반응형


안녕들 하시죠 !


이번시간에는 Visual studio 설치법을 알아보겠습니다.


아래의 miscrosoft URL로 들어가겠습니다.


https://visualstudio.microsoft.com/ko/ 



저는 Community 2017 으로 다운받겠습니다.



다음과 같은 파일이 자동으로 다운로드 됩니다.

더블클릭하여 설치 실행.



계속을 누르면 설치 진행됩니다.



C++를 사용한 데스크톱 개발 에 체크 -> 설치를 누르시면 됩니다.



설치 완료 후에 로그인을 하고 사용하시면 됩니다.



오늘은 여기까지입니다 감사합니다 !

'꿀팁' 카테고리의 다른 글

Visual studio scanf 에러  (0) 2018.12.11
Visual studio 콘솔 에러 해결법  (0) 2018.12.11
구글 애드센스 광고넣기  (0) 2018.11.25
Atom 설치와 python 설정  (0) 2018.11.17
구글 애드센스 신청하기  (1) 2018.11.09
반응형


안녕들 하시죠 !


이번시간에는 방화벽과 웹 방화벽에 대해 알아보겠습니다.



1. 방화벽 


1.1. 방화벽이란?


침입 차단 시스템 으로써 네트워크를 내부, 외부로 분리시켜 비인가자나 악의적인 사용자의 침입을 방지하는 역할을 한다.

OSI 7 Layer의 Network, Transport Layer를 방어한다.


1.1.1. 구축이점


ㆍ 내, 외부 네트워크의 분리로 인한 정보자산 보호

ㆍ 방화벽을 통과하는 트래픽에 대응 

ㆍ IP와 PORT 기반으로 외부의 접근 통제


1.2. 방화벽의 역사


1.2.1. ( 1세대 ) Packet Filtering 


패킷 필터링 방식은 OSI 7계층의 3계층( Network Layer )과 4계층( Transport Layer ) 에서 동작한다.

IP / PORT 기반으로 미리 정의해둔 룰을 기반으로 패킷을 필터링 하며 내부 세션은 관리하지 않는다.

정책을 기반으로 하기에 느리고 우회접근, 패킷 헤더 조작, TCP 헤더의 Data 영역을 확인하지 않기 때문에 바이러스에 감염된 메일에 취약.


1.2.2. ( 2세대 ) Stateful Inspection


패킷 필터링의 단점을 극복하기 위해 나온 방법이다.

패킷 단위의 검사가 아닌 세션 단위의 검사를 한다. 

네트워크 트래픽과 관련된 모든 상태 채널을 상태목록에 유지시킨 후 누가, 언제, 어느 때 사용하였는지, 어느 때 거절 당했는지, 어떤 경로를 통해 접속 하였는지 등에 대해 분석하고 패킷의 수락 여부를 결정하는 방화벽.


1.2.3. ( 3세대 ) 어플리케이션 방화벽

 

패킷 필터 기능의 방화벽으로는 일상적인 트래픽과 같은 진화하는 공격 패턴을 막기 어려워지면서 출현한 방화벽.

IPS, 웹 방화벽( WAF ) 등이 있으니 WAF의 예로 2. 웹 방화벽에서 알아보겠다.


1.3. 방화벽의 기능


1.3.1. 접근제어


방화벽의 가장 기본적인 기능.

누가 또는 무엇이 어떠한 객체에 접근할 수 있는지를 정의하는 개념과 동시에 그러한 것을 구현하게 해주는 것.

IP, Portservice, Protocol에 대한 통제.


1.3.2. 인증


다중 사용자 시스템 또는 망 운용 시스템에서, 시스템이 단말 로그인 정보를 확인하는 보안 절차.

인증 서비스는 통신이 신뢰성을 갖도록 보증하는 것이 중요.


1.3.3. 로깅 및 감사추적


방화벽을 지나간 허가나 거부된 접근에 대한 기록을 유지하여 사고가 있을 시 추적.

방화벽을 경유하는 네트워크와 네트워크로의 트래픽 내용을 일정한 형식에 맞추어 기록.


관리자의 입장 : 로깅된 데이터를 이용하여 다른 정보를 분석, 유추, 침해사고 발생 시 이를 해결 할 수 있는 정보를 얻음.


