응용, 전송, 네트워크, 데이터 링크에서의 통신은 논리적이고 물리 계층 통신은 물리적이다.
간단하게 호스트-대-라우터, 라우터-대-라우터, 라우터-대-호스트만을 보는데, 교환기도 물리적 통신에 포함된다.
아날로그 : 연속된 정보
디지털 데이터 : 이산 값
2. 데이터링크 계층
(1) 데이터링크 계층의 소개
1) 소개
- 노드와 링크
데이터링크 계층에서의 통신은 노드-대-노드이다. 인터넷에서 하나의 지점으로부터의 데이터 유닛은 다른 지점에 도달하기 위해 LAN과 WAN고 같은 많은 네트워크를 통해 전달될 필요가 있다.
이러한 LAN과 WAN은 라우터를 통해 연결된다. 이것은 2개의 종단 호스트와 노드로써 라우터 그리고 링크로써 두 노드 사이의 네트워크로 나타내는 것이 일반적이다.
- 서비스
프레임 짜기
흐름 제어(Flow Control)
오류 제어(Error Control)
혼잡 제어(Congestion Control) : 사용하지 않음
3. 네트워크 계층
(1) 네트워크 계층 개요
1) 네트워크 계층 서비스
- 라우팅
네트워크(LAN과 WAN)와 네트워크를 연결하는 라우터의 조합
- 포워딩
라우터상의 하나의 인터페이스에 패킷이 도차했을 때 라우터가 취하는 행동
2) IPv4 주소
- 클래스 기반의 주소 지정
전체 주소 공간은 5개의 클래스(클래스 A, B, C, D, E)로 구분된다. 이 기술은 클래스 기반 주소지정이라 한다.
주소가 적절히 분배되지 않았기 때문에 인터넷에 연결하려는 기관이나 개인이 사용할 주소가 더 이상 남지 않았다.
서브네팅과 슈퍼네팅의 두가지 기술로 주소 고갈을 완화
- 클래스가 없는 주소 지정
클래스 기반 주소 지정에서 서브네팅과 슈퍼네팅은 실제로 주소 고갈문제를 해결하지 못하였다. 인터넷의 성장에 따라 장기적인 관점에서 해결책으로 더 큰 주소 공간이 필요했다. 그러나 더 큰 주소 공간 확보를 위해서는 IP 패킷 형식의 변화가 필요한 IP 주소 길이의 증가가 필요하다.
단기적인 관점의 해결책에서는 클래스 없는 주소지정 방식의 IPv4 주소가 사용된다. 즉, 주소 고갈을 해결하기 위해 클래스 권한이 제거되었다.
- VLSM(Variable Length Subnet Mask, 가변 길이 서브넷 마스킹)
서브네팅을 여러 번 반복하여 네트워크를 크기가 다른 여러 서브네트워크 계층으로 구분하는 기법이다. 이를 통해 기관은 네트워크의 실제 요구사항에 맞게 서브넷의 크기를 조정할 수 있다.
- 특수 주소
디스-호스트 주소
제한된 브로드캐스트 주소
루프백 주소
사설 주소
(2) 네트워크 계층 프로토콜
1) 인터넷 프로토콜(IP)
IPv4는 비신뢰적이고 비연결형인 데이터그램 프로토콜로 최선형 전송 서비스이다.
IPv4 패킷이 훼손되거나 손실, 순서에 맞지 않게 도착, 지연되어 도착 그리고 네트워크에 혼잡을 발생시킬 수 있는 것을 뜻한다.
만약 신뢰성이 중요하다면 IPv4는 TCP처럼 신뢰성 있는 전송 계층 프로토콜과 함께 사용되어야 한다.
2) 논리주소와 물리주소의 변환
ARP(Address Resolution Protocol)
호스트는 ARP 요청 메시지를 보낼 때 자신의 IP 주소, 자신자측 IP 주소는 알고 있지만, 수신자측 물리주소는 모르기 때문에 물리 계층 브로드캐스트를 통해 모든 호스트에게 패킷을 전송
RARP(Reversr ARP)
물리주소에 해당하는 IP주소를 얻고자 할 때 사용한다.
