반응형

전체 글 442

[FCF] Cybersecurity 2.0 - Lesson 02 : Network Access Control(네트워크 접근 제어)

A. 개요NAC는 네트워크에 대한 장치 액세스를 제어하는 어플라이언스 또는 가상 머신입니다. IEEE 802.1X 표준을 따르는 네트워크에 참여하는 장치에 대한 네트워크 인증 및 권한 부여 방법으로 시작되었습니다. 인증 방법에는 클라이언트 장치, 인증자,인증 서버가 포함됩니다.인증자 보호된 네트워크와 보호되지 않은 네트워크를 구분하는 네트워크 스위치 또는 무선 액세스 포인트일 수 있습니다. 클라이언트 사용자 이름과 비밀번호, 디지털 인증서 또는 기타 수단의 형태로 자격 증명을 인증자에게 제공합니다. 인증자는 이러한 자격 증명을 서버에 전달합니다. 인증 결과가 나올 때까지 인증자는 장치를 차단하거나 네트워크에 대한 액세스를 허용합니다. (클라이언트 -> 인증자 -> 인증 서버)네트워크, 특히 공개적으로 사..

[FCF] Cybersecurity 2.0 - Lession 01 : Firewalls (Quesion&Answer)

Q. Which type of firewall was the first generation of firewalls? Select one: - Application layer - Stateful - Packet filter - Next-generation firewall (NGFW) Q.Which three traits are characteristics of a next generation firewall (NGFW)? (Choose three.) Select one or more: - Inspects only unencrypted packets - Can segment a network based on user, device, and application type - Uses AI to enforce ..

[FCF] Cybersecurity 2.0 - Lession 01 : Firewalls (방화벽)

A. 개요네트워크가 성장하기 시작하고 서로 상호 연결되어 궁극적으로 인터넷에 연결됨에 따라 네트워크 트래픽 흐름을 제어하는 것이 중요해졌습니다. 방화벽은 네트워크와 함께 진화하고 변화해야 하는 제어 수단이 되었습니다. 이는 상태 비저장 방화벽, 2세대 상태 저장 방화벽, 3세대 방화벽 및 차세대 방화벽(NGFW)이 라고도 알려진 1세대 패킷 필터 방화벽으로 정의되는 세대로 분류됩니다.B. 세대별 방화벽1. 1세대 방화벽1-1 개요상태 비저장 방화벽이라고도 알려진 패킷 필터 방화벽입니다. 소스 및 대상 네트워크 주소, 프로토콜 및 포트 번호와 같은 라우팅 및 전송 계층 프로토콜 정보를 검사합니다. 방화벽 정책은 이러한 속성을 사용하여 통과가 허용되는 패킷을 정의합니다. 규칙은 목록으로 정렬되며 잠재적인 일..

[Ahnlab] TrusGuard CLI Commands - Service Group (서비스 그룹) 생성

Service Group 생성#>conf - conf 모드로 접근/conf#>object service - service : service 포트 관련 - group : service group 관련 /conf#>object service group MODE - refcnt : 해당 서비스 그룹 정책 사용 수 확인 - add : Service group add ( 서비스 그룹 추가 ) - mod : Service group mod ( 서비스 그룹 수정 ) - del : Service group del ( 서비스 그룹 삭제 ) - list : Service group list ( 서비스 그룹 리스트 확인 ) - search : Address group Search List ( 서비스 그룹 검색 ) /conf..

[Ahnlab] TrusGuard CLI Commands - Address Group (주소 그룹) 생성

Address Group 생성#>conf - conf 모드로 접근 /conf#>object ip_address * ip_address 옵션 - ipv4_address : ipv4 주소 관련 - ipv4_group : ipv4 주소 그룹 관련 - ipv6_address : ipv6 주소 관련 - ipv6_group : ipv6 주소 그룹 관련/conf#>object ip_address ipv4_group MODE - refcnt : 해당 주소 그룹 정책 사용 수 확인- add : Address group add ( 주소 그룹 추가 ) - mod : Address group mod ( 주소 그룹 수정 ) - del : Address group del ( 주소 그룹 삭제 ) - list : Address gr..