1.3.4. NAT


Network Address Translation으로 내부 네트워크 주소를 외부 공인 네트워크 주소로 외부 사용자가 내부에 존재하는 서버의 접속을 위한 네트워크 주소




2. 웹 방화벽( WAF )


Web Application Firewall 웹방화벽은 일반적인 네트워크 방화벽과는 달리 웹 어플리케이션 보안을 위한 솔루션이다.

HTTP 트래픽을 검사하여 보호 대상 홈페이지 서버로 유입되는 해킹을 차단하는 정보 보호 시스템이다.


최근 웹 해킹으로부터 피해를 방지하기 위하여 홈페이지 서비스를 암호화하여 HTTPS로 서비스하는 홈페이지가 늘어나고있다.

하지만 방화벽, IDS, IPS와 같은 솔루션들은 암호화된 통신내용을 복호화 할 수 없어 웹 방화벽의 역할이 중요해지고 있다.

OSI 7 Layer의 Application Layer에 위치하고 SQL Injection, XSS 등과 같은 웹 공격을 탐지하고 차단하는 것이다.

직접적인 웹 공격 대응 이 외에도, 정보유출 방지 솔루션, 웹 사이트 위변조방지 솔루션 등으로 활용이 가능하다.

웹 방화벽 또한 방화벽과 같이 진화를 거듭해왔다.


2.1. 웹 방화벽의 역사


2.1.1 1세대 웹 방화벽


블랙 & 화이트 리스트를 병행하는 방식으로 사용되었다.

관리자가 직접 생성 및 관리를 해야했고, 매우 큰 관리 부담으로 다가왔다.

공격유형이 다양해짐에 따라 등록된 시그니처의 수가 늘어나 성능이 저하되는 문제도 발생하였다.


2.1.2 2세대 웹 방화벽


보호 대상 웹 어플리케이션을 몇 주간의 모니터링을 통해 분석하여, 화이트리스트 생성을 자동으로 처리해주는 것이 특징.

관리자가 최종 검토 및 관리를 해야했기에 부담은 여전했고 빠르게 변화하는 웹 환경에 존재하는 다양한 웹 공격 유형을 파악하지 못했기에, 성능 저하 및 오탐 이슈를 피할 수 없었다.


2.1.3 3세대 웹 방화벽


'지능형 웹 방화벽'

웹 공격 유형별로 블랙리스트 탐지, 화이트리스트 탐지 및 웹 트래픽 컨텐츠 분석 등의 기법들을 결합하여 공격을 탐지하기에 오탐을 대폭 줄일 수 있다. 또한 특정 공격 유형의 새로운 변종 공격의 경우 최소한의 시그니처 추가 만으로 변종 공격의 방어가 가능하다.

때문에 훨씬 효율적인 관리가 가능하다.







참고 ASTSOFT 「방화벽과 웹 방화벽의 차이

PentaSecurity.co.kr 「웹 방화벽이란?

jeongchul.tistory.com


'Network' 카테고리의 다른 글

TCP Flag란 ?  (0) 2018.12.14
IPS & IDS  (0) 2018.12.09
Wireshark 패킷 스니핑  (0) 2018.11.18
Wireshark란? / 설치법  (2) 2018.11.16
네트워크 스캐닝 / WPScan  (0) 2018.11.09
반응형

 

안녕들 하시죠 !

 

오늘은 보안솔루션 IPS 와 IDS에 대해 알아보겠습니다.

 

1. 방화벽의 한계

 

일반적으로 방화벽을 도입하면 모든 종류의 위협을 차단할 수 있다고 생각합니다.

방화벽은 필수적인 보안솔루션임에는 틀림없지만 실질적으로 IP와 포트( TCP/IP 프로토콜 상에서 Network Layer 의 IP address 및 Transport Layer 의 Service port ( HTTP : 80 포트) )를 기반으로하는 차단 솔루션 이기에, 외부에서 내부로 반드시 들어와야 하는 서비스 ex) 이메일, 웹 서비스 와 같은 경우 악의적인 사용자에 대한 식별이 불가능합니다.

이를 보안하기 위한 솔루션의 필요성이 생겨났습니다.

