목록Certification (56)
외로운 Nova의 작업실

- 네트워크 위협의 유형 수동적 공격 : 통신회선상의 정보를 무단으로 취득하는 행위로 데이터를 암호화하여 기밀성을 보장하는 방법으로 방어할 수 있습니다. 능동적 공격 : 통신회선상의 정보를 변조,위조 하는 행위로 데이터의 무결성을 확인하는 방법으로 방어할 수 있습니다. - 네트워크 기반 보안위협 및 대응책 DOS(denial of service) 공격은 공격자가 단일 컴퓨터를 통해 목표 시슽템에 과도한 부하를 일으켜 정보 시스템의 사용을 방해하는 공격방식으로 D-DOS는 다수의 컴퓨터를 사용하는 것과 대비됩니다. 취약점 : 3-way handshaking 과정에서 공격자가 다수의 syn 신호를 공격대상자에게 전송하면 공격대상자는 syn/ack 신호를 공격자에게 전달하게되는데 이때 공격자가 ack 신호를 ..

- 네트워크 기반 명령어 ping 명령은 인터넷으로 접속하려는 원격 호스트가 정상적으로 운영되고 있는지를 확인하는 진단 목적으로 사용합니다. ping 명령은 ICMP를 이용하는 유틸리티이며, Echo Reuquest 타입으로 ICMP 패킷을 전송하고 그 대상 시스템은 Echo Reply 패킷을 보내고 수신하믕로써 접근성을 확인합니다. ping [-option] ip_address | host_name -c : count로 지정한 숫자만큼 패킷을 송수신합니다. -i : wait으로 ICMP 패킷 송신의 대기 시간입니다. -s : size로 송신 패킷의 데이터 크기입니다. C:\ ping 192.168.07 pinginng 192.168.0.7 with 32byte of data; Reply form 192..

- 네트워크 관리 네트워크 관리란 네트워크 사업자와 사용자에게 안정적인 네트워크 서비스를 제공하는 것이고, 네트워크에 장애가 발생하였을때 적절한 제어기능을 수행하고 보고서를 제출하는 등의 행위입니다. 계정 관리 : 소비되는 자원에 관한 모든 정보를 관리하여 사용자가 자원을 얼마나 사용했는지 파악하여 요금을 청구합니다. 구성 관리 : 네트워크 구성원들 사이의 관계와 상태를 관리합니다. 성능 관리 : 장기간에 걸쳐 시스템의 성능에 관한 정보를 수집하고 분석합니다. 장애 관리 : 제대로 동작하지 않는 네트워크의 요소를 찾아내어 문제점을 해결합니다. 보안 관리: 패스워드나 암호화된 데이터 링크를 유지보수하고 보안행위를 기록합니다. 제한적인 접속 권한, 보안 로그, 암호화 장치등을 관리하고 암호화키를 생성, 분배..

- 무선 통신 WPAN : 단거리 peer to peer 방식으로 노트북간의 데이터 전송을 예시로 들 수 있습니다. WLAN : 임시 사무실고 같은 환경에서 사용합니다. WMAN : 대도시와 같은 넓은 지역을 대상으로 사용합니다. 채널 : 무선 네트워크는 일반적으로 브로드캐스팅 통신을 하게되는데 이경우 유선 네트워크 보다 도청이나 재밍에 훨씬 취약합니다. 이동성 : 아동성 떄문에 여러가지 위협이 생깁니다. 자원 : 스마트폰이나 태블릿의 메모리와 프로세싱 자원이 한정적이다보니 d-dos 공격이나 악성 소프트웨어 위협에 대처하기가 쉽지 않습니다. 접근성 : 물리적 공격에 매우 취약합니다. 감쇠 : 신호는 모든 방향으로 퍼지기 때문에 전자기 신호의 강도는 급격하게 줄어듭니다. 간섭 : 같은 주파수 대역을 사용..
- 네트워크 장비 PC와 네트워크 사이에 정보를 상호교환 할 수 있도록 만들어 주는 장비입니다. 허브는 물리 계층에서만 동작하는 장치로 네트워크 정보를 이동시켜줍니다. 리피터는 신호가 너무 약ㅎ사거나 훼손되기전에 신호를 수신하여 새롭게 생성된 신호를 전송합니다. 물리 계층에서만 동작하는 장치입니다. 브리지는 데이터링크 계층에서 동작하며 네트워크를 상호 연결하는데 새용합니다. 네트워크를 확장시키고 네트워크 통신을 격리시키기 위한 것으로 네트워크를 분산적으로 구성함으로써 보안성을 높일 수 있습니다. MAC주소를 기반으로 전송할 포트를 정합니다. 스위치는 리피터의 기능과 스브리지의 기능을 결합한것입니다. 스위치 환경에서 특정 포트를 모니터링 하고자한다면 모니터링 포트 또는 TAP 장비를 통해패킷을 복제해서 트..

