반응형

네트워크 49

VLAN 호핑(VLAN Hopping)에 대해 알아보겠습니다.

Ⅰ. VLAN 호핑(VLAN Hopping) 란? 네트워크 스위치의 VLAN(가상 랜) 분리 구조를 우회하여, 공격자가 자신이 속하지 않은 VLAN으로 트래픽을 보내거나 수신하는 공격 기법입니다. 네트워크 보안에서 VLAN 격리 기능을 악용하여, 공격자가 자신이 속하지 않은 네트워크에 접근하는 심각한 위협입니다. VLAN은 서로 다른 네트워크 세그먼트를 격리하기 위한 기술로, 여러 개의 논리적인 네트워크를 하나의 물리적인 네트워크에서 분리하는 역할을 합니다. VLAN 호핑은 이 논리적 구분을 무너뜨리는 공격으로, 공격자는 불법적으로 다른 VLAN에 접근할 수 있습니다. 방어하기 위해서는 스위치 포트 설정을 강화하고, DTP와 같은 불필요한 기능을 비활성화해야 합니다. 네트워크 장비의 보안 설정을 지속적으..

네트워크 13:43:25

MAC 주소 플래핑(MAC Address Flapping) 에 대해 알아보겠습니다.

Ⅰ. MAC 주소 플래핑(MAC Address Flapping) 이란? MAC 주소가 순차적으로 올라오는 현상은 "MAC 주소 플래핑(MAC Address Flapping)"으로 불리기도 합니다. 이는 같은 MAC 주소가 여러 인터페이스에서 교차로 감지될 때 발생하는 문제로, 네트워크 스위치에서 혼란을 일으킬 수 있습니다. 스위치가 동일한 MAC 주소를 가진 장치가 어떤 포트에 연결되어 있는지 계속 바뀌는 것으로 인식하게 되어 트래픽을 잘못 처리할 수 있습니다. Ⅱ. MAC 주소 플래핑(MAC Address Flapping) 원인 ⅰ. 이중 연결 또는 네트워크 루프(Loop) 네트워크에서 같은 장치나 네트워크 세그먼트가 두 개 이상의 경로로 연결되어 있을 때 발생할 수 있습니다. 이 경우 패킷이 네트워크..

네트워크 2024.09.26

MAC 플러딩(MAC Flooding)에 대해 알아보겠습니다.

Ⅰ. MAC 플러딩(MAC Flooding) 이란? 네트워크 스위치의 구조적 취약점을 이용한 공격으로, 주로 트래픽 스니핑을 통해 민감한 정보를 탈취하는 데 목적을 가지고, 네트워크 스위치의 MAC 주소 테이블을 오버플로우시켜 보안 취약점을 악용하는 공격입니다. 이 공격은 주로 스위치 네트워크를 대상으로 하며, 네트워크 트래픽을 스니핑하거나 정보 유출을 시도하는 데 사용됩니다. 방어하기 위해서는 포트 보안, VLAN 세그멘테이션, 네트워크 모니터링 등의 보안 조치를 취해야 하며, 네트워크 인프라 전반에 대한 보안 정책을 강화해야 합니다.  Ⅱ. MAC 플러딩(MAC Flooding) 특징 ⅰ. 스위치 기반 네트워크에서 발생하는 공격으로, 스위치의 MAC 주소 테이블의 용량 한계를 노립니다.  ⅱ. 스위치..

네트워크 2024.09.24

TTL(Time To Live)에 대해 알아보겠습니다.

Ⅰ. TTL(Time To Live)이란? 네트워크에서 데이터 패킷이나 리소스의 수명을 나타내는 값으로, 패킷이 네트워크를 통해 이동할 수 있는 최대 시간을 제한하는 용도로 사용됩니다. 이 값은 데이터 패킷의 생존 기간을 의미하며, 패킷이 경로를 따라갈 때마다 라우터나 네트워크 장비에 의해 TTL 값이 감소됩니다. TTL 값이 0이 되면 해당 패킷은 폐기됩니다.Ⅱ. TTL(Time To Live) 주요 기능TTL의 주요 목적은 네트워크에서 루프를 방지하는 것입니다. 만약 네트워크 내에서 패킷이 무한히 순환하는 경우 네트워크 자원을 낭비하게 되므로, TTL을 설정하여 이러한 문제를 방지할 수 있습니다. Ⅲ. TTL(Time To Live) 동작 방식ⅰ. 초기 TTL 설정데이터 패킷이 전송될 때 송신자는 특..

네트워크 2024.09.22

네트워크 DMZ 에 대해 알아보겠습니다.

Ⅰ. 네트워크 DMZ 란? DMZ(비무장 지대, Demilitarized Zone)는 내부 네트워크(사설 네트워크)와 외부 네트워크(인터넷) 사이에 위치한 중간 영역으로, 외부에서 접근 가능한 서버를 격리하여 내부 네트워크의 보안을 강화하는 네트워크 아키텍처입니다. DMZ는 내부 네트워크와 직접적으로 연결된 서버가 해킹당할 경우 내부 네트워크 전체로의 침입을 방지하기 위한 보호 조치를 제공합니다. Ⅱ. 네트워크 DMZ 목적외부로부터의 접속을 허용하면서 내부 네트워크를 보호하는 것입니다. 주로 다음과 같은 목적을 위해 사용됩니다: ⅰ. 외부와 내부 네트워크의 분리: 내부 네트워크에 위치한 중요한 자산(예: 데이터베이스 서버, 내부 서버 등)을 외부의 위협으로부터 보호합니다. ⅱ. 공용 서비스 제공: 웹 서..

