본문 바로가기
자격증

정보처리기사 보안 개념, Ping, Traceroute 네트워크 컴퓨터 기초 용어

by 롱쌤 2022. 10. 11.
반응형

 

이번 포스팅은 정보처리기사 준비를 위한 보안 이론 기초와

네트워크 관련 용어를 준비했습니다.

반응형

 

 

보안 기능 제공 여부

o 핵심 가이드

- 하드웨어의 분실, 부적절한 액세스 포인트의 활용 이해

- 해커의 공격에 보안 위협을 최소화할 수 있는 보안 기능 방안 이해

- 상호인증을 위한 WEP 키 활용 이해

- 중앙집중 제어 방식의 보안을 관리하는 방안 이해 등

 

https://value-of-information.tistory.com/41

 

사무직 행정직 자소서 예시 합격 자기소개서 작성 비결

사무직 행정직 자소서 예시 합격 자기소개서 작성 비결 합격자들의 입사 자기소개서 - 사무직 성장과정 경남 ○○에서 ○남 ○녀 중 막내딸로 태어나 부산에서 성장한 저는 바다

value-of-information.tistory.com

 



o 무선랜의 보안기술 이해

- SSID 설정을 통한 접속 제한

․기본적인 사항으로 AP와 Client는 SSID 가 일치해야 통신이 가능하게 되는데 SSID는 AP 장비에서 브로드 캐스팅되는 것이 기본 설정이다. 보안을 위해서는 AP 장비에서 SSID를 브로드 캐스팅하지 않게 설정하면 SSID를 알고 있는 사람만이 AP를 이용하여 무선랜을 사용할 수 있으므로 기본적인 보안 기능을 수행할 수 있다.

- 폐쇄시스템 운영

․무선랜 단말기가 SSID 숨김 기능으로 SSID값을 브로드 캐스팅하지 않는 AP 장비에 접속하기 위해서는 무선랜 단말기가 SSID를 이용하여 AP 장비에 인증을 받아야 한다. 이때, SSID 값을 NULL로 하여 인증을 요청하는 사용자를 차단하도록 AP를 설정하여 운영하는 것을 폐쇄시스템 운영이라 한다.

- MAC 주소 인증

․무선랜카드에 부여된 MAC 주소 값을 이용하여 무선랜 단말기와 AP를 인증하는 방식으로 사전에 단말기의 MAC 주소를 이용하여 등록 리스트를 만들어 놓고 접속 요청하는 단말기를 존재 여부에 의해서 필터링하는 방식을 MAC 주소 필터링이라 한다. 이런 방식을 AP, 라우터, 인증서버 등에 적용할 수 있다.

- WEP 인증

․WEP은 데이터 암호화와 사용자 인증 기능을 제공하며, 사용자 인증 기능은 서로 같은 공유키를 갖는 사용자들을 정상적인 사용자로 인증하여 통신하는 방법을 제공한다. 그러나, WEP 인증방식은 단방향 인증 방식 제공으로 인한 취약성, 고정된 공유키 사용으로 인한 취약성 등이 있다.

- 동적 WEP 인증

․동적 WEP 인증은 WEP 인증방식이 고정된 공유키 값을 사용하게 되는 보안상의 문제점을 줄이기 위해서 동적 WEP을 적용하였다. 동적 WEP을 사용하기 위해서는 인증서버가 필요하고 AP에서 동적 WEP를 지원하여야 한다.

- EAP 인증

․WEP 인증은 단방향 인증이고 고정된 공유 키값을 사용하는 문제점이 있고, 동적 WEP도 단방향 인증방식이며, 공격자에 의해 패킷을 도청당한 후 크랙 되는 문제점이 있다. EAP는 모든 링크에 적용될 수 있으며, 다양한 인증 방법을 사용할 수 있다. EAP 동작은 무선랜 클라이언트가 AP에 네트워크 접속을 요구하고 AP는 인증이 수행되어 연결이 설정될 때까지 AP를 차단하고 무선랜 클라이언트는 인증서버와 인증절차를 수행하게 되며, 이때 패스워드 방식의 인증을 사용할 수도 있으며, 데이터 암호화 기능도 수행할 수 있다.

- 공격자의 패킷 도청 방지 대책․WEP나 EAP 기능을 이용한 데이터 암호화 수행

- AP 장비 물리적 접근 차단

․AP 장비가 공격자에게 접근이 가능하면 물리적인 공격 및 파손 등이 가능하므로 AP 장비의 접근을 차단하여야 한다.

