목록기술 노트/정보보안기사 (34)
anothel의 지식 창고
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/cJqGmn/btsLOTU2n6n/kEDG7TqheazvSYfelUczn1/img.webp)
1. 개요IDS(Intrusion Detection System, 침입 탐지 시스템)는 네트워크와 시스템의 보안을 유지하기 위해 설계된 중요한 도구다. IDS는 네트워크 상에서 이루어지는 다양한 활동과 트래픽을 모니터링하며, 이를 분석해 악의적인 활동이나 정책 위반을 탐지한다. 이는 네트워크를 통한 공격을 탐지하고 관리자에게 경고를 알리는 장치이다. IDS는 데이터의 변조나 손실 없이 감사와 로깅 작업을 수행하며, 시스템 보안의 중추적인 역할을 담당한다.2. IDS의 주요 기능과 특징IDS는 다음과 같은 주요 기능과 특징을 가지고 있다:2.1 탐지 기능IDS는 네트워크나 시스템에서 비정상적인 활동을 탐지한다. 예를 들어, 허용되지 않은 IP 주소에서의 접근 시도, 비정상적인 트래픽 증가, 데이터베이스에 ..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/bkMOGh/btsLPRPCTvS/WjNPe1qCHd3OTNYpJLEwOK/img.webp)
1. 개요윈도우즈 시스템에서 네트워크 통신을 원활히 하기 위해 포트 번호와 서비스 이름, 그리고 전송 프로토콜은 중요한 요소다. 네트워크를 관리하거나 문제를 해결하는 과정에서 포트와 프로토콜의 정확한 이해는 필수적이다.이 글에서는 윈도우즈에서 주로 사용되는 포트 번호와 서비스 명칭, 그리고 그와 연관된 전송 프로토콜을 자세히 살펴보고, 몇 가지 대표적인 사례를 통해 이해를 돕고자 한다.2. 포트 번호와 서비스 이름이란?2.1 포트 번호포트 번호는 컴퓨터 네트워크에서 데이터 전송의 출입구 역할을 한다. IP 주소가 네트워크 상의 장치를 식별한다면, 포트 번호는 특정 애플리케이션 또는 서비스를 지정한다. 포트 번호는 0에서 65535 사이의 정수로 이루어져 있으며, 다음과 같은 범위로 나뉜다:0-1023: ..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/TBiAM/btsLPlqdgXK/HQnG5Z5dhU58s9KxuYw3Ek/img.png)
1. 개요네트워크 성능과 보안을 개선하기 위해 VLAN(Virtual Local Area Network)을 활용하는 것은 필수적이다. 하지만 VLAN 설정을 잘못하면 오히려 네트워크 성능 저하와 보안 위협을 초래할 수 있다.본 글에서는 VLAN 설정에서 발생할 수 있는 문제를 경감시키는 방법과 실질적인 모범 사례를 중심으로 설명한다. 특히 VLAN-1(native VLAN)과 VLAN-2로 나뉜 그룹 설정을 바탕으로 VLAN 오/남용 방지 전략을 다룬다.2. VLAN 구성의 중요성VLAN은 물리적인 네트워크를 논리적으로 분리하여 네트워크 트래픽을 효율적으로 관리하고 보안을 강화하는 데 도움을 준다. 이를 통해 다음과 같은 이점을 얻을 수 있다:트래픽 분리: 네트워크 혼잡을 줄이고 성능을 최적화한다.보안 ..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/bBg52t/btsLMYVG1vb/axlW4FBjQm2B8igPaZFNXk/img.png)
1. 개요IPv4 데이터그램은 인터넷 프로토콜(IP) 버전 4에서 데이터를 네트워크를 통해 전달하기 위한 기본 단위이다. 이 데이터그램은 인터넷 통신의 기반이 되며, 네트워크 계층에서 데이터 전송을 담당한다. IPsec(IP Security)이 적용된 데이터그램은 특히 보안이 강화된 형태로, 데이터의 무결성과 인증을 보장한다.이 글에서는 IPv4 데이터그램의 기본 구조를 설명하고, IPsec과 AH(Authentication Header)가 추가된 데이터그램이 어떻게 동작하는지 구체적으로 다룬다.2. IPv4 데이터그램의 구조IPv4 데이터그램은 헤더(Header)와 데이터(Data)로 구성된다. 각각은 데이터를 네트워크에서 전송하기 위해 필요한 정보를 담고 있다.2.1 IPv4 헤더의 주요 필드버전(V..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/cndJvZ/btsLLBgrqOb/ikJ6WYS3W1YBuUBurMu9mk/img.jpg)
1. 개요정찰공격(reconnaissance attack)은 네트워크와 시스템의 보안 취약점을 식별하기 위해 정보를 수집하는 과정이다. 이러한 공격은 해커가 시스템에 대한 자세한 정보를 얻고, 잠재적인 취약점을 찾아내기 위한 초기 단계로 수행된다. 이를 위해 다양한 도구와 기술이 사용된다.이 글에서는 정찰공격에 사용되는 주요 도구와 그 작동 원리를 자세히 살펴보고, 각각의 도구가 네트워크 보안에 어떤 영향을 미치는지 논의한다.2. 핑 스윕(Ping Sweep)2.1 개념핑 스윕은 네트워크에 존재하는 활성 호스트를 식별하기 위해 ICMP(Internet Control Message Protocol) 패킷을 사용하는 기법이다. 특정 IP 주소 범위에 다수의 핑 요청을 보내고, 이에 응답하는 호스트를 기반으로..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/bBgzO1/btsLNvlj4wQ/xk8sjSDaETttgk0HPaYdeK/img.jpg)
