20160518 네트워크이론
==============================================메모==============================================
Apt (패키지 관리자, Advanced Packaging Tool)
데비안, 우분투 등에서의 소프트웨어를 설치/제거/관리하는 도구
코어 라이브러리와 함께 동작
이진파일 또는 소스코드 컴파일을 통하여 소프트웨어 패키지의 확인, 구성, 설치를 자동화
http://zetawiki.com/wiki/%EC%9A%B0%EB%B6%84%ED%88%AC_APT,_apt-get
http://uncyclopedia.kr/wiki/Apt_%28%ED%8C%A8%ED%82%A4%EC%A7%80_%EA%B4%80%EB%A6%AC%EC%9E%90%29
==============================================강의==============================================
[참고] 웹프록시(Web Proxy)에 대해서
웹 프록시의 일반적인 용도
● 성능 (웹 접속 속도를 높이기 위해서)
● 보안
웹 프록시의 보안적인 용도
● 소스의 IP를 속이기 위해서 (안전하게 테스트하기 위해서)
● 웹 분석/변조
프록시 서버(영어: proxy server 프락시 서버[*])는 클라이언트가 자신을 통해서 다른 네트워크 서비스에 간접적으로 접속할 수 있게 해 주는 컴퓨터나 응용 프로그램을 가리킨다. 서버와 클라이언트 사이에서 중계기로서 대리로 통신을 수행하는 기능을 가리켜 '프록시', 그 중계 기능을 하는 것을 프록시 서버라고 부른다.
프록시 서버는 프록시 서버에 요청된 내용들을 캐시를 이용하여 저장해 둔다. 이렇게 캐시를 해 두고 난 후에, 캐시 안에 있는 정보를 요구하는 요청에 대해서는 원격 서버에 접속하여 데이터를 가져올 필요가 없게 됨으로써 전송 시간을 절약할 수 있게 됨과 동시에 불필요하게 외부와의 연결을 하지 않아도 된다는 장점을 갖게 된다. 또한 외부와의 트래픽을 줄이게 됨으로써 네트워크 병목 현상을 방지하는 효과도 얻을 수 있게 된다.
프록시 서버의 사용 목적은 잠재적으로 다양하다:
> 익명으로 컴퓨터를 유지 (주로 보안을 위하여)[1]
> 캐시를 사용하여 리소스로의 접근을 빠르게 하기 위해. 웹 프록시는 웹 서버로부터 웹 페이지를 캐시로 저장하는 데 흔히 쓰인다.[2]
> 네트워크 서비스나 콘텐츠로의 접근 정책을 적용하기 위해. (이를테면 원치 않는 사이트를 차단)
> 사용률을 기록하고 검사하기 위해 (이를테면 회사는 인터넷 이용을 파악)
> > 보안 및 통제를 뚫고 나가기 위해
> 바이러스 전파, 악성 루머 전파, 다른 정보들을 빼낼 목적으로
> 역으로 IP추적을 당하지 않을 목적으로
> 전달에 앞서 악성 코드를 목적으로 전달된 콘텐츠를 검사하기 위해
> 밖으로 나가는 콘텐츠를 검사하기 위해 (데이터 유출 보호)
> 지역 제한을 우회하기 위해
https://ko.wikipedia.org/wiki/%ED%94%84%EB%A1%9D%EC%8B%9C_%EC%84%9C%EB%B2%84
Proxy Server. IP를 빌려줘서 사용자가 빌린 IP를 인터넷에서 사용할 수 있게 해 주는 서버. 보통 프록시라고 줄여서 부른다.
많은 사람들이 자신의 아이피를 세탁하거나 차단을 우회하기 위해 사용하는 정도로 알고 있지만, 프록시 서버가 설치된 처음 목적은 웹 서핑을 위시한 인터넷 속도의 향상이었다. 1990년대 후반까지만 해도 이런 목적으로 사용되었다.
https://namu.wiki/w/%ED%94%84%EB%A1%9D%EC%8B%9C%20%EC%84%9C%EB%B2%84
간단하게 다른 네트워크 서비스에 간접적으로 접속 할 수 있게 해주는 컴퓨터를 말한다.
원래의 목적은 캐시를 사용하여 리소스로의 접근을 빠르게 하기 위한 것이 목적이다.
로그인 같은 부분은 메인서버에서 직접할지 몰라도 바뀌지 않는 데이터들은 프록시 서버에 저장되어 있어 메인서버까지 가지 않아 속도가 빨라진다.
전달에 앞서 악성코드를 목적으로 전달된 콘텐츠를 검사하기 위해서도 쓰인다.
http://blog.naver.com/axlovelee/130168829375
■ 침입차단시스템 – 방화벽(Firewall)
■ 침입탐지시스템(IDS, Intrusion Detection System)
● 호스트 기반의 침입 탐지 시스템(HIDS, Host-Based Intrusion Detection System)
● 네트워크 기반의 칩입 탐지 시스템(NIDS, Network-Based Intrusion Detection System)
■ 침입방지시스템(IPS, Intrusion Preventing System)
Internet ----- Router ----- Firewall ----- IPS ----- HUB -----+----- WEB Server
| +----- MAIL Server
| +----- DNS Server
IPS +----- FTP Server
|
|
+----------Hub----------+
| |
Hub Hub
각종 업무 서버 PC PC PC PC PC PC
■ 가상사설 네트워크(VPN, Virtual Path Network)
VPN 사용예
● 해외여행을 가서도 국내 온라인 게임을 할 수 있다.
