[ 목차 ]기본 개념(가) 정의 ① 방화벽은 화재 발생 시 불길이 더 이상 번지지 않도록 막아주는 역할을 하는 것으로 사설 네트워크를 외부로부터 보 호하기 위해 공중 네트워크와 사설 네트워크 사이에 설치된 일종의 벽을 말한다. ② 침입차단시스템은 조직의 보안 정책에 따라 인가된 네트워크 서비스에 대한 접근을 허가하고 인가되지 않은 서비스 를 수행하는 트래픽을 철저하게 차단함으로써 효율적인 보안 서비스를 제공하는 시스템이다. ③ 방화벽의 목적은 인터넷 기반 공격으로부터 내부 네트워크를 보호하고 보안과 감사를 할 수 있는 길목(choke point, 폐색부)을 한군데로 모으는데 있다.(나) 특징 ① 접근제어 목록(ACL, Access Contr..
[ 목차 ]스택 오버플로우(가) 개요 ① 스택 버퍼 오버플로우 공격은 보통 SetUID(Set User ID)가 설정된 루트 권한의 프로그램을 공격대상으로 한다. 스택 에 정해진 버퍼보다 큰 공격 코드를 삽입하여 반환주소를 변경함으로써 임의의 공격 코드를 루트 권한으로 실행하도 록 하는 방법이다. ② 스택 버퍼 오버플로우는 1988년 모리스 인터넷 웜에서 처음 발견된 이후 계속 이용되어 왔다. 이것은 fingerd 데몬에 서 사용한 gets() 함수의 검사되지 않은 버퍼 오버플로우를 이용하였다. (나) 셸코드 ① 많은 버퍼 오버플로우 공격의 핵심 요소는 오버플로우가 발생하는 버퍼에 저장되는 공격자의 코드로 실행 제어를 이 동시키는 것..
[ 목차 ]버퍼 오버플로우 공격 개요(가) 프로세스 메모리 구조 ① 프로세스의 메모리 구조는 Text, Data, Heap, Stack 영역으로 구분되어 있다. ② Text 영역 : 프로그램 코드와 상수가 정의되어 있고, 읽기만 가능한 메모리 영역이기 때문에 데이터를 저장하려고 하 면 분할 충돌을 일으켜 프로세스가 중지된다. ③ Data 영역 : 전역 변수(Global variable)와 정적 변수(Static variable)가 저장되어 있는 영역이다. ④ Heap 영역 : 프로그래머의 필요에 따라 동적 메모리 호출에 의해 할당되는 메모리 영역이다. ⑤ Stack 영역 : 함수 인자 값, 함수 내의 지역 변수, 함수의 반환 주소 등이 저장되는 영역으로 상위 메모..
[ 목차 ]스캔 탐지(가) 스캔 탐지 도구 ① mscan ⊙ 메인 전체를 스캔하여 그 도메인 내에 있는 wingate, test-cgi, NFS exports, statd, named, ipopd, imapd 등 최근 많이 이용되는 주요 취약점을 한 번에 스캔할 수 있는 해킹 도구이다. ② sscan ⊙ mscan을 업데이트하여 개발한 유닉스/윈도우 시스템에 대해 네트워크를 통하여 취약점 점검을 수행할 수 있는 도 구로 공격용으로도 많이 활용되고 있다. ③ portsentry ⊙ 실시간으로 포트 스캔을 탐지하고 대응하기 위한 프로그램으로 정상적인 스캔과 stealth 스캔을 탐지할 수 있으며, ..
[ 목차 ]취약점 분석 도구(가) SATAN(Security Analysis Tool for Auditing Networks) ① 해커와 똑같은 방식으로 시스템을 침입, 보안상의 약점을 찾아 보완할 수 있는 네트워크 분석용 보안 관리 도구이다. ② 해커에게 노출될 수 있는 약점을 사전에 발견, 이에 대한 보완 조치를 하도록 해주는 소프트웨어(나) SARA ① SARA는 SATAN이 업데이트가 되지 않는 상황에서 SATAN을 기반으로 개발된 취약점 분석도구로 네트워크 기반의 컴퓨터, 서버, 라우터 IDS에 대한 취약점 분석, 유닉스 플랫폼에서의 동작, HTML 형식의 보고서 기능이 있다.(다) SAINT ① 유닉스 플랫폼에서 동작하는 네트워크 취약점 분석도구로서 HTML..