GARP(Gratuitous ARP)
Sender IP와 Target IP가 동일한 ARP 요청
목적 : IP 충돌 감지, 상대방의 ARP Cache 정보 갱신
3) ICMPv4(Internet Control Message Protocol version 4)
다른 호스트가 동작하는 여부를 확인하기 위해 사용
- 오류 보고 메시지
목적지 도달 불가 (Destination Unreachable, Type 3)
: 왜 데이터그램이 최종 목적지에 도착하지 못하였는지에 대한 오류 메시지
근원지 억제 (Source Quench, Type 4)
: 송신자에게 네트워크에 충돌이 발생하여 데이터그램이 폐기되었음을 알리는 메시지
재지정 메시지 (Redirection, Type 5)
: 잘못된 라우터를 사용할 떄 사용되는 메시지
시간 경과 메시지 (Time Exceeded, Type 11)
: IP 패킷이 폐기되었음을 알리는 메시지
매개변수 문제 (Parameter Problem, Type 12)
: 데이터그램의 헤더에 문제가 있거나 어떤 옵션이 없거나 옵션의 의미를 알 수 없는 경우에 전송
- 질의 메시지
호스트나 라우터가 활성화되었는지를 알아보거나, 두 장치 사이의 IP 데이터그램이 단방향 시간인지 아니면 왕복 시간인지를 찾는다.
(3) IPv6
1) IPv4의 한계
전세계적으로 인터넷의 급격한 보급과 무선 인터넷, 인터넷 정보 가전기기 등의 IP주소에 대한 수요가 증가하면서 IPv4의 주소 체계로는 처리가 업렵다는 문제가 대두
2) IPv6의 등장
기존 IPv4의 32비트 주소길이를 4배 확장한 128비트 주소 길이 사용
보안문제, 라우팅 효율성 문제, QoS 보장, 무선 인터넷 지원과 같은 다양한 기능 제고
3) 특징
- 확장된 주소 공간
- 새로운 헤더 포맷
- 향상된 서비스의 지원
- 보안 기능
4) IPv6 주소
- 유니캐스느 주소
단일 인터페이스(컴퓨터, 라우터)를 정의한다.
특정한 컴퓨터에게만 전달한다.
- 애니캐스트 주소
단일 주소를 공유하는 컴퓨터의 집합으로 정의된다.
가장 가까이 있는 애니캐스트 그룹의 구성원에게만 전송
- 멀티캐스트 주소
컴퓨터의 그룹을 정의한다.
그룹의 각 컴퓨터가 복사본을 수신한다.
애니캐스트는 그룹 중 하나의 컴퓨터에만 전송된다.
5) IPv4에서 IPv6로 변환
- 이중 스택
- 터널링(tunneling)
- 헤더 변환(header translation)
4. 전송 계층
(1) UDP(User Datagram Protocol)
1) 개요
사용자 데이터그램 프로토콜(UDP)은 비연결형이고 신뢰성이 없는 전송 프로토콜이다.
호스트 간 통신 대신에 프로세스 간 통신을 제공하는 것을 제외하고는 IP 서비스에 어떠한 것도 추가하지 않는다.
최소한의 오버헤드르 가진 매우 간단한 프로토콜
UDP 패킷은 각각 2바이트(16비트)인 4개의 필드로 만들어진 고정된 크기의 8바이트 헤더를 가지고 있다.
2) UDP 서비스
- 프로세스-대-프로세스 통신
- 비연결형 서비스
- 다중화와 역다중화
3) UDP의 일반적인 응용
흐름 및 오류 제어를 하지 않는 간단한 요청-응답 통신을 요구하는 프로세스에 적당
멀티캐스팅을 위한 전송 프로토콜이다.
SNMP와 같은 관리 프로세스을 위하여 사용된다.
라우팅 정보 프로토콜(RIP)과 같은 경로 갱신 프로토콜을 위하여 사용된다.
보통 수신 메시지의 영역 사이에서 불평등한 지연을 인내할 수 없는 상호작용적 실시간 응용에 사용된다.
(2) TCP(Transmission Control Protocol)
1) TCP 서비스
- 프로세스-대-프로세스 통신
- 스트림 전송 서비스
- 송신 및 수신 버퍼
- 전이중 통신
- 다중화와 역다중화
- 연결-지향 서비스
- 신뢰성 있는 서비스
2) 세그먼트
TCP에서는 패킷을 세그먼트라고 한다.
