2. 인터넷 활용 보안
(1) 웹브라우저 보안
웹브라우저의 기능
- HTTP, HTTPS 기능 지원
- HTML, XML, XHTML 지원
- GIF, PNG, JPEG 등을 포함한 그래픽 파일 포맷지원
- CSS, 쿠키, 자바스크립트, 디지털 인증서, 플러그인 지원
웹브라우저 보안기능
- 보안탭 : 보안수준을 지정
- 개인정보탭 : 쿠키를 사용할 수 있도록 허용 또는 차단
웹브라우저 개인정보 수집기술
- 쿠키 & 수퍼쿠키 : 브라우저에 의해 수집되는 로그인 여부나 웹사이트 방문에 관련된 몇 바이트 크기의 텍스트 파일
- 비콘 : 웹페이지나 이메일이 로드되거나 특정 이벤트가 발행하였을때 사용자 정보를 서버에 전달
- History Stealing : 사용자 웹브라우저 접속 기록을 가로채는 기술
- 핑거프린트 : 사용자 장치의 특징을 조합하여 유일하게 사용자 장치를 식별할 수 있는 기술
- 콘텐츠 리다이렉션 : 개인정보 수집
▶ CDN : 전체 네트워크상에 동일한 콘텐츠를 복제하여 대규모 인트라넷에 분산
▶ 광고서버 : 사용자가 방문한 웹사이트 활동을 수집
▶ 위젯 : 제3의 사이트의 경우 사용자 활동을 모니터링
HTTP/1.0 요청방식
- GET : 요청받은 정보를 검색
- HEAD : GET 방식과 유사하지만 요청받은 자료를 되돌려 주지 않는다.
- POST : 서버가 정보를 받아들이고 서버에서 동작하도록 요청
HTTP/1.1 요청방식
- GET, HEAD, POST는 HTTP/1.0과 동일
- CONNECT : 동적으로 터널모드를 교환할 수 있는 프락시를 사용
- DELETE : 명시된 리소스를 서버가 삭제할 것을 요청
- OPTION : 요청받은 리소스에서 가능한 통신 옵션에 대한 정보를 요청
- PUT : 제공되는 내용이 저장되기를 바라는 요청
- TRACE : 루프백 메시지를 위한 요청을 송신
HTTP 상태코드
- 2xx : 성공
▶ 200 : 에러 없이 전송 성공
▶ 201 : 서버에서 문서를 만들었음
- 3xx : 재전송
▶ 301 : 요구한 데이터를 변경된 임시 URL에서 찾았음
▶ 302 : 요구한 데이터를 변경된 임시 URL에 있음을 명시
- 4xx : 클라이언트 에러
▶ 400 : 문법상 오류가 있어 요청 실패
▶ 403 : 파일의 이름이 잘못되었거나 서버의 디렉토리 퍼미션이 잘못 되었을때
▶ 404 : 문서를 찾을 수 없음
- 5xx : 서버 에러
▶ 500 : 서버 내부 오류
(2) 메일 클라이언트 보안
- PGP : 이메일 보안 시스템의 하나
▶ 공개키 암호기술 사용
▶ 인증 받은 메시지와 파일에 대한 전자서명 생성과 확인 작업
▶ 메뉴 방식을 통하여 모든 기능을 용이하게 사용 가능
▶ 이메일 어플리케이션에 플러그인 방식으로 확장 가능
▶ 공개키 서버와 직접 연결되어 공개키 분배 및 취득 간편
(3) 공개해킹 도구에 대한 이해와 대응
트로이목마
- 기능 : 원격조정, 데이터 유출, 시스템 파일 파괴, 프록시, FTP 전송, 안티바이러스 정지
- 대표 공개 해킹도구 : AOL4FREE.COM, Shark2
크래킹 도구
루트킷 : 루트 권항늘 획득하기 위한 악의적인 의도를 가진 사람이 주로 사용하는 백도어, 트로이목마 등 공격 도구들의 집합체
- 루트킷 특징
▶ 트래픽이나 키스트로크 감시
▶ 해커 이용목적의 시스템 내의 백도어 생성
▶ 로그 파일 수정
▶ 네트워크상의 다른 컴퓨터 공격
▶ 기존 시스템 도구들 수정
▶ 시스템 흔적 제거
- 루트킷 종류
▶ 유저모드 : ring0, ring1, ring2, ring3
▶ 커널모드 : ring0
▶ lrk5 : 리눅스용 루트킷이며, 루트킷 중에 가장 강력하다.
