본문 바로가기

네트워크

(35)
메일 송수신 및 보안 프로토콜 - SMTP, POP3, IMAP4, PGP, PEM, S/MIME ி 메일 전송 프로토콜 SMTP(Simple Mail Transfer Protocol) 인터넷에서 이메일을 보내기 위해 이용되는 프로토콜이다. 응용계층에서 동작하고 TCP 25번 포트를 사용한다. MUA(Mail User Agent) E-mail을 보내기 위해 사용하는 클라이언트 프로그램이다. ➽ Ex - Outlook Express(아웃룩) MTA(Mail Transport Agent) 흔히 말하는 메일 전송 서버로서 MUA에서 전송된 E-mail을 처리하는 우체국이라 할 수 있다. 수신된 메일이 있으면 MDA로 메일을 전달한다. ➽ Ex - Sendmail(유닉스 기본 프로그램) MDA(Mail Delivery Agent) MTA로 부터 E-mail을 받아서 받는 사람의 MUA로 메일을 전달해 주는 ..
파일 전송 프로토콜 - FTP(File Transfer Protocol) ி 개요 TCP/IP 환경에서 서버와 클라이언트 사이의 파일 전달을 위한 프로토콜이다. FTP 서버에 파일을 올리면 사용자들이 접속해서 다운로드할 수 있다. 많은 사람이 웹 브라우저를 FTP로 이용하기도 한다. ி 특징 ① FTP는 로그인 기능이 있다. FTP는 로그인 정보가 평문으로 노출돼서 인증에 취약하다. 그에 따라 패킷을 암호화하여 통신하는 sftp(ssh ftp)가 나왔다. 하지만 모든 패킷을 암호화하므로 ftp보다 속도가 떨어진다. ② 두 가지의 모드가 존재한다. 전송 모드(Active Mode), 수동 모드(Passive Mode) ( 사용 여부는 서버가 아닌 클라이언트가 결정하며 둘의 차이점은 전송 방향에 대한 부분이다. ) ftp 클라이언트 프로그램은 모드 기본값이 Active, 웹 브라..
네트워크 접근 제어 NAC(Network Access Control) ி 개요 NAC는 엔드포인트가 내부 네트워크에 접근 시 기존 망에 피해가 없도록 보안 정책을 적용하는 솔루션이다. 엔드포인트가 사내망에 접근하기 전에 보안 정책을 준수하지 않으면 네트워크가 통제된다. 즉, NAC의 역할은 깨끗한 단말들만 내부망에 들여놓고 오염된 단말은 격리하는 것이다. ※ 엔드포인트(Endpoint)란 네트워크의 말단에 접속된 IT 기기다. ி 설계 기준 Pre-admission 내부망 접근 전에 수행해야 하는 규칙을 의미한다. ① IP-MAC 인증 ② 보안 패치 여부 ③ AGENT 미설치 차단 ④ S/W 검역 Post-admission 내부망 접속 후에도 수행해야 하는 규칙을 의미한다. ① 권한별 통제 ② 무결성 유지 ③ 유해트래픽 관리 ④ 로그 기록 ி 동작 방식 NAC는 설치된 S..
침입 탐지/차단 시스템(IDS/IPS) ி 침입탐지시스템(IDS) 방화벽이 보안할 수 있는 영역의 한계점이 드러나 이를 보완해줄 장비가 나오게 되었다. 방화벽을 집이라고 하면 침입 탐지 시스템은 방 안에 있는 CCTV 역할이며, 시스템의 침입을 실시간으로 모니터링하는 보안 시스템이다. 동작 방식 IDS는 지나가는 패킷을 복사하여 가져오는 스니핑 모드를 이용한다. 그리고 자신의 존재를 숨기기 위해서 패킷이 보안 장비를 거치지 않고, 미러링 장비인 TAP을 이용하여 사본 패킷을 수신한다. 설치 위치 IDS는 기업 네트워크 환경 및 구성의 목적에 맞는 구간에 설치해야 한다. 위 사진은 일반적으로 사용하는 네트워크 구성이며, 사진에서 라인 번호 ①~⑤는 IDS 설치 구간을 나타낸 것이다. IDS 설치 위치에 따른 특징은 다음과 같다. ① 외부에서 들..
