본문 바로가기
728x90
반응형

IT ▶/Security27

정보보안 네트워크 침입탐지 대응 (Snort, IPS, VPN, NAC 등) * 침입 탐지 시스템 - Snort : 패킷을 스니핑하여 지정한 Rule과 동일한 패킷 탐지하는 침입탐지 시스템 - Snort 과정 패킷 -> 스니퍼 -> 전처리기 -> 탐색엔진 (Rule) -> 경고, 로깅 -> 로그파일 1> 스니퍼 (Sniffier) : 입력되는 패킷 수신 2> 전처리기 : 패킷의 특정 행위가 탐색된 경우 탐색엔진 전송 3> 탐색엔진 : 등록된 Rule 과 동일한지 패턴 검색 4> 경고, 로깅 : 탐지된 정보에 대해 로그파일 기록 또는 DB 저장 - 시그니처 = 룰 헤더(action, 프로토콜, 포트) + 룰 옵션 (탐지 조건) 1> 룰 헤더 alert udp any -> tcp any - action 처리 : alert, log, pass, dynamic - tcp, udp, ip.. 2020. 5. 10.
정보보안 암호화, 복호화 개념 - 암호화 (Encryption) 평문 ------ 암호화키 ------> 암호화 문장 평문 데이터를 암호화키를 이용해서 암호화 된 문장으로 바꾸거나 이미 암호화 된 문장을 복호화 키를 통해 평문으로 바꾸는 것 - 복호화 암호화문 ------ 복호화키 ------> 평문 A. 암호화 종류 1> 시저 암호화 : 특정 위치를 이동하여 매핑시키는 암호화 방식 암호화키를 2라고 하면 A 에서 2 만큼 이동한 C 에 매핑하는 방법으로 AB를 암호화 하면 2씩 이동시킨 CD 로 암호화 된다 . 시저 암호는 영문자 대상으로 위와 같이 암호화된 문장들을 분석하면 암호화키 숫자를 파악할 수 있어 금방 해독할 수 있는 단점이 있습니다. 2> 단일 치환암호 치환표를 이용하여 문자 매핑시켜서 암호화 3> 다중 치환암호 - 힐.. 2020. 5. 5.
[정보보안] 네트워크 기반 공격 기술 (스니핑, 스푸핑, 스캐닝 등) 안녕하세요~! 네트워크 기반 관련하여 공격하는 기술 내용입니다. - 스캐닝 (Scanning) 포트 스캐닝 : 서버의 포트를 확인하기 위해 NMAP 을 통해 스캐닝하여 취약한 포트 공격 1. UDP SCAN UDP packet 을 전송하여 Port가 열려 있으면 해당 패킷 무시한다. 2. TCP open SCAN TCP 3 way 핸드쉐이크 과정을 통해 오픈된 포트 확인 서버에 로그 기록 - 포트가 열려 있을 경우 --- SYN ---> 3. Stealth SCAN : 로그를 남기지 않고 스캐닝 4. FIN SCAN, X-MAS SCAN, NULL SCAN, TCP Fragmentation 등등 - 스니핑 (Sniffing Attack) 네트워크로 전송되는 Packet 식별하고 조치하 위해 사용되는 도구.. 2020. 4. 25.
[정보보안 개념] 윈도우 시스템 보안 1> 윈도우 파일 시스템 - FAT : DOS 기반, 작은 용량 파일, FAT16, FAT32 (NTFS 변환 가능) - NTFS : 파일 암호화, 대용량 파일, FAT 변환 불가, 윈도우 NT, 2000, XP 2> 윈도우 인증 프로세스 - Winlogon : 윈도우 로그인 프로세스, GINA 실행 - GINA : 계정과 암호를 LSA에 전달 역할 - LSA : 계정과 암호 검증, 감사로그 기록 - SAM : 사용자 계정정보 저장 - SRM : 사용자 고유 SID 부여 3> 윈도우 실행 프로세스 - system32 폴더 위치 wininit.exe : 윈도우 시작 프로세스 services.exe : 윈도우 서비스 관리 lsm.exe : 시스템 관리, 함수 실행, 호스트와 서버 연결 관리 lsass.exe.. 2020. 4. 1.
728x90
300x250