정보보안기사 7

- TCP FIN Scan

TCP 포트의 열림 유무를 알 수 있다.

패킷 헤더에 있는 flag 중 FIN 비트를 1로 해서 보낸다. 포트가 닫혀 있다면 RST를 보내고, 열려있거나 보호되고 있으면 응답이 없다.


- TCP Null Scan

TCP 포트의 열림 유무를 알 수 있다.

패킷 헤더에 있는 모든 flag 비트를 0으로 해서 보낸다. 포트가 닫혀 있다면 RST를 보내고, 열려있거나 보호되고 있으면 응답이 없다.


- TCP Xmas Scan

TCP 포트의 열림 유무를 알 수 있다.

패킷 헤더에 있는 모든 flag 비트를 1로 해서 보낸다. 포트가 닫혀 있다면 RST를 보내고, 열려있거나 보호되고 있으면 응답이 없다.


- UDP Scan

UDP 포트의 열림 유무를 알 수 있다. 포트가 닫혀 있다면 ICMP Type 3 Port unreachable 오류가 반환된다.

응답이 없으면 열리거나 보호된 포트, 다른 타입의 ICMP 오류가 반환되면 보호된 것으로 판단된다. TCP Scan에 비해 속도가 느리고 신뢰성이 떨어진다.


- FTP (File Transfer Protocol)

TCP/IP 프로토콜을 가지고 서버와 클라이언트 사이의 파일 전송을 하기 위한 프로토콜이다. 통신 제어를 위한 21번 포트와 데이터 전송을 위한 20번 포트가 있다. 다른 포트를 사용할 때에는 보통 1024 이상을 사용한다.

능동 모드(Active)

 클라이언트가 서버의 21 번 포트로 접속한 후에 클라이언트가 사용할 포트를 알려주면 서버의 20번 포트로 클라이언트가 알려준 포트에 연결합니다. 클라이언트가 서버에 응답을 보내면서 연결됩니다.

수동 모드(Passive)

  클라이언트가 서버의 21번 포트로 접속하면 서버가 사용할 포트를 클라이언트에게 알려줍니다. 클라이언트는 다른 포트를 열어 서버가 알려준 포트로 접속합니다. 서버가 클라이언트에 응답을 보내면서 연결됩니다.


- NAC (Network Access Control)

단말기가 네트워크에 접속하려 시도할 때 이를 통제하는 보안 솔루션이다.

주요 기능

 내부 직원 역할 기반의 접근 제어 - 접근 제어/인증

 네트워크의 모든 IP 기반 장치 접근 제어 - 접근 제어/인증

 백신 관리 - PC 및 네트워크 장치 통제 (무결성 체크)

 패치 관리 - PC 및 네트워크 장치 통제 (무결성 체크)

 자산 관리 (비인가 시스템 자동 검출) - PC 및 네트워크 장치 통제 (무결성 체크)

 유해 트래픽 탐지 및 차단 - (해킹, 웜, 유해 트래픽 탐지 및 차단)

 해킹 행위 차단 - (해킹, 웜, 유해 트래픽 탐지 및 차단)

 완벽한 증거 수집 능력 - (해킹, 웜, 유해 트래픽 탐지 및 차단)


- VLAN

VLAN은 같은 IP 영역을 서로 다른 IP 영역으로 나누어 VLAN Gateway를 통해서만 통신할 수 있도록 만든다.

네트워크 자원 사용을 제한함으로써 보안을 높이고, 이용하는 도메인의 크기를 제한하여 네트워크 서비스의 성능을 향상시킨다.


- 정보통신 기반 보호법

제8조(주요 정보통신 기반 시설의 지정 등)

1. 중앙행정기관의 장은 소관 분야의 정보통신 기반 시설 중 다음 각호의 사항을 고려하여 전자적 침해행위로부터의 보호가 필요하다고 인정되는 정보통신 기반 시설을 주요 정보통신 기반 시설로 지정할 수 있다.