[Ahnlab] TrusGuard CLI Commands - Address(주소) 생성

Address 생성#>conf - conf 모드로 접근 /conf#>object ip_address * ip_address 옵션 - ipv4_address : ipv4 주소 관련 - ipv4_group : ipv4 주소 그룹 관련 - ipv6_address : ipv6 주소 관련 - ipv6_group : ipv6 주소 그룹 관련 /conf#>object ip_address ipv4_address MODE - refcnt : 해당 주소 정책 사용 수 확인- add : Address add ( 주소 추가 ) - mod : Address mod ( 주소 수정 ) - del : Address del ( 주소 삭제 ) - list : Address list ( 주소 리스트 확인 ) - search : Addre..

[Ahnlab] TrusGuard CLI Commands - Service(서비스 포트) 생성

Service 생성 (서비스) - 프로토콜 생성#>conf - conf 모드로 접근/conf#>object service * service옵션- service : 프로토콜 관련- group : 서비스 그룹 관련/conf#>object service service MODE * MODE 옵션 - refcnt : 레퍼런스 Count - add : 추가 - mod : 수정 - del : 삭제 - list : 리스트 확인 - list_detail : 리스트 상세 확인 - search : 리스트명 검색/conf#>object service service add NAME name : 서비스명 입력/conf#>object service service add test PROTOCOL- tcp/TCP : proto_tcp..

[Ahnlab] TrusGuard CLI Commands - Schedule(스케줄) 생성

Schedule 생성#>conf - conf 모드로 접근 /conf#>object schedule * schedule 옵션 - refcnt : get schedule object reference count ( 해당 스케줄 정책 사용 수 확인 ) - add : Time add ( 스케줄 추가 ) - mod : Time mod ( 스케줄 수정 ) - del : Time del ( 스케줄 삭제 ) - list : Time list ( 스케줄 리스트 확인 ) - search : Time search ( 스케줄 검색 ) /conf#>object schedule add NAME name : 스케줄명 입력 /conf#>object schedule add TEST TYPE 1 type(1). daily 2 typ..

TCP/UDP Port 번호 총정리

포트(Port) 인터넷 프로토콜 스위트에서 포트(port)는 운영 체제 통신의 종단점이다. 컴퓨터와 컴퓨터 또는 컴퓨터와 다른 장치들(프린터, 마우스 등)을 연결하는 하드웨어 인터페이스를 의미하기도 한다. 이 용어는 하드웨어 장치에도 사용되지만, 소프트웨어에서는 네트워크 서비스나 특정 프로세스를 식별하는 논리 단위이다. 주로 포트를 사용하는 프로토콜은 전송 계층 프로토콜이라 하며, 예를 들어 전송 제어 프로토콜(TCP)과사용자 데이터그램 프로토콜(UDP)이 있다. 각 포트는 번호로 구별되며 이 번호를 포트 번호라고 한다. 포트 번호는 IP 주소와 함께 쓰여 해당하는 프로토콜에 의해 사용된다. 잘 알려진 포트(well-known port)는 특정한 쓰임새를 위해서 IANA에서 할당한 TCP 및 UDP 포트..

[AWS] Chapter4. 서버&서버리스 진단 - 3

4. NoSQL Injection 01. 개요 NoSQL 개요 - 유연한 수평확장(Scale-Out) - 빠른 레이턴시 - 유연한 스키마 - 조인(join)이 불가하여 복잡한 로직 수행 시 성능 감소 DynamDB 개요 - AWS 클라우드 기반 NoSQL 솔루션 - INSERT, UPDATES, DELETES, QUERY 및 SCAN 작업 포함 CRUD 지원 - 데이터 검색을 위해 쿼리 및 스캔 사용 - 스캔 함수는 전체 테이블 스캔 후 ScanFilters를 기반으로 결과 리턴  02. 시나리오 DynamoDB 구성 -> 테이블 -> 기본키(Partition Key) - 무결성 보장 -> 데이터 타입 - S(String), N(Number), B(Binary), SET, Bool, Null, L(Lis..

