메뉴 건너뛰기

SayClub.org

정보보안(InfoSec)

[시스템 보안] 클라이언트 보안

미르다테 2024.12.30 17:18 조회 수 : 48

1. 윈도우 보안

(1) 설치 및 관리

▶ 라이센스 모드

  • Per Server : 서버에 동접하는 클라이언트 숫자에 따라 라이센스를 구매하는 방식
  • Per Seat : 클라이언트 숫자에 따라 라이센스를 구매하는 방식

▶ 사용자 계정 관리

  • 암호 설정 권장
  • 사용자 계정 컨트롤(User Account Control) : 관리자 수준의 권한이 필요한 변경 사항이 있을 때, 사용자에게 이를 알려주는 것

 

(2) 공유자료 관리

▶ 공유폴더

  • NTFS은 사용자 계정이나 그룹에 대해서, 파일과 폴더에 퍼미션(Permission)을 줄 수 있음
  • Everyone 그룹에 대해서는 기본적으로 <읽기> 권한만 주어짐
    • 로컬에서 그냥 폴더 만들면 Everyone 그룹에 대해 <모든 권한>이 주어짐
  • 숨긴 공유폴더 (공유 폴더 이름 마지막에 $를 붙이는 폴더)
    • 네트워크 공유 목록에서 공유 폴더를 안보이게 함
    • 접근하기 위해서는 공유 폴더 이름을 통해 직접 접근해야 함
  • 관리를 목적으로하는 기본적인 공유 폴더(ADMIN$, IPC$, C$ 등)
    • 이름에서 알 수 있듯, 모두 숨은 공유로 만들어져 있음
    • CMD에서 net share 명령어로 확인 가능함
    • 네트워크 접근 사용만을 제한 할 수 있고, 로컬 접속은 제한할 수 없음
    • 보안상 사용하지 않을 땐 비활성화 하는 것이 좋음
    • 관리적 공유 폴더 제거하기(C$, D$ 등)
      • 위치 : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
      • AutoShareWks의 값을 REG_DWORD 타입의 0으로 바꿈
    • Null 세션 제거하기(IPC$)
      • IPC$ 공유(Null 세션 연결) : 이 세션을 사용하면 Windows에서 익명 사용자가 도메인 계정 및 네트워크 공유 이름을 열회하는 등 특정 작업 수행이 가능
      • IPC$는 제거가 안되기에 Null 세션을 제거하는 방법을 이용
      • 위치 : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA
      • restrictanonymous의 값을 REG_DWORD 타입의 1로 바꿈(기본값은 0)

 

(3) 바이러스 및 악성코드와 백신

▶ 바이러스(Virus)

  • 다른 프로그램에 기생해서 실행(독자적으로 실행X)
  • 파일 전송 기능이 없어서, 네트워크 대역폭에는 영향을 끼치지 않음
  • 대표적으로 1994년 4월 26일 CIH 바이러스
  • 세대별 컴퓨터 바이러스
    • 제 1세대, 원시형 바이러스(Primitive Virus) : 돌(Stone), 예루살렘(Jerusalem)
    • 제 2세대, 암호화 바이러스(Encryption Virus) : 폭포(Cascade), 느림보(Slow)
    • 제 3세대, 은폐형 바이러스(Stealth Virus) : 맥가이버(MacGyver), 브레인(Brain), 512
    • 제 4세대, 갑옷형 바이러스(Armor Virus) : 다형성(Polymoriphic), 자체 변형(Self-encryption)
    • 제 5세대, 매크로 바이러스 : 전문 프로그래머가 아니더라도 누구나 쉽게 제작, 배포 가능

▶ Shellcode

  • 작은 크기의 코드로 소프트웨어 취약점을 이용하는 짧은 기계어 코드
  • 일반적으로 명령 쉘을 실행시켜 공격자가 피해자의 쉘 제어
  • 어셈블리어로 작성, 기계어로 번역

▶ Heap Spray

  • Heap 영역에 임의적으로 Shell Code를 삽입 실행하는 공격

▶ 버퍼 오버플로우(Buffer Overflow)

  • 프로세스가 사용 가능한 메모리 공간을 초과해서 발생되는 공격, 보안 취약점
  • ※ 프로세스가 사용하는 메모리 공간 : Text, Data, Stack, Heap 

 

▶ 경쟁조건(Race Condition) : 다중 프로세스 환경에서 두 개 이상의 프로세스가 동시에 수행될 때 발생

 

▶ APT(Advance Persistent Threat) 공격

  • 다양한 공격 기법을 사용하여 지속적으로 공격을 수행하는 행위
  • Zero Day Attack : 소프트웨어 패치 전 취약점을 이용한 공격
    • 바이너리 디핑(Binary Diffing) : 자동으로 Malware 탐지, 오픈소스 라이센스 준수 여부 확인가능; 으로 발견 가능 
  • MAIL APT : 악성코드를 메일에 첨부하여 정보를 획득하는 공격
  • BACKDOOR APT : 표적에 침투 후 백도어를 설치하여 재침입 경로 오픈 공격
  • APT 공격단계:
    1. 침투(Incursion)
    2. 탐색(Discovery)
    3. 수집/공격(Capture/Attack)
    4. 유출(Exfiltration)

