이스트소프트 보안 부트캠프 TIL 정리 (과정 2) 1일차

verve·2025년 4월 7일
0

📝 오늘 배운 내용 요약

보안뉴스

https://m.boannews.com/html/detail.html?tab_type=1&idx=130288

  • RAT란 ? 원격 액세스 트로이 목마 . 원래 원격 프로그램 자체를 의미했으나 추후에 원격으로 액세스할 수 있는 트로이 목마 형식으로 변형됨.
  • 블랙셰이드. 크로스랫. 미라지, 사피코 등 다양함
  • 키로거와 비슷하나 발견하기가 더 어렵고. 훨씬 광범위한 불법 활동에 사용될 수 있음.

네트워크 기본 OSI 7계층

  • L1 → 물리 계층
  • L2 → 데이터 링크 계층
  • L3 → 네트워크 계층
  • L4 → 전송 계층
  • L5 → 세션 계층
  • L6 → 표현 계층
  • L6 → 응용계층 ( 애플리케이션 계층)
  • 파란색 → 상위 계층
  • 빨간색 → 하위 계층
L2L3L4L7
MACIP프로토콜페이로드

L2 (데이터 링크 계층)

  • OSI 7계층 중 2번째 계층, 데이터 링크 계층이자. MAC 주소와 가장 관련이 깊다고 볼 수 있음. 대부분의 스위칭 ( DHCP 기능 ON/OFF등) 은 기본적으로 L2 스위치에 해당함
  • 물리 계층에서 수신한 데이터를 프레임 단위로 구성하여 상위 계층으로 전달함.
  • 이더넷에는 프레임 헤더에 소스 MAC 주소와 데스티네이션 MAC 주소가 들어감
  • L2 에서는 방화벽 ( L2 방화벽)이라고 명명함. TP 모드를 많이 쓰고. 해당 장비로 오가는 모든 트래픽을 제어할 수 있음
  • 주요 역할 프레이밍 → 비트 스트림을 프레임으로 나누어 처리 주소 지정 → MAC 주소 기반으로 통신 오류 감지 → CRC등으로 전송 중 오류를 확인 흐름 제어 → 수신 측 처리 속도에 맞게 데이터 흐름을 제어 매체 접근 제어 (MAC) : 전송 권한을 제어 → 충돌 방지등
  • 주요 장비 → 스위치 ( Switch) : MAC 주소 기반으로 프레임 전달 → 브릿지 (Bridge) : 네트워크 세그먼트 간 트래픽 분할
  • 주소 체계 MAC 주소(물리주소 )
    • NIC카드에 부여되는 고유 주소
    • Ex )00:1A:2B:3C:4D:5E

L2 방화벽 ?

특정 보안 환경에서 ( 내부망 제어 혹은 브릿지 모드 보안 ) 에서 L2 계층 수준에서 동작하는 방화벽이 사용 될 수 있음.

MAC주소. VLAN 태그 등 L2 계층 정보를 기준으로 패킷을 필터링 하는 방화벽임

IP 주소가 아닌 물리주소 기반의 제어를 수행

장점 : 네트워크 변동 없이 모니터링 또는 제어하고자 하는 장비 사이에. 그리고 같은 서브넷 대역에 끼워넣으면 사용할 수 있음

단점

  • IP 기반 제어가 안되므로 정밀 제어에 한계 있음
  • 일반 방화벽에 비해 정책 설정이 복잡할 수 있음
  • 트래픽이 많을 경우 병목 발생 가능

L3 ( 네트워크 계층)

  • OSI 7계층 중 3번째 계층
  • 데이터를 목적지까지 전달하기 위해 논리적 주소(IP)를 기반으로 라우팅을 수행
  • 서브넷, 게이트웨이, 라우터 등과 관련
  • 주요역할 라우팅 : 출발지에서 목적지까지 최적의 경로 선택 IP 주소 지정 및 해석 : 송수신지 주소 파악 패킷 전달 : 각 네트워크 간 패킷 전달 단편화 : MTU에 맞게 데이터 분할
  • 주요 장비 라우터 → 서로 다른 네트워크 간 데이터 전달 L3 스위치 → 스위칭 + 라우팅 기능을 동시 수행
  • 주소 체계 IP 주소 (논리 주소) → IPv4:
    192.168.1.1
    → IPv6:
    2001:db8::1

L3 방화벽 ?

