1. 응용 서비스

    1.1 DNS

    도메인 네임을 IP로, IP를 도메인주소로 변환해주는 시스템

    1.1.1 동작

    a - 클라이언트가 DNS 서버에 질의(Recursive, Interative)

    b - DNS는 IP주소 테이블 정보를 검색, IP 응답

    c - IP 정보를 얻어 접속

    1.1.2 이중화

    Primary DNS 서버 장애를 대비하여 Secondary DNS 서버가 필요하다.

    Primary DNS의 정보를 Secondary DNS로 옮기는 것이 Zone Transfer이라고 한다.


    ★UDP 53 - DNS Query

    ★TCP 53 - Zone Transfer


    1.1.3 DNS 취약점

    Zone Transfer - TCP이긴 하나 인증기능이 없다.

    일반적 DNS 패킷은 평문이다.

    Cyber Squatting(도메인 선점 후 비싸게 팔기)

    DNS Cache Poisoning(Redirect, DNS Spoffing) - 해커가 DNS Query Packet을 탈취 후 캐시 정보를 변경하고 Client에게 변조된                                                패킷을 보내 다른 서버로 접속되게 하는 기술


    1.2 FTP

    원격 서버로부터 파일을 전송받을 수 있는 프로토콜

    1.2.1 동작

    1) Active (TCP 20, 21)

    - 제어연결(21) - 클라이언트가 포트번호를 서버로 알림

    - 데이터 연결(20) - 서버가 클라이언트측 포트로 연결


    2) Passiv(TCP 21, 1024 ~)

    - 제어연결(21) - 클라이언트가 서버로 요청을하면 서버가 새로운 포트번호를 클라이언트에게 알림

    - 데이터연결 - 클라이언트가 서버가 알린 포트번호로 연결


    ★즉, Active는 서버가 클라이언트로 접속하는 것이고, Passive 는 클라이언트가 서버로 접속하는 것이다.

    1.2.2 보안취약점

    ID/PW 인증방법을 사용한다.

    FTP BOUNCE ATTACK의 위협이 존재한다.

    * ) FTP BOUNCE ATTACK - 응답목적지의 포트번호를 탈취후 자신의 포트번호로 바꾼 후 정보를 가로챈다.

    FTP 세션의 암호화가 되어있지 않는다.


    - 암호화를 해결하기 위해 SSH를 사용한다.

    SSH란 FTP, TELNET같은 원격접속 암호 프로토콜이다.

    1.3 SMTP

    * TCP 25

    * DNS를 거쳐 MAIL 서버로 찾아간다.

    * DNS에 메일 서버의 주소와 IP를 저장해두는 곳이 MX Record


    * ) 클라이언트와 외부 사이에는 송신서버, 수신서버가 존재한다.


    ★송신 프로토콜 - SMTP : TEXT만 전송, 보안취약

          MIME : MULTI MIDEA모두 전송, 보안이 강력

    ★ 수신 프로토콜 - POP3 : 헤더 + 본문 모두 클라이언트가 수신한다.

      IMAP : 헤더만 수신하고 수신서버에 본문이 수신되어있다. 즉, 네트워크를 통해 수신서버에서 본문을 봐야한다.

    메일 보관 프로토콜 : S-MIME, PGP, PEM 

    1.3.1 취약점

    인증, 암호화의 취약

    Mail Relay 취약점을 이용한 Spam mail 발송


    1.4 외 응용프로토콜

    SNMP(Simple Network Management Protocol), TFTP - UDP


    HTTP,FTP,TELNET - TCP

    2. 네트워크 서비스

    2.1 ICMP(Internet Control Message Protocol)

    패킷이 전송과정중 오류가 발생하면 송신지에 오류 메세지를 보낸다.

    오류만 Reporting 하는것, 오류의 해결은 하지 않는다.

    TCP / UDP 헤더를 필요로하지 않고 IP 헤더에 메세지를 추가한다.

    [IP 헤더 메세지]

     TYPE

    MESSAGE 

    0

    에코 응답(ECHO REPLY)

    3

    수신지 도달 불가(Destination Unreachable) 

    4

    발신제한(Source Quench) 

    5

    라우트 변경(Redirect)

    8

    에코 요청(Echo Reply) 

    11

    시간 초과(Time Exceeded) 

    12

    파라미터 불량(Parameter Problem) 

    13

    타임스탬프 요청(Time stamp Request) 

    14

    타임 스탬프 응답(Time stamp Reply) 

    15

    정보 요구(Information Request) 

    16

    정보 응답(Information Reply) 

    17

    주소 마스크 요구(Address Mask Request) 

    18

    주소 마스크 응답(Address Mask Reply) 


    2.2 IGMP(Internet Group Membership Protocol)

    IP 주소를 이용한 통신 방식

    MULTICAST를 이용한 그룹 통신 확인 메세지

    * 통신 방식에 따른 구분

    1. Unicast - 1 : 1

    2. Broadcast - 1 : 전부

    3. Multicast - 1 : 특정 그룹

    4. Anycast - 라우터와 가장 인접한 곳에 먼저 보낸 후 목적지로 전송


    IPv4 = Unicast, Broadcast, Multicast

    IPv6 = Unicast, Multicast, Anycast


    2.3 ARP(Address Resolution Protocol)

    역개념이 Reverse ARP

    IP 주소는 아는데 MAC을 모를 때 발생하는 Broadcast Traffic

    2.4 IP

    비연결형, 비신뢰성

    경로선택, IP 주소 지정, 데이터 중계기능

    * 네트워크 주소의 구분

    1. Domain Name(String)

    2. IP Address(Number)

    IPv4 : 32bit, Class 체계, 구분자 ' . ' , 10진수

    IPv6 : 128bit, 16진수표현, Classless, 구분자 ' : ' 


    2.4.1 IPv4 주소 부족 해결책

    1. IPv6의 주소 도입

    2. NAT(Network Address Translation) 설정 - 나갈때는 송신지 주소를 바꾸고, 들어올때는 목적지 주소를 바꿔주는 주소변환기 

    3. DHCP : 동적 IP 분배 제공, 필요할때만 제공하고 쓰지않을때는 회수

    4. 서브넷 이용


    2.4.2 IPv4 Class 체계

    A - 공인 : 1.0.0.0 ~ 126.0.0.0                 /8

    사설 : 10.0.0.0 ~ 10.255.255.255          /8

    B - 공인 : 128.0.0.0 ~ 191.0.0.0               /16

    사설 : 172.16.0.0 ~ 172.31.255.255        /16

    C - 공인 : 192.0.0.0 ~ 223.0.0.0               /24

    사설 : 192.168.0.0 ~ 192.168.255.255      /24

    D : 멀티캐스트

    E : 연구용

    ' > 정보보안개론' 카테고리의 다른 글

    4. 정보보안개론  (0) 2017.06.06
    3. 정보보안개론  (0) 2017.05.27
    1. 정보보안개론  (0) 2017.05.14
    7. 정보보안개론  (0) 2017.04.15
    6. 정보보안개론  (0) 2017.04.08
    Posted by Config