● 회사내의 서버를 집에서도 보안된 상태로 접근 할 수 있다.
■ IP 관리시스템
네트워크의 보안을 위한 것으로 임의의 사용자가 접속할 수 없게한다.
■ 보안 운영체제(Secure OS)
운영체제에 내재된 결함으로 인해 발생할 수 있는 각종 해킹으로부터 보호하기 위해, 보안 기능이 통합된 보안 커널을 추가로 이식한 운영체제
<사용자> <클라이언트 프로그램> <악성코드>
| | |
0 0 X
| | |
V V V
---------------------------------------------------------
사용자 인증 및 권한 관리, 서비스별 통계
(FTP, TELNET, rlogin, SSH, 기타)
---------------------------------------------------------
| | |
0 0 X
| | |
V V V
---------------------------------------------------------
부적절한 코드 실행 방지(버퍼오버플러우, 포맷스트링, 기타)
---------------------------------------------------------
| | |
0 0 X
| | |
V V V
---------------------------------------------------------
역할기반(RBAC)의 강제적 접근 제어
---------------------------------------------------------
|
V
---------------------------------------------------------
운영체제의 커널(OS Kernel)
---------------------------------------------------------
| | | |
V V V V
파일 실행 특수권한 네트워크
시스템 프로그램 프로그램
■ 문서보안 솔루션 DRM(Digital Right Management)
문서 보안에 초점을 맞춘 기술로, 문서 열람/편집/인쇄까지의 접근 권한을 설정하여 통제한다.
■ 허니팟(Honepot), 허니넷(Honenet)
실제로 자료를 가진 호스트인것 처럼 침입자를 속이는 최신 침입탐지기법으로 허니팟 시스템을 이용하면, 공격하거나 침입하는 해커를 유인한다.
Internet ----- Screening Router ------ Firewall ----- 인트라넷망
|
Firewall
|
허니넷(DMZ)
허니팟호스트(가상서버)
네트워크(Network) 이론
- OSI 7 Layer & TCP/IP 5 Layer
■ OSI 7 Layer(OSI 7 Model), OSI(Open Systems Interconnection) Model
● 국제 표준화 기구(ISO)에서 개발한 모델로, 컴퓨터 네트워크 프로토콜 디자인과 통신을 계층으로 나누어 설명하고 있다.
● 계층(Layer)의 종류
- 물리적 계층(Physical Layer)
- 데이터링크 계층(Datalink Layer)
- 네트워크 계층(Network Layer)
- 전송 계층(Transport Layer)
- 세션 계층(Session Layer)
- 프레젠테이션 계층(Presentation Layer)
- 응용 계층(Application Layer)
● 각 계층에서 독립적인 프로토콜이 동작한다.
● 이 모델은 프로토콜을 기능별로 나눈것이다.
● 일반적으로 하위 계층은 하드웨어로 상위 계층은 소프트웨어로 구현된다.
(1) TCP/IP 모델(TCP/IP 5 Layer) 개요
TCP/IP 5 Layer Protocol
===================+==================================
Application DNS, DHCP, NTP, IPFilter -> DNS, DHCP, NTP, Firewall
===================+==================================
Transport TCP, UDP -> Port Admin
===================+==================================
Internet ICMP, IGMP, -> IP Admin
IPv4, IPv6
ARP, RARP
===================+==================================
Network Interface -> Ethernet(CSMA/CD), Packet, MAC Admin
===================+==================================
Hardware Transmission Media(IEEE) -> LAN Cable
===================+==================================
[참고] IAB, RFC, IETF
● IAB(Internet Architecture Board)
1983년, 인터넷 기술 개발을 하면 테스트하여 표준화 할 수 있는가를 판단하는 기관
● RFCs(Request for Comments)
문서를 만드는 기관
● IETF(Internet Engineering Task Force)
IPv4, IPv6 개발(http://www.ietf.org)
[참고] RFC(Request for Comments) 문서 검색 방법
● http://www.ietf.org/rfc.html
● http://www.ietf.org/rfc/rfcNNNN.txt (NNNN is RFC number)
|--------------------|
| Application | Mesg. Mesg. Domain Addr.