- 무선랜 단말기의 관리 강화

․무선랜 단말기를 분실하였을 경우에는 무선랜 단말기를 이용하여 비 인 가지의 네트워크 접속 등의 공격이 가능하므로 무선랜 단말기 관리를 강화하여야 한다.

- AP 장비의 전파 출력 조정

․AP 장비의 전파 출력 조정을 하지 않아서 전파가 불필요한 지역까지 나간다면 그에 따른 공격이 증가될 수 있으므로 적절한 전파 출력의 조정이 필요하다.

- 암호화키 길이 증가

․암호화 키 길이가 작으면 공격자에 의해서 패킷 도청을 통하여 크랙 될 수 있으므로 키 길이를 길게 사용한다.

네트워크 기반 프로그램 이해 및 활용

 

 



Ping, Traceroute 등 네트워크 기반 프로그램의 활용

o 핵심가이드

- Ping의 기능 및 동작원리

- Traceroute의 기능 및 동작원리

https://whitysindy.tistory.com/85

 

컴퓨터 네트워크 및 보안 답안 요약본 컴퓨터일반 용어 정리

이번 포스팅은 네트워크 레이어 통신 및 주요 서비스 프로토콜에 대한 요약정리를 했습니다. ARP, UDP, TCP 등 보안 분야에서 필수적으로 알아야 하는 네트워크 용어와 컴퓨터 네트워크 및 보안 답

whitysindy.tistory.com



(1) Ping

o Ping의 동작 원리 이해

- Ping은 상대방 컴퓨터, 네트워크 장비, 서버 장비까지 통신이 잘 되는지를 확인하는 명령이다. 대상 컴퓨터에 ICMP 에코 패킷을 보낸 후 에코 응답 패킷을 수신하여 대상 컴퓨터와의 연결의 확인이 가능하며 송신한 패킷의 수를 되돌려준다.

- ping 명령의 TTL(Time To Live) 값은 어떤 OS를 사용하는지도 유추가 가능한데 유닉스 계열은 255, 윈도 계열은 128부터 TTL 값이 라우터를 지날 때마다 1씩 감소하므로 TTL이 대략 200번 정도이면 유닉스이고, 100번 정도이면 윈도 계열이라고 확인할 수 있다.

o Ping의 옵션 활용(Windows NT 계열)

- -n, -t, -l 등

(2) Traceroute

o Traceroute의 동작원리 이해

- Traceroute는 목적지까지의 데이터 도달 여부를 확인하는 도구이다. 네트워크 와라우팅의 문제점을 찾아내는 목적으로 많이 사용된다. Traceroute는 UDP 패킷을 이용해 진행경로를 추적한다. 그리고 그 패킷이 지나가는 router의 IP 주소나 이름을 출력한다.

- Traceroute는 패킷의 TTL( Time to Live)을 하나씩 증가시켜 보낸다. 그러면 1의 ttl을 갖는 패킷은 도착한 라우터에서 ttl 이 감소하고 ICMP 메시지가 출발지로 보내진다. 다음 2의 ttl을 갖는 UDP 패킷이 두 번째 라우터에 도달하여 소멸된다. 목적지에 도달할 때까지 계속 패킷을 보내는데 이 패킷은 사용 불가능한 포트번호(33434)를 붙여서 간다. Unreachable Port라는 ICMP 메시지를 받으면 trace는 목적지에 도달했음을 알 수 있게 된다. traceroute는 우연히 도달하는 것을 방지하기 위해 정확히 3개의 UDP 패킷을 보낸다.

o Traceroute의 활용

- Traceroute 결과에서 응답 시간이 * 로 표시되는 경우 침입차단시스템 등의 접근통제리스트에 의해 Traceroute의 UDP 패킷이 차단되었음을 확인할 수 있다.

- Traceroute를 통한 네트워크 Troubleshooting 방법은 다음과 같다.

․지정한 주소가 실제로 존재하는지 체크하고, 없다면 패킷이 멈춘 곳을 알려준다.

․수행 속도가 느리면 어느 지점에서 시간을 많이 잡아먹는지 확인한다.

․패킷이 적당한 곳을 통해서 라우트 되고 있는지 확인한다.

․* 모양이 생기는 곳이 있는지 확인한다

 

이상 간단한 이론을 마치겠습니다.

 

반응형