 - 해당 정보통신 기반 시설을 관리하는 기관이 수행하는 업무의 국가 사회적 중요성

 - 제1호에 따른 기관이 수행하는 업무의 정보통신 기반 시설에 대한 의존도

 - 다른 정보통신 기반 시설과의 상호 연계성

 - 침해 사고가 발생할 경우 국가 안전보장과 경제사화에 미치는 피해 규모 및 범위

 - 침해 사고의 발생 가능성 또는 그 복구의 용이성


- 카나리 (Canary)

스택의 버퍼와 제어 데이터 사이에 임의의 값을 넣어 스택 오버플로를 확인하는 기법이다.


- ASLR (Address space layout randomization)

실행 시마다 메모리 주소를 무작위로 변경시켜 버퍼 오버플로를 통한 특정 주소 호출을 무력화한다.


- 정보통신망 이용 촉진 및 정보보호 등에 관한 법률 시행령

제17조(개인 정보 이용내역의 통지)

1. 법 제30조의 2 제1항 본문에서 "대통령령으로 정하는 기준에 해당하는 자"란 전년도 말 기준 직전 3개월간 그 개인 정보가 저장, 관리되고 있는 이용자 수가 일일 평균 100만 명 이상이거나 정보통신서비스 부문 저년도(법인인 경우에는 전 사업연도를 말한다) 매출액이 100억 원 이상인 정보통신서비스 제공자 등을 말한다.

2. 법 제30조의 2 제1항에 따라 이용자에게 통지하여야 하는 정보의 종류는 다음 각 호와 같다.

 - 개인 정보의 수집, 이용 목적 및 수집한 개인 정보의 항목

 - 개인 정보를 제공받는 자와 그 제공 목적 및 제공한 개인 정보의 항목, 다만, [통신비밀 보호법] 제13조, 제13조의 2, 제13조의 4 및 [전기통신사업법] 제83조제3항에 따라 제공한 정보는 제외한다.

 - 법 제25조에 따른 개인 정보 처리 위탁을 받은 자 및 그 처리 위탁을 하는 업무의 내용

 - 법 제30조의 2 제1항에 따른 통지는 전자우편, 서면, 모사전송, 전화 또는 이와 유사한 방법 중 어느 하나의 방법으로 연 1회 이상 하여야 한다.


- TCP 연결 과정

철수가 SYN을 SEQ(1000), ACK(0)으로 보냄.

가희가 ACK, SYN을(3000), ACK(1001)로 보냄.

철수가 ACK SEQ(1001), ACK(3001)을 보냄.


- TCP 해제 과정

철수가 ACK, FIN을 SEQ(1000), ACK(3000)으로 보냄.

가희가 ACK를 SEQ(3000), ACK(1001)로 보냄.

가희가 ACK, FIN을 SEQ(3000), ACK(1001)로 보냄.

철수가 ACK를 SEQ(1001), ACK(3001)로 보냄.


- linux promisc mode

promisc는 자신의 패킷이 아닌 것도 다 읽어들인다.

설정하기: ifconfig [네트워크 명] promisc

해제하기: ifoncifg [네트워크 명] -promisc


- Smurf attack

ICMP를 이용한 DDoS 공격이다. 공격 대상의 IP를 Source로 하여 Broadcast IP 주소로 Ping을 보낸다. 같은 네트워크에 있는 호스트들이 응답 Ping을 공격 대상으로 보내면서 공격이 된다.

대응방법

 라우터와 호스트들은 broadcast ICMP에 응답하지 않도록 설정한다.

 라우터에서 broadcast ICMP를 호스트에 전달하지 않도록 한다.


카테고리: 정보보안기사

댓글

이 블로그의 인기 게시물

Python urllib.parse.quote()

Python OpenCV 빈 화면 만들기

Python bytes.fromhex()

Android Minimum touch target size

tensorflow tf.random.uniform()

KiCad 시작하기 2 (PCB 만들기)

tensorflow tf.expand_dims()

Forensics .pyc 파일 .py로 복구하기

Android Java 8+ Api desugaring

Android Notification with Full Screen