 

▶ 웜(Wrom)

  • 독자적으로 실행(기억장소에 코드나 실행파일로 존재)
  • 네트워크를 사용해서 자신을 복사하기에, 네트워크 대역폭을 잠식함
  • 대표적으로 2001년 9월에 발생한 님다(Nimda)

▶ 트로이목마

  • 자기 자신을 복제하지는 않지만, 악의적 기능을 포함하는 프로그램
  • 유틸리티 프로그램에 내장되거나, 그것으로 위장해 배포됨
  • 대표적으로 백오리피스같은 프로그램

▶ 스파이웨어(Spyware)

  • 사용자 몰래 PC에 설치되어 정보를 수집하는 프로그램

 

(5) 레지스트리 활용

▶ 레지스트리 : 시스템을 구성하기 필요한 정보를 저장한 중앙계층형 데이터베이스

▶ 루트 키(Root Key) 역할

  • HKEY_CLASSES_ROOT (HKCR) : 파일의 각 확장자에 대한 정보와 파일과 프로그램 간의 연결에 대한 정보
  • HKEY_CURRENT_USER (HKCU) : 현재 로그인한 사용자와 관련된 정보 등
  • HKEY_LOCAL_MACHINE (HKLM) : 하드웨어와 프로그램 설정 정보
  • HKEY_USERS (HKU) : 컴퓨터의 모든 사용자에 대한 정보
  • HKEY_CURRENT_CONFIG(HKCC) : 시스템 시작 시 컴퓨터에서 사용하는 하드웨어 프로필 등(디스플레이, 프린트 설정)
  • HKEY_PERFORMANCE_DATA : 런타임 성능 데이터 정보를 제공
  • 악성코드 구동을 위해 주로 HKEY_CURRENT_USER와 HKEY_LOCAL_MACHINE이 이용됨

▶ 하이브(Hive) 파일

  • 레지스트 정보를 가지고 있는 물리적인 파일
  • SYSTEM, SOFTWARE, SECURITY. SAM, HARDWARE, COMPONENTS, BCD00000000

 

2. 인터넷 활용 보안

(1) 웹브라우저 보안

▶ 검색 기록 / 쿠키 삭제 / 임시파일 삭제

▶ 익스플로어에서는 보안 수준을 설정하기

  • 보통 이상으로 사용하고, 세부 설정 가능

▶ 브라우저에서 개인정보를 수집하는 기술

  • 쿠키(Cookie) & 슈퍼쿠키(Super Cookie) : 슈퍼쿠키는 일반적인 쿠키와는 다른 경로에 저장 돼 발견자체가 어려움
  • 비콘(Beacon ; Web Bug)
  • History Stealing
  • Fingerprint

(2) 메일 클라이언트 보안

▶ PGP(Pretty Good Privacy)

  • 데이터 암호화와 복호화하는 프로그램으로 전자 메일의 보안성을 높이기 위해 자주 사용
  • IETF에서 표준으로 채택한 PEM과 비교
  • 수신 부인방지와 메시지 부인 방지 기능이 없음
  • 메시지의 비밀성을 위해 공개키 암호기술 사용(RSA, IDEA 등)
  • 메시지의 무결성을 위해 메시지 인증 사용
  • 메시지의 생성, 처리, 전송, 저장, 수신 등을 위해 전자서명을 사용