ipsec(Internet Protocol Security) ி 개요 IP(Internet Protocol)는 통신 데이터가 노출되는 단점이 있다. 이를 보완하기 위해 안전한 통신을 보장하는 IPsec이 개발되었다. IPsec은 인터넷 프로토콜 스위트라고 불리우며 각 IP 패킷을 암호화하고 인증하는 기능을 제공한다. VPN을 구현하는 데 사용되고, 통신 규약을 탑재한 단말은 서로 안전하게 데이터를 주고받을 수 있다. IPv6에선 IPsec을 기본 사용하지만, IPv4에선 선택적으로 사용할 수 있다. ி 프로토콜 구조 IPsec은 데이터 보호를 위한 보안 프로토콜을 제공하며 이를 통해 제공되는 보안 서비스는 다음과 같다. ① 통신 상대방 인증 ② 출발지 인증 ③ 기밀성 ④ 무결성 ⑤ 접근제어 ⑥ 재생 공격 방지 보안 프로토콜에는 헤더 프로토콜이 있는데 두 가지 중 ..
네트워크 방화벽(Firewall) ி 개요 방화벽이란 건물 내에서 화재를 제한하기 위한 벽인데, IT에서는 불순한 데이터의 유입을 막는 전용 하드웨어나 독립된 시스템을 뜻한다. ி 역할 대부분의 방화벽이 정책 기반으로 운영된다. 내부 네트워크를 보호하기 위해서 외부 네트워크로부터 들어오는 유해 트래픽을 정책으로 차단한다. 정책의 예시는 다음과 같다. ① A에서 B로 통신하는 트래픽을 차단. ② C에서 tistory.com 사이트로 통신하는 트래픽을 허용하고 로깅. 위 예시를 방화벽에서 적용하려면 패킷의 흐름을 제어하기 위한 패킷 필터링 기술이 필요하다. 해당 기술은 두 가지 방식으로 나뉜다. Stateless - 정책을 보고 패킷을 보낸다. Stateful - 한번 허용된 패킷은 잠깐 세션을 저장하여, 후속 패킷들은 그대로 통과시킨다. ..
패킷 트레이서 ACL(Access Control List) ி 개요 ACL은 네트워크 접근권한을 설정하는 필터링목록이다. 라우터의 인터페이스를 통해 통신되는 패킷을 제어할 수 있다. ி 구분 ACL은 크게 두 종류로 Numbered,Named로 나뉜다. 각각에는 Standard와 extended가 있다. Numbered Standard ① 출발지 주소만 제어한다. ② ACL Number(규칙 번호)는 1~99까지 사용한다. ③ 중간 라우터에 설정하면 다른 라우터들까지 ACL의 영향을 받아서 패킷 전송이 원할하지 못할 수 있으므로, Standard는 목적지 라우터 쪽에 설정되어야 한다. Extended ① 출발지 & 목적지 및 포트 번호 등을 제어한다. ② ACL Number는 100~199까지 사용한다. ③ Protocol Keyword로는 ip, icmp, u..
윈도우에 snort 설치 및 룰 추가 ி 개요 snort는 네트워크 트래픽을 감시하고 분석하기 위한 도구로써 Rule 기반으로 패턴을 검색하며 , 포트스캔, BOF , CGI 공격 , SMB 탐색, OS 확인 시도 등 다양한 공격을 탐지할 수 있다. ி 설치 snort 설치 윈도우 버전과 리눅스 버전으로 나뉜다. 필자는 win10에서 윈버전으로 설치한다. 설치하기전에 패킷을 수집하기 위한 도구인 winpcap을 설치해야한다. http://www.winpcap.org/install/default.htm 그리고 snort 공식홈페이지에 들어가서 Get Started를 누르고 인스톨러를 내려받아서 Next로 쭉 진행한다. snort는 보통 루트경로에 설치한다. https://snort.org/ snort 룰 파일 다운 추가적으로 snort에 적용..