3) TCP 연결
TCP 연결-지향 전송은 연결 설정, 데이터 전송 및 연결 종료의 3단계를 필요로 하낟.
- 연결 설정
세-방향 핸드셰이크(three-way handshaking)
- SYN 플러딩 공격
공격자가 많은 서비스 요청을 가진 시스템을 독점하여 시스템을 붕괴하고 모든 요청에 대하여 서비스를 거부하는 서비스 거부 공격으로 알려진 보안 공격 형태에 속한다.
- 데이터 전송
양방향으로 데이터 전송 발생
클라이언트에 의해 보내진 데이터 세그먼트에는 서버 tcp가 데이터가 수신되자마자 서버 프로세스에게 데이터를 전달하는 것을 알도록 PSH(push) 플래그가 설정되어 있다.
5. 응용 계층
(1) 주요 응용 계층 프로토콜
1) HTTP
하이퍼텍스트 전송 프로토콜은 웹으로부터 웹페이지를 가져오기 위해 어떻게 클라이언트-서버 프로그램을 작성할지를 정의하는데 사용된다.
HTTP클라이언트는 요청을 하고 HTTP 서버는 응답을 한다. 서버는 포트 80번을 사용하고 클라이언트는 임시 포트 번호를 사용한다.
2) FTP
하나의 호스트에서 다른 호스트로 파일을 복사하기 위해 TCP/IP가 제공하는 표준 프로토콜이다.
3) TELNET
최초의 원격 로그인 프로토콜 중 하나이다.
로그인 이름과 암호를 요구함에도 불구하고 암호를 비롯한 모든 데이터를 암호화되지 않은 평문을 전송하기 때문에 해킹에 취약하다.
4) DNS
오늘날의 인터넷은 매우 거대하기 때문에 중앙 디렉터리 시스템은 모든 매핑을 보유할 수 없다. 또한 중앙 컴퓨터가 고장나는 경우 전체 통신망을 붕괴된다.
더 좋은 해결책으로 현재는 이 엄청난 양의 정보를 작게 나누어서 전세계의 서로 다른 컴퓨터에 저장하는 방법을 사용한다.
이때 각 호스트는 매핑이 필요할 경우 이 정보를 가지고 있는 가장 가까운 컴퓨터와 통신하게 된다. 도메인 네임 시스템이 이 방법을 사용한다.
(1) 버퍼 오버플로우(Buffer Overflow, Buffer Overrun) 공격 개요
1) 프로세스 메모리 구조
Text, Data, Heap, Stack 영역으로 구분
Text 영역 : 프로그램 코드와 상수가 정의되어 있고, 읽기만 가능한 메모리 영역이기 때문에 데이터를 저장하려고 하면 분할 충돌을 일으켜 프로세스가 중지된다.
Data 영역 : 전역 변수와 정적 변수가 저장되어 있는 영역
Heap 영역 : 프로그래머의 필요에 따라 동적 메모리 호출에 의해 할당되는 메모리 영역
Stack 영역 : 함수 인자 값, 함수 내의 지역 변수, 함수의 반환 주소 등이 저장되는 영역으로 상위 메모리 주소에서 하위 메모리 주소로 데이터가 저장된다.
2) 버퍼 오버플로우 공격의 기본 개념
버퍼 또는 데이터 저장 영역에 할당된 용량보다 더 많은 입력이 위치하면 다른 정보를 변경할 수 있는 조건
공격자는 이런 조건을 이용하여 시스템을 중지시키거나 시스템의 제어를 갖기 위한 특별 코드 삽입
버퍼 오버플로우는 프로세스가 정해진 크기의 버퍼 한계를 벗어나 이웃한 메모리 위치에 데이터를 겹쳐 쓰려고 시도하는 것과 같은 프로그래밍 오류의 결과로 발생
(2) 스택 버퍼 오버플로우(stack buffer overflow)
1) 개요
보통 SetUID(Set User ID)가 설정된 루트 권한의 프로그램을 공격대상으로 한다. 스택에 정해진 버퍼보다 큰 공격 코드를 삽입하여 반환주소를 변경함으로서 임의의 공격 코드를 루트 권한으로 실행하는 방법
2) 함수 호출 메커니즘
한 함수가 다른 함수를 호출하면, 호출된 함수가 끝났을 때 제어를 반환할 수 있도록 반환 주소를 저장할 장소가 필요하다.
