[네트워크] 컴퓨터 네트워크 25

[네트워크] 은닉 채널 (실습)

[ 1) 은닉 채널(Convert Channel)에 대한 이해 ] > 1973년 램프슨(Lampson)에 의해 정의된 용어 > 표면적인 목적 외의 정보나 은닉 메시지를 전송하기 위해 기본 통신 채널에 기생하는 통신 채널 > 은닉 메시지는 다른 사람은 볼 수 없고, 송신자와 수신자만 확인 가능 { ackcmd Tool } > ackcmd Tool은 ACK 패킷만 이용 (세션을 성립시키지 않음) > ACK 패킷 안에 숨겨진 데이터를 주고받음 { 은닉 채널과 방화벽 우회 } > 은닉채널은 데이터를 숨겨 방화벽을 우회하는데 사용 > ackcmd는 공격자가 공격 대상 서버의 웹 서비스를 이용할 때 발생하는 것과 유사한 형태로 ACK 패킷을 발생시켜 서로 통신을 수행 > ackcmd Tool이 통신하는 패킷을 캡처..

[네트워크] SSH 터널링 (실습)

[ 실습 - SSH 터널링 ] > 실습 환경 : - SSH 터널링 클라이언트 : Windows 7 / IP : 192.168.100.135 - SSH 터널링 서버 : Ubuntu Desktop (22.04 LTS) / IP : 192.168.100.138 1) SSH 설치 SSH 터널링 서버 (Ubuntu)에 아래와 같은 명령으로 SSH를 설치합니다. sudo apt-get install openssh-server SSHD 서비스 설치 유무는 /usr/sbin/sshd 프로세스를 확인함으로써 알 수 있습니다. 이는 아래와 같은 명령어로 확인합니다. sudo ps -ef | grep /usr/sbin/sshd root 계정으로 로그인이 필요한 경우, /etc/ssh/sshd_config 파일의 "Permi..

[네트워크] VPN_4 (터널링)

[ 4) VPN의 구성 ] { VPN의 구성 } > 터널링 > 인증 > 암호화 { VPN의 구성 - 터널링 } > 송신자와 수신자 사이의 전송로에 외부로부터의 침입을 막기 위해 일종의 파이프를 구성하는 것 > 파이프는 터널링을 지원하는 프로토콜을 사용하여 구현하고 있으며 사설망과 같은 보안 기능을 지원 > 터널링되는 데이터를 페이로드(Payload)라고 부르며 터널링 구간에서 페이로드는 그저 전송되는 데이터로 취급되어 그 내용은 변경되지 않음 { 프로토콜 분류 } > 2계층 • PPTP(Point to Point Tunneling Protocol) • L2F(Layer 2 Forwarding Protocol) • L2TP(Layer 2 Tunneling Protocol) > 3계층 • IPsec > 2,..

[네트워크] VPN_3

[ 3) VPN의 분류 ] { VPN의 분류 } > 계층에 따른 분류 • 2계층 VPN 더보기 [ 계층에 따른 분류 - 2계층 VPN ] > ATM이나 프레임 릴레이 같은 연결 지향형 데이터링크 계층 위에 3계층 네트워크 프로토콜의 논리적인 연결을 설정하는 방법 으로 구축 • 3계층 VPN 더보기 [ 계층에 따른 분류 - 3계층 VPN ] > IP 패킷을 또 다른 IP 패킷으로 캡슐화하는 GRE > 3계층 공유 네트워크를 기반으로 음성, 비디오, 그리고 데이터를 전달할 수 있는 기능을 제공 > 보안이나 액세스 기준 또한 사설 네트워크와 동일하게 적용 > 상위 계층에서 요구하는 QoS를 적당한 가상 회선으로 매핑할 수 있고 인트서브, 디프서브와 같은 IP QoS 모델의 적용이 가능 > 서비스 형태에 따른 ..

[네트워크] VPN_2

[ 1) VPN의 개요 ] { VPN의 장점 } > ISP들이 제공하는 인터넷망을 이용하여 구축 • 기존 사설망 구축에 드는 장비, 회선 비용 절감 > 해당 ISP가 있는 곳이면 어디서든 접속 가능 > 관리 비용 감소: ISP에서 망 관리 > 다양한 구축 방법 • IPSec, MPLS(MultiProtocol Label Switching)를 이용하는 방법 등 다양한 VPN 구축 방법이 가능 > 이동성 제공: ISP의 POP가 있는 곳이면 어디서든 접속가능 • Mobility 증가(PDA, Notebook)을 이용한 접속 가능 > 네트워크의 유연성 • 지사의 위치 이동 및 생성에도 ISP까지만 연결하면 됨 { 전용선을 이용한 사설망의 구축 예 } • 거리에 상관없이 망을 연결해야 하므로 구축비용이 큼 { ..

