반응형

아카이브(기존 글 모음)/정리전 글 24

포트 스캐닝이란? 종류, 탐지 방법, 보안 대응까지 완벽 정리

네트워크 보안 분야에서 포트 스캐닝은 매우 흔하게 나타나는 공격 전 단계 중 하나다. 포트 스캐닝은 공격자가 대상 시스템의 열려 있는 포트를 찾기 위해 일련의 연결 시도를 보내는 행위를 말한다. 이는 향후 취약점을 악용하거나 접근 가능한 서비스를 파악하기 위한 사전 정찰 작업으로 사용된다.이 글에서는 포트 스캐닝의 개념과 유형, 그리고 보안 장비에서 이를 어떻게 탐지하고 대응할 수 있는지 정리한다.1. 포트 스캐닝의 개념포트 스캐닝은 IP 주소를 가진 대상 시스템에 대해 다양한 포트로 연결을 시도하면서, 어떤 포트가 열려(open), 닫혀(closed), 필터링(filtered) 상태인지를 확인하는 행위다.보안상, 합법적인 운영자가 시스템 상태 점검을 위해 수행하는 경우도 있지만, 대부분의 경우 공격자는..

DDoS 공격이란?

DDoS 공격이란?DDoS(Distributed Denial of Service) 공격은 다수의 시스템이 동시에 하나의 서버나 네트워크를 공격하여 정상적인 서비스를 방해하는 공격 방식이다. 이 글에서는 DDoS의 개념, 종류, 보안 장비에서의 탐지 방식과 로그 분석 포인트를 중심으로 정리한다.1. DDoS 공격의 정의와 목적DDoS(분산 서비스 거부)는 여러 대의 좀비 PC를 이용해 특정 대상 시스템의 네트워크 자원이나 서비스를 과부하시키는 공격이다.목적웹 서비스 마비보안 장비 자원 소모정상 사용자 접근 방해금전적 피해 유발공격 대상웹 서버, DNS 서버, 방화벽, 라우터 등 네트워크 중심 장비2. DDoS 공격의 종류공격 유형설명Volume-based Attack대량의 트래픽으로 대역폭(Bandwidt..

BruteForce 공격이란?

BruteForce 공격이란?네트워크 보안과 인증 시스템에서 자주 언급되는 BruteForce 공격은, 말 그대로 무차별 대입 공격을 의미한다. 이 글에서는 BruteForce의 개념과 특징, 그리고 보안 장비 및 로그 분석에서의 활용 방식까지 정리한다.1. BruteForce 개념 정리**BruteForce(무차별 대입 공격)**는 인증 정보를 알아내기 위해 가능한 모든 조합을 시도하는 공격 기법이다. 주로 ID와 비밀번호 조합을 맞추기 위해 자동화된 스크립트를 통해 로그인 시도를 반복한다.공격 대상: 웹 로그인 페이지, SSH, FTP, DB 서버 등목적: 사용자 계정 탈취, 시스템 권한 획득, 추가 공격을 위한 발판 확보방식: 패스워드 리스트를 활용하거나, 사전(dictionary) 기반으로 자동화..

MySQL 연결 설정 방법 차이점 : Localhost, 127.0.0.1

로컬호스트(Localhost) vs 127.0.0.1 차이점: MySQL 연결 시 최적의 설정 방법MySQL을 설정하거나 연결할 때 localhost와 127.0.0.1을 사용하게 된다. 같은 개념처럼 보이지만, 실제로는 작동 방식이 다르며 성능과 보안에 영향을 미칠 수 있다.이번 글에서는 localhost와 127.0.0.1의 차이, MySQL 연결 방식에 따른 성능 차이, 그리고 언제 어떤 방식을 선택해야 하는지 쉽게 설명하겠다.1. localhost와 127.0.0.1은 같은 개념일까?기본적으로 둘 다 내 컴퓨터(로컬 머신)를 가리키는 주소지만, 내부적으로 처리하는 방식이 다르다.구분 설명127.0.0.1내 컴퓨터를 가리키는 IPv4 주소 (네트워크를 통한 접근)localhost127.0.0.1을 ..

리눅스 마운트 옵션 : 성능 튜닝 방법

1. 리눅스 마운트 옵션 성능 튜닝 방법리눅스에서 마운트 옵션을 최적화하면 디스크 I/O 성능을 향상시키고, 불필요한 입출력을 줄일 수 있다. 특히 SSD, HDD, RAID 등의 스토리지 환경에 맞춰 적절한 마운트 옵션을 적용하면 성능 차이가 크게 발생할 수 있다. 이번 글에서는 성능 튜닝에 초점을 맞춰 마운트 옵션을 정리하고, 적용 방법을 함께 다뤄보겠다.2. 주요 성능 최적화 마운트 옵션마운트 옵션을 적절히 조정하면 불필요한 디스크 작업을 줄이고, 입출력 속도를 높일 수 있다. 아래는 성능 최적화를 위해 자주 사용되는 마운트 옵션들이다.2.1 성능 최적화 옵션 정리옵션 설명noatime파일 접근 시간(atime) 기록을 비활성화하여 읽기 성능 향상nodiratime디렉터리 접근 시간 기록 방지 (추..

