목록분류 전체보기 (659)
겉바속촉
1. Sysinternals Utilites 설치 https://docs.microsoft.com/en-us/sysinternals/downloads/ Sysinternals Utilities - Windows Sysinternals Evaluate and find out how to install, deploy, and maintain Windows with Sysinternals utilities. docs.microsoft.com 2. Nirsoft 설치 https://launcher.nirsoft.net/downloads/index.html NirLauncher - Download the latest package Download NirLauncher Package This zip file is ..
Windows PowerShell 관리자를 위해 특별히 설계된 windows 명령 쉘 -> cmd보다 많은 기능 보유, 시스템 자동화 관리에도 사용 -> 자동화 관리는 bash 또는 powershell을 이용 로그 검색 시 windows 이벤트 뷰어 보다 많은 이점 있음 windows + R 조합으로 실행 메뉴 -> powershell 입력 사용 가능한 로그 위치 목록 가져오기 PS C:\Users\A0501660> get-eventlog -list Max(K) Retain OverflowAction Entries Log ------ ------ -------------- ------- --- 20,480 0 OverwriteAsNeeded 8,219 Application 20,480 0 Overwrit..
시스템 로그 분석 감사로그분석 시스템 보안뿐만 아니라 프로세스 및 규정 준수를 위한 보안의 중요 부분 로그 검사는 시스템이나 응용 프로그램에서 발생하는 문제를 찾고 문제를 해결하기 위해 가장 효과적인 방법 윈도우에도 여러가지 로그가 있습니다. 이벤트 뷰어를 열어보면 다음과 같이 확인 가능합니다:) 특히 Windows 로그를 늘려보시면 응용 프로그램, 보안, 시스템이 기본 로그입니다. 수준, 날짜 및 시간, 성능 관련, 에러, 보안에 대한 로그까지 확인이 가능하쥬!! 장치간에 시간 동기화 NTP (Network Time Protocol) 에 의해 동기화시킴 패킷을 1초 간격으로 보내고 패킷 내부에 타임 스탬프 찍어서 보내줌 거의 1000분의 1초까지 맞게 됨. 로그 분석의 경우 시스템 및 네트워크 장비, ..
NAC 1. 개념 네트워크 액세스 제어 Network Access Control 컴퓨터 접근에 대한 엔드 포인트 보안 및 시스템 인증 및 네트워크 보안 적용을 수행하는 장비 네트워크 연결을 허용 또는 거부할 수 있음 엔드 포인트의 보안 정책 확인 및 네트워크 액세스 제어 802.1X : 네트워크 인증 수행 (접근제어에 대한 표준) --> ARP보다 더 고급 방식 그럼 NAC에서 어떻게 사용될까요? 차단 방법 1) ARP 차단 방법 2) 802.1X 직접 활용 : 각 스위치 장비에서 지원해야 가능 비허가된 단말기의 접속시도가 있을 경우 -> 장비 자체에서 셧다운 ARP MITM 어떠한 포트가 있을 때 공격자가 포트에 연결하는 경우 1. 공격자 실제 MAC이 등록됨 2. 공격자가 MAC주소에 대해 내것이 G..
방화벽 가. 기본 개념 Firewall Intruder(내부공격자)로부터 Private Network을 보호하기 위한 수단 우선 L3인지 L7인지 알아야 함 --> L3를 주로 탐지하는 ACL기반의 방화벽 --> L7컨텐츠를 식별하는 DPI형태의 방화벽 네트워크를 외부망과 내부망으로 분리시키고 그 사이에 방화벽이 배치되는 것 --> 정보의 악의적인 흐름, 침투 등을 방지하는 시스템 비인가자, 불법침입자, 해커로 인한 정보 손실, 변조, 파괴 등으로부터 최소화시키는 것이 가능 나. 주요 기능 접근통제 : Access Control 주소변환 : Network Address Traslation 인증 : Authentication 감사기록, 추적기능 : Logging, Auditing VPN : Virtual ..
