본문 바로가기

(실기) 정보보안기사&산업기사47

침해사고 유형별 시나리오 2~5 공격 시나리오 가) 내부 침입자는 루트root 계정에 대한 패스워드를 탈취하기 위해 telnet 무작위 대입 공격 / 사전 대입 공격을 수행한다. 나) 내부 침입자는 루트 계정을 이용해 telnet 원격 로그인 후, 루트 권한의 일반 사용자 계정 생성 ( useradd -o -u 0 -g 0 -d /root attackid -o : 중복허용 -u : uid 지정 -g : gid 지정 -d : 홈 디렉터리 지정) (원격에서 로그인한 인증정보 => /var/log/secure 원격에서 접속한 접속정보 => /var/log/messages) 다) 공격자는 외부에서도 지속적으로 접근하기 위해 nc 프로그램을 이용한 리버스 쉘 명령을 cron 테이블에 등록 (cron 테이블 : /etc/crontab) cron .. 2024. 4. 9.
보안장비운영 8,9 시스템 점검도구 1,2 침해사고 유형별 시나리오 1 가. 디도스 차단 시스템Anti-DDoS System - 다른 장비들을 보호하기 위해 네트워크 구성상 가장 상단에 위치 나. 방화벽Firewall 침입차단시스템 - 네트워크 계층의 IP 주소와 전송 계층의 port 주소를 기반으로 방화벽 룰셋을 수행하는 보안장비 - 서로 다른 보안레벨의 네트워크 경로 사이에 위치 (예를들어 인터넷-DMZ 구간 사이, DMZ-내부망 사이 등) - 고가용성 환경구축을 위해 active-standby(장애발생시 standby가 active동작) 또는 active-active 방식의 이중화구성 - Stateful Inspection상태검사기능 : 방화벽을 통과하는 모든 패킷에 대해 IP/Port 정보만 보는게 아니라 일정 시간 프로토콜 연결 상태 정보를 유지하여 추적하는 기능... 2024. 4. 8.
보안장비운영 4~7 iptables 실습 가) 개요 1) NEW 이면서 SYN 플래그를 설정하지 않는 패킷은 차단DROP 한다 2) NEW 라면 반드시 SYN 플래그가 설정된 패킷이어야 한다 나) 룰 작성 (해석 가능할 수 있어야 함) 1) iptables -A INPUT -m state ESTABLISHED,RELATED -j ACCEPT 2) iptables -A INPUT -p tcp ! --syn -m state --state NEW -j LOG --log-prefix "[forged syn packet]" 3) iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP 1) 이미 연결되었거나 연관된 패킷은 허용 2) 로그를 찍기 위한 룰 3) tcp 프로토콜의 S.. 2024. 4. 5.
클라우드 컴퓨팅 보안 1, 보안장비운영 1~3 클라우드 컴퓨팅 개요 및 특징 1) 개요 - 집적, 공유된 정보통신기기, 정보통신기기, 정보통신설비 등 정보통신자원을 이용자의 요구나 수요 변화에 따라 정보통신망을 통해 유동적으로 이용할 수 있도록 하는 정보처리체계 - 네트워크를 통해 이용자가 IT자원을 필요한 만큼 빌려서 사용하고, 서비스 부하에 따라 실시간 확장성을 지원받으며 사용한 만큼 비용을 지불하는 컴퓨팅 환경 2) 특징 - IT자원을 이용자가 직접 소유(On Premise)하여 운영관리하던 방식과 달리, 이용자가 필요한 만큼의 자원을 가상화된 형태로 네트워크를 통해 제공받는 방식의 서비스 - 가상화Virtualization : 클라우드 컴퓨팅의 핵심기술. 물리적인 IT자원을 동시에 다수의 논리적인 IT자원으로 사용할 수 있는 기술 - 데스크톱.. 2024. 4. 5.