자격증 공부/정보보안기사

정보보안기사(필기) 1. 시스템 보안 - 클라이언트 보안(2)

DevStory 2020. 5. 3.

2. 인터넷 활용 보안

(1) 웹브라우저 보안

웹브라우저의 기능

- HTTP, HTTPS 기능 지원

- HTML, XML, XHTML 지원

- GIF, PNG, JPEG 등을 포함한 그래픽 파일 포맷지원

- CSS, 쿠키, 자바스크립트, 디지털 인증서, 플러그인 지원

 

웹브라우저 보안기능

- 보안탭 : 보안수준을 지정

- 개인정보탭 : 쿠키를 사용할 수 있도록 허용 또는 차단

 

웹브라우저 개인정보 수집기술

- 쿠키 & 수퍼쿠키 : 브라우저에 의해 수집되는 로그인 여부나 웹사이트 방문에 관련된 몇 바이트 크기의 텍스트 파일

- 비콘 : 웹페이지나 이메일이 로드되거나 특정 이벤트가 발행하였을때 사용자 정보를 서버에 전달

- History Stealing : 사용자 웹브라우저 접속 기록을 가로채는 기술

- 핑거프린트 : 사용자 장치의 특징을 조합하여 유일하게 사용자 장치를 식별할 수 있는 기술

- 콘텐츠 리다이렉션 : 개인정보 수집

   CDN : 전체 네트워크상에 동일한 콘텐츠를 복제하여 대규모 인트라넷에 분산

   광고서버 : 사용자가 방문한 웹사이트 활동을 수집

   위젯 : 제3의 사이트의 경우 사용자 활동을 모니터링

 

HTTP/1.0 요청방식

- GET : 요청받은 정보를 검색

- HEAD : GET 방식과 유사하지만 요청받은 자료를 되돌려 주지 않는다.

- POST : 서버가 정보를 받아들이고 서버에서 동작하도록 요청

 

HTTP/1.1 요청방식

- GET, HEAD, POST는 HTTP/1.0과 동일

- CONNECT : 동적으로 터널모드를 교환할 수 있는 프락시를 사용

- DELETE : 명시된 리소스를 서버가 삭제할 것을 요청

- OPTION : 요청받은 리소스에서 가능한 통신 옵션에 대한 정보를 요청

- PUT : 제공되는 내용이 저장되기를 바라는 요청

- TRACE : 루프백 메시지를 위한 요청을 송신

 

HTTP 상태코드

- 2xx : 성공

   200 : 에러 없이 전송 성공

   201 : 서버에서 문서를 만들었음

- 3xx : 재전송

   301 : 요구한 데이터를 변경된 임시 URL에서 찾았음

   302 : 요구한 데이터를 변경된 임시 URL에 있음을 명시

- 4xx : 클라이언트 에러

   400 : 문법상 오류가 있어 요청 실패

   403 : 파일의 이름이 잘못되었거나 서버의 디렉토리 퍼미션이 잘못 되었을때

   404 : 문서를 찾을 수 없음

- 5xx : 서버 에러

   500 : 서버 내부 오류

 

(2) 메일 클라이언트 보안

- PGP : 이메일 보안 시스템의 하나

   공개키 암호기술 사용

   인증 받은 메시지와 파일에 대한 전자서명 생성과 확인 작업

   메뉴 방식을 통하여 모든 기능을 용이하게 사용 가능

   이메일 어플리케이션에 플러그인 방식으로 확장 가능

   공개키 서버와 직접 연결되어 공개키 분배 및 취득 간편

 

(3) 공개해킹 도구에 대한 이해와 대응

트로이목마 

- 기능 : 원격조정, 데이터 유출, 시스템 파일 파괴, 프록시, FTP 전송, 안티바이러스 정지

- 대표 공개 해킹도구 : AOL4FREE.COM, Shark2

 

크래킹 도구

루트킷 : 루트 권항늘 획득하기 위한 악의적인 의도를 가진 사람이 주로 사용하는 백도어, 트로이목마 등 공격 도구들의 집합체

- 루트킷 특징

   트래픽이나 키스트로크 감시

   해커 이용목적의 시스템 내의 백도어 생성

   로그 파일 수정

   네트워크상의 다른 컴퓨터 공격

   기존 시스템 도구들 수정

   시스템 흔적 제거

- 루트킷 종류

   유저모드 : ring0, ring1, ring2, ring3

   커널모드 : ring0

   lrk5 : 리눅스용 루트킷이며, 루트킷 중에 가장 강력하다.

