1. HTTP 메소드 종류
HTTP 메소드 종류 - MDN
2. False Positive, False Negative 상황
3. IPsec
- D: 데이터 근원지 인증
- A: 접근제어
- L: 제한된 흐름의 기밀성
- C: 기밀성
- C: 비연결형 무결성
- P: 재전송 공격 방지
DALCCP
4. Bitcoin
사토시 나카모토가 만든 가상화폐로, DB로 블록체인을 이용하며 "채굴"한다는 표현을 쓴다.
5. Apache 취약점
- Directory indexing 취약점 대응:
Options
지시자에서 indexes
제거
- Options 지시자
FollowSymLinks
제거: 사용자가 파일을 요청하면 원본 데이터를 읽어서 반환함
Options indexes FollowSymLinks -> Options None 변경
6. 사용하지 않는 CNAME 레코드를 악용하는 공격
- Subdomain hijacking
- Subdomain takeover
7. Port Scanning
공격 전 어떤 포트(서비스)가 열려있는지 확인하는 작업
Port Scanning - Velog
8. Stealth Scan
시스템에 로그를 남기지 않고 포트 스캔을 하는 방법으로, IP를 노출하지 않는다.
9. Nmap 명령어 예시
nmap -sA -p 1-1023 192.168.64.1
10. HTTP CC Attack
HTTP CC Attack - Velog
11. Fragment Attack 종류
12. ISMS 물리적 보호
- 출: 출입시스템
- 정: 정보 시스템 보호
- 운: 보호 설비 운영
- 반: 반출입 기기 통제
- 업: 업무 환경 보안
- 보: 보호구역 지정
- 구: 보호구역 내 작업
출정운반업보구
13. 개인정보 수집이 가능한 경우
- 주: 정보주체자의 동의를 받은 경우
- 법: 법률상 특별한 규정이 있거나 법령상의 의무를 준수하기 위해 불가피한 경우
- 공: 공공기관 등 소관 업무를 수행하기 위해 불가피한 경우
- 계: 정보주체와의 계약 체결 및 이행을 위해 불가피한 경우
주법공계
14. 스위칭 허브
스위칭 허브 - Velog
15. Snort Rule 예시
alert tcp any any -> any 21 (content:"anonymous"; nocase; msg:"Anonymous FTP attempt"; sid:10000294)
- sid: SortId, 규칙의 고유 식별자
alert, log, pass, drop, reject
16. Anonymous FTP
Anonymous FTP - Hello Sec
17. TFTP
TFTP - Eteo's Blog
18. Sendmail
Sendmail - Velog
19. DDOS 공격 도구
- trinoo, tirinity, shaft 등은 과거에 사용된 유명한 DDOS 공격 도구들입니다.
20. 봇넷
- 봇넷은 악성 소프트웨어가 감염된 컴퓨터들을 원격으로 제어하여 대규모 공격에 이용되는 네트워크입니다.
21. Sinkhole
- Sinkhole은 악성 트래픽을 수집하거나 차단하기 위해 설정된 가상의 네트워크 주소입니다.
22. 봇넷 공격
23. Ngrep
- Ngrep은 패킷 캡처와 분석을 위한 도구로, tcpdump나 Wireshark와 유사한 기능을 제공합니다.
24. HTTP GET Flooding
- GET 메소드를 이용한 공격으로, HTTP GET Flooding은 DOS 공격의 한 형태입니다.
25. syn_recv
- TCP SYN_RECV 상태는 TCP 연결 설정 과정에서 클라이언트가 SYN 패킷을 보낸 후 서버로부터 SYN+ACK 패킷을 받은 상태입니다.
26. TCP SYN Flooding
27. BackLog Queue
- BackLog Queue는 TCP 동시 연결 요청 대기 큐를 의미합니다.
syn 을 서버가 받으면 syn backlog queue 에 저장 후 ack까지 받으면 accept queue에 저장한다.
sysctl -w net.ipv4.tcp_max_syn_backlog=1024
ndd -set /dev/tcp tcp_conn_req_max_q1 1024
sysctl -w net.ipv4.tcp_syncookies=1
28. Slow HTTP DoS
29. DNS -> ANY, TXT
- DNS 질의 중에서 질의한 도메인에 대한 모든 타입의 레코드나 TXT 레코드를 조회하는 공격 방법입니다.
