반응형

네트워크 57

MAC 플러딩(MAC Flooding)에 대해 알아보겠습니다.

Ⅰ. MAC 플러딩(MAC Flooding) 이란? 네트워크 스위치의 구조적 취약점을 이용한 공격으로, 주로 트래픽 스니핑을 통해 민감한 정보를 탈취하는 데 목적을 가지고, 네트워크 스위치의 MAC 주소 테이블을 오버플로우시켜 보안 취약점을 악용하는 공격입니다. 이 공격은 주로 스위치 네트워크를 대상으로 하며, 네트워크 트래픽을 스니핑하거나 정보 유출을 시도하는 데 사용됩니다. 방어하기 위해서는 포트 보안, VLAN 세그멘테이션, 네트워크 모니터링 등의 보안 조치를 취해야 하며, 네트워크 인프라 전반에 대한 보안 정책을 강화해야 합니다.  Ⅱ. MAC 플러딩(MAC Flooding) 특징 ⅰ. 스위치 기반 네트워크에서 발생하는 공격으로, 스위치의 MAC 주소 테이블의 용량 한계를 노립니다.  ⅱ. 스위치..

네트워크 2024.09.24

TTL(Time To Live)에 대해 알아보겠습니다.

Ⅰ. TTL(Time To Live)이란? 네트워크에서 데이터 패킷이나 리소스의 수명을 나타내는 값으로, 패킷이 네트워크를 통해 이동할 수 있는 최대 시간을 제한하는 용도로 사용됩니다. 이 값은 데이터 패킷의 생존 기간을 의미하며, 패킷이 경로를 따라갈 때마다 라우터나 네트워크 장비에 의해 TTL 값이 감소됩니다. TTL 값이 0이 되면 해당 패킷은 폐기됩니다.Ⅱ. TTL(Time To Live) 주요 기능TTL의 주요 목적은 네트워크에서 루프를 방지하는 것입니다. 만약 네트워크 내에서 패킷이 무한히 순환하는 경우 네트워크 자원을 낭비하게 되므로, TTL을 설정하여 이러한 문제를 방지할 수 있습니다. Ⅲ. TTL(Time To Live) 동작 방식ⅰ. 초기 TTL 설정데이터 패킷이 전송될 때 송신자는 특..

네트워크 2024.09.22

네트워크 DMZ 에 대해 알아보겠습니다.

Ⅰ. 네트워크 DMZ 란? DMZ(비무장 지대, Demilitarized Zone)는 내부 네트워크(사설 네트워크)와 외부 네트워크(인터넷) 사이에 위치한 중간 영역으로, 외부에서 접근 가능한 서버를 격리하여 내부 네트워크의 보안을 강화하는 네트워크 아키텍처입니다. DMZ는 내부 네트워크와 직접적으로 연결된 서버가 해킹당할 경우 내부 네트워크 전체로의 침입을 방지하기 위한 보호 조치를 제공합니다. Ⅱ. 네트워크 DMZ 목적외부로부터의 접속을 허용하면서 내부 네트워크를 보호하는 것입니다. 주로 다음과 같은 목적을 위해 사용됩니다: ⅰ. 외부와 내부 네트워크의 분리: 내부 네트워크에 위치한 중요한 자산(예: 데이터베이스 서버, 내부 서버 등)을 외부의 위협으로부터 보호합니다. ⅱ. 공용 서비스 제공: 웹 서..

네트워크 2024.09.17

로드 밸런싱(Load Balancing)에 대해 알아보겠습니다.

Ⅰ. 로드 밸런싱(Load Balancing)이란? 여러 서버에 걸쳐 네트워크 또는 애플리케이션 트래픽을 분산시키는 기술입니다. 로드 밸런서는 서버의 성능을 최적화하고 가용성을 높이며, 장애에 대비하는 역할을 합니다. 이를 통해 특정 서버에 과부하가 걸리는 것을 방지하고, 서비스의 안정성을 높이는 데 기여합니다. Ⅱ. 로드 밸런싱의 특징ⅰ. 고가용성(High Availability)  트래픽을 여러 서버에 분산하여 특정 서버가 다운되더라도 다른 서버가 그 역할을 대신 수행할 수 있도록 하여 서비스의 가용성을 보장합니다. ⅱ. 확장성(Scalability) 트래픽이 증가할 때, 더 많은 서버를 추가하여 로드 밸런서가 이를 자동으로 인식하고 부하를 분산시킬 수 있습니다. ⅲ. 효율성(Efficiency) 서..

네트워크 2024.08.27

스니핑(Sniffing)에 대해 알아보겠습니다.

Ⅰ. 스니핑(Sniffing)이란? 네트워크에서 전송되는 데이터를 가로채고 분석하는 행위입니다. 이는 패킷 분석이라고도 하며, 주로 네트워크 트래픽을 모니터링하고 분석하기 위해 사용됩니다. 스니핑은 합법적인 목적(예: 네트워크 트러블슈팅, 성능 모니터링)으로 사용될 수 있지만, 악의적인 목적으로 사용될 경우 개인정보, 로그인 자격증명, 금융 정보 등을 탈취하는 데 악용될 수 있습니다. Ⅱ. 스니핑의 원리스니핑의 원리는 네트워크 인터페이스를 **프로미스큐어스 모드(promiscuous mode)**로 설정하는 데 있습니다. 이 모드에서는 네트워크 인터페이스가 자신에게 주소가 지정된 패킷뿐만 아니라, 네트워크 상에서 전달되는 모든 패킷을 수신하여 분석할 수 있습니다. 보통 네트워크 인터페이스는 자신에게 주소..