- 라우팅 개요 라우팅은 송신자 측에서 목적지까지의 경로를 정하고 정해진 경로를 따라 패킷을 전달하는 일련의 과정입니다. 라우터는 여러경로 중에서 최선의 경로를 결정합니다. 라우팅 알고리즘은 관리자가 직접 라우팅 테이블을 설정하는 정적 라우팅 알고리즘과 네트워크 환경 변화에 능동적으로 대처가능한 동적 라우팅 알고리즘으로 구분됩니다. 또한 AS(autonomous systme)은 하나의 관리 도메인에 속해있는 라우터의 집합을 말하며 AS내의 라우팅 프로토콜을 IGP, AS간의 라우팅 프로토콜을 EGP라고 합니다. - 라우팅 알고리즘 거리벡터(DV, distance-vector) 알고리즘은 인접한 이웃들의 기초정보를 이용하여 각 목적지마다의 최소비용을 적어놓는 알고리즘입니다. 이 알고리즘으로 알 수 있는 최..

- 물리 계층 물리 계층에서의 통신은 호스트-라우터, 라우터-라우터, 라우터-호스트만을 보는데, 교환기도 물리적 통신에 포함되어 있습니다. - 데이터링크 계층 데이터링크 계층의 통신은 노드-노드입니다. 노드는 보통 라우터를 말합니다. 프레임짜기 : 데이터그램을 전송하기전에 네트워크 계층에서 전달받은 패킷인 데이터그램을 프레임에서 캡슐화해야합니다. 흐름 제어 : 서로 다른 데이터링크 계층의 프로토콜은 서로 다른 흐름제어 전략을 사용합니다. 오류 제어 : 전기 신호는 오류에 취약하기 때문에 프레임 또한 오류에 취약합니다. 따라서 오류를 검출하는 과정이 필요합니다. 오류 검출 이후에는 송신자 노드에서 이를 수정하거나 오류를 패기하고, 재전송을 송신 노드에게 요청해야만 합니다. - 네트워크 계층 네트워크 계층의..
- OSI 7계층 구조 물리적 계층(physical layer) : 데이터를 물리 매체상으로 전송하는 역할을 담당하는 계층으로 전송을 위해 물리적 링크의 설정 유지 해제를 담당합니다. 데이터 단위는 비트입니다. 데이터 링크 계층(data link layer) : 물리 계층의 있는 그대로의 전송 서비를 신뢰할 수 있는 링크로 변환합니다. 원할한 데이터의 전송을 위한 흐름제어 기능 그리고 데이터 전송을 위한 오류제어 기능을 수행합니다. 논리적 연결제어를 담당하는 LLC또는 DLC와 장비간의 물리적인 접속을 담당하는 MAC의 두 sub 계층으로 나뉘어집니다. 데이터 단위는 프레임입니다. 네트워크 계층(network layer) : 송신자측에서 수신자 측까지 데이터를 안전하게 전달하기 위해서 논리적 링크를 설정..
- 블록 체인 온라인 금융 거래 정보를 블록으로 연결하여 p2p 네트워크 분산 환경에서 중앙 관리 서버가 아닌 참여자들의 디지털 장비에 분산 저장 시켜 공동으로 관리하는 방식입니다. 탈중앙화 : 참여자들이 직접 거래기록을 검증하고 승인합니다. 투명성 : 거래기록이 생성되지마자 동싱 모든 참여자에게 전송되어 공유됩니다. 불변성 : 일단 연결된 블록은 수정하거나 삭제하기 어렵습니다. 가용성 : 한 참여자가 문제를 일으키더라도 계속해서 동작합니다. 분산 네트워크 : 동일한 거래내역이 분산 저장되어 관립됩니다. 암호기술 : ECDSA 전자서명 알고리즘과 SHA-2 해시함수로 무결성을 증명합니다. 이중거래 방지 : 중복지출에 의해 블록체인이 나눠지는 경우 다음 블록을 먼저 생성하여 한쪽의 길이가 더 긴 체인을 옳..

- 버퍼 오버플로우 버퍼 또는 데이터 저장 영역에 할당된 용량보다 더 많은 입력을 위치시켜 다른 정보를 변경하는 공격 기법입니다. 주로 strcpy 함수에서 일어나게됩니다. - 스택 버퍼 오버플로우 보통 SetUID가 설정된 루트 권한의 프로그램을 공격대상으로하여 버퍼 오버플로우를 이용해 반환주소를 변경함으로써 임의의 공격코드를 루트 권한으로 실행하도록 하는 방법입니다. 1988년 모리스 인터넷 웜에서 gets() 함수의 검사되지 않은 버퍼오버플로우가 처음 발견되었습니다. 버퍼 오버플로우의 공격의 핵심은 반환 코드에 셸의 주소를 넣어 셸로 제어를 넘기고 공격당한 프로그램의 권한으로 시스템의 다른 프로그램에 접근하는 것입니다. 이러한 코드를 셸코드라고 합니다. 공격 셸 코드를 버퍼에 저장합니다. 루트 권한..