30. DNS Amplification DRDOS Attack
31. MemCached
- MemCached는 오픈소스 메모리 캐싱 시스템으로, TCP/UDP 포트 11211을 사용하는 공격 대상이 될 수 있습니다.
MemCached
32. WSD
- WSD는 윈도우 시스템 기반 장비(프린터, 복합기 등) 검색을 위한 프로토콜로, 악의적으로 활용될 수 있는 가능성이 있습니다.
SSDP simple service discovery protocol 은 주로 iot 를 활용한 DDOS 공격에 이용 udp 1900
33. ARMS (Apple Remote Management Service)
- ARMS는 Apple 기기 원격 관리 서비스로, TCP/UDP 포트 3283을 통해 DRDOS 공격에 활용될 수 있습니다.
34. CoAP (Constrained Application Protocol)
- CoAP은 IoT 기기에서 사용되는 경량 프로토콜로, UDP 포트 5683을 통해 DRDOS 공격을 수행할 수 있습니다.
35. Access-list 설정
access-list 100 permit udp 192.168.1.0 0.0.0.255 any
- Access list 100에 UDP 프로토콜을 사용하여 192.168.1.0 네트워크의 모든 호스트로부터 들어오는 트래픽을 허용합니다.
ACL
- 포트 작성법
36. 인터페이스 설정
- Interface eth0 0/0
- Ethernet 인터페이스 0 번째 포트를 설정합니다.
- eth0: 첫 번째 이더넷 인터페이스를 의미합니다.
- 0/0: 슬롯 0에 있는 포트 0을 의미합니다.
37. 디렉티드 브로드캐스트 설정
ip directed-broadcast 100
- 지정된 access-list(100)에 따라 디렉티드 브로드캐스트를 허용합니다.
38
. 무선 네트워크 보안
- WEP : 40bit PSK + 24bit IV 키를 이용한 RC4 스트림 암호화
- Wep, wpa1, wpa2
- EAP : Extensible Authentication Protocol
- SSID Broadcast
39. VPN 프로토콜
- PPTP, L2F, L2TP, IPSec
- Tunneling
- IPsec에서 송수신자 사이에 외부로부터 침입을 막기위한 일종의 파이프 구성 기술입니다.
40. IPsec
- Protocol 식별번호
- ICMP: 1, TCP: 6, UDP: 17, ESP: 50, AH: 51
- IKE
- IPsec에서 SA 생성을 위해 사용되며 500/UDP를 사용합니다. IKE 링크
- IPsec
41. SSL/TLS
- SSL/TLS
- SSL/TLS 링크
- HACAR: Handshake, Alert, Change Cipher spec, Application data, Record
- 일반적으로 443/TCP 포트를 사용합니다.
- Record Protocol
- FCMER: Fragmentation, Compression, Message Authentication Code, Encryption, Record Header
- 일반적으로 개인키로 암호화를 하고 공개키로 복호화합니다.
- DTLS
- UDP datagram 기반 TLS와 동등한 기밀성을 보장합니다.
42. 인터넷 표준화기구 IETF
- IETF에서 SSL을 기반으로 표준화한 TLS가 있으며, 무선환경에서는 WAP을 안전하게 사용하기 위하여 WTLS가 사용됩니다. WTLS
WAP
43. Handshake 순서
- 초기 보안 파라미터 협상 -> 서버 인증 및 키교환 -> 클라이언트 인증 및 키교환 -> 메세지 교환
- TLS 1.2
- 2-RTT(Round Trip Time)를 사용합니다.
- TLS 1.3
- 1-RTT, 0-RTT 모드를 지원합니다. 0-RTT는 공유된 암호키를 로컬에 저장하여 키를 바로 사용하는 방식입니다.
44. TLS 취약점 공격
45. Telnet + FTP
- Fallback을 통해 SSH(22/TCP)로 대체됩니다.
46. 트래픽 필터링
- Ingress, Egress, Blackhole, Null Filtering
47. Snort
48. NAC
- AAA, Pre connect, Post connect NAC 링크
49. CDP