목록기술 노트/정보보안기사 (31)
anothel의 지식 창고
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/bBg52t/btsLMYVG1vb/axlW4FBjQm2B8igPaZFNXk/img.png)
1. 개요IPv4 데이터그램은 인터넷 프로토콜(IP) 버전 4에서 데이터를 네트워크를 통해 전달하기 위한 기본 단위이다. 이 데이터그램은 인터넷 통신의 기반이 되며, 네트워크 계층에서 데이터 전송을 담당한다. IPsec(IP Security)이 적용된 데이터그램은 특히 보안이 강화된 형태로, 데이터의 무결성과 인증을 보장한다.이 글에서는 IPv4 데이터그램의 기본 구조를 설명하고, IPsec과 AH(Authentication Header)가 추가된 데이터그램이 어떻게 동작하는지 구체적으로 다룬다.2. IPv4 데이터그램의 구조IPv4 데이터그램은 헤더(Header)와 데이터(Data)로 구성된다. 각각은 데이터를 네트워크에서 전송하기 위해 필요한 정보를 담고 있다.2.1 IPv4 헤더의 주요 필드버전(V..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/cndJvZ/btsLLBgrqOb/ikJ6WYS3W1YBuUBurMu9mk/img.jpg)
1. 개요정찰공격(reconnaissance attack)은 네트워크와 시스템의 보안 취약점을 식별하기 위해 정보를 수집하는 과정이다. 이러한 공격은 해커가 시스템에 대한 자세한 정보를 얻고, 잠재적인 취약점을 찾아내기 위한 초기 단계로 수행된다. 이를 위해 다양한 도구와 기술이 사용된다.이 글에서는 정찰공격에 사용되는 주요 도구와 그 작동 원리를 자세히 살펴보고, 각각의 도구가 네트워크 보안에 어떤 영향을 미치는지 논의한다.2. 핑 스윕(Ping Sweep)2.1 개념핑 스윕은 네트워크에 존재하는 활성 호스트를 식별하기 위해 ICMP(Internet Control Message Protocol) 패킷을 사용하는 기법이다. 특정 IP 주소 범위에 다수의 핑 요청을 보내고, 이에 응답하는 호스트를 기반으로..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/bBgzO1/btsLNvlj4wQ/xk8sjSDaETttgk0HPaYdeK/img.jpg)
1. 개요: ModSecurity와 SecAuditEngine의 역할ModSecurity는 웹 애플리케이션 방화벽(Web Application Firewall, WAF)으로, 웹 애플리케이션을 다양한 공격으로부터 보호하는 데 특화된 도구이다. Apache, Nginx, IIS와 같은 주요 웹 서버와 통합하여 동작하며, 시스템 활동을 기록하고 분석해 보안성을 강화한다. 특히, SecAuditEngine은 감사 로그(Audit Log) 기능을 통해 잠재적 위협을 탐지하고 문제를 해결하는 데 핵심적인 역할을 한다.이 글에서는 SecAuditEngine의 주요 설정 옵션과 활용 방법을 체계적으로 설명한다.2. SecAuditEngine 옵션의 개요SecAuditEngine은 ModSecurity에서 감사 로그의..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/qGDyH/btsLMcm0rHp/pQ6K5YnyoP5U52J23aM3mK/img.png)
1. 개요네트워크 보안과 트래픽 분석에서 중요한 도구 중 하나가 tcpdump이다. tcpdump는 네트워크 인터페이스를 통해 전달되는 패킷을 캡처하고 분석할 수 있는 강력한 명령줄 도구로, 다양한 네트워크 상황에서 활용된다.이 글에서는 tcpdump를 이용한 패킷 스니핑(Packet Sniffing)의 개념과 활용, 그리고 이를 뒷받침하는 기술적 배경을 심도 있게 다룬다. 특히, 패킷 캡처와 관련된 포트 미러링과 무차별 모드 등의 설정에 대해 자세히 살펴보고, 이를 기반으로 tcpdump 사용의 실제 사례를 분석한다.2. 패킷 스니핑의 개념패킷 스니핑(Packet Sniffing)은 네트워크 상의 데이터를 캡처하여 분석하는 과정을 의미한다. 이는 네트워크 상태를 모니터링하거나 보안 위협을 탐지하며, 네..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/ckjYYR/btsLLCrPyjb/QXbydPZXtsLk5am56u5mek/img.png)
1. 개요ARP 스푸핑(ARP Spoofing)은 LAN(Local Area Network) 환경에서 MAC 주소를 조작하여 네트워크 트래픽을 가로채거나 변조하는 공격 기법이다. ARP(Address Resolution Protocol)의 취약점을 악용해, 네트워크 장치들이 잘못된 ARP 응답을 신뢰하도록 만든다. 이는 중간자 공격(Man-in-the-Middle, MITM), 데이터 스니핑, 그리고 네트워크 혼란을 초래하는 DoS(Denial of Service) 공격에 활용될 수 있다.ARP 스푸핑은 ARP 프로토콜이 인증 절차 없이 신뢰를 기반으로 동작한다는 점을 노린 공격으로, 네트워크 보안의 약점으로 자주 지적된다. 이 글에서는 ARP 스푸핑의 원리, 예시, 그리고 방어 방법에 대해 자세히 다룬..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/9l5GT/btsLMczrKk1/9CATkK3cdVLGg4o7tWruPk/img.jpg)