3) 셸코드
많은 버퍼 오버플로우 공격의 핵심 요소는 오버플로우가 발생하는 버퍼에 저장되는 공격자의 코드로 실행 제어를 이동시키는 것이다. 이 코드를 셸코드(Shellcode)라고 한다.
이렇게 부르는 이유는 사용자 명령어 라인의 해석기인 셸로 제어를 넘기고 공격당한 프로그램의 권한으로 시스템의 다른 프로그램에 접근하기 때문이다.
4) 스택 버퍼 오버플로우 공격 절차
1단계 : 공격 셸 코드를 버퍼에 저장
2단계 : 루트 권한으로 실행되는 프로그램의 특정 함수의 스택 반환주소 버퍼를 오버플로우 시켜서 공격 셸 코드가 저장되어 있는 버퍼의 주소로 덮어씌운다.
3단계 : 특정 함수의 호출이 완료되면 조작된 반환 주소로 셸 코드의 주소가 반환되어 셸 코드가 실행되고, 루트 권한을 획득하게 된다.
(3) 힙 오버플로우(heap overflow)
일반적으로 힙은 프로그램과 전역 데이터 위에 위치하며 메모리 위 방향으로 커진다.
스택은 아래 방향으로 커진다.
힙에 요청되는 메모리는 레코드의 연결리스트와 같은 동적 데이터 구조를 위해 사용된다. 만약 이런 레코드가 오버플로우에 취약한 버퍼를 가지고 있다면 연속된 메모리가 손상될 수 있다.
스택과는 다르게 실행 제어를 쉽게 이동시킬 수 있는 반환 주소는 없다. 그러나 할당된 공간이 함수에 대한 포인터를 포함하고 있다면 공격자는 이 주소를 변경하여 겹쳐 쓴 버퍼에 있는 셸코드를 가리키도록 할 수 있따.
(4) 버퍼 오버플로우 공격 대응책
1) 개요
1. 컴파일 시간 방어 : 새 프로그램 내에서 공격을 저지하도록 프로그램을 강화하는 것을 목표
2. 실행 시간 방어 : 존재하는 프로그램에서 공격을 발견하고 중지시키는 것을 목표
2) 컴파일 시간 방어
프로그램을 컴파일할 때 검사하여 버퍼 오버플로우를 방지하거나 발견하는 것을 목표로 한다.
가장 기본적인 대응책은 버퍼 오버플로우를 허용하지 않는 Java, ADA, Python과 같은 현대화된 고급 프로그래밍 언어를 사용하여 소프트웨어를 작성
사용 자체를 권장하는 함수 : strcat(), strcpy(), get(), scanf(), sscanf(), vscanf(), vsscanf(), sprintf(), vsprintf(), gethostbyname(), realpath()
사용을 권장하는 함수 : strncat(), strncpy(), fgets(), fscanf(), vfscanf(), snprintf(), vsnprintf()
3) 실행 시간 방어
대부분의 컴파일 시간 기법은 기존의 프로그램을 다시 컴파일해야 한다. 따라서 기존의 취약한 프로그램에 보호를 제공하기 위하여 운영체제의 업데이트로 배포할 수 있는 실행 시간 방어법이 인기를 끌고 있다.
실행 시점 대응책은 실행가능 주소 공간 보호기법과 주소 공간 임의화 기법 포함.
실행가능 주소 공간 보호 기법은 실행 코드가 프로세스 메모리상의 특정 위치에서만 실행 될 수 있게 함으로써 공격자가 스택 버퍼에 주입한 실행 코드(셸코드)를 원천적으로 실행될 수 없게 만든다. 대부분의 버퍼 오버플로우 공격은 스택 버퍼에 실행 코드를 주입하므로 재컴파일 없이 기존 프로그램들을 보호하는 데 매우 효과적이다.
