Time for Security

블로그 이미지
제가 교육을 받으며 이해한 보안 지식을 복습하고, 정리해가는 작은 블로그입니다.
by 하꼬방
  • Total hit
  • Today hit
  • Yesterday hit

'침해대응'에 해당되는 글 85건

  1. 2017.08.31
    2017.08.31 교육 34일차 - 네트워크 패킷 분석 (2)
  2. 2017.08.31
    2017.08.30 교육 33일차 - 네트워크 패킷 분석 (1)
  3. 2017.08.29
    2017.08.29 교육 32일차 - SMTP 및 포트 스캔
  4. 2017.08.28
    2017.08.28 교육 31일차 - 네트워크 패킷 분석
  5. 2017.08.25
    2017.08.25 교육 30일차 - VLAN
  6. 2017.08.24
    2017.08.24 교육 29일차 - NAT 및 스위치
  7. 2017.08.24
    2017.08.23 교육 28일차 - OSPF 및 ACL
  8. 2017.08.22
    2017.08.22 교육 27일차 - RIP, EIGRP
  9. 2017.08.22
    2017.08.21 교육 26일차 - 패킷 트레이서 기본 설정
  10. 2017.08.21
    2017.08.18 교육 25일차 - 네트워크 프로토콜

 요즘 순수 교육일이 1달이 넘어가게 되면서 조금씩 지치는 느낌이 드네요.


 처음엔 지각하지 않았던 기수들도 조금씩 지각이 보이기 시작하는 시기입니다.


 그만큼 교육이 힘들어요...


 교육 첫 날에 담당 선생님께서 나중되면 지각들 많이 하게 될 것이라고 하셨을 땐 서로 웃어 넘겼는데, 점점 현실이 되어가고 있어요. 


 다음주에 있을 정보보안기사 필기 시험이 마무리되게 되면 기수들끼리 한 번 모여 더 잘해보자는 단합의 자리를 만들어봐야겠어요.


 더 방해가 되려나요? 하하... 


 서론은 여기까지하고, 오늘의 교육 내용으로 넘어가보겠습니다.


 오늘 역시 어제에 이어 네트워크 패킷 분석을 하였습니다.


 요즘 이 패킷 분석을 하며 눈이 빠질 것 같아요. 


 지금까지는 대부분 컴퓨터 화면을 보면 알아볼 수 있는 내용이 더 많았었는데, 이 Wireshark란 프로그램은 한 번에 알아보기가 쉽지가 않네요.


 이번주가 시작되었을 때는 금새 익숙해질 것만 같았는데, 아무래도 시간이 조금 더 걸릴 것 같습니다.


 네트워크 패킷 분석이라는 수업 내용은 어제와 같았지만 문제의 난이도는 확 상승되었습니다.


 패킷 파일 안에 포함되어있는 키를 추출한다든지 패킷 파일을 보고 어떤 용도로 사용되었는 지 찾는 등 많이 심화된 내용의 문제를 풀었습니다.


 내일이면 벌써 한 주의 마지막이 되는 날이네요.


 마지막까지 힘내봐야겠습니다. 

AND

 Wireshark를 공부하게 된 지 3일 째 되는 33일차 교육이었습니다. 


 알면 알수록 다양한 기능이 있다고 느끼게 되는 Wireshark인데요.


 어제는 본격적으로 패킷을 분석하였습니다.


 주어진 에제 패킷을 Wireshark를 통해 분석해보는 시간을 가졌는데요.


 처음에는 어디서, 어떻게 시작해야하는 지 난감했었는데, 문제를 풀면 풀수록 그리고 강사님께서 한번씩 정리해주실수록 감이 잡혔습니다.


 감이 잡히긴 했지만 아직은 정확히 설명할 수는 없는 단계 같아요.


 공격자 호스트 IP, 대상 호스트 IP, 전송되고 있는 파일의 이름 등 주어진 패킷마다 풀어야할 문제가 주어졌습니다.


 긴가민가하며 문제를 기수들과 풀어나갔는데요.


 각자 생각하고, 의견을 공유하며 네트워크 패킷 분석을 익혀갔습니다.