네트워크 2024.08.13

POODLE (Padding Oracle On Downgraded Legacy Encryption) 공격에 대해 알아보겠습니다.

Ⅰ. POODLE (Padding Oracle On Downgraded Legacy Encryption) 공격 이란?  2014년에 구글의 보안 연구원들이 발견한 취약점으로, SSL 3.0 프로토콜의 패딩 오라클 공격을 통해 암호화된 데이터를 복호화하는 공격 기법입니다. SSL 3.0은 더 이상 사용되지 않는 구식 암호화 프로토콜이지만, 여전히 일부 시스템에서 호환성을 이유로 지원하고 있어 이 취약점에 노출될 수 있습니다. Ⅱ. POODLE (Padding Oracle On Downgraded Legacy Encryption)  특징 ⅰ. 패딩 오라클 공격: POODLE 공격은 패딩 오라클 공격의 일종으로, 암호화된 데이터를 복호화하는 데 사용되는 특정 패딩 방식을 악용합니다. ⅱ. SSL 3.0 취약점..

네트워크 2024.08.01

NetBIOS와 NetBEUI 에 대해 알아보겠습니다.

Ⅰ. NetBIOS (Network Basic Input/Output System) 란? 네트워크 상에서 응용 프로그램 간 통신을 지원하는 API입니다. 원래 IBM PC Network에서 사용하기 위해 개발되었으며, 이후 다양한 네트워크 프로토콜(예: NetBEUI, IPX/SPX, TCP/IP)에서 사용되었습니다.  Ⅱ. NetBIOS (Network Basic Input/Output System)  사용 포트 주로 TCP/IP 프로토콜 위에서 작동하며, 세 가지 주요 포트를 사용합니다: TCP/UDPPort용도설명UDP137NetBIOS 이름 등록 및 해석etBIOS 이름을 IP 주소로 해석하거나, IP 주소를 NetBIOS 이름으로 변환하는 데 사용됩니다. 이 서비스는 네트워크 브라우징과 리소스 ..

네트워크 2024.07.31

TCP (Transmission Control Protocol) 플래그에 대해 알아보겠습니다.

TCP 세그먼트 내 헤더 구성 TCP (Transmission Control Protocol) 플래그는 TCP 헤더에 포함되어 있는 제어 비트로, TCP 세그먼트의 상태와 연결 상태를 관리하는 데 사용됩니다. 각 플래그는 특정 역할을 하며, TCP 연결 설정, 데이터 전송, 연결 종료 등의 다양한 작업을 제어합니다. 와 그 역할을 자세히 살펴보겠습니다.   TCP 플래그의 종류와 역할Ⅰ. URG (Urgent Pointer field significant) 설명: 이 플래그가 설정되면 TCP 세그먼트의 긴급 포인터 필드가 유효하다는 것을 나타냅니다. 역할: 긴급 데이터를 처리해야 하는 경우 사용됩니다. 긴급 데이터는 즉시 처리되어야 하는 데이터를 나타내며, 수신 측은 데이터를 버퍼에 쌓아두지 않고 바로 ..

네트워크 2024.07.29

ARP 스푸핑(Spoofing) 에 대해 알아보겠습니다.

Ⅰ. ARP 프로토콜이란?  ARP (Address Resolution Protocol)는 IP 주소를 물리적 MAC 주소로 변환하는 역할을 하는 프로토콜입니다. 로컬 네트워크에서 컴퓨터가 서로 통신할 때, IP 주소를 사용하여 네트워크 상의 위치를 지정하지만, 실제로는 MAC 주소를 사용하여 물리적 네트워크 인터페이스를 찾아 데이터를 전달합니다.Ⅱ. ARP의 동작 원리  ⅰ) ARP 요청 (ARP Request): 한 컴퓨터가 특정 IP 주소를 가진 컴퓨터와 통신하려고 할 때, 해당 IP 주소의 MAC 주소를 모른다면, ARP 요청 패킷을 네트워크에 브로드캐스트합니다. 이 요청 패킷에는 발신자의 IP 및 MAC 주소와 요청하는 IP 주소가 포함됩니다.   ⅱ) ARP 응답 (ARP Reply): ARP..

네트워크 2024.07.24

Switch jamming 과 스머프 공격 (Smurf Attack) 에 대해 알아보겠습니다.

Ⅰ. Switch jamming 이란? 네트워크 스위치를 목표로 하는 공격으로, 스위치의 정상적인 작동을 방해하거나 비활성화하는 것을 목적으로 합니다. 주로 스위치의 트래픽 관리 기능을 마비시키고, 스위치의 메모리와 CPU 자원을 소모시켜 정상적인 데이터 패킷 처리를 방해하는 공격입니다. Ⅱ. Switch jamming 주요 공격 기법MAC Flooding: 공격자가 스위치에 대량의 가짜 MAC 주소를 전송하여 스위치의 MAC 주소 테이블을 가득 채우는 방법입니다. 스위치는 새로운 MAC 주소를 학습할 수 없게 되어 모든 트래픽을 브로드캐스트하게 됩니다. ARP Flooding: 대량의 ARP 요청을 생성하여 스위치를 과부하시키는 방법입니다. 이로 인해 스위치의 ARP 테이블이 가득 차고 정상적인 ARP..

네트워크 2024.07.12
반응형