주소 공간 임희ㅗ하 기법은 스택 버퍼가 위치하는 주소 공간을 메모리 내에서 임의적으로 배치함으로써 공격자가 스택 버퍼 속에 주입한 실행 코드의 주소를 예측할 수 없게 만든다. 따라서 실행 코드로의 반환 주소 변경이 매우 어렵게 되어 스택 버퍼 오버플로우 공격이 매우 어렵게 된다.
2. 포맷 스트링 공격(Format String Attack)
1) 개요
포맷 스트링(Format String)은 C언어의 printf()등의 함수에서 사용되는 문자열의 입,출력 형태를 정의하는 문자열로 서식 문자열이라 표현한다.
포맷 스트링을 인자로 하는 함수의 취약점을 이용한 공격으로 외부로부터 입력된 값을 검증하지 않고 입출력 함수의 포맷 스트링을 그대로 상요하는 경우 발생할 수 있는 취약점
공격자는 포맷 스트링을 이용하여 취약한 프로세스를 공격하거나 메모리 내용을 읽거나 쓸 수 있다. 그 결과, 공격자는 취약한 프로세스의 권한을 획득하여 임의의 코드를 실행 할 수 있다.
2) 공격원리
데이터 형태에 대한 불명확한 정의
3) 포맷스트링 취약점의 위협요소
- 프로그램의 파괴
- 프로세스 메모리 보기
- 임의의 메모리 덮어쓰기
4) 포맷 스트링 공격의 대응책
함수 사용 시 포맷 스트링을 지정하여 간접적으로 참조가 되도록 한다.
시스템 패치를 꾸준히 진행한다.
3. 레이스 컨디션 공격
1) 기본 개념
둘 이상의 프로세스나 스레드가 공유자원에 동시에 접근할 때 접근하는 순서에 따라 비정상적인(원하지 않는) 결과가 발생하는 조건/상황을 말한다.
실행되는 프로세스가 임시파일을 만드는 경우 악의적인 프로그램을 통해 그 프로세스의 실행 중에 끼어ㅓ들어 임시파일을 목적파일로 연결(심볼릭 링크)하여 악의적인 행위를 할 수 있는데 이를 레이디 컨디션 공격이라고 한다.
만약 프로세스가 setuid 설정이 되어 root 권한으로 실행된다면 권한 상승을 통한 중요 자원(파일)에 접근하는 심각한 문제가 발생.
2) 파일 링크
- 하드 링크
똑같이 복사된 파일을 만든다.
- 심볼릭 링크
데이터가 있는 파일으 처믕부터 하나뿐이고, 심볼릭 링크는 단지 원본 파일 데이터를 가리키는 링크 정보만 가진다.
원본 파일과 심볼릭 링크는 원본 파일이 삭제되더라도 원본 파일의 이름과 위치를 기억하고 계속 그 파일을 바라보는 상태로 남는다.
만약에 삭제된 원본 파일 대신 처음 원본 파일과는 다르지만 똑같은 경로에 같은 파일명으로 파일을 생성해보면, 심볼릭 링크 파일은 새로 생성된 파일에 여전히 심볼릭 링크 파일로 존재학 된다.
3) 심볼릭 링크와 레이스 컨디션 공격
공격의 대상은 소유자가 root이고, SetUID 비트를 가지며, 임시 파일을 생성하는 파일
4) 레이스 컨디션 공격에 대한 대응책
- 프로그램 로직 중에 임시 파일 생성 후, 임시 파일에 접근하기 전에 임시 파일에 대한 심볼릭 링크 설정 여부와 권한에 대한 검사 과정 추가
- 가능하면 임시파일 생성하지 않는다.
- umask를 최하 022정도로 유지하여 임시로 생성한 파일이 공격자에 의해 악의적으로 삭제되지 않도록 한다.