 패킷 분석의 숨은 고수들을 많이 찾을 수 있었던 시간이었습니다. 


 하루가 짧게 느껴질 만큼 공부하는 양이 점점 많아지는 것 같아요.


 쳐지지 않도록 힘내봐야겠습니다. 

AND

 7월 13일부터 교육을 시작해 더위와 비가 계속이었었는데, 오늘부터는 아침이 조금 쌀쌀해지기 시작했습니다.


 벌써 여름의 기운이 사라져가는 것 같아요.


 그 만큼 교육의 시간도 빨리빨리 지나가는 것 같아 슬픕니다


 오늘은 간단한 네트워크 프로토콜 별 패킷 분석과 SMTP와 포트 스캔 실습이 있었습니다.


 네트워크 프로토콜 패킷 분석은 Telnet, ICMP, IP Fragment정도 진행하였습니다.


 어제에 이은 두 번째 분석이었는데요.


 아직 Wireshark를 다루는 부분이 익숙하지 못한 것 같습니다.


 분명히 엄청나게 유용한 도구임에도 불구하고, 아직 활용을 제대로 하지 못하고 있는 점이 아쉽네요. 


 이번주가 다 지나가기 전에 Wireshark를 더욱 잘 다룰 수 있도록 노력해야겠어요.


 그리고 SMTP(Simple Mail Transfer Protocol)의 개념과 역할을 배우고 메일을 직접 보내보는 실습을 해보았습니다.


 사실, 이론으로 책에서만 배웠었고 사용은 항상 N사, D사 등의 메일 시스템을 이용해왔기에 조금 낯설었어요.


 마지막으로 포트 스캔의 종류와 각각의 개념에 대해 배웠습니다.


 Connect Scan, Syn Scan, Fin Scan, Null Scan, Ack Scan, idle Scan, Decoy Scan 등 많은 스캔 방식이 있는데요.


 방식마다 장점과 단점이 있고, 방화벽의 여부에 따라 스캔이 다르게 되는 상황을 보였습니다.


 정보보안기사를 준비하며 한번쯤 공부했던 내용이었는데요.


 아무래도 무작정 이론만 공부하기보다 오늘처럼 실습과 함께 공부를 하니 머릿속에 더 잘 들어왔던 것 같습니다.


 네트워크 패킷 포렌식을 배운지 아직 이틀차지만 많은 부분에서 경험을 쌓는 것 같습니다.


 점점 더 기대되는 한 주 입니다! 

AND

 오늘은 8월의 마지막 주이자 한 주의 첫 시작을 알리는 월요일입니다. 


 이번주 부터는 '네트워크 패킷 포렌식'을 진행하게 되는데요.


 벌써 교재로만 6번째 책이네요.


 원래대로라면 네트워크 공격에 대해 파악하고 포렌식을 나가는 방식이었지만 이번 과정부터는 포렌식이 잠깐 먼저 끼었다고 하네요.


 그래서인지 오늘은 기초적인 네트워크 패킷을 분석해보는 방법을 배웠습니다.


 와이어샤크라는 프로그램을 이용해서 말이죠.


 우선 이번에 사용하게 될 교재는 다음과 같습니다.



 리눅스와 윈도우가 끝나고 난 뒤 부터는 쉴틈없이 계속 이어지는 것 같네요.


 영화나 인터넷에서 말로만 듣던 포렌식에 드디어 한 발을 내딛게 되었습니다.


 오늘은 간단히 Wireshark를 다뤄보았습니다.


 미리 캡쳐된 ARP, DHCP, DNS, HTTP, FTP의 패킷을 Wireshark를 통해 간단히 분석해보았습니다.


 분석이라고 해봤자 아직 어느 곳을 봐야하는 지, 어디에 무엇이 있는 지 정도지만요.


 이 포렌식 강의는 토요일과 일요일을 제외하고 순수 7일동안 진도를 나가게 될 것 같습니다.


 이번 강의 역시 기초를 탄탄히 잡아가며 시작해야 겠습니다. 



 ▶ 이 블로그의 [기타] 스위치 환경에서의 스니핑 방법 보러가기

AND

 오늘은 30일차 입니다.


