[네트워크 취약점 이해 및 대응]
bof는
OS나 컴파일러가
취약하지 않도록 도와줄 수 있죠.
그러나 네트워크 취약점은
이미 프로토콜이 취약하게 설계되었다고 하더라도
많은 장비들이 이미 사용하고 있기 때문에
프로토콜자체를 변경하기에는
많은 문제가 있습니다.
그래도 네트워크는 보안 솔루션이 있으므로
예전보다는 취약점 발생률 많이 나아졌습니다.
https://www.rfc-editor.org/standards
IOT의 취약점은 2가지로 나뉘는데
1) 제품 자체의 취약점은
영향도가 낮은데 비해
2) 프로토콜의 취약점은
영향도가 굉장히 높습니다.
즉, 해당 프로토콜을 사용하는 모든
소프트웨어나 OS가 취약해질 수 있습니다.
예를 들어
z-wave, bluetooth 등이 취약하다고 생각해 봅시다.
어마어마하겠죠?
많은사람들이 사용하는
브라우저의 취약점도 마찬가지구요.
UDP는 신뢰성있는 통신을 하지 않기 때문에
해석할 내용이 없고 그만큼 공격할만한 것이 없다는 말이겠죠.
TCP는 신뢰성있는 통신을 하기위해서
많은 정보가 들어있고 이 부분에 대한
공격을 하기 때문에
UDP에 대한 공격보다는
TCP에 대한 공격이 많습니다.
포트는 서비스를 식별
호스트 내 실행되고 있는 프로그램을 구분하기 위한 주소(서비스 번호) – 잘 알려진 포트(Well Known Ports) : 0 ~ 1023 – 예약 영역
– 등록된 포트(Registered Ports) : 1024 ~ 49151 – 서버 소켓
– 동적 포트(Dynamic Ports) : 49152 ~ 65535 – 동적
동적포트는
클라이언트가 서버에 80번 포트로 보낼 때
클라이언트의 source IP에서 사용 합니다.
즉, 동적포트는 클라이언트포트를 말합니다.
방화벽 정책세울 때
동적포트를 다 닫을 경우
통신이 있을 수 있습니다.
IP는 이름이라고 생각하면 됩니다.
외부에 있는 호스트를 구분하기위해
외부망에서만 사용합니다.
DOS의 공격에는
server의 자원을 고갈시키거나
트래픽을 고갈시키거나
2가지 방법이 있습니다.
수강신청을 할 때 학교에서 할 경우에
서버와 같은 망에서 하면 라우터를 거치지 않기 때문에
트래픽이 고갈되더라고 신청할 수 있겠죠?
내부에서도 IP를 사용하기는 하는데
mac주소를 모를 때
"OO야 너 mac주소 뭐야?"
와 같이 이름(IP)으로 물어봅니다.
그럼 상대의 mac주소를 알고
통신을 할 수 있습니다.
허브는 모든패킷을 다보내주지만
스위치는 내 패킷만 보내줍니다.
그래서 와이어샤크에서
promiscuous mode는
arp스푸핑을 통해서
나한테 다 보내줍니다.
그리고
mac을 검사하고 IP를 검사해서 확인할 수 있습니다.
TCP의 Session과 Web의 Session과의 차이는?
TCP 세션하이재킹은 TCP의 syn+ack등을 가로채서 하는 것을 말하고
syn+ack를 맞추어서 세션을 가로채더라도?
클라이언트가 텔넷에서 ls를 치면 가로챈 패킷을 다시 뺏겨서 힘듭니다.
웹세션 하이재킹은 웹에 대한 하이재킹을 말하지요.
텔넷에서 로그인시 문자가 2개씩 나오는 이유는
하나는 입력한 것, 하나는 보여지는 것이기 때문이지요.
스니핑과 중간자공격의 차이는?
허브환경에서는 스니핑
중간자공격은 중간에 변조를 해서 보낼 수 있습니다.
'보안이벤트대응' 카테고리의 다른 글
[웹 애플리케이션 취약점 이해 및 대응] (0) | 2019.09.17 |
---|---|
레지스트리를 이용한 악성코드 숨기기 (0) | 2019.09.15 |
운영체제와 관련된 명령어 모음 (0) | 2019.09.15 |
[운영제체 취약점 이해 및 대응]윈도우 시스템의 이해 및 보안 (0) | 2019.09.02 |
[운영체제 취약점 이해 및 대응] 취약점에 대한 이해 (0) | 2019.09.01 |
댓글