반응형

보안 운영 11

포트 스캐닝이란? 종류, 탐지 방법, 보안 대응까지 완벽 정리

네트워크 보안 분야에서 포트 스캐닝은 매우 흔하게 나타나는 공격 전 단계 중 하나다. 포트 스캐닝은 공격자가 대상 시스템의 열려 있는 포트를 찾기 위해 일련의 연결 시도를 보내는 행위를 말한다. 이는 향후 취약점을 악용하거나 접근 가능한 서비스를 파악하기 위한 사전 정찰 작업으로 사용된다.이 글에서는 포트 스캐닝의 개념과 유형, 그리고 보안 장비에서 이를 어떻게 탐지하고 대응할 수 있는지 정리한다.1. 포트 스캐닝의 개념포트 스캐닝은 IP 주소를 가진 대상 시스템에 대해 다양한 포트로 연결을 시도하면서, 어떤 포트가 열려(open), 닫혀(closed), 필터링(filtered) 상태인지를 확인하는 행위다.보안상, 합법적인 운영자가 시스템 상태 점검을 위해 수행하는 경우도 있지만, 대부분의 경우 공격자는..

DDoS 공격이란?

DDoS 공격이란?DDoS(Distributed Denial of Service) 공격은 다수의 시스템이 동시에 하나의 서버나 네트워크를 공격하여 정상적인 서비스를 방해하는 공격 방식이다. 이 글에서는 DDoS의 개념, 종류, 보안 장비에서의 탐지 방식과 로그 분석 포인트를 중심으로 정리한다.1. DDoS 공격의 정의와 목적DDoS(분산 서비스 거부)는 여러 대의 좀비 PC를 이용해 특정 대상 시스템의 네트워크 자원이나 서비스를 과부하시키는 공격이다.목적웹 서비스 마비보안 장비 자원 소모정상 사용자 접근 방해금전적 피해 유발공격 대상웹 서버, DNS 서버, 방화벽, 라우터 등 네트워크 중심 장비2. DDoS 공격의 종류공격 유형설명Volume-based Attack대량의 트래픽으로 대역폭(Bandwidt..

BruteForce 공격이란?

BruteForce 공격이란?네트워크 보안과 인증 시스템에서 자주 언급되는 BruteForce 공격은, 말 그대로 무차별 대입 공격을 의미한다. 이 글에서는 BruteForce의 개념과 특징, 그리고 보안 장비 및 로그 분석에서의 활용 방식까지 정리한다.1. BruteForce 개념 정리**BruteForce(무차별 대입 공격)**는 인증 정보를 알아내기 위해 가능한 모든 조합을 시도하는 공격 기법이다. 주로 ID와 비밀번호 조합을 맞추기 위해 자동화된 스크립트를 통해 로그인 시도를 반복한다.공격 대상: 웹 로그인 페이지, SSH, FTP, DB 서버 등목적: 사용자 계정 탈취, 시스템 권한 획득, 추가 공격을 위한 발판 확보방식: 패스워드 리스트를 활용하거나, 사전(dictionary) 기반으로 자동화..

보안 장비 로그 분석 - response, reply, request, tx, rx

response, reply, request, tx, rx 차이점과 보안 장비에서의 활용네트워크 보안과 로그 분석을 할 때 response(응답), reply(회신), request(요청), tx(전송), rx(수신) 같은 용어가 자주 사용된다. 이 용어들은 비슷해 보이지만, 보안 장비와 로그 분석에서 각각의 역할이 다르다.이 글에서는 response vs. reply, request vs. reply, tx vs. rx의 차이를 정리하고, SIEM(Security Information and Event Management) 및 보안 장비에서 어떻게 활용되는지 알아본다.1. response vs. reply 차이점response(응답)과 reply(회신)의 개념보안 로그를 분석할 때 response(응답..

보안장비 보안위협 공격 탐지 과정

정책, 규칙, 시그니처 개념 및 보안 장비에서 탐지 과정 정리보안 장비에서 트래픽을 탐지하고 차단하는 과정은 정책(Policy), 규칙(Rule), 시그니처(Signature) 개념을 기반으로 이루어진다. 보안 전문가, 네트워크 관리자, 보안 시스템을 운영하는 IT 담당자라면 이 개념을 명확하게 이해하고 있어야 한다.이 글에서는 방화벽(Firewall), 침입 탐지 시스템(IDS), 침입 방지 시스템(IPS), SIEM(Security Information and Event Management) 등의 보안 장비에서 탐지가 이루어지는 전체적인 흐름을 설명한다.1. 정책(Policy), 규칙(Rule), 시그니처(Signature) 개념 정리보안 장비에서 트래픽을 분석하고 탐지하는 과정은 **정책(Polic..

