반응형
SMALL

Security 35

🛡️ 네트워크 공격 기법 정리

1. UDP Flooding목적: 서버 자원을 소진시켜 서비스 거부(DoS) 유도방법: 무작위 또는 특정 포트로 대량의 UDP 패킷을 전송UDP src=12345 dst=80 len=512 data=...UDP src=12346 dst=53 len=512 data=...2. SYN Flooding목적: TCP 연결의 절반만 열어두고 서버 자원을 소진패킷 흐름:Attacker → SYN → VictimVictim → SYN-ACK → Attacker (ACK 없음)3. Bonk Attack목적: 비정상 UDP fragment로 시스템 다운타겟: 주로 Windows 95/98UDP src=1234 dst=53 len=65535 (비정상 길이)4. Land Attack목적: SYN 패킷의 출발지와 목적지 IP..

Security 2025.06.06

📡 Access Point(AP)란?

Access Point(AP)는 무선 클라이언트(노트북, 스마트폰 등)가 유선 네트워크(인터넷 포함)에 연결할 수 있도록 무선 접속 환경을 제공하는 장치입니다. 쉽게 말해, 유선 네트워크와 무선 장치 사이의 다리 역할을 합니다.🔧 Access Point의 기본 구성 유선 LAN 포트: 유선 네트워크와 연결 무선 송수신 안테나: 무선 기기와 통신 내장 소프트웨어: 보안, DHCP, SSID 등 설정 기능 제공🧠 작동 방식 유선 네트워크로부터 인터넷 신호 수신 이를 무선(Wi-Fi) 신호로 변환하여 주변 기기에 송신 기기는 SSID를 통해 AP에 접속 → 인터넷 사용 가능📡 AP와 Wi-Fi 공유기의 차이 항목 Access Point(AP) Wi-F..

Security 2025.06.06

IoT 4계층 아키텍처 정리

IoT(사물인터넷) 시스템은 센서와 디바이스부터 클라우드, 사용자 서비스에 이르기까지 여러 요소로 구성됩니다. 이를 체계적으로 설명하기 위해 4계층 구조로 아키텍처를 나눌 수 있습니다.📶 IoT 4계층 구조계층이름주요 기능1️⃣센싱 계층(Perception Layer)현실 세계의 데이터를 감지하는 계층. 센서, RFID, 스마트 디바이스 등2️⃣네트워크 계층(Network Layer)센서 데이터를 통신망을 통해 전송. 라우팅, 주소지정, 보안 포함3️⃣데이터 처리 계층(Processing/Middleware Layer)데이터를 저장, 분석, 처리. 클라우드, 데이터베이스, AI 분석 등4️⃣서비스 계층(Application Layer)사용자에게 가시화된 서비스 제공. 모니터링 앱, 제어 시스템 등🔍 ..

Security 2025.06.05

🛡️ 스크린드 서브넷과 방화벽 구조 완벽 정리

네트워크 보안은 단일 장비로 완성되지 않습니다. 스크린드 서브넷(Screened Subnet)을 중심으로, 스크리닝 라우터(Screening Router), 듀얼 홈드 게이트웨이(Dual-Homed Gateway) 등 다양한 방화벽 아키텍처를 이해하고 선택할 수 있어야 합니다.📌 스크린드 서브넷이란?스크린드 서브넷은 내부망과 외부망 사이에 DMZ(Demilitarized Zone)라는 중간 영역을 두어, 외부에 공개된 서비스 서버를 분리하고 내부망 보호를 강화하는 구조입니다.Internet |[방화벽1 또는 스크리닝 라우터] | DMZ (Web, Mail 등) |[방화벽2 또는 듀얼 홈드 게이트웨이] |Internal LAN🔎 주요 보안 구성 요소1️⃣ 스크리닝 라우터 (Screeni..

Security 2025.06.05

🔐 IPsec VPN vs SSL VPN 운영 방식 완전 정리

VPN(Virtual Private Network)은 인터넷을 통해 안전하게 데이터를 전송하기 위한 기술입니다. 이 글에서는 VPN의 두 주요 방식인 IPsec VPN과 SSL VPN의 운영 방식과 함께, 이와 관련된 ESP, AH 프로토콜, 그리고 보안 기능(기밀성, 무결성, 인증)🛠️ IPsec VPN의 운영 방식IPsec(Internet Protocol Security)은 네트워크 계층(3계층)에서 작동하며, 전체 IP 패킷을 암호화하거나 인증합니다. 주요 운영 모드는 다음과 같습니다.전송 모드 (Transport Mode): IP 페이로드(데이터)만 암호화터널 모드 (Tunnel Mode): IP 헤더 포함 전체 패킷 암호화 (VPN에 주로 사용)IPsec은 두 가지 주요 프로토콜을 통해 보안을..

