IP 약점
- 스니핑
- 스푸핑
- 트래픽 분석 가능
- 재전송 공격
- + sec = IPsec
- 윈도에서 지원해주고 있음
- AH - 인증
- 전송포트
- 터널포트
- ESP - 인증 + 암호
- 기존 IP에 AH 헤더, ESP 헤더 붙여서 보호
<윈도우 지원>
UAC - H/D에서 이상한 코드 있으면 접근 제한
DEP - 메모리
- 메모리에서 이상한 코드 실행시 접근 제한
- 나쁜짓을 하는 기계어의 모임
- Shell을 따게 함(Shell Code)
- Shell Code는 사이즈가 작을 수록 좋음
- Metasploit으로 하면 사이즈가 커서 실용성이 낮음
WMI(Window Management Instrument) 지원
- wmic.exe
- 윈도우 통일적 관리하기 위해서 개발했으나 악용됨
- 윈도우 shell 프로그램
net sh /?
1. 공유폴더 삭제
net share 공유폴더 /delete
2. ipc$ 내부 프로세스 사이의 통신을 위해서 만든 공유폴더
제거는 레지스트리 건드려야 함(레지스트리 조작 - 시스템마다 다름)
net use \\상대방ipHC$ *(패스워드) /u
net view \\ip
==>> null session 공격
임의적 접근 통제(Discretionaly)
역할기반 접근통제 = 직무기반 접근통제
관리적 접근통제
가상수도관 <=(양방향통신)=> pipe - named pipe
=(단방향통신)=> unnamed pipe
-> API 함수들을 만들어서 공개
Acitve Directotu = AD 애드 아이디
- Windows NT 5.0 2000서버
첫번쨰 도메인 안에 PDC(primary domain container) - 도메인 안에 있는 계정정보 전사적으로 전파함
동기화
BDC(Secondary > tree 구조 + tree >> forest 구조
윈도우 서버 안에 웹서버, DB 서버
1. SQL 인젝션으로 공격
2. 시스템 점령
3. C:\ find /s *.asp db_connect.asp
망분리
물리적
- 주요정보통신기반시설(ex. 국방부) 전부
- 돈이 많이 필요
논리적
- 보통
논리적 망분리하는법
이메일 스캠 - 로맨스 스캠공격, LG 화학
조선일보 MBC 언론기관 관리서버 <- 기자 ( 백신업데이트 ) 백신 우회공격 - themida(유료툴) 사용
.exe, dll, ocx, sys => PE(Portable(이식성있는) execute) 포맷
* 실행 압축 프로그램
실행 프로그램(.exe) => 압축 => 실행프로그램(.exe)
- 실행압축실행 시키는 것을 packing이라고 한다
- packer 종류
- compressor - 압축 시키는것
- protector - 암호화 등등 시키는 것
※ 모든 악성코드의 90%정도는 실행압축되어 있다 -> original file 찾아야함(Unpacking)
Manual Unpacking (MLP)
- 어떤 프로그램으로 압축했는지 찾지 않아도 언팩킹 해야 함
- OnlyDBG?
* 다중 실행 압축
단독 실행 PE 파일 = .exe, .scr(화면보호기)
Binder
: 정상 + 악성파일 합치는거 ex) Senna Spy exe one maker
백신 종류
- 클라이언트
- 서버
- 게이트웨이
- 이메일
- 방화벽
FEMA : 연방 긴급사태 관리국이 제정한 위험관리 시리즈 중 물리적 보안 관리에 관한 사항
- 426 - 일반건물
- 427 - commercial BD
- 428 - school
- 429 - insurance
- 430 - architect
- 438 - course
Secure Coding - 안전한 코딩
ex) 자동차, MRI, CT, NASA ...
drive-by download 공격(DBD)
- Watering-hole 공격 : 특정인을 대상으로 함
PDCA 방법론 (Plan, Do, Check, Act(개선) 4단계)
<정보보호 관리체계 수립 절차> - 회사마다 독특한 방법론 존재
- 정보보호 정책수립 및 범위 설정
- 경영진 책임 및 조직 구성
- 위험관리
- 정보보호 대책구현
- 사후관리 - 법정 요구사항 (Compliance)
ISMS 인증 정보보호 컨설팅
=> 적용성보고서(Statement of Applicative, SoA) 제출
- 통제 부분에 대해서 Y로 되어 있어야 함
- 그 외 N/A(Not Applicative), P(Partial), N 이 있음
정보보호 정책 구조
- 정책
- 규정
- 지침
- 절차
정보보호 대책 수립 관점
- Transfer - 위험 전가
- 보험 가입
- Avoid - 위험 회피(제거)
- Reduce - 위험 감소
- Accept - 위험 수용
- DoA(Degree of Assurance) : 위험 분석 결과 나타난 위험에 대해 조직이 수용가능한 위험도의 허용 수준 결정
- 통제도 우선순위 결정해서 경제적 현실에 맞게 이행 플랜을 세워야 함
ISO27005 - 위협관리위한 프로세스
BS7799 Part 1 -> ISO/IEC 27002
BS7799 Part 2 -> ISO/IEC 27001
DRM 솔루션
Piggybacking : 출입통제 시스템에서 신원이 확인된 앞 사람을 따라 출입
Penetration Test(PT) = 모의해킹
책 - 서울에는 비밀이 없다(저:안교승), 속임수의 예술
'정보보호과정' 카테고리의 다른 글
2주차(4) - 2022/02/17 윈도우기초 (0) | 2022.02.17 |
---|---|
2주차(3) - 2022/02/16 시스템기초(개요) (0) | 2022.02.16 |
2주차(1) - 2022/02/14 정보보호개론 복습 (0) | 2022.02.14 |
1주차(5) - 2022/02/11 암호학 + RSA, ECC (0) | 2022.02.11 |
1주차(4) - 2022/02/10 정보보안개론 (0) | 2022.02.10 |