네트워크 (9) 썸네일형 리스트형 AWS Lightsail SSH 접속 연결 꽤 많은 시간에 삽질을 통해서 SSH 연결 접속 방법 공유...(내가 안 까먹으려고..) 간단하게 서버가 필요할 때 쓰는 Lightsail 매번 publickey로 연결하려고 하면 불편하다. 특히 테스트용으로 많이 사용하기 때문에 어떠한 host에도 붙을 수 있도록 구성할 필요가 있었다.pem file 없이 ssh 연결, Authorized key 추가 안하고도 ssh 연결하도록 함별 뻘짓을 다했다 1. 당연히 /etc/ssh/sshd_config 내 내용 변경 (나의 경우는 포트도 변경함)PermitRootLogin yesPasswordAuthentication yes2. ssh 서비스 재 시작sudo service sshd restart 3. cloud img setting 설정 파일 내 값도 변경해.. 제로 트러스트 보안 모델 제로트러스트 모델 - 보호해야 하는 모든 데이터와 컴퓨팅 서비스를 각각의 자원으로 개별적 분리하여 (segmentation) 생각하고, 보호함 - 기업망 침투시 특정 사용자 및 기기의 의심스런 활동에 대해 검증( 기기 보안상태 체크, 행위 모니터링, 신뢰도 검증), 인증 강화 및 내부자원 이동 제한(추가 인증 요청, 최소 권한 부여, micro-segmentation) - 내부 기기내 설치된 정상 프로그램에 대해서도 연결 권한 확인 - 철학 : 선인증 후접속 - 핵심원칙 : 인증 체계 강화 / micro-segmentation / sw 정의 경계 - micro-segmentation : 보안 게이트웨이를 통해 보호되는 단독 네트워크 구역에 개별 자원 배치(횡적 이동) - 도입시, 보호해야 할 데이터 및 .. DNScat2 터널링 클라이언트와 C2 서버 (command&control) 통신을 하는 취약점을 이용하여 터널링이 가능하다. 그 중, DNS가 있다. 터널링 도구 Dnscat2 를 사용하고자 한다. DNScat2 란? DNS 프로토콜을 이용하여 command&control를 Stealth mode에서 할 수 있도록 하는 도구 쉘도 딸 수 있고 업로드 다운로드되는 모든 데이터에 대한 접근이 가능하다. 이 도구가 53번 포트를 통해 동작할 때 접근 권한이 없어도 작동이 가능하다. 단지, 53번과 connection을 잘 맺으면 된다. 하지만, 이 도구를 통한 공격은 로그에 잘 찍힌다는 것.. DNScat2는 client와 server로 구성되어 있는데, client는 C언어, server는 ruby로 작성되어 있다. 공격자 P.. Zero Trust 이행 단계 제로 트러스트 -아무도 믿지 않는다. -아무도 신뢰하지 않는다. -공격자가 내재되어 있다고 가정한다. 이행 3단계 0 단계 : 리소스 파악, 현황 파악, 액세스 경로 파악 어떠한 디바이스로, 어떠한 시점에, 어떠한 툴을 이용해, 어떠한 경로를 타고 데이터나 리소스에 접근하는가 현황을 조사한다. 1단계: identity 를 기준으로 통제함. IDaaS identity as a service 액세스를 제어하기 위해서 기준이 되는 것이 identity 이다. 경계의 identity화 2단계 : end point의 리스크 감시. 이전에는 방화벽을 통한 외부 접근 통제 정도의 보안 방법론이 가장 중심이 되어있었음. -> 하지만 외부만 통제할 뿐 내부 사용자의 보안 취약점은 고려대상이 아님. -> 내부 사용자 = .. DDOS 공격 대응 방안 DDOS 공격 distributed denial of service 공격 서비스 거부 공격으로 서비스 공격과는 다름. 서비스 거부 공격은 간접적 공격으로, 서버의 응답을 증폭시켜 해당 서버의 과부하를 불러일으켜 서버가 정상 동작을 할 수 없게 만든다. *서비스 공격은 그냥 직접적인 공격으로, 해당 서버를 대상으로 하여 서버를 다운시킴. 공격 유형 : ip flooding DDOS 공격 해결 방안 1. 임계치 기반 규칙 일정 시간동안 다수의 출발지 ip를 기준으로 들어오는 패킷 양의 임계치를 두어 해당 임계치를 넘어가면 탐지하고 대응하도록 설계한다. 단, 저용량으로 들어오는 공격은 의심할 수 없다. 2. 인증 기반 대응 좀비 pc를 대량으로 만들어 자동화로 이루어지는 공격에 대해 방어 가능하다. 저용량 공.. OSI 7 layer 패킷 분석 팀장이 내주신 과제를 기반으로 배웠던 내용을 정리하고자 한다. 내가 알고 있는 건 새 발의 피였고, 내가 이해한다는 것은 남에게 쉽게 설명할 수 있을 정도로 물리적 시간을 많이 둬야 한다. 어려운 용어로 설명 안한다. 쉽게 누구나 이해하도록 정리 및 설명하는 게 목적이다. 비전공자들이 들어도 이해할 정도로 쉬입게. 위 사진은 패킷이 7계층에서 어떠한 flow로 전달되는 지 설명할 때 최고다. 일단, 먼저 내가 캡쳐한 패킷을 소개한다. http 포트가 열려 있는 웹 페이지에 접속하였고, 이 접속을 통해 와이어샤크로 패킷을 캡쳐했다. 바로 2번 패킷, http protocol인, 즉 7계층에 있는 패킷에 대해 설명하고자 한다. 보면 다음과 같이 상세한 정보를 파악할 수 있다. 밑에 보이는 hex값은 raw .. 수리카타 처음 들어보는 개념이지만, 보안기사에도 출제되었다고 해서 한번 정리. 요즘 많이 이슈화되고 있는 툴이라고 한다. Suricata 수리카타 수리카타는 오픈소스 IDS IPS로 기존 Snort의 장점을 수용하고, 대용량 트래픽을 실시간으로 처리하는 데 특화된 소프트웨어. WireShark 패킷 분석 인턴하면서 팀장님이 내주신 과제. 이것만 간파하면 아주 패킷,네트워크 관련 면접은 그냥 거저먹는다고 해서 공부했다. 과연 여기서 뭐가 정답이고 뭐가 틀릴지. 내가 고민했던 것, 공부했던 것을 정리해보려고 한다. 어떤 블로그와 책에서는 첫번째 줄이 전체 패킷에 대한 요약, 전체적인 내용을 담고 있다고 한다 -> 과연 1계층 물리계층에 대한 내용인가 아님 정말 전체 패킷에 대한 요약인가? 일단 1계층이라는 근거는 'on wire' 그리고 interface en0 on wire는 케이블 선 등에 있는 패킷이라는 의미고, interface en0은 현재 통신한 pc 연결망, 인터페이스에 관한 정보인 듯하다. 그리고 Encapsulation type : Ethernet은 이더넷으로 캡슐화가 되었다는 것을 의미함 .. 이전 1 2 다음