|--------------------|
| Transport | H+Mesg. Segment/Datagram Port Addr. 2Bytes
|--------------------|
| Internet | H+Segment IP Datagram IP Addr. 4Bytes
|--------------------|
| Network Interface | H+Datagram+T Packet/Frame MAC Addr. 6Bytes
|--------------------|
| Hardware | Signal/bits
|--------------------|
[그림] 각 계층의 생성 데이터이름과 헤더의 중요한 정보
[HOSTA] [HOSTB]
# telnet HostB 23 --------------------------------------------> in.telnetd(23)
IP : IP1 IP : IP2 IP : IP3
MAC : MAC1 MAC : MAC2 MAC : MAC3
|--------------------| |--------------------|
| Application | | Application |
|--------------------| [ROUTER] |--------------------|
| Transport | | Transport |
|--------------------| |--------------------| |--------------------|
| Internet | | Internet | | Internet |
|--------------------| |--------------------| |--------------------|
| Network Interface | | Network Interface | | Network Interface |
|--------------------| |--------------------| |--------------------|
| Hardware | | Hardware | | Hardware |
|--------------------| |--------------------| |--------------------|
| | | |
+------------------------+ +-------------------------+
[그림] 호스트 대 호스트 통신(Peer to peer communication)
> MAC주소의 동일여부는 같은 네트워크에서만 의미가 있다
(3-1) 네트워크 인터페이스 계층(Network Interface Layer)
▪ 물리적인 네트워크를 통한 데이터 통신 제어
▪ 에러 검출 기능(Detecting errors)
▪ 패킷의 프레임화(Faming packets)
■ Important Information : MAC
■ Layer Function
- Flow Control(흐름제어) => Header(MAC)
- Error Control(에러제어) => Tailer(CRC)
[참고] Network Interface Layer Protocol
● H/W 분류: Ethernet, Token Ling, ATM, FDDI, ...
● S/W 분류: SLIP, PPP
[참고] IEEE Identifiers
▪ IEEE 802.3 - Ethernet standards
▪ IEEE 802.4 - Token bus standards
▪ IEEE 802.5 - Token ring standards
(3-2) 인터넷 계층(Internet Layer)
▪ 패킷 분할 및 재 조립(Fragmenting and reassembly of data)
▪ 데이터 라우팅(Routing data)
■ Important Information : IP
■ Layer Function
- Routing => Header(IP)
- Fragmentation & Reassembly => 송신(Fragmentation), 수신(Reassembly)
(3-3) 전송 계층(Transport Layer)
▪ 응답 신호(Acknowledgement responses)
▪ 순서(Sequencing)
▪ 흐름 제어(Flow Control)
■ Important Information : port
■ Layer Function
- Flow Control => (TCP) Sliding Window(송신) / Congestion Window(수신) = 버퍼
- Error Control => (TCP) ACK
4 네트워크 인터페이스 계층(Network Interface Layer)
■ LAN 오브젝트(LAN Object)
■ 토폴로지(Topologies)
■ LAN 전송 매체(Transmission Media)
■ 이더넷(Ethernet)
■ CSMA/CD 방식
■ Frame/Packet
■ MAC 주소 관리 (Addr. Management)
(1). 네트워크 토폴로지
이더넷상에서 네트워크의 구성 방식에 따라 여러가지 다음과 같은 토폴로지로 구분한다.
■ 네트워크 토폴로지의 종류(Network Topologies)
■ Bus Topologies Dummy Hub 사용하는 경우
■ Star Topologies Switching Hub 사용하는 경우
■ Ring Topologies Token Ring Hub 사용하는 경우
■ VLAN Topologies Virutal LAN 사용하는 경우
[참고] 케이블 제작 방법(http://blog.daum.net/kmjhj/9601104?nil_profile=tot)
- (ㄱ) Cross Cable, (ㄴ) Direct Cable, (ㄷ) Console Cable
랜 전송 매체
■ 일반적으로 나누는 방식
■ IEEE에 정의된 표준으로 나누는 방식
(2-1). 일반적으로 나누는 방식
Wire(Cable) ----+---- Coxial Cable
|
+---- Twisted Pair Cable ----+---- UTP Cable
| |
+---- Fiber Optical Cable +---- STP Cable
Wireless
[그림] LAN 전송 매체
■ Twisted Pair Cable
■ UTP(Unshield Twisted Pair Cable)
■ STP(Shield Twisted Pair Cable)
■ UTP Cable
■ Category 1 Tele-Communication
■ Category 2 4M Analog + Digital
■ Category 3 10M Digital Communication
■ Category 4 16M Digital Communication(Token Rig)
■ Category 5 100M Digital Communication
■ Cross & Direct Cable(EX: 100Mbps)
==============================================실습==============================================
GNS3(+WinPcap +Wireshark) 설치
NAT 동작 확인
kali 리눅스 설치 + 초기설정
환경구축 완료!!
모의해킹 침해대응 개요
C:\Users\soldeskN\Desktop\JS\Security과정공유디렉토리(part1)\04_과정진행\02_2.1_모의해킹_침해대응_개요\01_네트워크이론\02_네트워크이론.hwp
'모의해킹 침해대응 전문가 과정' 카테고리의 다른 글
20160520 네트워크이론 (0) | 2016.05.21 |
---|---|
20160519 네트워크이론 (0) | 2016.05.20 |
20160517 실습환경구축 (0) | 2016.05.19 |
20160516 정보보안/보안위협/실습환경구축 (0) | 2016.05.19 |
20160516 윈도우 서버 (0) | 2016.05.19 |