4. 백도어(back door)
시스템의 보안이 제거된 비밀통로
서비스 기술자나 유지보수 프로그래머의 접근 편의를 위해 시스템 설계자가 고의적으로 만들어 놓은 통로
5. 시스템 자원 고갈 공격(시스템 서비스 거부 공격)
1) 개요
시스템이 보유하고 있는 자원을 선점하거나 모두 고갈하는 방식으로 수행
ex) 디스크 채우기, 메모리 고갈, 모든 프로세스 죽이기, 프로세스 무한 생성 방법
2) 시스템 자원 고갈 공격(System Resource Exhaustion Attack)의 종류
- 가용 디스크 자원 고갈 공격
- 가용 메모리 자원 고갈 공격
- 가용 프로세스 자원 고갈 공격
- 프로세스 죽이기 공격
6. 리버스 엔지니어링
1) 기본 개념
장치나 시스템의 구조를 분석하여 원리를 발견하는 과정
2) 리버스 엔지니어링 공격
시스템 또는 응용프로그램에 대한 분석 후 해당 시스템이나 응용프로그램이 갖고 있는 취약점을 찾을 수 있으며 이 취약점을 공격할 수 있는 코드를 생성해낼 수 있다.
3) 리버스 엔지니어링에 대한 대응책
- 소스코드 난독화
- 바이너리 난독화
7. 기타 시스템 보안위협 및 대응책
1) 루트킷(rootkit)
존재의 흔적을 최대한도로 숨기면서 공격자가 언제든지 시스템에 관리자 권한으로 접근할 수 있도록 비밀 통로를 지속적으로 유지시켜주는 일련의 프로그램 집합
2) GNU Bash 취약점(ShellShock)
취약한 버전의 bash는 환경변수의 함수 선언문 뒤에 임의의 명령어를 삽입할 경우 환경변수에 설정된 함수 선언 시 함수 선언의 끝을 인지하지 못하고 삽입한 명령어까지 실행하는 취약점이 존재한다. 이것이 최초 발견된 bash 취약점(ShellShock)이다.
셸쇼크 취약점에 의해 영향을 받는 프로그램들 중 가장 대표적인 것이 CGI이다. CGI는 User-Agent와 같은 요청헤더정보를 셸의 환경변수에 저장하는데, 공격자가 헤더정보에 함수와 명령어를 추가하여 전송하면 해당 명령어가 실행되는 취약점 발생
시스템을 적절하게 구축하여 보호하고 배치하였다면 지속적으로 보안 유지 관리를 해야한다. 왜냐하면 환경의 변화, 새로운 취약점의 발견, 새 위협에 대한 노출 때문이다.
- 로깅 정보를 감시하고 분석
- 정기적으로 백업을 수행
- 정기적으로 시스템 보안을 테스트한다.
2) 로깅
이미 발생한 나쁜 일을 알려주기만 하는 반작용적 제어
(2) 서버관리자의 업무
1) 시스템관리자 계정으로 작업하기
1. root 계정으로 로그인
2. 일반 사용자로 로그인한 후 su(switch user) 명령을 이용해 root로 계정 바꿈
2) 사용자 계정 관리
멀티태스킹의 특징을 가지고 있으므로 다중 사용자를 수용하여 작업을 수행
사용자마다 계정 생성하면 /etc/passwd 파일에 계정 및 패스워드 사용자 및 그룹 ID, 그리고 셸이 정의
- /etc/passwd 일반 사용자도 접근하여 파일 내용을 볼 수 있기 때문에 안전한 관리를 위해서 섀도 패스워드 시스템을 사용하여 /etc/shadow에 암호문으로 저장
- /etc/shadow 파일은 계정명, 암호화된 패스워드 등 9개의 필드로 되어있으며 일반사용자에게는 접근 권한이 없으므로 더욱더 안전
계정 사용 제한
원격 접근권한 제거 : /etc/passwd 파일에서 /bin/bash과 같은 셸을 삭제
계정 사용기간 설정 : /etc/shadow 파일에서 사용기간 또는 만료일 설정
3) 자원 관리
- 프로세스 관리
ps, kill, wait, su 등을 사용한 프로세스 관리
wait : 프로세스가 끝나기를 기다리는 명령어
nice : 프로세스의 우선순위를 변경할 수 있는 nice 값을 설정하는 명렁어
- 메모리 관리
free : 시스템의 실제 메모리와 스왑 메모리에 대한 사용 현황을 확인할 수 있는 명령어
- 메일, 디스크 등의 자원 관리
du : 디스크의 파일 사용량을 재귀적으로 보여줌
4) 네트워크 관리
