적으로 만들어진 초기 무선랜 보안 기술 (802.1b)
- 고정된 공유키와 무작위로 생성한 초기 벡터를 조합한 키를 이용한 RC4 알고리즘 기반의 데이터 암호화
- 공유키 인증방식 제공, 취약점으로 인해 현재는 사용하지 않음
암호화 동작방식
1) 무작위 24bit 초기벡터 + 고정된 40bit 또는 104bit의 WEP 공유키를 조합한 WEP 암호키 생성
2) RC4 암호 알고리즘을 기반으로 한 난수발생기에 입력하여 키스트림Key Stream 생성
3) 평문의 무결성을 보장하기 위해 CRC-32 알고리즘을 이용해 무결성 체크값 ICV를 생성해 평문과 조합
4) 평문과 ICV를 합친 데이터와 키스트림을 XOR 하여 암호문 생성
5) 암호문에 초기벡터와 802.11 표준 헤더를 추가해 패킷 구성
비트오류검증 방법 (무결성 검증 용도로는 부족함)
- 패리티비트 체크
- 체크썸
- CRC (중복순환검사)
복호화 동작방식
1) 초기벡터를 추출하고, WEP 공유키와 조합해 난수발생기를 통해 키스트림 생성
2) 암호문을 키스트림과 XOR하여 평문과 ICV 생성
3) 무결성 체크를 위해 CRC-32알고리즘으로 ICV' 를 구한 뒤 복호화된 ICV와 비교해 무결성 여부 검사
4) 평문 데이터 수신
* XOR 비트 연산은 XOR 연산을 두 번 수행하면 XOR 대상 비트열을 구할 수 있다
(ex 평문을 키스트림으로 XOR 연산 후, 키스트림으로 또 XOR 연산하면 평문이 나온다)
WEP 암호화/복호화 문제점
- 초기벡터는 24bit의 짧은 길이를 사용하므로 재사용될 가능성이 높다
(동일한 키스트림으로 암호화된 암호문이 있고, 어떤 암호문의 평문을 알고 있다면, 암호키를 몰라도 평문을 알고 있는 암호문을 통해 다른 암호문을 복호화 할 수 있다)
- 불완전한 RC4 암호 알고리즘 사용으로 암호키 노출 가능성이 높다(키 스케줄링 알고리즘과 IV 사용법의 취약점)
- 암호키 노출로 인해 무선전송 데이터의 노출 위험성이 높다
WEP 관련 기출문제
[ 무선 네트워크 보안용 WEP 개념의 프로토콜이다
1) 6비트 평문 프레임 데이터 101100을 CRC-2로 계산한 결과값을 이진 비트열로 표현하시오
2) 암호화된 8비트 데이터 11011100 을 생성하는데 사용된 8bit RC-4 키스트림의 이진 비트열을 구하시오
3) 첫 번째 암호문과 동일한 IV를 사용하여 암호화된 비트열 10011101 을 복호화하여 원래의 6비트 평문 메시지를 구하시오
보기
a. 초기벡터는 24bit이고 프레임마다 새로운 값으로 변경
b. IV값은 평문
c. 비밀키는 한 번 설정후 변경되지 않음
d. 초기 메시지의 이전 비트열은 101100 6비트 크기
e. CRC-2를 위한 코드다항식의 비트열은 101 이다 ]
1번 풀이
CRC-2를 계산하려면 다항식을 알아야 한다.
다항식 비트열 101 => (1*X²) + (0 * X¹) + 1 = X² + 1
1 0 1
└2차 └1차 └0차
최고차항이 2차항이므로,
101100에 2개의 0을 추가하여 10110000 으로 만들고
이를 101으로 XOR(=Modulo-2)연산을 한다
101 | 10110000
101 ⊕
ㅡㅡㅡㅡㅡㅡㅡㅡ = 000
00010000
101 ⊕
ㅡㅡㅡㅡㅡㅡㅡㅡ = 001
00000100
101 ⊕
ㅡㅡㅡㅡㅡㅡㅡㅡ
00000001 => 연산종료
원본 6비트 101100의 마지막에, 연산값인 1을 추가한다. 자릿수를 맞추기 위해 앞에 0을 넣는다.
최종 결과값 : 10110001 이 된다.
