7alswn 2023. 5. 2. 14:28

명령어 = Rule

침탐 = 룰을 통해 이루어진 방식

대부분 룰에서 파생. iptables가 어떻게 나왔는지? → 명확히 명시된 건 아니고 당연한 것. 교수님이 생각했을 때임

  1. 정보보호시스템 없었을 때 누군가 공격 시도
  2. 한두명 들어오는 건 방어 가능(하드 코딩을 통해 막았음) / 대량의 사람이 공격하니까 한계
  3. 룰을 작성하여 프로그램(컴퓨터의 힘)을 통해 막는 방식 등장

문제점: 룰 10개 있는데 10개를 벗어나는 공격이 들어오면 막지 못함 = 미탐

룰 작성했는데 룰에 걸림 = 오탐

⇒ 미탐, 오탐 계속 존재함

 

[실습 - 7주차 2번째(2/3)]

  1. 주분투에서 su - 로 루트 권한 설정 후 시작
  2. iptables —flush (*flush는 실전에서 사용 안 하는 거임)

칼리 → 주분투 ping은 port unreachable, 100.1 호스트로 보내면 아무것도 안 나옴

 

reject 했을 때는 와이어샤크에서 분홍-검정 번갈아 나옴

drop에서는 분홍색만 (= 들어오는 것만 있고 나가는 건 없음)

→ reject과 drop의 차이점

  피드백
REJECT O
DROP X

 

호스트pc에서 100.20으로 ping 보내면(명령 프롬프트에서 실습) 연결되지만 칼리에서 보내면 안 됨 → 룰의 문제점. 누구는 되고 누구는 안 됨

 

[실습 - 7주차 3번째(3/3)]

기준의 설정이 이게 맞냐라는 관점에 늘 봉착됨

여기서는 기준이 중간에 ‘1024’임. 앞에 length(패킷 길이)

1024까지는 허용하고 넘어가면 reject 하겠다!

1024 넘어가면 2개 남김. 그 이상이면 accept한지?

1. 995 보냄 → 1023 데이터

여기서 58 = garbage = 쓰레기 data 996 데이터 보냄 → drop 아니고 reject 상태

2. 996 데이터 보냄 → drop 아니고 reject 상태

역시 쓰레기 데이터

 

[9주차]

금융권 인증서 → 문제는 pw 입력

우리나라 첫 번째 인터넷 은행 - K뱅크

카카오뱅크가 2호, 토스가 3호

K뱅크 많이 안 쓰지만 카뱅은 많이 씀 → 편리함 때문! 복잡한 것들 뒤로 숨겨놨음

⇒ 이런 시스템 잘 만들어야 함

 

[실습]

1.2의 4. TCP 다른 플래그 이용하면 차단 안 되는 것 볼 수 있음.

=> 방어가 어려운 이유: 이 옵션들을 다 예상하고 막아야 함

 

[실습 과제]

수업시간에 했던 실습 상태에서 2줄 추가하면 됨

칼리에서 5개 다 차단된 것 확인 가능(= 4개 포트 정보만 안 나오면 차단된 것)