ifconfig, route, netstat, nslookup, ping, traceroute 등
2. 로그 설정과 관리
(1) 시스템 로그 분석
1) 로그에 대한 이해
윈도우 - 이벤트(Event)라는 중앙 집중화된 로그 수집, 저장
유닉스 - 로그를 여러 곳에 산발적으로 저장
2) 윈도우의 로그 분석과 설정
- 해커에 대한 즉각적인 확인
net session : 현재 로그인된 사용자 확인
net session /delete : 세션 끊는 명령
- 윈도우 시스템 이벤트 로그 종류
응용 프로그램 로그, 보안 로그, 시스템 로그, 디렉터리 서비스 로그, 파일 복제 서비스 로그, DNS 서버 로그
- 감사 정책
개체 액세스 감사, 계정 관리 감사, 계정 로그인 이벤트 감사, 권한 사용 감사, 로그인 이벤트 감사, 디렉터리 서비스 액세스 감사, 정책 변경 감사, 프로세스 추적 감사, 시스템 이벤트 감사
- 로그정책 설정
- 이벤트 로그 파일
3) 유닉스/리눅스의 로그 분석과 설정
4) 유닉스/리눅스 시스템 로그 설정(/etc/syslog.conf)
5) 로그 관리
(2) 응용 프로그램 로그 관리
1) IIS 웹 서버 로그
IIS(Internet Information Services)
로그
날짜와 시간, 서버 IP, HTTP 접근 방법과 접근 URL, 서버 포트, 클라이언트 IP, 클라이언트이ㅡ 웹 브라우저, 실행 결과 코드, 서버에서 클라이언트로 전송한 데이터 크기, 클라이언트에서 서버로 전송한 데이터의 크기, 처리 소요 시간
2) Apache 웹 서버 로그
로그
클라이언트IP, 클라이언트 로그인명, 클라이언트 사용자명, 날짜와 시간, HTTP 접근 방법과 접근 URL, 실행 결과 코드, 서버에서 클라이언트로 전송한 데이터 크기, 클라이언트의 웹 브라우저
3. 공개 해킹도구에 대한 이해와 대응
(1) 크래킹 S/W
1) 크래킹의 개요
악의적인 목적을 가지고 시스템에 침입하는 행위
사용자의 ID, 패스워드를 찾는 도구로 활용되고 있는 데, 이 떄의 공격원리는 ID, 패스워드를 대입하여 맞는지, 틀리는지를 지속적으로 수행해보는 방법
2) 크래킹 S/W 사례
John the Ripper : 패스워드 점검도구로 가장 잘 알려진 프로그램
pwdump : 윈도우에서 패스워드를 덤프할 수 있는 도구
L0phtCrack : 패스워드 취약점 점검도구로 원격 및 로컬 서버나 PC에 대하여 패스워드 점검
ipccrack : 사용자 계정 패스워드를 원격지에서 추측하여 취약점을 점검
chntpw : 물리적 접근이 가능한 시스템에서 패스워드를 리셋시키는 프로그램
ERD Commander : 윈도우 시스템에서 패스워드를 복구해야 하는 경우
(2) 키로그 S/W
1) 개요
설치된 컴퓨터에서 키보드로 입력한 정보를 로그로 남기는 프로그램
2) 키보드 해킹방지 프로그램
사용자의 키보드 입력 자체를 보호하여 사용자가 입력하는 정보를 제 3자가 알아볼 수 없도록 해주는 프로그램
4. 서버보안용 S/W 설치 및 운영
(1) 취약점 분석 도구
1) 취약점 분석
일정한 보안 수준을 유지하기 위해서 정기적으로 수행해야 하며, 새로운 소프트웨어나 서비스가 추가되는 경우 혹은 새로운 장비를 구입하여 네트워크를 확장했을 경우에도 취약점 분석 실시
2) 취약점 분석 도구
- SATAN(Security Analysis Tool for Auditing Networks)
해커와 똑같은 방식으로 시스템에 침입, 보안상의 약점을 찾아 보완할 수 있는 네트워크 분석용 보안 관리 도구
해커에게 노출될 수 있는 약점을 사전에 발견, 이에 대한 보완 조치를 하도록 해주는 소프트웨어
- SARA
SATAN이 업데이트가 되지 않는 상황에서 SATAN을 기반으로 개발된 취약점 분석도구로 네트워크 기반의 컴퓨터, 서버, 라우터 IDS에 대한 취약점 분석, 유닉스 플랫폼에서의 동작, HTML 형식의 보고서 기능이 있다.
