목록Computer (222)
선릉역 1번 출구
DRDoS란 취약한 서버를 경유하여 내가 공격하려는 서버의 대역폭을 고갈시키는 공격임 핵심 1. 취약한 서버는 적은 요청으로 다량의 응답을 만들어냄 2. 목적지 변조(공격하려는 대상의 IP로 변조함) *보통 DRDoS는 UDP 프로토콜을 사용함 DRDoS 유형 1. DNS 서버(53/UDP) - 다량의 응답을 만들어내는 ANY record 질의 해결책 - 53/UDP이면서 목적지 주소가 DNS server가 아닌 것 차단 2. NTP 서버(123/UDP) - 다량의 응답을 만들어내는 monlist 요청 *monlist: 최근 접속한 최대 600개의 접속 호스트에 대한 정보를 응답 받을 수 있는 명령어(최근 버전에서는 삭제됨) 해결책 - 패킷에 monlist 값 포함 시 차단 - 지정된 NTP 서버만 허용..
DNS = Domain Name System의 약어 *특정 호스트에 접속하기 위해 도메인을 숫자로 된 IP 주소로 변환 DNS는 계층적인 네임 체계를 가짐 //DNS 구조에 대해서는 생략 DNS 보안 1. DNS sinkhole 해커들이 도메인을 악용해 좀비 PC 들을 조종하기 위한 명령/제어 서버로 이용함 DNS 싱크홀: 주요 ISP와 협력을 통해 악성봇에 감염된 PC가 해커의 명령을 받기 위해 C&C 연결을 시도할 때 C&C 서버 대신 싱크홀 서버로 우회시ㅣ는 것 *사전 단계로 KISA에서 배포한 C&C 목록을 ISP등 DNS 싱크홀 적용기관의 DNS 서버에 업데이트하는 선행 작업이 必 2. DNSSEC 파밍: ISP의 캐시 DNS나 사용자 PC에 특정 도메인네임에 대해 위-변조된 IP주소가 설정되도..

공중 무선랜 - 물리적인 구성요소 유선랜의 마지막에 위치하여 무선랜과 유선랜의 연결을 중계해주는 장치인 무선 AP 내장 또는 외장형 무선랜 카드와 무선랜 안테나를 포함한 무선 단말기 인증 서버(사용자 인증) - 기술적인 구성요소 32byte의 고유 식별자 SSID 인증 암호화: WEP, WPA, WPA2 연결 방식 BSS(basic service set) infrastructure AP 중계기를 통해 무선 LAN card 데이터 통신 ad-hoc peer to peer로 노트북을 무선 공유기로 만들고 노트북과 휴대폰을 연결하여 노트북의 네트워크를 휴대폰에서 사용 가능 ESS 하나의 DS에 여러개의 BSS가 연결된 네트워크 형태 *DS(distribution system): AP가 연결된 유선 네트워크 암..
보호되어 있는 글입니다.

1. 폴더 생성 > 속성 2. 고급 공유 클릭 3. 선택한 폴더 공유 > 권한 > 허용 > 적용 > 확인 4. 공유 > Everyone 읽기/쓰기 5. 네트워크 및 공유 센터 6. 접속 시도 실행창 - \\공유폴더IP > 보안 정책에서 인증되지 않은 게스트 엑세스 차단 6-1. 접속하려는 PC에서(공유폴더의 PC 아님!!) 실행창에서 gpedit.msc 로컬 컴퓨터 정책 > 컴퓨터 구성> 관리 템플릿 > 네트워크 > Lanman 워크스테이션 > 보안되지 않은 게스트 로그온 사용 사용으로 바꿔줌 6-2. 다시 접속 시도 위의 모든 네트워크 설정에서 암호로 보호된 공유 - 암호 보호 공유 켜기하면 아래 자격 증명 정보를 입력해야 함 공유폴더 PC에서 lusrmgr.msc에서 계정을 하나 생성해서 해당 사용자..
데이터의 통신 경로상에서 정보 보안을 유지하기 위한 기술 아키텍쳐 솔루션 통신 가능한 경로를 구성 할 것인지? 경로를 만든다면 어떻게 보안 수준을 유지할 것인지? - 인증 / 무결성 / 암호화 인증: 내가 누구랑 통신하는지 알고 통신하는가?(신뢰하는 사람하고와의 통신) 무결성: 데이터가 변조되지 않고 목적지로 전달됐는가? 암호화: 기밀성(중간에 누가 알아채는가?) - Internet / Intranet / DMZ 아키텍처/ VPN 기술 / 네트워크 보안 솔루션 - 전용망(private link을 사용) 구성 = ISP에게 비싼 금액을 지불해야함, (인증/무결성/암호화를 모두 보장받음) - 그냥 인터넷에서는 인증/무결성/암호화 보장 x -> 보안을 위한 추가적인 것들이 필요 전용망의 보안을 유지하면서도 가..