정보보안기사

[정보보안기사] 실기대비 요약 #6(네트워크 보안)

EveningPrimrose 2022. 4. 8. 00:35
반응형

정보보안기사 실기 요약 6

 

○ netstat 옵션

 - -a : 모든 소켓 정보 출력

 - -p : 지정한 프로토콜 연결 표시

 - -n : 네트워크 주소를 숫자로 표시

 - -e : 이더넷의 통계 표시

 - -r : 라우팅 정보 출력

 - -i : 네트워크 인터페이스에 대한 정보 출력

 - -s : 각 네트워크 프로토콜(IP, TCP, UDP, ICMP)에 대한 통계정보 출력

 

○ VPN 계층별 터널링 프로토콜

 - 2계층 : PPTP, L2TP, L2F

 - 3계층 : IPSec(Transport Mode, Tunnel Mode)

 

○ 라우터의 no ip unreachables 설정

 - 개념 : 송신할 수 없는 패킷이 나타나면 라우터는 최초출발지로 ICMP Unreachable 메시지를 보내게 된다.

 - 보안관점 : DoS 공격으로 이용당할 수 있으며, 포트 오픈 여부를 판단 가능함.

 

○ 라우터의 no ip source-route 설정

 - 개념 : 패킷이 목적지에 도달하기 위한 경로는 라우터들에 의해 결정이 된다. 패킷 자체는 목적지 주소만 가지고 있을 뿐 목적지에 도달하기 위한 경로에 대한 어떠한 정보도 가지고 있지 않은데 송신자 쪽에서 IP 옵션 헤더를 이용하여 경로 리스트를 직접 정의하면 지정된 경로로 라우팅이 되도록 할 수 있다. (IP 소스 라우팅)

 

○ 라우터

 - User Mode -> enable -> Privileged Mode -> conf t -> Global Mode

 

○ UDP Flooding 공격

 - UDP 프로토콜의 비연결적 특성을 이용한 DoS 공격으로 대량의 UDP 패킷을 희생자에게 전송하여 희생자의 네트워크 대역폭을 소진시키는 DoS 공격

 

○ 트리누(Trinoo) 공격

 - DDoS 공격툴로 Attacker, Master, Agent로 공격 네트워크를 구성하여 UDP Flooding 공격을 수행한다. Attacker는 Master에 접속하여 공격명령을 내리고 Master는 Agent에게 공격타겟에 대한 명령을 내리면 Agent는 해당 희생자에게 DDoS 공격을 수행한다.

 

○ DoS와 DDoS 공격에 대한 대응책

 - 라우터의 Ingress/Egress 필터링 기능을 활성화한다.

 - Rate-Limit 기능을 이용한다.

 - uRPF(unicast reverse path forwarding) 기능을 이용한다.

 - direct broadcast와 redirect를 막는다(ICMP Broadcast와 ICMP Redirection 비활성화)

 - Anti Dos/DDoS 장비를 도입한다.

 

○ DRDoS

 - 공격원리 : 공격자는 출발지 IP를 공격대상의 IP로 위조하여 다수의 반사서버로 요청정보를 전송, 공격대상은 반사서버로부터 다수의 응답을 받아서 서비스거부상태(DoS)가 되는 공격형태

 - 공격방식

  1. TCP 프로토콜 : 위조된 주소의 syn 요청을 반사서버로 전달하여 syn+ack 응답을 공격대상에 보냄

  2. ICMP 프로토콜 : 위조된 주소의 echo request 패킷을 반사서버로 전달, echo reply 패킷을 공격대상에 보냄

  3. UDP 프로토콜 : DNS, NTP, SNMP, CHARGEN 등의 서비스를 이용하여 위조된 주소의 서비스 요청을 반사서버로 보내고 그 응답이 공격대상으로 향하도록 한다.

 - DDoS와의 차이점 : DDoS에 비해 공격근원지 파악에 어려움이 있다. 역추적이 거의 불가능, 공격 트래픽 효율이 증가

 

 

※ 함께 보면 좋은 글

 

(이전글) 클릭하시면 정보보안기사 실기 요약 5로 이동합니다.
(다음글) 클릭하시면 정보보안기사 실기 요약 7로 이동합니다.

 

 

반응형