- SAINT
유닉스 플랫폼에서 동작하는 네트워크 취약점 분석도구로서 HTML 형식의 보고서 기능이 있다.
원격에서 취약점을 점검하는 기능 있다.
- COPS
유닉스 플랫폼에서 동작하며 시스템 내부에 존재하는 취약점을 점검하는 도구로서 취약한 패스워드를 체크한다.
- Nessus
클라이언트-서버 구조로 클라이언트의 취약점을 점검하는 기능이 있다.
사용이 자유롭고 플로그인 업데이트 등이 쉽다.
HTML 등 여러 형태의 결과를 리포트 해준다.
- nmap
포트스캐닝 도구로 TCP connect 방식뿐만 아니라 stealth 모드로 포트 스캐닝하는 기능을 포함한다.
3) 파일 무결성 점검(tripwire)
정상적인 상태의 디렉터리 및 파일 정보를 백업하고 있다가 점검 수행 시점에서의 정보와 백업한 정보를 비교하여 변경된 사항을 점검하는 도구
tripwire는 유닉스, 리눅스 환경에서 파일 시스템 무결성을 점검하는 대표적인 도구로 오픈소스 버전과 상용 버전이 있다.
MD5, SHA, CRC-32 등의 다양한 해시 함수를 지원하고, 파일에 대한 데이터베이스를 만들어 이를 통해 공격자들에 의한 파일들의 변조여부를 판별한다.
(2) 스캔 탐지
1) 스캔 탐지 도구
- mscan
메인 전체를 스캔하여 그 도메인 내에 있는 wingate, test-cgi, NFS exports, statd, named, ipopd, imapd 등 최근 많이 이용되는 주요 취약점을 한 번에 스캔 할 수 있는 해킹 도구
- sscan
mscan을 업데이트하여 개발한 유닉스/윈도우 시스템에 대해 네트워크를 통하여 취약점 점검을 수해애할 수 있는 도구로 공격용으로도 많이 활용되고 있다.
- portsentry
실시간으로 포트 스캔을 탐지하고 대응하기 위한 프로그램으로 정상적인 스캔과 stealth 스캔을 탐지할 수 있으며, 스캔로그 남기기, 공격호스트를 /etc/hosts.deny 파일에 기록하여 자동 방어, 공격 호스트를 경유하여 오는 모든 트래픽을 자동 재구성하는 기능이 있다.
(3) 침입탐지 및 방화벽
1) 네트워크 모니터링 및 침입탐지 도구
- snort
실시간 트래픽분석과 IP 네트워크에서의 패킷 처리를 담당하는 공개 소스 네트워크 침입탐지시스템(IDS)이다.
프로토콜 분석, 콘텐츠 검색 및 조합 작업을 할 수 있으며, 버퍼 오버플로우, 은폐형 포트 스캔, CGI 공격, SMB 프로브, OS 핑거프린팅 시도와 같은 다양한 공격을 감지할 수 있다.
또한 유연한 언어 사용으로 트래픽을 분석하며 모듈화된 탐지 엔진을 지원하고 실시간 경고 기능도 지원
2) 방화벽
- TCP-Wrapper
TCP-Wrapper는 네트워크 서비스에 관련한 트래픽을 제어하고 모니터링할 수 있는 UNIX 기반의 방화벽 툴이다.
임의의 호스트가 서비스를 요청해 오면 실제 데몬을 구동하기 전에 접속을 허용한 시스템인지 여부를 확인하여 호스트명 및 서비스명을 로그에 남긴 다음, 허가된 시스템에는 서비스를 제공하고 허가되지 않은 경우에는 접속을 차단해 주는 도구
- IPchain/IPtable
패킷 필터링 방화벽으로, 패킷 필터란 네트워크를 통과하는 모든 것이 패킷의 형태를 가지며, 패킷의 앞부분에는 패킷이 어디서 왔는지 어디로 향하는지, 어떤 프로토콜을 이용하는지 등과 같은 정보를 가지고 있다.