- 루트킷 탐지방법

   안티루트킷 : 루트킷을 탐지하거나 제거하는 도구

   윈도우 안티루트킷 Iceword, 리눅스 안티루트킷 Chkrootkit

- 루트킷 주요 기능

   숨긴 파일 찾기, 수정된 레지스트리 찾기, 프로세스 보호 해제

 

패스워드 크랙 : 웹 사이트에서 유저 아이디와 패스퉈드를 통한 로그인 인증 방식

- John the Ripper : 패스워드 점검도구

- pwddump : 윈도우에서 패스워드를 덤프할 수 있는 도구

- L0phtCrack : 패스워드 취약성 점검 도구로서 원격 및 로컬 서버나 PC에 대하여 패스워드를 점검

- ipccrack : 사용자 계정 패스워드를 원격지에서 추측하여 취약성을 점검

- chntpw : 물리적 접근이 가능한 시스템에서 패스워드를 리셋시키는 프로그램

- ERD Commander : 윈도우시스템에 패스워드를 복구

 

포트스캐닝 : 서버 점검 및 원격지 포트 정보 수집

- 다중 취약점 스캔 : SAINT, sscan2k, vetescan, mscan 등

- 특정 취약점 스캔 : cgiscan, winscan, rpcscan

- 은닉스캔 : Nmap, stealthscan

- 네트워크 구조 스캔 : firewalk, Nmap

 

스캐닝 기법

- openning scanning : TCP connect scanning

- Half-open scanning : SYN scanning

- Stealth Scanning : FIN scanning, X-MAS scanning, NULL scanning

- More Advanced Scanning : Spoofed scanning

 

Nmap 스캔 타입

스캔 타입 상세 설명
-sS

Connect() 함수를 사용해서 모든 포트에 대해 스캔

-sS

TCP Syn scan

-sF, -sX, -sN

Stealth FIN, Xmas Tree, Null Scan

-sP

Ping Scanning

-sU

UDP Scan

-sA

ACK Scan

-sW

Window Scan

-sR

RPC Scan

-b

FTP Bounce Attack

 

Nmap 옵션 설명

스캔 타입 상세 설명
-P0 방화벽에 의해 ICMP Echo Requests or Response를 막아 놓은 네트워크의 스캔을 가능하게 함
-PT 어느 호스트가 살아 있는지를 알기 위해 TCP 'Ping'을 사용
-PS 루트 사용자가 ACK 패킷 대신에 SYN을 사용
-PB Ping 기본형태로 ACK(-PT)와 ICMP(-PI)모두를 사용
-O TCP/IP Fingerprinting을 통해 리모트 호스트를 확인하는데 사용
-v 인터랙티브한 대화형 사용
-p<포트번호> 점검하고자 하는 포트를 지정
-F Nmap 서비스에 나열된 포트만 스캔
-S<IP > 패킷의 소스 IP를 지정
-e<인터페이스> 네트워크 인터페이스를 지정
-g<포트넘버> 패킷의 소스 포트를 지정
-oN<로그이름> 스캔결과를 로그파일에 남긴다(사용자 읽기 유맇나 포맷)
-oM<로그이름> 스캔결과를 로그파일에 남긴다(서버가 읽기 유맇나 포맷)

 

Nmap 사용법

1. # ./Nmap -v localhost

   로컬호스트에 포트스캐닝을 보여줌

2. # ./Nmap -p 1-65535 localhost

   로컬호스트에 포트 1에서 65535 포트사이를 스캐닝

3. # ./Nmap -p 1-30, 110, 65535 203.x.x.x

   203.x.x.x의 포트 1-30 사이 그리고 110번, 65535 포트를 스캔

 

(4) 도구활용 보안관리

사용자 PC 보안도구 : SPPF/W(SoFTPerfect Personal Firewall), 존 알람(Zone Alarm)

 

반응형

댓글