Security 2025.06.05

📌 리눅스 바이너리 보안 기법 비교: ASLR, DEP/NX, Format String, Stack Canary, RELRO, PIE

리눅스 시스템에서 바이너리 보안은 다양한 보안 기법들의 조합으로 구성됩니다. 이번 글에서는 흔히 CTF나 보안 공부에서 마주치는 주요 보호 기법들인 ASLR, DEP/NX, Format String, Stack Canary, RELRO, PIE의 차이점과 역할을 정리해보겠습니다.🔐 1. ASLR (Address Space Layout Randomization)개념: 메모리 주소를 무작위로 배치하여 공격자가 정확한 주소를 예측하지 못하게 함보호 위치: Stack, Heap, mmap, libc, PIE 실행파일의 주소효과: 주소 기반 공격(Ret2libc, ROP 등)을 어렵게 만듦우회 가능성: 정보 유출 (info leak)이 있으면 우회 가능확인 방법:cat /proc/sys/kernel/random..

Security 2025.06.05

[Security] 메타스플로잇(Metasploit) 기초

모의 해킹(Penetration Testing)은 조직 시스템 내부로 접근하거나 보안 시스템을 회피하는 방법을 시뮬레이션하기 위해 공격자가 사용하는 기술을 의미합니다. 여기에는 스캐너와 자동화된 도구를 실행한 후 보고서를 작성하는 행위도 포함됩니다. 올바른 모의 해킹을 위해서는 기본적인 원칙이 무엇인지 알아하겠죠? 아래의 링크는 모의 해킹 수행 표준안(Penetration Testing Execution Standard)에 대한 정보를 얻을 수 있는 곳입니다. 참고하세요~ The Penetration Testing Execution Standard High Level Organization of the Standard The penetration testing execution standard consi..

Security 2021.03.29

[Security] 레지스트리(Registry)와 하이브(Hive) 파일

코로나19로 인해 정보보안기사 시험일정이 연기되었네요-_- 정리에 집중하고 있던 와중에 맥이 풀려버렸습니다 하지만 공부해서 손해볼 껀 없으니깐 정리는 계속하도록 하겠습니다^^ 이번 주제는 윈도우 운영체제의 레지스트리(Registry)입니다 레지스트리는 윈도우 운영체제 및 응용 프로그램 등에 필요한 정보를 저장하고 관리하기 위한 계층형 데이터베이스이며 윈도우 부팅 시 로그인, 서비스 및 응용 프로그램 실행 등 사용자 행위에 관한 모든 활동에 참여하고 그 정보를 기록 및 관리합니다 레지스트리가 계층형 데이터베이스라고 하였는데 Key, Value, Data Type, Data로 이루어져 있습니다 레지스트리 정보를 확인하는 방법은 레지스트리 관리 프로그램(regedit.exe)을 실행하면 됩니다 윈도우 레지스트..

Security 2020.03.12

[Security] 윈도우(Window) 시스템

코로나로 정보보안기사가 연기될지도 모른다고하니 불안하네요-_- 어쨌든 예정대로 진행될 것을 대비해서 공부는 계속 해야겠죠? 이번 주제는 운영체제인 윈도우(Window)입니다 윈도우는 과거 단일 운영체제인 DOS로부터 시작되서 GUI(Graphic User Interface) 환경 및 다중 사용자, 다중 프로세스 구조를 지원하는 운영체제입니다 윈도우 운영체제는 다양한 하드웨어를 자동으로 인식하여 사용할 수 있는 Plug & Play 기능을 지원합니다 윈도우에 대해 좀 자세히 들여다보면 다음과 같습니다 구성 내용 세부 내용 HAL (Hardware Abstraction Layer) 새로운 하드웨어가 개발되어 시스템에 장착되어도 드라이버 개발자가 HAL표준을 준수하면 하드웨어와 시스템 간 원활한 통신이 가능(..

Security 2020.03.11

[Security] 리눅스 부팅(Booting) 및 인증과 권한 관리

리눅스 시스템에 전원이 들어왔을 때 가장 처음 하는 것은 보조기억장치에 있는 운영체제의 커널을 주기억장치에 올리는 작업입니다 보조기억장치에 있는 커널을 주기억장치에 올리는 것은 로더(Loader)라는 프로그램이 수행하는데요 리눅스에서 로더의 역할을 수행하는 것은 LILO(LInux LOader)입니다 LILO는 리눅스의 부트로더(Boot Loader)로서 실행 시에 /etc/lilo.conf라는 파일을 읽어 실행합니다 최근에는 LILO보다는 GRUB를 이용하는데 GRUB는 /boot/grub/grub.conf 파일을 읽어 실행합니다 GRUB는 부트 정보를 사용자가 임의로 변경할 수 있고 여러 운영체제를 사용할 수 있는 멀티 부팅을 지원합니다 또 커널 경로 및 파일명만 알고 있다면 부팅이 가능한 특징이 있..

Security 2020.03.08
반응형
LIST