1. 개요ARP(Address Resolution Protocol)는 네트워크에서 IP 주소와 MAC 주소를 연결하는 프로토콜이다. 네트워크에서 통신하려면 IP 주소와 MAC 주소가 필요하며, ARP는 이를 자동으로 매핑하는 역할을 한다. ARP는 로컬 네트워크(LAN)에서 동작하며, 인터넷 계층과 링크 계층 사이의 중요한 다리 역할을 한다. 간단한 동작 원리와 높은 효율성 덕분에 모든 현대 네트워크에서 기본적으로 사용된다.하지만 ARP는 보안 메커니즘이 부족하기 때문에 스푸핑(Spoofing)과 같은 공격에 취약하다. 이 글에서는 ARP의 동작 원리, 사용 사례, 한계점과 이를 악용한 공격들에 대해 자세히 알아본다.2. ARP의 동작 원리ARP는 로컬 네트워크에서 IP 주소를 MAC 주소로 변환하는 역..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/bHelOe/btsLKtWJqWy/1LSniKVnhLR8GQCkF0eHRK/img.jpg)
1. 개요2016년에 처음 발견된 미라이(Mirai) 봇넷은 IoT(Internet of Things) 장치를 주요 공격 대상으로 삼아 대규모 DDoS(Distributed Denial-of-Service) 공격을 수행하는 악성 소프트웨어이다. 미라이는 단순하지만 치명적인 방식으로 IoT 장치를 감염시키며, 세계적으로 인터넷 보안의 취약점을 드러내는 사례가 되었다.이 글에서는 미라이 봇넷의 작동 방식, 주요 사례, 관련 악성코드들과의 비교, 그리고 대응 방안에 대해 자세히 살펴본다.2. 미라이(Mirai)의 작동 방식미라이는 IoT 장치의 기본 보안 취약점을 이용해 악성코드를 설치하고 이를 통제하는 방식으로 작동한다. 주된 작동 방식은 다음과 같다:취약점 탐지: 미라이는 인터넷을 스캔해 기본 사용자 이름..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/bDTCUj/btsLLDdc7lt/1orrh6v0Nb5TvkKz2iLwH1/img.jpg)
1. 개요스니핑(sniffing)은 네트워크에서 전송되는 데이터를 감청하거나 도청하는 기법으로, 보안 위협의 한 형태다. 주로 패킷 분석기(packet analyzer) 또는 네트워크 모니터링 도구를 사용해 이루어진다. 합법적인 네트워크 문제 해결에 사용될 수도 있지만, 악의적인 목적에서는 민감한 정보를 탈취하거나 네트워크를 방해하는 데 활용된다.이 글에서는 스니핑의 원리와 방법, 주요 기법, 방어 방법, 그리고 관련된 보안 위협에 대해 자세히 알아본다.2. 스니핑의 원리스니핑은 네트워크 환경에서 데이터가 전송되는 과정에서 이를 가로채는 방식으로 작동한다. 데이터는 보통 패킷(packet) 단위로 전송되며, 이 패킷은 수신지와 발신지, 그리고 실제 데이터가 포함된 페이로드(payload)를 담고 있다. ..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/bp8gvs/btsLJyqTL3H/rDKbyanRXm7XNox95iNllK/img.png)
1. 개요: 리버스 엔지니어링과 도구의 중요성리버스 엔지니어링(Reverse Engineering)은 소프트웨어의 구조와 동작을 분석하여 그 내부 동작 원리를 이해하거나 보안을 점검하는 과정이다. 특히 악성코드 분석, 소프트웨어 디버깅, 취약점 탐색과 같은 분야에서 필수적인 기술로 간주된다. 이러한 작업은 고도의 기술과 지식을 요구할 뿐 아니라, 작업 효율을 높이고 정확도를 확보하기 위해 적절한 도구의 사용이 매우 중요하다.본 글에서는 리버스 엔지니어링에서 자주 사용되는 OllyDbg, ProcExp, FileMonitor 등의 도구와 그 역할을 살펴본다.2. OllyDbg: PE 파일의 구조와 동작 확인OllyDbg는 리버스 엔지니어링에 필수적인 동적 디버깅 도구로, 주로 실행 파일(PE 파일)의 구조..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/bqwpaR/btsLKIzjYVA/erOJMaQmfCbjfnfUOtYDR0/img.png)
1. 개요최근 메일 서버가 스팸 메일 발송 경유지로 악용되는 사례가 빈번히 보고되고 있다. 이는 이메일의 핵심 프로토콜인 SMTP(Simple Mail Transfer Protocol)를 악용하여 발생하는 문제다. 이러한 문제를 해결하기 위해 보안 관리자는 패킷 캡처(pcap) 파일을 활용해 트래픽 분석 및 필터링을 진행한다.본 글에서는 SMTP 관련 패킷 필터링 방법과 그 결과를 상세히 다룬다.2. SMTP 필터링의 중요성SMTP는 이메일의 전송 과정에서 사용되는 표준 프로토콜로, 메시지의 송신 및 중계 과정을 담당한다. 그러나 이 과정이 악용될 경우 대량 스팸 메일 발송의 통로가 될 수 있다. 이를 방지하기 위해 특정 조건에 따라 SMTP 패킷을 분석하고 필터링하는 작업이 필수적이다. 주요 필터링 조..