VPN 로그 분석: role, dir, cookies, vpntunnel 필드 완벽 해설

VPN 로그 분석: role, dir, cookies, vpntunnel 필드 완벽 해설목차VPN과 IPsec 개요VPN 로그에서 중요한 필드 설명VPN 로그 분석 및 탐지 방법결론1. VPN과 IPsec 개요VPN(Virtual Private Network)은 인터넷을 통해 안전한 네트워크 연결을 제공하는 기술이다. 여러 VPN 방식 중 IPsec VPN은 강력한 암호화 및 인증 기능을 제공하여, 기업 환경에서 가장 많이 사용된다.IPsec VPN은 IKE(Internet Key Exchange) 프로토콜을 사용하여 터널을 설정하며, 이 과정에서 다양한 로그가 발생한다. IPsec VPN 로그를 정확히 분석하면 VPN 연결 문제 해결 및 보안 위협 탐지가 가능하다.VPN 로그에서 자주 등장하는 주요 필..

Ping Sweep 공격: 개념과 방어 방법

Ping Sweep 공격: 개념과 방어 방법목차Ping Sweep이란?Ping Sweep과 Host Sweep의 차이점Ping Sweep 탐지 및 방어 방법결론1. Ping Sweep이란?Ping Sweep은 공격자가 네트워크에서 활성화된 IP 주소(호스트)를 찾기 위해 여러 IP에 Ping(ICMP 요청)을 보내는 네트워크 정찰(탐색) 기법이다.공격자는 이 기법을 통해 네트워크에 연결된 기기들을 식별한 후, 추가적인 포트 스캔 또는 취약점 공격을 시도할 가능성이 높다.Ping Sweep 동작 과정공격자는 여러 개의 IP 주소에 Ping(ICMP Echo Request) 요청을 전송한다.응답이 있는 IP를 확인하여 활성화된 기기를 식별한다.이후, 포트 스캔 및 취약점 공격을 수행할 가능성이 높아진다.Pi..

Host Sweep 공격이란? 개념부터 탐지 방법, 보안 대책까지 정리

Host Sweep 공격은 공격자가 다수의 IP 주소에 대해 동일한 포트가 열려 있는지를 스캔하여 활성 호스트를 식별하는 탐색 공격입니다. 이 글에서는 Host Sweep 개념과 동작 방식, Nmap을 활용한 스캔 예시, 방화벽 및 IPS 탐지 방법, 그리고 대응을 위한 보안 대책까지 자세히 정리합니다.1. Host Sweep이란?Host Sweep 공격은 공격자가 다수의 IP 주소에 대해 동일한 포트로 스캔을 수행하여, 활성화된 호스트를 식별하는 과정이다.이를 통해 공격자는 운영 중인 서버, 네트워크 장비, IoT 기기 등을 찾아낸 후 추가적인 공격을 수행할 가능성이 높다.Host Sweep 동작 과정공격자는 특정 네트워크 범위(예: 192.168.1.1 ~ 192.168.1.255)를 대상으로 특정 ..

방화벽 로그 분석 방법

방화벽 로그 분석 방법방화벽 로그를 분석할 때 중요한 요소는 IP/Port/Protocol, NAT/VPN 변환 여부, 패킷 및 세션 상태, Access/Deny 여부이다.이 요소들을 차례대로 확인하면 방화벽이 트래픽을 어떻게 처리했는지 파악할 수 있다.1️⃣ IP / Port / Protocol 확인방화벽 로그에서 가장 먼저 확인해야 하는 부분은 트래픽이 어디서 어디로 이동했는지, 어떤 프로토콜을 사용했는지이다.예제 로그srcip=192.168.1.10 srcport=54321 dstip=8.8.8.8 dstport=53 proto=UDP출발지 IP: 192.168.1.10 → 목적지 IP: 8.8.8.8출발지 포트: 54321 → 목적지 포트: 53 (DNS 요청)프로토콜: UDP (DNS 요청 시 ..

Kiwi Syslog Server 설치 가이드 – Syslog Generator

Kiwi Syslog Server는 사용이 간편하고 다양한 네트워크 장비와 호환되는 소프트웨어로, 중소기업부터 대규모 네트워크까지 폭넓게 활용됩니다. 이 글에서는 Kiwi Syslog Server 설치 과정을 안내합니다.Kiwi Syslog Server 다운로드 및 설치 방법Kiwi Syslog Server 다운로드 페이지: https://www.solarwinds.com/ko/kiwi-syslog-server/use-cases/free-products-and-utilities설치 과정은 아래 단계에 따라 진행합니다.1. 설치 파일 다운로드: 공식 페이지에서 최신 버전 다운로드.2. 설치 파일 실행: 설치 마법사를 열어 설치 진행.3. 라이선스 동의: 'I Agree' 버튼 클릭. 4. 운영 모드 선택:..

반응형