2번 풀이
1번에서 구한 10110001과 어떤 것을 XOR 해야 11011100이 나오는가? 에 대한 문제
(왜냐면, 평문 프레임 데이터 CRC-2로 계산 => 키스트림과 XOR 연산 => 암호화된 11011100 이므로)
10110001
11011100 ⊕
ㅡㅡㅡㅡㅡ
01101101 <- 구해야 할 키스트림 이진비트열
3번 풀이
똑같은 IV를 사용했다 = 동일한 키스트림을 사용했다는 뜻
01101101 키스트림과 평문을 XOR한 값 = 10011101
01101101과 암호문 10011101을 XOR하면 평문이 나온다
01101101
10011101 ⊕
ㅡㅡㅡㅡㅡㅡ
11110000
=> 6bit인 111100이 평문이고, 2bit 00은 ICV이다
WEP 인증 동작 방식
- Challenge-Response 방식
-> 단말은 무선AP에 연결요청 메시지 전송
-> 무선AP는 임의의문장(Challenge)을 생성하여 원본을 저장하고, 사본을 전달한다
-> 사용자는 임의의문장(Challenge)를 갖고 있는 WEP 공유키를 이용해 암호화한 후, 무선AP에 암호문을 전달
-> 무선AP는 자신의 공유키를 이용해 복호화한 후, 원본 문장과 비교하여 동일할 경우 이용자로 인증한다
문제점
1. 단방향 인증방식
- 무선AP가 사용자를 인증하는 단방향. 사용자는 무선AP가 불법RogueAP 인지 알 수 없음
2. 고정된 공유키 사용으로 인한 취약성
- WEP 공유키 유출시 많은 문제 발생
- WEP 공유키를 주기적으로 변경해야 하지만, 무선랜 이용 장비가 많을 경우 각가 설정해야 하는 어려움이 발생
*** IEEE 802.11i 보안 표준 (WPA1, WPA2)
802.11i | WPA(=WPA1) | WPA2 |
암호방식 | RC4-TKIP (Temporal Key Integnity Protocol) |
AES-CCMP (Counter mode with CBC-MAC Protocol) |
인증방식 | 개인 : PSK(Per-Chared Key) 모드 | |
기업 : 인증서버 802.1x/EAP 모드 |
- WPA(=WPA1)은 RC4-TKIP을 사용하고, WPA2는 AES-CCMP를 사용한다
- 개인은 PSK 모드 (사전공유키)
- 기업은 인증버서로 802.1x/EAP모드 를 사용한다
WPA=WPA1 암호방식 : RC4-TKIP
1) TKIP 방식은 WEP를 소프트웨어적으로 확장하는 방법을 사용하여 WEP 방식 하드웨어 교체 없이 구현할 수 있도록 설계
2) RC4 암호 알고리즘을 기반으로 한다
3) WEP 취약점 보완
- 초기벡터IV 24bit를 확장해 48bit의 벡터값 사용
- 초기벡터IV 순차적 증가 규칙 보완
- WEP 암호화 전에 키믹싱 함수를 이용한 별도의 키 생성 후 패킷/프레임마다 별도의 암호키 적용
- 메시지 무결성 검사를 위해 MIC을 각 패킷/프레임 별로 적용
WPA=WPA1 암호화 문제점
- 취약한 RC4 암호 알고리즘을 사용하고 있으며, 키 관리 방법을 제공하지 않는다
- 키 크랙 공격에 대한 취약성을 그대로 가짐
- 소프트웨어 업그레이드를 이용하므로 암복호화 시간지연 등의 성능상 문제점
27 EHD --
WPA2 암호방식 : AES-CCMP
1) CCMP는 Counter모드 기반으로 CBC-MAC을 결합한 CCM을 기반으로 한다
2) 헤더의 무결성 보장, 재전송 공격 방지
3) AES기반의 128bit를 사용하고 블록 암호 모드로 CCM모드를 사용한다
PSK 인증방식
- 자신과 동일한 공유키PSK를 가지고 있는지 802.1x에 규정된 EAPoL-Key 프레임을 활용해 4-way handshake 과정을 통해 확인한다
동작방식
1. PBKDF2 알고리즘(패스워드 기반 키 유도 함수)으로 PSK 생성
2. 암호화에 사용되는 임시 키 PTK와 MIC 생성
3. 512bit PTK 생성, 수신한 MIC 검증 후 MIC 생성
4. 수신한 MIC 검증
WPA-PSK 인증방식 문제점
- 패스워드를 짧게 설정하거나, 추측하기 쉬운 값일 경우 사전공격을 통해 크랙할 수 있는 취약점
- 4-way handshake를 생성할 때 파라미터들은 패스워드를 기반으로 생성된 PSK 제외하고 모두 네트워크에 노출됨
- Dictionary 사전파일의 단어로 PSK를 생성한 후 PTK를 생성하고 MIC값으로 패스워드를 크랙할 수 있다
공격절차
- 4-way handshake 과정을 스니핑
-> 사전파일의 단어를 패스워드로 가정하고 PSK를 생성
-> PSK와 스니핑한 데이터로 PTK 생성
-> PTK로 MIC값을 만들고, 스니핑한 MIC값과 비교해 일치할 경우 접속/인증 패스워드가 된다
WPA-기업(Enterprise) 인증 방식 IEEE 802.1x/EAP
개요
- 무선랜 802.1x 표준에서 EAP 인증 기능을 제공.