IP 주소, 서브넷 , 라우팅 정보등을 기준으로 트래픽을 제어하고 차단/허용 하는 방화벽

ex) 192.168.10.0/24 네트워크에서 외부 인터넷 접근 차단

  • 특정 IP에서만 서버 관리 포트(SSH 등) 접근 허용
  • 사내망에서 DB 서버로의 직접 접근 차단
  • IPTables. CIsco ASa. Fortigate. Palo Alto등의 장비가 해당됨

→ L3 계층은 IP 기반으로 라우팅을 수행하는 계층이며. L3 방화벽은 IP주소나 네트워크 정보를 기준으로 트래픽을 제어함. 네트워크간 통신 통제. 접근 제한. 인터넷 차단등에 사용됨

L4 ( 전송 계층)

  • OSI 7계층 중 4번째 계층
  • 종단 간(end-to-end) 통신을 제공하는 계층
  • 데이터의 신뢰성, 정렬, 흐름 제어, 오류 복구 등을 담당
  • 주요 역할
    • 세그먼트화 : 상위 계층 데이터를 쪼개어 전송
    • 재조립 : 받은 세그먼트를 원래의 순서로 복원
    • 신뢰성 보장 : TCP를 통해 데이터 누락 / 중복 방지
    • 포트번호 사용 : 응용프로그램 구분함 (80.443.22.21)등등
  • 주요 프로토콜 TCP : → 연결기반 . 신뢰성 보장 UDP → 비연결기반, 빠르지만 신뢰성 없음
  • 주소 체계
    • 포트 번호 ( Port Number)
      • → HTTP 80. HTTPS 443. SSH : 22, DNS : 53등
      • IP + PORT 조합으로 통신 대상 식별 ( 소켓 개념 )
      • 소켓 통신 기억나지 기백아 ?

L4 방화벽

→ IP 주소 + 포트번호 + 프로토콜 기준으로 세밀한 트래픽 제어를 수행하는 방화벽

→ 필터링 기준 : IP주소 + 포트번호 + 프로토콜(TCP/UDP)

→ 작동 방식 : 세션 기반 제어 ( 3 way Handshake 등등)

→ 주요 기능 : 특정 포트 / 서비스 차단 , Dos 방어, 포트기반 ACL 설정

→ L4 계층은 종단 간 통신을 포트 번호를 통해 제어하는 계층이고. IP + 포트 기반의 세밀한 방화벽 보안 정책을 설정 가능함. TCP / UDP 기반 서비스 통제에 편함.

3-Way- Handshake / 4- way Handshake

연결과정 → 3 Way Handshake

  1. SYN : 클라이언트가 서버에 연결 요청 (SYN)
  2. SYN-ACK : 서버가 요청 수락. 응답
  3. ACK : 클라이언트가 응답 수신 확인. 연결 성립.

→ 왜 하는데 그래서 ? :

목적: 연결지향(신뢰성 있는 통신) 세션 생성

연결 종료 과정 → 4 way Handshake

  1. FIN :클라이언트가 연결 종료 요청 (FIN)
  2. ACK : 서버가 수신 확인 (ACK)
  3. FIN : 서버가 종료 요청 (FIN})
  4. ACK : 클라이언트가 수신 확인 (ACK) → 세션 종료

→ 얜 왜 하는데 그래서 ?

목적: 양방향 통신을 정상적으로 종료하기 위한 절차

예시 → Wireshark 패킷 분석 ( 출처 2024년도 과제 )

💭 오늘의 회고

  1. 배운 점
    • 배운거라기보단 있었던 지식을 재정립하는 시간이였다.
  2. 어려운 점/개선할 점
    • 네트워크… 지식을 듣다보니 정처기 푸는 기분이 계속난다. 정처기 풀면서 한번씩 되뇌어보기.
  3. 액션 플랜
profile
보안과 개발 그 어디사이에

0개의 댓글