침해 대응 구성 1. 관제 시스템 예방 --> 탐지 --> 분석 --> 대응 --> 공유 위의 사이클이 잘 수행될 수 있도록 효과적으로 구성 로그 및 데이터 수집 대상 서버, 어플리케이션, 데이터베이스, PC, 네트워크, 보안장비 2. 보안 제품 설치할 경우 (1) PL : Prevention Layer 예방관점 서버/웹/모의해킹 소스 감사 (2) DL : Detection Layer 탐지관점 NIDS/Flow/Log (3) RL : Response Layer 대응 관점 분석 프로세스/ 이력 관리 (1) Asset System 정보 보호 자산 관리 ip, domain 관리 (2) Manage System 업무티켓 관리 -> 사건발생 시 사건번호가 붙고 끝낼 때까지 IP가 따라다님 보안장비운영 (3) De..
암호 종류는 두가지 입니다. 대칭형과 비대칭형으로 나뉘게되는 데요!! 대칭 비대칭 암호화_key = 복호화_key 암호화_key != 복호화_key 교환하는 사람이 많아질 수록 KEY가 기하급수적으로 증가 공개키와 개인키를 구분 PKI --> 공인 CA라고 부르는 것이 중요!! 아무나 키를 만드는 것이 아니라 국내에서는 정해져있는데요. 이를 기반으로 공인인증서라는 것이 생깁니다. 처음에 PKI를 기반으로 만들었지만 사용자가 이것 저것 보안 프로그램을 설치~ 또 설치~ 6개 정도를 설치해야합니다. 그래서 요새는 자유롭게 선택사항이 되었죠?! 공인인증을 할 수 있는 방법이 유일하게 공인인증서 뿐이었지만 요새는 그렇지 않습니다. 전자정부법에서 공인인증서가 사려져버렸쥬~~ 국내 암호화 방식 SEED ( 경량 )..
위협 흐름 알려진 공격 -> 공격정보의 유통 활성화 & 피해 대규모화 -> 소프트웨어 취약성 공개 & 취약성을 노린 바이러스 및 웜 출현 -> 금융권 공격 & 다양한 정보 유출 -> 다양한 공격 기법 -> DDoS 등 모바일 관련 공격 등장 -> 해킹수법의 대형화, 지능화 1. 네트워크 침입차단, 탐지, 바이러스 백신 허니넷 (허니팟 -> 허니넷_네트워크 취약 구성), IDS + FW VPN 보안 취약점 스캐너 암호화 메일 -> PGP 침입탐지시스템 IP 역추적 -> 서울시청에 설치된 것 있음 ZERO-DAY 네트워크 바이러스 탐지-> 차세대 방화벽 웹병화벽 봇넷 탐지 DDoS 대응제품 악성코드분석, 좀비PC탐지 2. 시스템 OS보안 디지털 워터마킹 내탬퍼 등급기반 접근통제 - RBAC : Role 기반..
암호화에 대한 간단한 설명 암호화는 간단하게 서버와 클라이언트 간에 협상이라고 할 수 있습니다. RSA-1024로 할지~ RSA-4096으로 할지~ 둘이서 정하는 거에요!! 보통 클라이언트가 옛날 버전이라든지 기능이 저하되어있다면 Null, MDS, DES... 같은 것들로 지정이 되지만 이것들은 별로 보안상 좋지 않겠죠?? 사실 우리가 쓰는 암호화 프로토콜은 SSL, TLS 입니다:) 각각 별개입니다 SSL : 사용자 세션 레벨에서 암호화 시킴 TLS : 네트워크 전송할 때 암호화 시킴 Poodle SSLv3 취약점 POODLE Padding Oracle On Downgraded Legacy Encryption의 약자 Padding Oracle 취약점을 통해 SSL이 적용된 암호문을 해독할 수 있는 M..