- EAP는 어떤 링크에도 접속이 가능한 단순한 캡슐화 개념의 프로토콜
동작방식
무선단말(사용자 a) -> 무선AP -> 인증서버 -> 무선AP -> 무선단말
기타 무선랜 접속 인증 기술
1) SSID 설정을 통한 접속 제한
- SSID (네트워크 이름) 알림 : 사용하지 않음
- SSID를 브로드캐스트 하지 않도록 설정
- 무선 데이터 분석 도구를 이용하면 SSID를 알아낼 수 있는 단점
2) MAC 주소 인증 (MAC 주소 필터링)
- 무선 네트워크 선택 - 등록된 주소만 허용 (화이트리스트)
- 공격자가 정상 단말의 MAC 주소로 위조하면 무력화될 수 있음
(인증된 단말과 무선AP 사이 패킷을 분석하여 정상 MAC주소로 위조)
WPA-PSK 접속/인증 패스워드 크래킹 실습
사용도구 : 칼리 리눅스, aircrack-ng
1. 크래킹할 무선AP의 암호화 방식 확인 - TKIP (RC4-TKIP)
2. iwconfig 명령으로 무선랜 인터페이스 정보 확인하여, 인터페이스명 확인
3. 무선랜 인터페이스 모니터 모드 활성화 airmon-ng start 인터페이스명 (airmon-ng : 인터페이스명을 모니터링하는 새 인터페이스 생성)
(모니터 모드란? 주변의 모든 무선 패킷을 수신할 수 있는 모드)
4. airodump-ng 인터페이스명mon 무선패킷 수집명령어. 데이터를 통해 패스워드를 크랙할 대상 AP와 단말 선택
5. airodump-ng --bssid 77:8d:cc:2a:d2:3c -c 36 -w wpa 인터페이스명mon
인터페이스명mon 을 통해 mac 주소가 77:8d:cc:2a:d2:3c인 무선 AP의 36번채널로 통신하는 무선패킷을 수집해 wpa 접두어를 가진 파일로 저장
(--bssid 77:8d:cc:2a:d2:3c : mac주소가 ~인 )
6. aireplay-ng --deauth 100 -a 77:8d:cc:2a:d2:3c -c AC:EE:9E:0E:6A:2C 인터페이스명mon
=> --deauth 명령어를 통해 인증해제 패킷을 100회 전송하고, 4-way handshake를 다시 수행하도록 유도
7. aircrack-ng -w ./DIC/pw.1st wpa-01.cap
=> 사전파일경로와 수집한 cap 파일 경로를 넣고 -w 옵션으로 동작시키면 크랙한 패스워드가 송출됨
덤프파일 출력 예시
BSSID PWR Beacons #Data. #/s CH MB ENC CIPHER AUTH ESSID
77:8d:cc:2a:d2:3c -30 15 0 0 36 866 WPA TKIP PSK TEST_AP
14:d2:c6:aa:05:c0 -56 11 0 0 40 866 WPA2 CCMP PSK SK_WiFiGIGA5514
BSSID : 무선AP MAC 주소
STATION: 무선단말기 MAC주소
ENC : 암호화 알고리즘
CIPHER : 암호방식
PUTH : 사용된 인증 프로토콜
ESSID : AP 이름
크랙한 패스워드를 이용한 무선전송 데이터 복호화
aircrack-ng -p "크랙된 패스워드" -e TEST_AP wpa-01.cap
=> -p 옵션으로 크랙한 패스워드 셋팅, -e 옵션으로 무선 네트워크 SSID 셋팅, 마지막으로 수집한 cap 파일 경로.