 정확히 교육을 한 날짜로만 셈을 해서 한 달을 채운 셈이네요. 


 총 76일차이니 이런 식으로 1.5배정도만 더 교육을 받으면 종료가 되네요.


 많이 달라진 점이 없는 것 같은데... 벌써 30일이라니... 더 최선을 다해서 배워야겠다는 생각이 듭니다.


 불타는 금요일인 오늘은 VLAN에 대해 알아보는 시간을 가졌습니다.


 VLAN이란 간단히 말해 하나의 스위치에 연결된 장비들의 네트워크를 나눌 수 있는 기술입니다.


 개념을 좀 더 자세히 알아보면,


 스위치 안에 있는 장비들은 원래 동일 네트워크를 사용하게 되는데요.


 이 VLAN이란 기술을 통해 한 스위치 안에 있지만 다른 네트워크를 사용하게 할 수 있습니다.


 하지만 이렇게 VLAN을 구축해놓게 되면 같은 스위치에 있더라도 통신을 할 수 없게 됩니다.


 이럴 경우에는 라우터를 통해서 통신이 다시 가능해집니다.


 편해 보이기도 하지만 불편해보이는 이 기술을 사용하는 이유는 네트워크의 보안성이 강화되고, 스위치 네트워크에서 로드 밸런싱이 가능하기 때문입니다. 


 배우면 배울수록 느끼지만 누가 이런 기술을 생각했는 지 참 궁금합니다.


 정말 대단한 것 같아요.


 다음 주 부터는 네트워크 포렌식에 대해 배우게 될 것 같습니다.


 기대되는 주입니다! 

AND

 오늘은 NAT와 스위치에 대해 배웠는데요.


 NAT라고만 적어놓았지만 static NAT, dynamic NAT 그리고 PAT, DHCP 등 많은 Address Translation에 대해 배웠습니다.


 학교에서 이론으로만 들었던 부분을 프로그램을 통해 직접 설정해주고, 눈으로 확인을 하니 훨씬 더 머릿속에 와 닿는 느낌입니다.


 여기까지 콘솔 컴퓨터로 라우터 다루는 법을 배웠다면 이제부터는 스위치를 다루는 법에 대해 배웠습니다.


 컴퓨터에서 라우터로 가기 전에 스위치를 항상 거쳐 갔지만 지금까지는 그 부분을 따로 설정해준 적이 없었습니다.


 하지만 내일부터는 스위치 또한 따로 설정을 할 것인가 봅니다.


 라우터보다 밑 계층에 있는 장비라 딱히 설정할 것이 별로 없을 것으로 예상했으나 라우터만큼 많은 설정이 있는 장비 같습니다.


 오늘은 간단히 이론만 학습했으나 내일은 본격적으로 스위치를 실습하게 될 것 같습니다. 

AND

 23일 수요일은 OSPF라는 라우팅 프로토콜을 배웠습니다.


 저번 시간에 배운 EIGRP나 RIP보다 자주 쓰이는 라우팅 프로토콜이에요.


 사실 자주 쓴다고 표현하기 보다도 표준 라우팅 프로토콜이라고 볼 수 있습니다.


 하지만 라우팅 설정이 조금 더 복잡한 면은 있었습니다. 


 여러 라우팅 프로토콜을 직접 실습해보며 장단점을 알아보는 시간을 3일 정도 가졌는데요.


 그 방법이 비슷은 할지라도 조금씩 다르기 때문에 상당히 헷갈리는 수업이었습니다.


 그리고 ACL(Access Control Lists)를 실습했는데요.


 리눅스에서의 ACL은 읽기, 쓰기, 실행 권한을 주는 것을 의미했다면 이 날의 ACL은 특정 트래픽의 접근을 허용할 지, 차단할 지 결정하는 것이었습니다.


 보통의 경우, ACL을 말하면 후자 쪽 ACL을 떠올립니다. 


 Standard와 Extended 형식 둘 다 실습해보는 시간을 가졌습니다.


 역시 패킷 트레이서에서 실습하였습니다.