 

2.  IDS ( Intrusion Detection System )

 

IDS는 자체적으로 내장된 각종 해킹수법을 기반으로 한 트래픽 ( TAP 이라는 원본 트래픽을 손실이나 변조없이 복사해주는 이라는 장비를 이용)을 비교하여 컴퓨터시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 네트워크 기반의 보안솔루션입니다.

 

트래픽 ?

트래픽(traffic)은 '교통' 이라는 영단어이다. 컴퓨터 용어에서 트래픽은 전화나 인터넷 연결선으로 전송되는 데이터의 양을 말한다.

트래픽 양이 많다는 것은 전송되는 데이터의 양이 많다는 것을 뜻한다.

트래픽이 너무 많으면 서버에 과부하가 걸려서 기능에 문제가 생기기도 한다.

참고 네이버 지식백과

2.1. 기능

 

ㆍ 침입 탐지 시스템

ㆍ 시스템에 대한 인가되지 않은 행위와 비정상적인 행동을 탐지

ㆍ 탐지된 불법 행위를 구별하여 실시간으로 침입 탐지

ㆍ 정상 트래픽의 흐름을 간섭하지 않고 단지 감시하는 기능을 제공

- TAP을 이용한 원본 데이터를 복사하여 검사하여 보안상의 위협 찾기

ㆍ 데이터 수집, 데이터 필터링 및 축약, 침입 탐지, 책임 추적성과 대응

 

2.2. 사용 목적

 

ㆍ 단순 접근 제어나 방화벽 등의 침입차단 시스템의 탐지 기능 한계

ㆍ 인증된 사용자나 이를 가장한 침입자의 공격 대비

ㆍ 침입 경로의 다양화, 해킹 수법의 고도화에 대한 대비

참고 K-Shield Jr. 기술보안 운영

 

 

침입 탐지 시스템( IDS )는 90년대 말부터 방화벽과 함께 많이 도입이 됬지만, 정상적인 트래픽임에도 불구하고 악성트래픽으로 오인하는 경우가 있고 대규모 네트워크에서 사용하는데 곤란하고 새로운 침입기법에 대한 즉각적인 대응이 곤란합니다.

IDS는 보안사고에 근본적인 해결책이 되지 못하며, 정비성능이 안정화되고 수준이 올라감에 따라 탐지만 하는것이 아닌 사전에 침입을 방지하는 시스템의 필요성이 대두되었습니다.

그런 필요성으로 인해 침입탐지, 안티 바이러스와 같은 Signature 기반의 기술들과 방화벽과 같은 네트워크 기반의 차단 솔루션을 논리적으로 결합한 방식의 솔루션( IPS )이 나오게 됩니다.

 

 

 

 

 

3. IPS ( Intrusion Protection System )

 

침입 방지 시스템으로써 자체적으로 내장된 각종 해킹수법을 기반으로 비정상적인 트래픽에 대해 능동적으로 해당 트래픽을 차단, 격리 등 방어조치를 취하는 보안 솔루션이다.

 

3.1. 기능

 

ㆍ 침입 차단 시스템

ㆍ OS나 Application의 취약점을 능동적으로 사전에 예방

ㆍ 외부에서 내부 네트워크로의 침입 방지

ㆍ 위험 인지와 시스템 인지를 통해 능동적인 방어 제공

ㆍ 비정상적인 트래픽 차단

 

 

IPS는 방화벽이 검사할 수 없는 Application 상위 계층까지 검사할 수 있습니다.

방화벽에서 검사할 수 없는 영역인 패킷의 Application Data영역을 좀 더 심도있게 분석한다는 의미로 DPI( Deep Packet Inspection) 이라는 용어가 사용되고 있습니다.

상위계층을 검사하면서 성능 유지 및 트래픽의 지연이 발생하지 않도록 하기위해 상대적으로 고사양 하드웨어를 사용하고, 지속적인 악성코드 탐지 시그니쳐를 업데이트해야 하기 때문에 방화벽에 비해 값이 비쌉니다.

 

IPS의 주요기능은 방화벽으로 차단할 수 없는 트래픽의 Application Data에 포함된 해킹/악성코드/비정상 트래픽을 추출하여 차단하는 것입니다.

 

이러한 기능은 시그니쳐 기반 과 비정상 탐지 기술로 나누어 집니다.