요약
1. airmon-ng (start)
airmon-ng start interface0 : 모니터링하는 새 인터페이스 생성
2. airodump-ng (--bssid, -c, -w)
airodump-ng interface0mon : 새 인터페이스로 무선패킷 수집
airodump-ng --bssid 00:00:00:00:00:00 -c 5 -w www interface0mon : 00:00~ 무선AP의 채널5를 대상으로 interface0mon을 통해 패킷을 수집하는데 파일명은 www로 시작
3. aireplay-ng (--deauth, -a, -c)
aireplay-ng --deauth 10 -a 00:00:00:00:00:00 -c 11:11:11:11:11:11 interface0mon : 무선AP 00:00~과 단말기 11:11~사이의 인증해제deauth 패킷 10회 전송
4. aircrack-ng (-w, -p, -e)
aircrack-ng -w ./DIC/pw.1st www-01.cap : 사전파일과 cap파일로 크랙한 패스워드 생성
aircrack-ng -p "크랙된 패스워드" -e TEST_AP ./www-01.cap : 크랙된 패스워드를 통해 다른 패킷들까지 복호화함
무선랜 보안대책
1) 기업 네트워크
- 무선 단말 인증 (WPA2-기업의 EAP 기반 인증)
- 전송데이터 암호화 (AES-COMP 방식)
2) 개인 및 SOHO 사업자의 무선랜 보안
- 사설망을 통한 인증 및 암호화 (PSK 인증방식)
- 무선랜 사업자(이동통신사)의 서비스 이용
무선 AP 물리적/관리적 보안
1) SSID 변경 및 브로드캐스트 금지
- 초기 설정값에서 새로운 값으로 변경
- SSID 숨김 모드
2) 무선AP Default Password 변경
- 초기 패스워드에서 새로운 값으로 변경
- 추측하기 어려운 생성방법으로 주기적으로 변경 (관리자 모드 접근 방지)
3) 무선 AP의 물리적 접근 제한
- 도난 및 접근 방지 보호케이스 설치, AP 리셋 버튼 차단 물리적 보안대책 등
28 END --
네트워크 보안 프로토콜
1. 가상 사설망 VPN Virtual Private Network
개요
1) 인터넷과 같은 공중망을 이용해 사설망이 요구하는 서비스를 제공할 수 있도록 구축한 망. 단일 회사만 사용하는 전용선처럼 사용하는 기술.
2) 낮은 비용으로 전용선과 같은 수준의 서비스를 제공
3) 터널링 프로토콜과 보안과정을 거쳐 내부 기밀을 유지하여 보안성이 우수하고, 주소 및 라우터 체계의 비공개와 데이터 암호화, 사용자 인증, 사용자 액세스 권한 및 제한의 기능을 제공
- 터널링 : 외부로부터의 침입을 막기 위해 일종의 파이프를 구성하는 것. 터널링을 지원하는 프로토콜을 사용하여 구현하고 사설망과 같은 보안 기능을 지원한다.
- 터널링되는 데이터를 페이로드라고 하며, 터널링 구간에서 터널링 프로토콜을 통해 페이로드가 캡슐화되어 전송된다.
VPN 프로토콜 종류
가) PPTP (Point to Point Tunnel Protocol)
- 2계층
- 마이크로소프트사에서 설계
- Window NT 4.0에서 처음 제공
나) L2F (Layer 2 Forwarding)
- 2계층
- 시스코사에서 제안한 프로토콜
- L2F 터널 생성
다) L2TP (Layer 2 Tunneling Protocol)
- 2계층
- 마이크로소프트와 시스코에서 제안
- L2F에 기반을 두고 pptp와의 호환성을 고려해 만들어짐
라) IPSec
- 3계층
- IP망에서 안전한 전송을 위한 표준화된 터널링 프로토콜.
2. IP 보안 - IPSec (IP Security)
개요
1) 국제 인터넷 기술 위원회IETF 에서 IP 보안을 위하여 개방형 구조로 설계한 표준. IP계층 보안에 대해 안정적이고 표준화된 기초 제공
2) 종단 노드 구간 또는 보안/터널 게이트웨이 구간에 IP 패킷 보안 서비스를 제공해주는 네트워크 계층 보안 프로토콜
3) 상위 계층 프로그램의 변경이 필요하지 않다
4) IPv6에 기본적으로 포함됨
(VPN Gateway(터널 Gateway)간에 IPSec 적용하는 경우가 많다.
