반응형

K쉴드 10

네트워크 기반 주요 위협(3)

네트워크 스캐닝 대응 방안 네트워크 장비에 의한 필터링 Router/Switch에서 ACL을 이용하여 허용하지 않은 사용자에 네트워크 차단 서버에서 실행중인 불필요한 서비스 중지 불필요한 Port 닫기 침입탐지시스템(IDS) 및 침입차단시스템(IPS) 연동 syslog를 점검하더라도 스캔이 끝난 상황이면 대응이 늦어질 수 있음 근거리 네트워크(LAN) 공격 개요 OSI 7계층에서 2계층에 해당하는 Mac 주소 또는 프로토콜을 이용한 공격이 수행되는것이 특징!! 주요 공격 ARP를 이용한 MITM 공격 중간자 공격을 막기위해 TLS/SSL프로토콜을 이용한 공개키 기반 인증을 사용 STP(Spanning Tree Protocal) 공격 STP는 스위치 네트워크 환경에서 사용되는 프로토콜 루핑(정상적인 연결을..

K쉴드/Jr 과정 2023.04.30

네트워크 기반 주요 위협(2)

네트워크 스캐닝 실습 Nmap 활용 사용량이 높은 상위 N개의 포트를 스캐닝 옵션 : --top-port Ex) nmap --top-port N [IP주소] 스크립트를 이요한 스캐닝 옵션 : --script Ex) nmap -p 139,445 --script=smb-vuln-ms17-010 [IP주소] 스캐닝을 수행하는동안 주고 받은 모든 패킷을 표시 옵션 : --packet-trace Ex) nmap -sT --packet-trace [IP주소] Banner Grabbing 운영체제 버전과 커널 버전 확인 가능 21, 23, 25, 110, 143 포트에서도 가능 SYN 스캔 hping3 -c : 보낼 패킷 수, -p : 포트, -S : SYN 패킷 Flag Ex) hping3 -S [IP주소] -p ..

K쉴드/Jr 과정 2023.04.28

네트워크 기반 주요 위협(1)

네트워크 스캐닝 네트워크 스캐닝 : 네트워크를 통해 제공하고 있는 서비스, 포트, HOST 정보 등을 알아내는것을 의미 TCP 기반의 프로토콜 질의 응답 매커니즘 대표적인 스캔 프로그램으로는 nmap이 있음 목적 열려 있는 포트 확인 제공하는 서비스 확인 동작중인 Daemon의 버전 운영체제 종류 및 버전 취약점 => Scanning시 사용 Protocals : ICMP(3계층), TCP(4계층), UDP(4계층) 필요한 3가지 주소 MAC IP PORT 네트워크 스캐닝 절차 활동 범위 결정 => 네트워크 목록 수집 => DNS 질의 => 네트워크 정찰 활동 범위 결정 a. 회사에 정보 - 위치, 네트워크 주소 등 b. 직원에 대한 정보 - 연락처, E-mail 등 c. 협력사에 관한 정보 - 업무 연계..

K쉴드/Jr 과정 2023.04.26
반응형