 

시그니쳐 기반 기술의 개념은 V3같은 안티바이러스와 유사한 방식이며, 이미 발견되고 정립된 공격패턴을 미리 입력 및 DB화 해두고, 거기에 해당하는 패턴을 탐지하게 되었을때 이를 알려주는 것입니다. 

탐지 오판율이 낮고 효율적이나, 알려지지 않은 공격에는 효과적이지 않으며 대량의 자료를 분석하는데에는 부적합하고 어떤 순서로 공격했는지에 대해 알기 어렵습니다.

 

비정상 탐지 기술은 정상적이고 평균적인 상태를 기준으로 하여, 이에 상대적으로 급격한 변화를 일으키거나 확률이 낮은 일이 발생할 경우 침입 탐지를 알리는 것입니다.

평균적인 상태에 대비한 이상상태를 추정하여 탐지하는 것이므로 오탐율이 높은 단점이 있습니다.

이부분은 오탐율을 낮출 수 있는 인공지능을 적용한 형태로 발전중입니다.

 

실 환경에서는, 시그니쳐 기반 기술로 탐지 및 차단 정책을 적용하고 있으며 비정상 탐지기술은 탐지기능만을 적용하여 관리자가 탐지된 정보를 기반으로 분석 및 수동 조치하는 식으로 운영한다고 합니다.

 

IDS/IPS의 설치 구간 제약은 없으나, 일반적으로 인터넷 구간의 방화벽 뒷단에 설치하여 방화벽 차단정책으로 필터링할 수 없는 트래픽을 좀더 자세하게 탐지하여 차단하는 형식으로 구성하여 사용자 및 서버를 보호하는 역할을 수행합니다.

 

 

국내의 대표적인 IPS 제품으로는 AhnLab의 TrusGuard IPX, 맥아피의 NSP, 시스코의 NGIPS, 시큐아이의 SECUI MFI New Edition, 포티넷의 포티게이트, 윈스의 스나이퍼 IPS 등이 있습니다.

 

 

오늘은 여기까지입니다 감사합니다 !

 

 

 

참고 AhnLab 전문가 칼럼 조육왕 「방화벽이 모든 것을 차단할 수 없다면 ?

「K-Shield Jr. 기술보안 운영

 

'Network' 카테고리의 다른 글

TCP Flag란 ?  (0) 2018.12.14
방화벽 & 웹 방화벽  (0) 2018.12.10
Wireshark 패킷 스니핑  (0) 2018.11.18
Wireshark란? / 설치법  (2) 2018.11.16
네트워크 스캐닝 / WPScan  (0) 2018.11.09
반응형




안녕들 하시죠 !


어제 오후 ( 24일 ) 이메일 한통을 받았습니다.



엥?


생전 처음들어보는 윈윈소프트라는 곳에서 제 개인정보가 유출되었다고합니다.



2018.11.10일 경 성명불상의 해커가 침투하여 DB정보를 탈취했다고하네요 ?



이름, 아이디, 비밀번호, 이메일, 연락처, 주소가 유출이 되었고 현재는 수사를 진행중이라고 하네요.

완벽한 보안은 없겠지만 평소 취약점 점검과 보안조치에 소홀했던걸까요?


윈윈소프트 홈페이지를 들어가봐야겠습니다.

http://winwinsoft.co.kr/shop/sub.php?incurl=shopkiller_intro.html




윈윈소프트는 온라인 쇼핑몰에 웹 호스팅 및 DB 호스팅 서비스를 제공해주는 솔루션을 판매하는 회사인 것 같습니다.


윈윈소프트의 제품을 사용하는 회사의 쇼핑몰에 가입한 제 개인정보가 유출된것 같습니다.

아래의 URL에서 찾아보니 관련 회사정보들이 있어서 한번 구경해봤는데 대부분 PC 부품 쇼핑몰 인것 같습니다.

http://www.winwinprice.co.kr/adm_event/winwinprice.html#



윈윈소프트 홈페이지 게시판에는 문의글이 넘쳐나고있네요...


찾아보니 보안뉴스 주간기사 1위를 장식하고 있습니다.

https://www.boannews.com/media/view.asp?idx=74914&kind=1


유출사고를 인지한지 얼마 되지 않아서 그런지 정확히 어떤 경로로 어떤 정보가 빠져나간지 사건경위에 대해 알수 없어 답답하네요.


