Rookies 9기/시스템 네트워크보안 (7) 썸네일형 리스트형 시스템/네트워크 보안 7일차 복습 • 로그 분석 - 로그는 시스템마다 다르다. - DNS로그는 구분자를 [**]를 사용 때문에 awk로 읽어 들이려면 [**]를 삭제해야 한다.( awk는 공백을 구분자로 사용) - [**] 를 제거하려면 sed 's///g'을 사용하면 된다. => sed 's/\[\*\*\]//g' - 두번에 걸쳐 삭제하기 : [**]를 |로 치환했다가 |를 삭제하기 => sed 's/\[\*\*\]/|/g' | awk -F"|" 'print {$3,$4}' dv_access.log 분석하기 구분자는 공백을 사용했다. 192.168.5.1 - - [08/Jul/2021:04:09:30 -0400] "GET /mutillidae/images/backtrack-4-r2-logo-90-69.png HTTP/1.1" 20.. 시스템/네트워크 보안 6일차 복습 •취약점 분석 단계 1) 기본 스캔 2) 조사(검색) 3) 상세 스캔 4) Exploit •취약점 분석도구 - 1,3단계 기능을 SW에 내장하고 2단계 지식은 본사 DB에 저장되어 있는 취약점(=지식) 확인해서 리포트로 만들어 줌 - 버전 확인&약간의 테스트(스크립트) 기능 - 기본 스캔은 Nmap Source Code를 사용하기도 한다(Nmap은 Open Source이므로 참조하면 내가 만든 것도 Open Source가 됨 : GPL라이센스) - 지식은 재산이기 때문에 돈 받고 팔 수 있음 실습( Ubuntu_DVWA & Metasploitabl2 ) - DVWA에 여러 가지 웹 해킹 실습을 했다 --> 로그에 남아있다. - 어디에 그런 내용이 있을까? 대부분의 모든 로그는 /var/log 안에 .. 시스템/네트워크 보안 5일차 복습 • 취약점 분석 진단 1) 포트 스캐닝 - 열린 포트를 확인 : 어떤 서비스가 실행 중인가 파악 ( 관리자가 실행하지 않은 서비스가 실행 중이라면 매우 위험) - 오래되어서 취약한 서비스 확인 : 버전확인 - 종류 : IP스캔, TCP 스캔(Open), SYN 스캔(Half-Open), UDP스캔, X-mas/FIN/Null, OS, Version, All Scan 등등 2) 취약점에 대한 조사 - 구글 - 취약점 제보 사이트 : http://www.exploit-db.com (Offensive Security에서 운영) - 취약점 전문 사이트 : Rapid7 : Metasploit를 판매하는 회사 - 취약점 공식 웹사이트 : httpcve.mitre.org 3) 스크립트를 활용한 상세 스캐닝 - .. 시스템/네트워크 보안 4일차 복습 • 암호화를 하는 이유 - 기밀성(Confidentiality) : 내용이 노출되지 않도록 하는 것 - 무결성(Integrity) : 내용이 변조되지 않도록 하는 것 - 인증(Authentication) : 올바른 사용자임을 증명하는 것 - 부인 봉쇄 : 아니라고 하지 못하게 하는 것 • 대칭키(Symmetric Key) - 암호화키와 복호화 키가 서로 대칭을 이룬다 -> 사실상 하나의 키 - Feistel 구조 : Lucifer, DES, 3 DES 등 - SPN구조(치환과 전치의 반복) : AES(Rijndael, 리인델) - 대칭키의 문제점 : 키 전달의 문제, 키 개수의 문제 • 공개키 방식 - 개인키(Private)와 공개키(Public Key) 한쌍으로 이루어져 있다 - 개인키는 자기 혼.. 시스템/네트워크 보안 3일차 암호화 • 암호화 개요 암호화를 사용하지 않으면 도청을 할 수 있다.(SnifFing) • Caesar가 사용한 최초의 암호화 방식 ( 치환 : 다른 글자로 바꾸는 것) ex) 평문 : attack --> cvvcem , paris --> rctku 암호화 키: shift +2 , 복호화 키 : shift -2 ---> 서로 대칭을 이룬다.(대칭키) • 용어 정리 - 평문 : 누구나 읽을 수 있는 글 - 암호문 : 아무도 읽을 수 없는 글 - 암호화 : 평문을 암호문으로 만드는 것 - 복호화 : 암호문을 평문으로 만드는 것 - 암호화 키 : 평문을 암호문으로 만드는 규칙 - 복호화키 : 암호문을 평문으로 만드는 규칙 대칭키 • 대칭키 방식의 특징 - 치환(s)과 순열(p) ----> 현재 SPN 방식을 .. 시스템 / 네트워크 보안 2일차 복습 • 인터넷의 시작 - 통신 장치들이 호환이 안됨(네트워크 장비를 만드는 회사들이 독자적 기술) - APRA에서 장비 종류가 달라도 통신이 가능하도록 프로토콜 개발(ARPAnet : 빈트서프, 로버트 칸) - Milnet와 TCP/IP로 나누어서 TCP/IP는 민간에 개방(상업용) ---> 무료로 사용(ISP들이 선호) - IP : IP주소를 분배하고 IP끼리 통신할 수 있도록 하는 프로토콜 - TCP,UDP : Port 번호를 사용해서 Application을 구분하는 식별자 역할을 지원 •Port 번호 - system port : 0~ 1023 (Well Known Port : 용도가 미리 지정되어 있다는 의미) -----> sever용 포트(http, SSH, Telnet, FTP, SMTP 등).. 시스템/네트워크 보안 1일차 인터넷 인터넷은 미 국방부 산하에 RAPA(알파, 국방과학연구소)에서 전쟁에 쓰이는 무기를 연구를 하면서 멀리 떨어진 연구기관 및 대학교 등 연결의 필요성이 있어서 개발을 하였지만 서로 다른 회사의 네트워크 장치를 사용하다 보니 호환이 안되고 통신 방법이 다 달랐다. 그리하여 알파에서 공통의 프로토콜(ARPAnet)을 만들기로 하였다. ‣ 인터넷의 종류 : WWW, FTP, Telnet, Torrent, SSH, Archie, Gopher 등 ‣ 전세계 미군부대를 연결할 계획(1960년대) ---> ARPAnet을 둘로 나누어서 미군 전용 네트워크(Milnet)와 인터넷(TCP/IP)으로 분리되었다. Milnet의 중심이 되는 슈퍼컴퓨터 : Skynet 인터넷은 악성코드에 점령을 당함 ------> Sk.. 이전 1 다음