- 루트킷 탐지방법
▶ 안티루트킷 : 루트킷을 탐지하거나 제거하는 도구
▶ 윈도우 안티루트킷 Iceword, 리눅스 안티루트킷 Chkrootkit
- 루트킷 주요 기능
▶ 숨긴 파일 찾기, 수정된 레지스트리 찾기, 프로세스 보호 해제
패스워드 크랙 : 웹 사이트에서 유저 아이디와 패스퉈드를 통한 로그인 인증 방식
- John the Ripper : 패스워드 점검도구
- pwddump : 윈도우에서 패스워드를 덤프할 수 있는 도구
- L0phtCrack : 패스워드 취약성 점검 도구로서 원격 및 로컬 서버나 PC에 대하여 패스워드를 점검
- ipccrack : 사용자 계정 패스워드를 원격지에서 추측하여 취약성을 점검
- chntpw : 물리적 접근이 가능한 시스템에서 패스워드를 리셋시키는 프로그램
- ERD Commander : 윈도우시스템에 패스워드를 복구
포트스캐닝 : 서버 점검 및 원격지 포트 정보 수집
- 다중 취약점 스캔 : SAINT, sscan2k, vetescan, mscan 등
- 특정 취약점 스캔 : cgiscan, winscan, rpcscan
- 은닉스캔 : Nmap, stealthscan
- 네트워크 구조 스캔 : firewalk, Nmap
스캐닝 기법
- openning scanning : TCP connect scanning
- Half-open scanning : SYN scanning
- Stealth Scanning : FIN scanning, X-MAS scanning, NULL scanning
- More Advanced Scanning : Spoofed scanning
Nmap 스캔 타입
스캔 타입 | 상세 설명 |
-sS |
Connect() 함수를 사용해서 모든 포트에 대해 스캔 |
-sS |
TCP Syn scan |
-sF, -sX, -sN |
Stealth FIN, Xmas Tree, Null Scan |
-sP |
Ping Scanning |
-sU |
UDP Scan |
-sA |
ACK Scan |
-sW |
Window Scan |
-sR |
RPC Scan |
-b |
FTP Bounce Attack |
Nmap 옵션 설명
스캔 타입 | 상세 설명 |
-P0 | 방화벽에 의해 ICMP Echo Requests or Response를 막아 놓은 네트워크의 스캔을 가능하게 함 |
-PT | 어느 호스트가 살아 있는지를 알기 위해 TCP 'Ping'을 사용 |
-PS | 루트 사용자가 ACK 패킷 대신에 SYN을 사용 |
-PB | Ping 기본형태로 ACK(-PT)와 ICMP(-PI)모두를 사용 |
-O | TCP/IP Fingerprinting을 통해 리모트 호스트를 확인하는데 사용 |
-v | 인터랙티브한 대화형 사용 |
-p<포트번호> | 점검하고자 하는 포트를 지정 |
-F | Nmap 서비스에 나열된 포트만 스캔 |
-S<IP > | 패킷의 소스 IP를 지정 |
-e<인터페이스> | 네트워크 인터페이스를 지정 |
-g<포트넘버> | 패킷의 소스 포트를 지정 |
-oN<로그이름> | 스캔결과를 로그파일에 남긴다(사용자 읽기 유맇나 포맷) |
-oM<로그이름> | 스캔결과를 로그파일에 남긴다(서버가 읽기 유맇나 포맷) |
Nmap 사용법
1. # ./Nmap -v localhost
▶ 로컬호스트에 포트스캐닝을 보여줌
2. # ./Nmap -p 1-65535 localhost
▶ 로컬호스트에 포트 1에서 65535 포트사이를 스캐닝
3. # ./Nmap -p 1-30, 110, 65535 203.x.x.x
▶ 203.x.x.x의 포트 1-30 사이 그리고 110번, 65535 포트를 스캔
(4) 도구활용 보안관리
사용자 PC 보안도구 : SPPF/W(SoFTPerfect Personal Firewall), 존 알람(Zone Alarm)
'자격증 공부 > 정보보안기사' 카테고리의 다른 글
정보보안기사(필기) 1. 시스템 보안 - 서버보안(3) (0) | 2020.05.04 |
---|---|
정보보안기사(필기) 1. 시스템 보안 - 서버보안(2) (0) | 2020.05.04 |
정보보안기사(필기) 1. 시스템 보안 - 서버보안(1) (0) | 2020.05.04 |
정보보안기사(필기) 1. 시스템 보안 - 클라이언트 보안(1) (0) | 2020.05.03 |
정보보안기사(필기) 1. 시스템 보안 - 운영체제 (0) | 2020.05.03 |
댓글