본문 바로가기

내 이야기

(602)
Router 보안 불필요한 Global Service 정지 Disabling service finger – Finger Service 정지 Disabling service pad – PAD(X.25) Service 정지 Disabling udp & tcp small servers – Echo,Discard,Chargen,Daytime Service 정지 Enabling service password encryption – Password 암호화 기능 구동 Enabling service tcp-keepalives-in/out – Session Keepalive Service 구동 Disabling the cdp protocol – CDP Service 정지 Disabling the bootp server – Bootp Se..
장비간 SSH 접속하기 1. CISCO ▷ 장비 설정 line vty 0 4 transport input ssh ▷ 접속방법 R2# ssh -c des -l admin 10.1.1.1 -c : 암호화 알고리즘 -l : 로그인 user ID 10.1.1.1 : 접속할 IP 주소 2. Extreme ▷ 장비 설정 R2# enable ssh2 (?) ▷ 접속방법 R2# telnet 10.1.1.1 22 (?)
9월 15일 보안세미나 - 코엑스 ◈ ETRI 발표 ◇ 대부분의 공격 - malware를 통해서 이뤄짐. (TCP 80port를 이용한 공격이 대부분) - Web Access(HTTP, Webhard 등을)을 통한 공격이 증가 추세 - malware의 감염 경로 중의 하나는 USB의 'AutoRun.inf'을 이용해서 감염되는 경우도 많음. ◇ 7.7 공격양상 - 기존의 공격의 복합적인 특성 : TCP Syn Flooding, HTTP Get Flooding, CC Attack - UDP / ICMP Flooding - 일반 DDoS 공격 트래픽들보다 소량이어서 탐지가 매우 어려움 - 초당 30개의 패킷. 30여개의 트래픽 (좀비 PC별 - 알아채기가 어려움) * Client Puzzles 알고리즘 : 클라이언트가 실제사용자인지 공격자인..
8월 20일 삼성 SDS세미나 ◇ 해킹의 기술변천 - 현재는 PC, 서버, 네트워크 등의 복합적인 공격 대상을 함. - 방화벽 우회공격(통과하지 않는 것이 아닌 빈틈을 뜻하는 것임) - 웹시스템 취약점 정기 점검 / 방화벽, IDS 활용(1차 차단) / DDoS 방지 솔루션(2차 차단) ◇ 공격유형 - 알려지지 않은 공격 혹은 제로데이 공격의 경우엔느 근본적 차단이 불가능하며, 실제 공격 패턴이 밝혀져 조치하더라도 3일정도 기간이 소요되게 됨. - 좀비 PC의 경우에는 C&C로부터 공격 정책을 다운 받기도 하지만, 자신 내부에 가지고 있기도 함. - 향후 다양한 URL을 사용하는 악성 Bot 출현(현재는 단일 URL 사용으로 임계치 이상 공격시 차단 가능) ◇ DDoS 공격 방법 - 정책서버(C&C서버)는 주로 IRC를 사용했으나, ..
DDoS 대책 ◈ TCP Sync Flooding : 특정 서버에게 도달 불가능한 다양한 출발지 IP 주소를 가지고 패킷을 전송(Source IP Spoofing) TCP / ACK/Sync 패킷을 보내고 ACK를 기다리게해서 Session을 채워버림. ▷ 해결책 라우터에서 TCP Intercept를 사용. ◇ Intercept 모드 서버로 향하는 TCP 패킷을 라우터가 가로채어 대신 TCP ACK/Sync를 보내고, 상대측에서 ACK를 수신하면, 서버쪽으로 TCP Sync 패킷을 보내어 TCP 세션을 완성. 만약 설정값(default 30초) 이내에 ACK를 수신하지 못하면 클라이언트(원격장비)에게 리셋 패킷을 보내어 해당 세션을 종료 ◇ Watch 모드 클라이언트와 서버간에 TCP 세션이 맺어지는 것을 관찰하고 설..
공개 라우터 확인 http://www.routeviews.org/
보안 위협 세미나 Part 3 - 보안솔루션 / VPN ◈ 기본적인 보안 위협형태 ► 데이터 채집 : 암호화 ► 데이터 갈취 ► 데이터 위/변조 : Hashing ► (분산)서비스 거부 공격 ◈ 최근 보안 위협 요소의 변화 ► 역할 분담 :Coding/Biz/Finance 을 통한 사이버 범죄 산업 형성 ► 웨일링(Whaling) : Value있는 사람을 타겟으로 하는 피싱 ► 스피어 피싱 : 불특정 다수?? ◈ 보안 솔루션 도입 고려 사항 ► 방어의 깊이 ▪ 한가지 공격에 대해서 얼마나 방어할 수 있는가? ► 방어의 범위 ◈ 완벽한 보안이 아니라, 보다 안전한 보안을… (완벽한 보안은 없음) ◈ 라우터 ACL vs 방화벽 ► 소스포트는 1024이상의 정의되어 있지 않은 포트로 사용.(서비스 요청자 입장) ► 라우터는 기본적으로 Port 정보(L4)를 보지 ..
Layer 3 Switch 1. Layer 3 Switch 개요 1.1 기존 라우터의 한계 1.2 Benefits 2. Layer 3 Switch의 주요 특징 2.1 Layer 3 Switch가 수행하는 주요 기능 2.2 Classical Router와 Layer 3 Switch의 비교 3. Basic Architecture model 4. Vendor들의 Layer 3 Switching 구현 4.1 IP Switching (Ipsilon)과 Cell Switch Router (Toshiba) 4.2 Fast IP (3Com) 4.3 Switched Virtual Networking and Multiprotocol Switched Services (IBM) 4.4 CiscoFusion과 Netflow Switching 4.5 Se..