외부 사용자인 종단노드와 VPN Gateway간에 IPSec 적용하는 경우도... )
보안서비스 제공(RFC2401 표준 정의)
1) 기밀성
- 대칭 암호화를 통해 기밀성 제공. 단, AH 프로토콜은 암호화를 지원하지 않으며 ESP 프로토콜만 암호화 지원
2) 비연결성 무결성
- 메시지가 위변조되지 않았음을 보장
- 메시지 인증코드MAC
- 송신측 인증데이터/MAC값 계산 전송, 수신측에서 검증
3) 데이터 원천 인증/송신처 인증
- 수신메시지가 올바른 송신처로부터 온 것을 보장
- 메시지인증코드MAC
4) 재전송 공격 방지
- IP패킷별 순서번호를 유지하고 검증
5) 접근 제어
- 송수신 IP 패킷에 대한 시스템 접근 제어
- IP 패킷의 허용, 폐기, 보호 등
6) 제한된 트래픽 흐름의 기밀성
- 트래픽 흐름 : 어디에서 출발해서 어디를 목적지로 향해 가는지에 대한 정보
- 원본 IP 헤더가 암호화되어 있어, 터널/보안 게이트웨이와 종단노드간 트래픽 흐름의 기밀성 보장
IPSec 동작 모드
가) 전송 모드 Transport Mode
원본 : IP-H / IP Payload
전송모드 : IP-H / IPSec-H / IP Payload / IPSec-T
1) 보호범위
- IP 패킷의 페이로드를 보호하는 모드. IP의 상위(ICMP, TCP 등) 프로토콜 데이터를 보호하는 모드.
- 페이로드만 IPSec으로 캡슐화(보호)하고, IP 헤더는 그대로 유지.
- IP 헤더를 보호하지 않으므로 트래픽 흐름이 분석될 수 있다.
2) 보호구간
사용자PC --- Router --- Internet --- Router --- Server
종단노드 종단노드
└────────────────────────────┘
- 종단 노드간의 IP 패킷을 보호한다.
문제예시) 종단노드간의 IPSecure Channel을 구성하려고 한다. IPSec의 어떤 모드가 적합할까?
=> 종단노드간 보호는 전송모드가 적절하다
나) 터널모드 Tunnel Mode
원본 : IP-H / IP Payload
전송모드 : New IP-H / IPSec-H / (원본) IP-H / IP Payload / IPSec-T
1) 보호 범위
- IP 패킷 전체를 보호하는 모드
- 패킷 전체를 IPSec로 캡슐화하여, 헤더를 식별할 수 없으므로 New IP 헤더를 추가한다.
- New IP 헤더는 터널/보안/VPN 게이트웨이 주소를, 원본 IP 헤더는 엔드노드(목적지) 주소를 갖는다
- 최초 출발지, 최종 목적지 정보의 기밀성은 보장되지만, 보안/터널 게이트웨이 구간 정보는 노출될 수 있다 = 제한적 트래픽 흐름의 기밀성 보장
2) 보호 구간
사용자PC --- VPN Gateway --- Internet --- VPN Gateway --- Server
종단노드 └ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─┘ 종단노드
─비보호─ 터널모드 보호구간 (Secure Channel) ─비보호─
또는
사용자PC ㅡㅡㅡㅡㅡㅡㅡㅡ InternetㅡㅡVPN Gatewayㅡㅡ Server
종단노드 │
└──────────────────────────────┘
터널모드 보호구간 (Secure Channel) ─비보호─
- 터널/보안 게이트웨이 구간의 IP 패킷 보호
- 종단노드(외부 사용자)와 터널/보안 게이트웨이 구간 IP 패킷 보호 (ex 출장으로 인해 외부에서 접속할 때 등)
- 외부 사용자 호스트는 IPSec을 위한 VPN 클라이언트 프로그램이 필요하다
VPN 프로토콜 계층별 요약
2계층 - PPTP, L2F, L2TP
3계층 - IPSec
4계층 - SSH/TLS
IPSec 키워드 요약
전송모드 : 종단-종단, Payload만 보호
터널모드 : 게이트웨이-게이트웨이 또는 종단-게이트웨이, IP 패킷 전체 보호
'(실기) 정보보안기사&산업기사' 카테고리의 다른 글
라우터 보안 1,2 어플리케이션 기본학습 1,2 (0) | 2024.03.25 |
---|---|
네트워크 보안 프로토콜 2~6 (0) | 2024.03.24 |
네트워크 기본학습 19~24 (0) | 2024.03.21 |
네트워크 기본학습 14~18 (0) | 2024.03.21 |
네트워크 기본학습 9~13 (0) | 2024.03.19 |