보안 장비 로그 분석 - response, reply, request, tx, rx

response, reply, request, tx, rx 차이점과 보안 장비에서의 활용네트워크 보안과 로그 분석을 할 때 response(응답), reply(회신), request(요청), tx(전송), rx(수신) 같은 용어가 자주 사용된다. 이 용어들은 비슷해 보이지만, 보안 장비와 로그 분석에서 각각의 역할이 다르다.이 글에서는 response vs. reply, request vs. reply, tx vs. rx의 차이를 정리하고, SIEM(Security Information and Event Management) 및 보안 장비에서 어떻게 활용되는지 알아본다.1. response vs. reply 차이점response(응답)과 reply(회신)의 개념보안 로그를 분석할 때 response(응답..

보안장비 보안위협 공격 탐지 과정

정책, 규칙, 시그니처 개념 및 보안 장비에서 탐지 과정 정리보안 장비에서 트래픽을 탐지하고 차단하는 과정은 정책(Policy), 규칙(Rule), 시그니처(Signature) 개념을 기반으로 이루어진다. 보안 전문가, 네트워크 관리자, 보안 시스템을 운영하는 IT 담당자라면 이 개념을 명확하게 이해하고 있어야 한다.이 글에서는 방화벽(Firewall), 침입 탐지 시스템(IDS), 침입 방지 시스템(IPS), SIEM(Security Information and Event Management) 등의 보안 장비에서 탐지가 이루어지는 전체적인 흐름을 설명한다.1. 정책(Policy), 규칙(Rule), 시그니처(Signature) 개념 정리보안 장비에서 트래픽을 분석하고 탐지하는 과정은 **정책(Polic..

방화벽(FW)과 웹 애플리케이션 방화벽(WAF)의 차이점 – 네트워크 보안 핵심 개념

방화벽(FW)과 웹 애플리케이션 방화벽(WAF)의 차이점 – 네트워크 보안 핵심 개념목차방화벽(Firewall, FW)이란?웹 애플리케이션 방화벽(WAF)이란?FW와 WAF의 주요 차이점결론 1. 방화벽(Firewall, FW)이란?1) 방화벽의 역할과 특징방화벽(Firewall, FW)은 네트워크 보안을 강화하기 위해 IP 주소, 포트, 프로토콜을 기반으로 트래픽을 필터링하는 보안 장비이다.네트워크 경계를 보호하고 비인가된 접근을 차단하며, 내부 네트워크를 안전하게 유지하는 역할을 한다.2) 동작 계층방화벽은 OSI 3계층(네트워크 계층)과 4계층(전송 계층)에서 동작한다.IP 주소와 포트 번호를 기준으로 패킷을 허용하거나 차단한다.3) 보호 대상네트워크 전체의 트래픽을 분석하고, 허용되지 않은 패킷을..

VPN 로그 분석: role, dir, cookies, vpntunnel 필드 완벽 해설

VPN 로그 분석: role, dir, cookies, vpntunnel 필드 완벽 해설목차VPN과 IPsec 개요VPN 로그에서 중요한 필드 설명VPN 로그 분석 및 탐지 방법결론1. VPN과 IPsec 개요VPN(Virtual Private Network)은 인터넷을 통해 안전한 네트워크 연결을 제공하는 기술이다. 여러 VPN 방식 중 IPsec VPN은 강력한 암호화 및 인증 기능을 제공하여, 기업 환경에서 가장 많이 사용된다.IPsec VPN은 IKE(Internet Key Exchange) 프로토콜을 사용하여 터널을 설정하며, 이 과정에서 다양한 로그가 발생한다. IPsec VPN 로그를 정확히 분석하면 VPN 연결 문제 해결 및 보안 위협 탐지가 가능하다.VPN 로그에서 자주 등장하는 주요 필..

Ping Sweep 공격: 개념과 방어 방법

Ping Sweep 공격: 개념과 방어 방법목차Ping Sweep이란?Ping Sweep과 Host Sweep의 차이점Ping Sweep 탐지 및 방어 방법결론1. Ping Sweep이란?Ping Sweep은 공격자가 네트워크에서 활성화된 IP 주소(호스트)를 찾기 위해 여러 IP에 Ping(ICMP 요청)을 보내는 네트워크 정찰(탐색) 기법이다.공격자는 이 기법을 통해 네트워크에 연결된 기기들을 식별한 후, 추가적인 포트 스캔 또는 취약점 공격을 시도할 가능성이 높다.Ping Sweep 동작 과정공격자는 여러 개의 IP 주소에 Ping(ICMP Echo Request) 요청을 전송한다.응답이 있는 IP를 확인하여 활성화된 기기를 식별한다.이후, 포트 스캔 및 취약점 공격을 수행할 가능성이 높아진다.Pi..

반응형