네트워크 2024.09.17

로드 밸런싱(Load Balancing)에 대해 알아보겠습니다.

Ⅰ. 로드 밸런싱(Load Balancing)이란? 여러 서버에 걸쳐 네트워크 또는 애플리케이션 트래픽을 분산시키는 기술입니다. 로드 밸런서는 서버의 성능을 최적화하고 가용성을 높이며, 장애에 대비하는 역할을 합니다. 이를 통해 특정 서버에 과부하가 걸리는 것을 방지하고, 서비스의 안정성을 높이는 데 기여합니다. Ⅱ. 로드 밸런싱의 특징ⅰ. 고가용성(High Availability)  트래픽을 여러 서버에 분산하여 특정 서버가 다운되더라도 다른 서버가 그 역할을 대신 수행할 수 있도록 하여 서비스의 가용성을 보장합니다. ⅱ. 확장성(Scalability) 트래픽이 증가할 때, 더 많은 서버를 추가하여 로드 밸런서가 이를 자동으로 인식하고 부하를 분산시킬 수 있습니다. ⅲ. 효율성(Efficiency) 서..

네트워크 2024.08.27

스니핑(Sniffing)에 대해 알아보겠습니다.

Ⅰ. 스니핑(Sniffing)이란? 네트워크에서 전송되는 데이터를 가로채고 분석하는 행위입니다. 이는 패킷 분석이라고도 하며, 주로 네트워크 트래픽을 모니터링하고 분석하기 위해 사용됩니다. 스니핑은 합법적인 목적(예: 네트워크 트러블슈팅, 성능 모니터링)으로 사용될 수 있지만, 악의적인 목적으로 사용될 경우 개인정보, 로그인 자격증명, 금융 정보 등을 탈취하는 데 악용될 수 있습니다. Ⅱ. 스니핑의 원리스니핑의 원리는 네트워크 인터페이스를 **프로미스큐어스 모드(promiscuous mode)**로 설정하는 데 있습니다. 이 모드에서는 네트워크 인터페이스가 자신에게 주소가 지정된 패킷뿐만 아니라, 네트워크 상에서 전달되는 모든 패킷을 수신하여 분석할 수 있습니다. 보통 네트워크 인터페이스는 자신에게 주소..

네트워크 2024.08.13

POODLE (Padding Oracle On Downgraded Legacy Encryption) 공격에 대해 알아보겠습니다.

Ⅰ. POODLE (Padding Oracle On Downgraded Legacy Encryption) 공격 이란?  2014년에 구글의 보안 연구원들이 발견한 취약점으로, SSL 3.0 프로토콜의 패딩 오라클 공격을 통해 암호화된 데이터를 복호화하는 공격 기법입니다. SSL 3.0은 더 이상 사용되지 않는 구식 암호화 프로토콜이지만, 여전히 일부 시스템에서 호환성을 이유로 지원하고 있어 이 취약점에 노출될 수 있습니다. Ⅱ. POODLE (Padding Oracle On Downgraded Legacy Encryption)  특징 ⅰ. 패딩 오라클 공격: POODLE 공격은 패딩 오라클 공격의 일종으로, 암호화된 데이터를 복호화하는 데 사용되는 특정 패딩 방식을 악용합니다. ⅱ. SSL 3.0 취약점..

네트워크 2024.08.01

NetBIOS와 NetBEUI 에 대해 알아보겠습니다.

Ⅰ. NetBIOS (Network Basic Input/Output System) 란? 네트워크 상에서 응용 프로그램 간 통신을 지원하는 API입니다. 원래 IBM PC Network에서 사용하기 위해 개발되었으며, 이후 다양한 네트워크 프로토콜(예: NetBEUI, IPX/SPX, TCP/IP)에서 사용되었습니다.  Ⅱ. NetBIOS (Network Basic Input/Output System)  사용 포트 주로 TCP/IP 프로토콜 위에서 작동하며, 세 가지 주요 포트를 사용합니다: TCP/UDPPort용도설명UDP137NetBIOS 이름 등록 및 해석etBIOS 이름을 IP 주소로 해석하거나, IP 주소를 NetBIOS 이름으로 변환하는 데 사용됩니다. 이 서비스는 네트워크 브라우징과 리소스 ..

네트워크 2024.07.31

TCP (Transmission Control Protocol) 플래그에 대해 알아보겠습니다.

TCP 세그먼트 내 헤더 구성 TCP (Transmission Control Protocol) 플래그는 TCP 헤더에 포함되어 있는 제어 비트로, TCP 세그먼트의 상태와 연결 상태를 관리하는 데 사용됩니다. 각 플래그는 특정 역할을 하며, TCP 연결 설정, 데이터 전송, 연결 종료 등의 다양한 작업을 제어합니다. 와 그 역할을 자세히 살펴보겠습니다.   TCP 플래그의 종류와 역할Ⅰ. URG (Urgent Pointer field significant) 설명: 이 플래그가 설정되면 TCP 세그먼트의 긴급 포인터 필드가 유효하다는 것을 나타냅니다. 역할: 긴급 데이터를 처리해야 하는 경우 사용됩니다. 긴급 데이터는 즉시 처리되어야 하는 데이터를 나타내며, 수신 측은 데이터를 버퍼에 쌓아두지 않고 바로 ..

네트워크 2024.07.29
반응형