이러한 사건이 다시 반복되지 않게 정확한 사건경위를 후 대처하고 평소 취약점 점검 및 보안조치는 필수적인 것 같습니다.


오늘은 여기까지입니다 감사합니다 !



반응형




안녕들 하시죠 !


이번시간에는 구글 애드센스 광고넣기에 대해 알아보겠습니다.


11월 9일 제 블로그에 올린 '구글 애드센스 신청하기' 게시물을 올린 후 16일만에 승인되었습니다.

아직 신청 안하셨다면 아래의 URL을 참고해보세요.


https://hongpossible.tistory.com/35?category=769831


구글 애드센스에 로그인 하겠습니다.



승인확인된 화면이 나옵니다.



광고 단위 탭으로 들어가 새 광고 단위를 클릭합니다.



저는 텍스트 및 디스플레이 광고를 선택 했습니다.



이름을 작성한 후, 반응형 이 맞는지 확인하고 저장 및 코드생성을 누릅니다.



화살표가 가리키는 광고코드를 복사한 후, 티스토리로 넘어가겠습니다.





티스토리 왼쪽 탭의 플러그인을 클릭한 후 구글 애드센스(반응형)을 들어가겠습니다.



자, 이제 광고를 ① 위에만, 아래에만, 위아래에 넣을것인지 선택한 후, ② ③ 광고 코드를 삽입하고 ④ 적용을 눌러주시면 됩니다.



처음 신청했을 경우 위의 이미지와 같이 신규로 뜨게되고 30분에서 1시간정도 지나면 블로그에서 광고가 보이게 될겁니다.


오늘은 여기까지입니다 감사합니다 !

'꿀팁' 카테고리의 다른 글

Visual studio 콘솔 에러 해결법  (0) 2018.12.11
Visual studio 설치  (2) 2018.12.11
Atom 설치와 python 설정  (0) 2018.11.17
구글 애드센스 신청하기  (1) 2018.11.09
VMware update tools 설치 / Linux 계열  (0) 2018.10.24
반응형

 

 

 

안녕들 하시죠 !

 

이번시간에는 Linux 취약점 진단 '패스워드 복잡성 설정'에 대해 알아보겠습니다.

 

1. 계정관리 > 1.2 패스워드 복잡성 설정 U-02 ( 상 )

 

1.2.1 점검내용 

 

ㆍ 시스템 정책에 사용자 계정 ( root 및 일반 계정 모두 해당 ) 패스워드 복잡성 관련 설정이 되어 있는지 점검

 

1.2.2 점검목적

 

ㆍ 패스워드 복잡성 관련 정책이 설정되어 있는지 점검하여 비인가자의 공격 ( 무작위 대입 공격, 사전 대입 공격 등 ) 에 대비가 되어 있는지 확인하기 위함

 

1.2.3 보안위협

 

ㆍ 패스워드 복잡성 설정이 되어 있지 않은 사용자 계정 패스워드 존재 시 비인가자가 각종 공격 ( 무작위 대입 공격, 사전 대입 공격 등 )을 통해 취약한 패스워드가 설정된 사용자 계정의 패스워드를 획득하여 획득한 사용자 계정정보를 통해 해당 사용자 계정의 시스템에 접근할 수 있는 위험이 존재함

 

1.2.4 판단기준

 

ㆍ 양호 : 영문, 숫자, 특수문자를 조합하여 2종류 조합 시 10자리 이상, 3종류 이상 조합 시 8자리 이상의 패스워드가 설정된 경우 ( 공공기관 9자리 이상 )

ㆍ 취약 : 영문, 숫자, 특수문자를 조합하지 않거나 2종류 조합 시 10자리 미만, 3종류이상 조합 시 8자리 미만의 길이가 패스워드로 설정된 경우 ( 공공기관 9자리 미만 )

 

1.2.5 조치방법

 

ㆍ 계정과 유사하지 않은 8자 이상의 영문, 숫자, 특수문자의 조합으로 암호 설정 및 패스워드 복잡성 옵션 설정

 

Step 2) /etc/pam.d/system-auth

 

 

수정 전)

 

 

수정 후)

 

 

 

 

 

Step 3) /etc/login.defs

 

 

수정 전)

 

 

PASS_MAX_DAYS : 비밀번호 사용가능 최대 기간

PASS_MIN_DAYS : 비밀번호를 변경하고 다시 변경할 때까지 최소 기간

PASS_MIN_LEN : 비밀번호 최소 길이

PASS_WARN_AGE : 비밀번호 만료 경고를 알리는 기간

 

수정 후)

 

 

 

'보안 > Linux 취약점 진단' 카테고리의 다른 글

[U-01] root 계정 원격 접속 제한  (0) 2018.11.19
Linux 취약점 진단  (0) 2018.11.18
정보보안 3요소 C.I.A  (0) 2018.11.09
반응형




안녕들 하시죠 !