1. 개요: ModSecurity와 SecAuditEngine의 역할ModSecurity는 웹 애플리케이션 방화벽(Web Application Firewall, WAF)으로, 웹 애플리케이션을 다양한 공격으로부터 보호하는 데 특화된 도구이다. Apache, Nginx, IIS와 같은 주요 웹 서버와 통합하여 동작하며, 시스템 활동을 기록하고 분석해 보안성을 강화한다. 특히, SecAuditEngine은 감사 로그(Audit Log) 기능을 통해 잠재적 위협을 탐지하고 문제를 해결하는 데 핵심적인 역할을 한다.이 글에서는 SecAuditEngine의 주요 설정 옵션과 활용 방법을 체계적으로 설명한다.2. SecAuditEngine 옵션의 개요SecAuditEngine은 ModSecurity에서 감사 로그의..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/qGDyH/btsLMcm0rHp/pQ6K5YnyoP5U52J23aM3mK/img.png)
1. 개요네트워크 보안과 트래픽 분석에서 중요한 도구 중 하나가 tcpdump이다. tcpdump는 네트워크 인터페이스를 통해 전달되는 패킷을 캡처하고 분석할 수 있는 강력한 명령줄 도구로, 다양한 네트워크 상황에서 활용된다.이 글에서는 tcpdump를 이용한 패킷 스니핑(Packet Sniffing)의 개념과 활용, 그리고 이를 뒷받침하는 기술적 배경을 심도 있게 다룬다. 특히, 패킷 캡처와 관련된 포트 미러링과 무차별 모드 등의 설정에 대해 자세히 살펴보고, 이를 기반으로 tcpdump 사용의 실제 사례를 분석한다.2. 패킷 스니핑의 개념패킷 스니핑(Packet Sniffing)은 네트워크 상의 데이터를 캡처하여 분석하는 과정을 의미한다. 이는 네트워크 상태를 모니터링하거나 보안 위협을 탐지하며, 네..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/ckjYYR/btsLLCrPyjb/QXbydPZXtsLk5am56u5mek/img.png)
1. 개요ARP 스푸핑(ARP Spoofing)은 LAN(Local Area Network) 환경에서 MAC 주소를 조작하여 네트워크 트래픽을 가로채거나 변조하는 공격 기법이다. ARP(Address Resolution Protocol)의 취약점을 악용해, 네트워크 장치들이 잘못된 ARP 응답을 신뢰하도록 만든다. 이는 중간자 공격(Man-in-the-Middle, MITM), 데이터 스니핑, 그리고 네트워크 혼란을 초래하는 DoS(Denial of Service) 공격에 활용될 수 있다.ARP 스푸핑은 ARP 프로토콜이 인증 절차 없이 신뢰를 기반으로 동작한다는 점을 노린 공격으로, 네트워크 보안의 약점으로 자주 지적된다. 이 글에서는 ARP 스푸핑의 원리, 예시, 그리고 방어 방법에 대해 자세히 다룬..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/9l5GT/btsLMczrKk1/9CATkK3cdVLGg4o7tWruPk/img.jpg)
1. 개요ARP(Address Resolution Protocol)는 네트워크에서 IP 주소와 MAC 주소를 연결하는 프로토콜이다. 네트워크에서 통신하려면 IP 주소와 MAC 주소가 필요하며, ARP는 이를 자동으로 매핑하는 역할을 한다. ARP는 로컬 네트워크(LAN)에서 동작하며, 인터넷 계층과 링크 계층 사이의 중요한 다리 역할을 한다. 간단한 동작 원리와 높은 효율성 덕분에 모든 현대 네트워크에서 기본적으로 사용된다.하지만 ARP는 보안 메커니즘이 부족하기 때문에 스푸핑(Spoofing)과 같은 공격에 취약하다. 이 글에서는 ARP의 동작 원리, 사용 사례, 한계점과 이를 악용한 공격들에 대해 자세히 알아본다.2. ARP의 동작 원리ARP는 로컬 네트워크에서 IP 주소를 MAC 주소로 변환하는 역..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/bHelOe/btsLKtWJqWy/1LSniKVnhLR8GQCkF0eHRK/img.jpg)
1. 개요2016년에 처음 발견된 미라이(Mirai) 봇넷은 IoT(Internet of Things) 장치를 주요 공격 대상으로 삼아 대규모 DDoS(Distributed Denial-of-Service) 공격을 수행하는 악성 소프트웨어이다. 미라이는 단순하지만 치명적인 방식으로 IoT 장치를 감염시키며, 세계적으로 인터넷 보안의 취약점을 드러내는 사례가 되었다.이 글에서는 미라이 봇넷의 작동 방식, 주요 사례, 관련 악성코드들과의 비교, 그리고 대응 방안에 대해 자세히 살펴본다.2. 미라이(Mirai)의 작동 방식미라이는 IoT 장치의 기본 보안 취약점을 이용해 악성코드를 설치하고 이를 통제하는 방식으로 작동한다. 주된 작동 방식은 다음과 같다:취약점 탐지: 미라이는 인터넷을 스캔해 기본 사용자 이름..