(3) 공개 해킹도구에 대한 이해와 대응

▶ 트로이 목마 S/W

  • 대표적인 툴 : AOL4FREE.COM / Shark2 / NetBus / Back Orific

▶ 크랙킹 S/W

  • 루트킷(RootKit) : 서버 내에 침투해서 백도어를 만들고 로그를 삭제하는 등의 패키지들
    • 대표적으로 lrk5
    • 루트킷을 찾아내는 프로그램은 안티루트킷(Anti-RootKit) : 대표적으로 Icesword
  • 패스워드 크랙(Password Crack)
    • Brute Force Attack / Dictionary Attack / Password Guessing / Rainbow Table 등의 공격 방법으로 크랙
    • 대표적인 툴 : John the Ripper / pwdump / LOphtCrack /ipccrack / chntpw(to reset pw) / ERD Commander
  • 포트 스캐닝(Port Scanning)
    • 다중 취약점 스캔 : SAINT / sscan2k /vetescan /mscan 등
    • 특정 취약점 스캔 : cgiscan / winscan / rpcscan
    • 은닉 스캔 : Nmap / stealthscan
    • 네트워크 구조 스캔 : firewalk / Nmap
    • 스캐닝 기법
      • Openning Scanning : TCP connect Scaning
      • Half-Open Scanning : SYN Scanning
      • Stealth Scanning : FIN / X-MAS / NULL Scanning
      • More Advanced Scanning : Spoofed Scanning
    • 포트 스캐닝의 구분
      • TCP 포트 스캐닝 : 특정 Flag값을 설정한 뒤, 패킷을 보내고 그에 대한 응답으로 확인
      • UDP 포트 스캐닝 :
        • 포트가 열린 상태 : 아무런 응답 X
        • 포트가 닫힌 상태 : UDP 패킷이 목적지에 도달하지 못했다는 메시지
        • 패캣이 유실되어도 아무런 응답이 없기에 신뢰성이 떨어진다.
    • Nmap 사용법
      • 스캔 타입
        • -sS : TCP Syn Scan
        • -sF /-sX / -sN : FIN / X-MAS / Null Scan
        • -sU : UDP Scan
        • -sP : Ping Sweep
        • -b : FTP Bounce Attack
      • 스캔 옵션
        • -P0 : Don't ping before scanning : ping으로 사전 조사하는 과정 제외(네트쿼크 생존 여부를 알고 있을 때 사용
        • -PT <PORT_NUMBER> : ICMP Request Packet 보내고, 응답을 기다리는 대신 TCP ACK를 보내 응답 기다림. 살아있으면 RST 수신
        • -PS
        • -PB
        • -O : 운영체제 확인
        • -p <PORT_NUMBER>
        • -S <IP_ADDRESS> : Spoofing
        • 예 : #./Nmap -p 1-30,110,65535 203.x.x.x
          • 203.x.x.x의 1~30번, 110번, 65535를 스캔한다.

▶ 키로그 S/W

  • 대표적인 툴 : Winhawk, Key~~로 시작되는 툴들

(4) 도구활용 보안관리

▶ 클라이언트 보안도구 활용

  • BlackICE
    • 일종의 방화벽
    • 외부에서 자신의 컴퓨터에 접근하는 것을 탐지 / 제어하는 프로그램
    • 침입 차단 / 어플리케이션 보호 / IDS 기능 제공
  • Snort
    • 공개 네트워크 IDS
    • 다양한 OS 지원 / Rule 설정가능

▶ 클라이언트 방화벽 운영

  • Windows 방화벽(ipsec)
  • Linux/Unix 방화벽(iptalbes)

 

참고 자료 :

2021 이기적 정보보안기사 필기 이론서

 

정보보안기사 필기 정리 - 1과목 시스템 보안

2015/03/03 - [자격증/정보보안(산업)기사] - 정보보안기사 필기 준비 2015/03/07 - [자격증/정보보안(산업)기사] - 정보보안기사 필기 정리 - 1과목 시스템 보안 2015/03/09 - [자격증/정보보안(산업)기사] -

kit2013.tistory.com

 

번호 제목 글쓴이 날짜 조회 수
81 응답 헤더를 통한 서버 정보 노출 방지 (HTTP Response Header Remove) 미르다테 2024.12.30 56
80 [시행일 2022.08.13] 정보보안기사 제20회(2022년 2회) 실기 가답안 미르다테 2024.12.30 52
79 2021 정보보안기사 17회 실기 시험 후기 / 기출문제 + 답 복원 미르다테 2024.12.30 44
78 17회 정보보안기사 실기시험 문제 분석 미르다테 2024.12.30 56
77 18회 정보보안기사 실기시험 문제 분석(모범 답안, 고득점 포인트) 미르다테 2024.12.30 52
76 사이버 보안 전문가의 그래프는 비밀번호가 8자 이상이어야 하는 이유를 보여줍니다. 미르다테 2024.12.30 55
75 개발 단계별 테스트(단위, 시스템, 통합, 인수 테스트) 미르다테 2024.12.30 60
74 합성암호 종류 - Feistel cipher, SPN 구조 미르다테 2024.12.30 54
73 메시지 인증 코드(Message Authentication Code, MAC) 미르다테 2024.12.30 52
72 정보보안기사/산업기사 1회~18회 합격률 미르다테 2024.12.30 44
71 스케줄링 기법(선점 스케줄링, 비선점 스케줄링) 미르다테 2024.12.30 45
70 [시스템 보안] 운영체제의 구조 및 이해, 관리 미르다테 2024.12.30 49
69 [시스템 보안] 서버 보안 미르다테 2024.12.30 43
» [시스템 보안] 클라이언트 보안 미르다테 2024.12.30 48
67 [네트워크 보안] 네트워크 일반 및 활용 미르다테 2024.12.30 52
66 [네트워크 보안] 네트워크 기반 공격 기술 및 대응 기술 미르다테 2024.12.30 43
65 [어플리케이션 보안] 인터넷 응용 & 데이터베이스 보안 미르다테 2024.12.30 38
64 [어플리케이션 보안] 기타 어플리케이션 보안 미르다테 2024.12.30 51
63 Fragment의 취약점을 이용한 공격기술 미르다테 2024.12.30 49
62 정보보안기사 필기 요약 미르다테 2024.12.30 50
위로