[네트워크] VPN

[ 1) VPN의 개요 ] { 공중 네트워크 (Public Network) } > 전화망이나 인터넷처럼 모두에게 공개 > 어느 누구와 언제든 정보 교환 가능 > 보안성 취약 > IP 등의 공인된 표준을 따르는 통신 방법 채택 { 사설 네트워크 (Private Network) } > 특정 조직 내에서만 사용되는 네트워크 > 인증된 자만 사용 > 보안성 우수 > 거리에 따른 설치비용 부담 > 관리 비용 부담 { 등장 배경 } > 인터넷을 기반으로 한 기업 업무 환경의 변화에 기인하여 등장 > 하나의 네트워크로 구성되어야 하는 네트워크 환경 변화 > 독립적인 네트워크 구축을 위해 기존 전용선을 이용하는 사설망의 비용적 한계 > 공중 네트워크의 보안적 한계 ( 중요한 문서나 데이터를 전달하기에는 부족 ) { V..

[네트워크] E-Mail 스푸핑 (실습)

[ 1) E-Mail 스푸핑에 대한 이해 ] { E-Mail 스푸핑 } > 실제 E-Mail을 사칭해 정보를 획득하는 공격 > E-Mail의 도메인 주소는 임의의 시스템에서 임의로 설정할 수 있으며, 계정 역시 해당 시스템에서 임의로 생성할 수 있음 ( 따라서 수신된 메일 계정 정보는 인증된 정보가 아닌 참조 정보로 이해해야 함 ) { sendmail 정의 } > SMTP 프로토콜을 통해 메일 서비스 가능 ( 메일 서버간에 메일을 주고 받는 역할 ) > sendmail 관련 주요 파일 중 " /etc/mail/access "파일은 특정 호스트나 도메인의 메일 RELAY의 허용 및 거부를 제어하는 파일로, 스팸 메일을 방지할 수 있다. ( 제어 옵션 : RELAY, REJECT, DISCARD, OK, 5..

[네트워크] DNS 스푸핑 (실습)

[ 1) DNS 스푸핑에 대한 이해 ] { DNS 스푸핑 } > 웹(Web) 스푸핑과 비슷 > 인터넷 익스플로러 주소창에 원하는 사이트 이름을 입력 후 키를 눌렀는데, 엉뚱한 사이트로 연결되는 것과 같다 { 정상적인 DNS 서비스 } 1) Client가 DNS Server에 DNS Query 패킷을 보내 접속하고자 하는 IP 주소를 물어본다. 2) DNS Server가 해당 Domain Name에 대한 IP 주소를 Client에 보내준다. 3) Client는 DNS Server에서 받은 IP 주소를 바탕으로 Web Server를 찾아간다. { DNS 스푸핑에서의 DNS 서비스 } 1) Client가 DNS Server로 DNS Query 패킷을 보내는 것을 확인한다. (스위칭 환경에서는 Client가 D..

[네트워크] IP 스푸핑

[ 1) IP 스푸핑에 대한 이해 ] { IP 스푸핑 } > IP 주소를 속이는 것 > 1995년 케빈 미트닉의 공격을 일컫는 것이 정석이나, 최근 일부에서는 TCP 세션 하이재킹을 IP 스푸핑이라고 부르기도 함 > 시스템 간의 트러스트(Trust) 관계를 이용한 공격 { 트러스트( Trust ) } > 시스템에 접속할 때 자신의 IP 주소로 인증하면 로그인 없이도 접속이 가능하게 만든 것 ( 스니핑을 막을 수는 있지만, IP만 일치하면 인증 우회가 가능 ) ++ SSO ( Single Sign On ) : 트러스트(Trust)에 대한 약점이 알려지면서 개발됨 ( 대표적인 예시로는 커버로스(Kerberos)를 쓰는 Windows의 Active Directory, Sun Microsystems의 NIS+ ..

[네트워크] ARP 스푸핑 (실습)

[ 1) ARP 스푸핑에 대한 이해 ] { ARP 스푸핑 } > ARP는 IP 주소값으로 MAC 주소값을 알아내는 프로토콜 > MAC 주소를 속이는 것 ( 2계층에서 작동하기 때문에 공격 대상이 같은 LAN 안에 있어야 함. ) > ARP 스푸핑은 스니핑의 또 다른 기법으로 볼 수 있음 *( 스니핑과 스푸핑은 엄연히 다른 공격이지만, 결과가 같음. ) ++ 스니핑과 스푸핑의 구별? > 스니핑은 프러미스큐어스 모드여야만 공격이 가능하지만, 스푸핑은 프러미스큐어스 모드가 아니어도 공격이 가능. { ARP 스푸핑의 개념 } > 공격은 2계층에서 이루어지므로, 공격자의 IP 주소 (3계층)는 의미가 없다. > 공격자 (A)가 공격 대상 (B, C)에게 ARP 스푸핑 공격을 할 때, B와 C의 패킷을 모두 받아야..