본문 바로가기

정보보안/네트워크 보안3

snort 설치 방법 오픈소스 NIDS/NIPS 네트워크 침투를 탐지하고 방지하는데 사용된다. snort는 특정 네트워크 인터페이스를 통해 보내고 받는 package data를 모니터한다. NIDS는 signature-based detection과 protocol analysis technologies를 이용해 우리 시스템의 취약점을 타겟팅하는 위협을 확인할 수 있다. NIDS software가 제대로 설치되었다면 다양한 종류의 공격과 의심행위들을 확인할 수 있다. ex) CGI attacks/ network policy viloations/ SMB probes/ malware infections/ a compromised system/ stealth port scan 설치방법 https://upcloud.com/commun.. 2022. 2. 8.
firewall 방화벽, 침입차단시스템 개념 접근 제어 목록(ACL)을 통해 트래픽에 대한 보안 정책 설정 기능 : 접근 제어, 로깅, 인증, 암호화(데이터를 암호화해서 보냄) 유형 패킷 필터링 방화벽 rule 기반으로 패킷 필터링 ACL 사용 src ip, dst ip, 라우터의 입력 interface, port을 통해 필터링 장점 단순, 빠름, 확장성 좋음 응용 프로그램에 독립적 단점 패킷 헤더 정보만으로 필터링하므로 특정 어플리케이션의 취약점을 이용한 공격은 막지 못한다. 공격자가 출발지, 목적지 주소와 포트를 조작해 우회할 수 있다. 접근 제어 규칙을 제대로 설정하지 않으면 보안에 허점이 생긴다. stateful(상태기반) 패킷 검사 방화벽 패킷 정보를 이용한 검사를 하며, TCP 연결에 대한 정보를 기록한다. tcp 순서 번호를 추적.. 2022. 2. 7.
IDS 침입탐지시스템 개념 방화벽의 부족함을 채우기 위해 외부 침입에 대한 정보를 수집, 분석해 침입을 탐지하고 관리자에게 알려 대응하는 시스템 네트워크 공격의 증거를 찾기 위한 트래픽 분석의 역할로 시작했지만 점차 시스템의 침해여부를 보기 위해 로그를 조사해 파일을 분석하는 것이 되었고, 점차 허니팟 개념으로 확장 중에 있다. 기능 패킷 및 세션 분석 탐지 프로토콜 이상 탐지 signature 및 이상 징후 탐지 비정상 행위 및 비정상 트래픽 탐지 장점 방화벽보다 적극적 방어 내부 사용자의 오남용 탐지 및 방어 가능 근원지 추적 가능 단점 대규모 적용 어려움 관리 및 운영 힘듦 근본적 보안 사고의 해결책은 아님 새로운 침입 방법에 대한 즉각적인 대응이 어렵다. 실행 단계 데이터 수집 탐지 대상(시스템 사용 내역, 패킷)으로.. 2022. 2. 7.