네트워크 보안 및 설정 가이드
1. iptables를 사용한 TCP 연결 제한
포트 80에서 초당 10개의 TCP 연결만 허용하려면 다음 iptables 규칙을 사용하세요:
iptables -A INPUT -p tcp --dport 80 --syn -m limit --limit 10/s -j DROP
2. 백로그 큐
백로그 큐는 SYN 큐와 accept 큐로 구성됩니다. 자세한 내용은 여기에서 확인하세요.
3. Cisco 라우터 설정
- 패스워드 암호화 활성화:
service password-encryption
- 패스워드를 암호화한 후 저장:
enable secret [your_password]
- 패스워드를 평문으로 저장:
enable password [your_password]
4. Access List 설정 예시
-
TCP 22번 포트 접근 허용:
access-list 110 permit tcp 192.168.1.0 0.0.0.255 any eq 22
-
UDP 포트 100에서 150번 범위 접근 허용:
access-list 110 permit udp host 192.168.2.5 any range 100 150
-
포트 작성법
5. 인터페이스 설정
- 인터페이스 설정
interface interfaceName
6. IP Access Group 설정
- 인바운드 트래픽에 대한 접근 제어 목록 설정:
ip access-group 110 in
7. 라우터 패스워드 설정
8. 라우터 로깅 활성화 및 원격 저장
9. DNS 개요
- DNS는 도메인 이름과 IP 주소를 변환해주는 분산 DB 시스템입니다. 도메인 정보는 위임받는 서버의 zone 파일에 저장됩니다.
10. 로컬 DNS 캐시
- DNS 조회 순서:
- Local DNS cache
- hosts.ics
- hosts
- DNS query
11. pharming 공격
- hosts 또는 hosts.ics 파일을 변조하는 공격입니다.
- private + farming
12. 윈도우 시스템 로컬 DNS cache 명령어
/etc/hosts
: IP 주소와 DNS 매핑 파일
- 로컬 DNS 캐시 조회:
ipconfig /displaydns
- 로컬 DNS 캐시 삭제:
ipconfig /flushdns
- DNS 클라이트 등록 파일:
/etc/resolv.conf
13. 도메인 및 DNS 서버 설정
- 도메인을 DNS 서버에 등록하는 존 설정과 DNS 서버에 서비스 정보를 입력하는 리소스 레코드 설정이 있습니다.
- DNS recursive 서버: 캐시에 데이터가 없으면 root DNS부터 계층적으로 질의하여 응답을 클라이언트에게 전달해주는 서버입니다.
- DNS authoritative 서버: 위임받은 (관리하는) 도메인에 대해서만 응답하는 DNS 서버입니다.
14. DNS 보안 설정
/etc/named.conf
에서 DNS 버전 정보 숨기기:version “unknown”
- DNS cache poisoning: 캐시 정보를 조작하여 올바른 주소를 응답하지 않는 공격입니다.
- sniffing based DNS spoofing: 클라이언트의 DNS 쿼리를 감지하여 진짜 응답보다 더 빠르게 가짜 응답을 전달하는 공격입니다.
- DNSSEC: IETF 인터넷 표준 기술로 레코드와 프로토콜을 개선하여 공개키 기반 원천지 인증, DNS 무결성 등을 제공하여 스푸핑에 대응할 수 있는 기술입니다.
15. 존 전송 질의 유형
- AXFR: 존 버전에 상관없이 무조건 존 전송을 요청하는 질의 유형입니다.
- IXFR: 존 버전을 비교하여 상위 버전일 경우에만 존 전송을 요청하는 질의 유형입니다.
16. 특정 DNS 소스 허용
17. Race Condition
18. PGP
19. DNS 53/tcp
- 전송 데이터가 512byte 초과 혹은 zone 전송 시 TCP 사용
20. iptables Command
iptables -A INPUT -s source.ip.com -p tcp —dport 53 -j DROP
21. 서브도메인 레코드
CNAME: new.subdomain.com 1800 IN CNAME subdomain.com
- 1800: TTL
22. Subdomain Hijacking / Takeover 취약점
23. DNS 조회
24. HTTP Status Code
25. FTP 사용자 접근 설정 파일
26. FTP Modes
- Passive & Active Mode: 둘 다 control port 21/tcp 사용
- Active Mode: data 채널 20/tcp
- Passive Mode: data 채널 1024/tcp ~ 65535
27. FTP Bounce Attack
- 익명 FTP를 이용하여 공격자의 위치를 숨기고 데이터 전송 시 도착지를 확인하지 않는 설계상의 취약점을 이용한 공격
- 주로 시스템 포트를 스캔하는 데에 활용
28. TFTP Secure Mode
29. in.tftpd Command
in.tftpd -s /home
30. TFTP Attack, Anonymous FTP Attack, FTP Bounce Attack
31. SNMP
- OSI 7 계층 중 application level protocol
- Manager의 SNMP Trap message는 162/udp agent가 사용
- Manager는 에이전트들에게 요청 시 161/udp 사용
- Trap message = Event reporting
- 일종의 암호이며 기본 값은 public 또는 private로 설정
- 암호화는 SNMPv3부터 지원
33. SNMP msgSecurity Parameter
34. BCP 순서
- 범위 설정 및 기획
- BIA
- 복구 전략 개발
- 복구 계획 수립
- 수행 테스트 및 유지보수
35. Unix System Process 5 Numbers
36. Sticky Bit
37. 개인정보처리방침 포함해야 할 사항
- 개인정보 처리 목적
- 개인정보 처리 및 보유기간
- 수집하는 개인정보 항목
- 개인정보 파기 및 절차
- 제3자에게 전달하는 경우 제3자의 처리 목적, 보유기간, 전달하는 항목
38. 개인정보 유출 시 알림 방법
- 개인정보처리자의 홈페이지
- 개인정보 처리자의 사업장
- 보기 쉬운 장소 게시
- 간행물, 소식지에 연 2회 이상 싣기
39. ipconfig Command
ipconfig 인터페이스명 -promisc
40. SNMP
41. SNMP Trap Message
- 162/udp 사용
- 에이전트들이 능동적으로 매니저에게 리포팅하는 기술
43. ASN.1
44. BER (Basic Encoding Rules)
45. SNMP Polling & Event Reporting
- Polling (161/udp 방식)
- Event Reporting (162/udp 방식)
- 네트워크 장비는 일반적으로 NMS 시스템을 이용하며 보통 polling 방식으로 주기적으로 정보를 수집
- NMS 클라이언트는 Event Reporting 방식으로 상태 변화를 알림
- 실시간 이벤트를 서버에 전송하는 Syslog 방식도 자주 활용
46. Syslog
47. BEEP
48. Mail Bomb
49. Spam Mail
50. Email Component, SMTP