[AWS] Chapter4. 서버&서버리스 진단 - 2

3. SQL Injection01. 개요SQL Injection - 임의의 SQL 구문을 주입하고 실행되게 하여 데이터베이스가 비정상적인 동작을 하도록 유도 - OWASP TOP10 중 첫 번째 공격, 위험도가 높음SQL Injection 공격 목적 및 영향 - 인증 우회 - DB 데이터 조작 및 유출 - 시스템 명령 실행SQL Injecion 종류 - Error Based SQL Injection - Blind SQL Injection - Union SQL Injection 02. AWS 데이터베이스 서비스AWS에서 제공하는 데이터베이스 서비스 종류RDS(Relational Database Service) - 관계형 데이터베이스를 설정, 운영 확장 - 6개의 데이터베이스 엔진 중에서 선택 가능 - 기존..

[AWS] Chapter4. 서버&서버리스 진단 - 1

1. AWS 침투 테스트 정책01. 침투 테스트 허용/금지 서비스침투 테스트 허용 서비스 - EC2, NAT Gateway 및 Elastic Load Balancer- RDS- CloudFront- Aurora- API Gateway- Lambda 및 Lambda Edge 기능- Lightsail 리소스- Elastic Beanstalk 환경침투 테스트 금지 서비스 - Route 53 Hosted Zones를 통한 DNS zone walking - 서비스 거부(Dos), 분산 서비스 거부(DDoS) - 포트 플러딩 - 프로토콜 플러딩 - 요청 플러딩(로그인 요청, API 요청) 02. AWS 침투 테스트 도구 정책 침투 테스트 도구 -> AWS는 다양한 침투 테스트 도구의 존재 및 사용 가능성을 인정 ..

[AWS] Chapter3. 클라우드 아키텍처(Cloud Architecture)

1. 정적 웹 호스팅01. AWS Well-ArchitectedAWS Well-Architected - 보안, 안정성, 성능 효율성, 비용 최적화, 운영 우수성보안 기반 아키텍처 프레임워크ID 및 액세스 관리 - 허가, 인증된 사용자에 한해 리소스에 액세스 / 키관리탐지 제어 - 로그, 이벤트 및 모니터링 처리인프라 보호 - VPC를 이용한 환경 구성, 퍼블릭 또는 프라이빗 서브넷 구성데이터 보호 - 암호화(서버 측 암호화, SSL 통신)인시던트 대응 - 상세 로그 제공 02. 정적 웹 호스팅 AWS 정적 웹 구축S3 + CloudFront정적 컨텐츠는 S3 사용, 가상서버를 사용하지 않고 배포CloudFront - CDN(Contents Delivery Network) 서비스, 전 세계에 배치된 캐시..

[AWS] Chapter2. 사용자 관리 - 2

2. 인증 정보01. IAM 인증 정보IAM 인증 정보(Credential)- API Key, SSH Pubkey, AWS CLI & SDK 등 서비스 키를 포함 - 개발 실수, 환경 설정 미흡 등으로 인해 공개된 저장소에 저장되지 않도록 유의 - IAM 사용자는 고유한 액세스 키를 자신의 권한에 한하여 교체 가능 => 하지만, root 사용자는 모든 IAM 사용자의 키 관리에 관여 가능 - 환경변수, ~/.aws/credentials 에 저장하여 프로파일 등록 후 사용 IAM 인증 정보 유출 경로 - 스크린샷, 코드 형상관리 파일(. git,. env) 관리 미흡, 불필요한 공개 설정 등 다양  IAM 인증 정보 유출 경로 (예시) IAM 인정 정보 유출 시 위협 - 공격자는 키 획득 이후 추가 공격 ..

[AWS] Chapter2. 사용자 관리 - 1

1. Cloud 사용자 관리01. root 사용자root 사용자?-> AWS 계정을 처음 생성할 때 해당 계정의 모든 AWS 리소스에 액세스 권한이 있는 ID -> 이메일 주소와 암호를 이용하여 인증 -> 일상적인 작업 및 관리 작업에도 루트 사용자의 사용을 권장하지 않음 -> 오직 계정 및 과금 관리 작업 수행 시에만 root 사용자 사용 권장 02. IAM IAM (Identity and Access Management)AWS 서비스와 리소스에 대한 액세스 통제AWS 사용자 및 그룹을 만들고 관리하며 리소스에 대한 액세스 허용 및 거부 가능AWS 관리를 위한 그룹, 사용자 및 역할(Role) 생성 가능  IAM 사용자(User)개체, 서비스 및 리소스와 상호작용하기 위해 개체를 사용하는 사람 또는 ..

반응형