본문 바로가기
전공수업/정보보안

[정보보안] 클라이언트 보안

by JooRi 2025. 4. 20.
728x90
반응형
SMALL

* Windows 보안

1. Windows 특징

윈도우 특징

 

2. 컴퓨터 바이러스와 백신

1) 바이러스 세대별 분류

바이러스 세대별 분류

 

2) 바이러스 종류

바이러스 종류

 

3) 바이러스 감염 영역별 분류

바이러스 감염 영역별 분류

 

4) 바이러스 유형별 분류

바이러스 영역별 분류

 

5) 바이러스 구성요소

바이러스 구성요소

 

6) Stuxnet(스턱스넷)

- 2010년 6월에 발견된 웜 바이러스

- Windows를 통해 감염되어, 지멘스 산업의 소프트웨어 및 장비를 공격

- 산업시설을 공격하는 최초의 악성 소프트웨어는 아니지만, 산업시설을 감시하고 파괴하는 악성 소프트웨어로는 최초

- 스턱스 넷의 여러 변종이 이란에 있는 5개 시설에서 발견, 웜의 공격목표는 이란의 우라늄 농축시설인 것으로 추정

- 특징: SCADA (Supervisory Control And Data Acquisition)

  • 지멘스의 SCADA 시스템을 감염시켜 장비를 제어하고 감시하는 특수한 코드를 내부에 담고 있음
  • 내부망에 존재하는 SCADA 시스템을 공격하기 위해 USB 및 네트워크 기반의 전파 기법을 사용
  • 익스플로잇(취약점을 통해 감염시킴)을 이용하여 제작됨 

- 대부분의 악성 SW와 달리, 특정 조건을 만족하지 않는 컴퓨터와 네트워크에는 해를 끼치지 않음

- 무작위로 감염된 컴퓨터에서 지멘스 SW를 발견하지 못하면 휴면상태

공정제어 신호를 중간 가로채 가짜신호를 보내는 중간자 공격 수행

 

* 인터넷 활용 보안

1. 웹브라우저 보안

1) 웹 브라우저란?

- 웹 서비스를 이용할 수 있도록 하는 웹 클라이언트 프로그램

- HTML(Hyper Text Markup Language)로 작성된 하이퍼텍스트를 웹 서버로부터 전송받아 보여주는 프로그램

- HTTP(hypertext transfer protocol), HTTPS 기능지원

- HTML, XML(eXtensible Markup Language), XHTML 지원

- GIF, PNG, JPEG 등 그래픽 파일 포맷 지원

- CSS(Cascading Style Sheet), 쿠키, 자바스크립트, DHTML, 디지털 인증서, 플러그인 지원

 

2) 웹 브라우저 속성

(1) 일반

 

(2) 보안

 

(3) 개인 정보

 

3) HTTP 프로토콜

- 웹 서버와 웹 브라우저 간 통신을 위하여 사용

- 요청과 응답 메커니즘으로 작동하는 프로토콜

- OSI 7 계층의 응용계층 프로토콜, 기본적으로 TCP 80 포트 사용

- HTTP는 클라이언트/서버 모델로 구성되어 있다.

  • 클라이언트: 브라우저에서 원하는 HTTP 객체를 웹 서버에 요청(request)
  • 서버: 브라우저가 요청한 객체에 대해서 HTTP 프로토콜을 사용해서 응답(response)

(1) HTTP 연결 메커니즘

  • 연결을 계속 유지하는 것이 아니라 처리가 완료되면 연결을 해제하는 방식
  • 위 단점을 극복하기 위한 4가지 방법 제공
    • URL Rewriting
    • Hidden Form Field: 개발자가 웹페이지의 폼을 통해 전송 (GET 또는 POST 메서드를 통해 서버에 전달)
    • Cookie: 클라이언트에 저장되는 키와 값들의 작은 데이터 조각
    • Session: 서버의 메모리에 저장되는 정보

(2) HTTP 요청방식

  • GET 방식
    • 클라이언트에서 서버로 전송된 자료가 URL에서 모두 노출될 수 있으므로 패스워드와 같은 보안 정보를 GET 방식으로 보내는 것은 위험
    • 쿼리 스트링인 GET방식으로 전송할 수 있는 자료의 양은 한계가 있으므로 많은 양의  데이터를 전송하는 경우 일정 크기에서 잘릴 수 있음
    • 정적인 HTML파일: 파일 내용을 화면에 보여줌
    • 동적인 ASP, JSP, PHP 파일: 명령을 실행하고, 처리결과를 요청한 웹 브라우저로 전송하여 보여줌
  • POST 방식
    • 입력자료는 URL 뒷부분에 추가하여 전송하는 것이 아니라, HTTP헤더 안에 포함하여 전송
    • Submit 버튼을 클릭하는 순간 폼의 자료는 인코딩 되어 전송되며, URL에는 보이지 않음
    • 서버는 보호된 정보를 수신하게 되고 서버에서 동작하도록 요청