 3일 내내 이 프로그램을 사용하니 눈에 피로가 점점 쌓이는 것 같네요...


 보안 혹은 컴퓨터 관련된 직군은 눈 관리를 항상 철저히 해야겠다는 것을 느꼈습니다. 

AND

 오랜만에 제 시간에 블로그에 글을 쓰게 되네요. 


 오늘은 어제에 이어 패킷 트레이서에 더욱 능숙해지는 시간이었습니다.


 어제는 정적으로 라우팅을 했다면 오늘부터는 동적으로 라우팅을 배웠습니다.


 사실, 요즘에는 정적으로 설정하지않고, 동적으로 설정해주게 됩니다.


 많은 이유가 있지만 아무래도 라우터를 관리자가 수동으로 항상 설정해주어야한다는 단점이 크게 적용되는 것 같습니다.


 패킷 트레이서로도 직접 실습을 해보니 정적보다 동적이 손이 확실히 덜 가는 것을 느낄 수 있었습니다.


 오늘은 동적중에서도 RIP(Routing Information Protocol)과 EIGRP(Enhanced Interior Gateway Routing Protocol)에 대해 실습해보는 시간을 가졌습니다.


 이 중에서 EIGRP는 시스코사에서만 쓰이는 라우팅 프로토콜입니다.


 따라서, 패킷 트레이서라는 시스코에서 만든 프로그램에서는 적용될 수 있어도 다른 프로그램에서는 동작하지 않는 프로토콜일 수 있습니다.


 어제와 오늘 합쳐서 8시간 이상씩 직접 실습을 하다보니 저절로 명령어가 외워져가네요...


 힘든 한 주가 될 것 같은 이번주... 더욱 힘을 내봐야 할 것 같습니다! 

AND

 8월의 중순이 넘어가고 있네요 벌써...


 총 96일차였으니 어제까지로 치면... 70일이 남게 되었네요.


 실제로는 주말과 공휴일이 껴서 12월 6일까지이지만 실 교육 시간은 이제 70일 입니다! 70일. 


 어제는 패킷 트레이서를 설치해보고 기본 설정하는 법에 대해 배웠습니다.


 패킷 트레이서는 저번 주에 보셨던 책 제목인데요.


 단순 책 제목이 아니라 시스코 네트워크 장비의 실제 라우터, 스위치 등을 Config 구성 및 네트워크를 시물레이션 해 볼 수 있는 프로그램입니다.


 사실 말로만 들어봤지 이 프로그램을 다뤄보는 것은 이번이 처음이었습니다.


 요즘 C 언어를 배우기 전에 잠깐씩 해본다는 스크래치처럼 마우스로 드래그 앤 드롭 하는 형식으로 시작해 터미널로 네트워크를 구성할 수 있게 한 프로그램인데 꽤 신기했습니다. 


 이번주가 끝났을 때는 네트워크 토폴로지를 구성하는 데에 있어 어느 정도 개념이 확립될 것 같은 생각이 듭니다.



▶ 이 블로그의 [패킷 트레이서] 토폴로지 생성 및 연결 보러가기

AND

 18일에는 네트워크 프로토콜에 대해 학습했습니다.


 IP, TCP, UDP, ICMP, ARP, DNS, DHCP 등의 프로토콜에 대해 알아보고, 각각의 Header를 확인하엿습니다.


 Wireshark라는 프로그램을 통해서 직접 패킷을 확인하기도 했습니다.


 이 외에 VLSM, CIDR도 학습했습니다.


 이 부분 역시 자신있는 부분이기에 포스팅을 꼭 할게요~ 


 저번과 비슷한 부분이라 제목에서는 제외하였습니다.


 이 외에도 포스팅하지 못하고 밀린 부분이 많은데 최대한 빠르게 채워가도록 하겠습니다.

AND

ARTICLE CATEGORY

전체 (115)
블로그 소개 (1)
KITRI 교육 (95)
보안 지식 창고 (16)
한 잔의 여유 (2)

RECENT ARTICLE

RECENT COMMENT

RECENT TRACKBACK

CALENDAR

«   2024/12   »
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31

ARCHIVE