이번시간에는 Linux 취약점 진단에서 'root 계정 원격 접속 제한'에 대해 알아보겠습니다.


1. 계정관리 > 1.1 root 계정 원격 접속 제한 U-01 ( 상 )


1.1.1 점검내용


ㆍ 시스템 정책에 root 계정의 원격 터미널 접속 차단 설정이 적용 되어 있는지 점검.


1.1.2 점검목적


ㆍ root 계정 원격 접속 차단 설정 여부를 점검하여 외부 비인가자의 root 계정 접근 시도를 원천적으로 차단하는지 확인하기 위함.


1.1.3 보안위협


ㆍ 각종 공격 ( 무작위 대입 공격, 사전 대입 공격 등 )을 통해 root 원격 접속 차단이 적용되지 않은 시스템의 root 계정 정보를 비인가자가 

      획득할 경우 시스템 계정 정보 유출, 파일 및 디렉터리 변조 등의 행위 침해사고가 발생할 수 있음.


1.1.4 판단기준


ㆍ 양호 : 원격 터미널 서비스를 이용하지 않거나, 사용시 root 직접 접속을 차단한 경우.

ㆍ 취약 : 원격 터미널 서비스 사용 시 root 직접 접속을 허용한 경우.


가이드의 내용을 살펴보겠습니다.



Step 1)



cat /etc/securetty pts/0 ~ pts/x 설정 존재하지 않음



Step 2)


vi /etc/pam.d/login

auth required /lib/security/pam_securetty.so 추가








'보안 > Linux 취약점 진단' 카테고리의 다른 글

[U-02] 패스워드 복잡성 설정  (0) 2018.11.19
Linux 취약점 진단  (0) 2018.11.18
정보보안 3요소 C.I.A  (0) 2018.11.09
반응형




안녕들 하시죠 !


오늘은 Linux 취약점 진단을 공부해보겠습니다.


진단 기준은 한국인터넷진흥원 ( KISA ) 에서 배포한 '주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드'를 참조하겠습니다.

아래에 올려놓은 파일이나 URL에서 다운로드 받으시면 됩니다.


한국인터넷진흥원_주요정보통신기반시설_기술적_취약점_분석_평가_상세_가이드_.pdf


https://www.kisa.or.kr/public/laws/laws3_View.jsp?cPage=6&mode=view&p_No=259&b_No=259&d_No=106&ST=T&SV=


날이갈수록 증가하는 해킹, 악성코드 유포 등 사이버 위협에 대응하기 위해 KISA에서는 전체 313개 기술적 점검항목에 대한 가이드를 발간하였습니다.

Windows 10, Windows server, DBMS, 네트워크 장비, 보안장비, 웹 등 주요정보통신기반시설 담당자들의 이해를 돕기위해 나온 가이드 입니다.  



가이드의 목적 및 구성 입니다.



UNIX서버 진단 가이드라고 써있지만 SOLARIS, LINUX, AIX, HP-UX 에서 진단하는 법도 도움을 주고있습니다.



KISA에서는 주요정보통신기반시설 담당자들의 이해를 돕기위해 가이드를 발간했다고 하지만, 저같은 정보보호를 공부하는 학생에게도 정말 도움이 많이되는 자료인 것 같습니다. 다음 게시물부터 본격적으로 취약점 점검을 해보겠습니다.


오늘은 여기까지입니다 감사합니다 !

'보안 > Linux 취약점 진단' 카테고리의 다른 글

[U-02] 패스워드 복잡성 설정  (0) 2018.11.19
[U-01] root 계정 원격 접속 제한  (0) 2018.11.19
정보보안 3요소 C.I.A  (0) 2018.11.09

+ Recent posts