(3) HTTP 상태코드

트랜잭션 성공
트랜잭션 리다이랙션
클라이언트 오류
서버 오류

 

4) 웹브라우저 보안 프로토콜: s-HTTP, SSL

(1) S-HTTP (Secure HTTP)

  • 보안기능이 추가된 HTTP
  • 암호화되고 전자서명 포함
  • 프로토콜 지시자로 “shttp”사용
  • 하이퍼링크 앵커는 서버식별, 요구되는 암호 매개변수 지시
  • SSL 대안 보안 프로토콜
  • OSI 7 계층의 응용계층 프로토콜
  • 기본적으로 80번 포트 사용
  • S-HTTP를 수용하는 웹 서버와 웹 브라우저 프로그램이 별도로 필요
  • 기밀성, 무결성, 송신자 인증, 송신 부인방지, 접근통제 등의 보안서비스 제공

(2) SSL (Secure Socket Layer)

  • Netcape사에서 개발
  • 인터넷을 통한 사용자의 메시지를 안전하게 전송하기 위한 보안 프로토콜
  • 비밀키 공유를 위하여 공개키 알고리즘 사용(x.509 인증서 지원)
  • 프로토콜 지사자로 “https”사용
  • OSI 7 계층의 전송 계층과 응용 계층 사이에 동작
  • 기본적으로 TCP443 포트 사용
  • 비밀성, 무결성, 인증 등 세 가지 보안서비스를 제공
  • 효율성을 위하여 데이터 압축기능 제공

(3) S-HTTP vs SSL

구분 S-HTTP SSL
보호 범위 웹에만 적용 Telnet, FTP 등 응용 프로토콜 지원
인증방식 서버와 클라이언트 각각 인증서 필요 클라이언트 인증이 선택적
인증서 클라이언트에서 인증서 보낼 수 있음 서버에서만 인증할 수 있음
암호화와 인증 단위 메시지 단위 서비스 단위
연결 주소 shttp:// https://

 

2. 메일 클라이언트 보안

1) Outlook 및 Outlook Express 보안

- 사용자가 공격자의 뉴스그룹 방문 시 아웃룩 익스프레스에 악성 스크립터가 설치되어 사용자의 컴퓨터를 제어할 수 있는 공격에 노출

- 공격자가 악성 스크립트를 메일에 첨부하여 전송하면, 메일을 확인하거나 읽는 순간 악성 스크립트가 실행되어 공격에 노출

 

(1) 메일 필터링 기법

  • [도구]-[메시지 규칙] 기능을 이용하여 메일, 뉴스 필터링 가능
  • 보낸 사람 차단 목록기능을 이용
  • 제목, 내용, 첨부파일 등에 대한 메시지 규칙을 설정하여 필터링 가능
  • 메일 주소 또는 도메인으로 메일차단 가능

(2) 첨부파일 보안: 메일 주소 및 메일 제목을 확인하여 불필요한 메일 필터링

(3) PGP(Pretty Good Privacy) 활용: 파일 암호화/복호화 프로그램

 

* 공개 해킹도구에 대한 이해와 보안

1. 해킹 도구 - 트로이목마

- 자기 복제 능력이 없음

- 프로그램 내에 악의적인 기능을 내장하여 유포

- 그 프로그램 자체로 위장하여 유포

 

1) 트로이목마 기능

드롭퍼 대상 시스템에 악성코드를 설치하기 위해 설계된 프로그램
다운로더 지정된 웹 사이트에 접속하여 추가적인 악성코드를 다운로드
패스워드 스틸러 사용자 계정 및 비밀번호를 외부로 유출
프록시 프록시 설정을 변경하거나 프록시를 사용
클리커 오류 메시지나 광고를 통해 사이트 접속을 유도
스파이 각종 시스템 정보를 위부로 유출하기 위해 제작
익스플로잇 취약점을 통해 감염시키는 것이 주목적

 

2) 트로이목마 종류와 특징

넷버스 12,345번 포트사용, 가장 사용하기 쉽고 유포하기 쉬운 트로이목마
백오리피스 31,337번 포트사용, 가장 유명하여 제거 도구가 많은 트로이목마(원격관리를 위해 개발 프로그램)
스쿨버스 54,321번 포트사용, 다른 컴퓨터에 접속하여 대상 컴퓨터를 제어하는 트로이목마
Executor 80번 포트사용, 감염된 컴퓨터의 시스템 파일을 삭제하여 시스템을 파괴하는 트로이 목마
Silencer 1,001번 포트사용, 제거 도구는 나와 있지 않음
Striker 2,565번 포트사용, 감염된 시스템을 사용할 수 없도록 만들어 버림, 시스템드라이브/하드파괴

 

2. 크래킹 도구 (특정 목표에 피해를 주는 것을 목적으로 하는 해킹)

1) 루트킷

루트킷

 

2) 패스워트 크래킹 도구 (패스워드 공격기법)

패스워드 크래킹 도구

 

 

728x90
반응형
LIST

댓글