풋 프린팅과 스캔 20012065 윤상호 20012065 홍길동.

Slides:



Advertisements
Similar presentations
을지대학교 무선 네트워크 사용 방법 2010 년 06 월 01 일. 을지대학교 무선 네트워크 사용 방법 1. PC 무선랜 카드 활성화 및 체크 1 단계 : 시작 -> 설정 -> 네트워크 설정 2 단계 : 무선 네트워크 설정 선택 -> 마우스 버튼 오른쪽 클릭 -> 사용.
Advertisements

7 장. 원격지에서 리눅스서버를 관리하자. 텔넷서버를 설치 / 운영한다. SSH 서버를 운영한다. VNC 서버를 설치 / 운영한다.
Format String Attack! 포맷 스트링 공격 경일대학교 사이버보안학과 학년 남주호.
11. 해킹기술 (1) - hacking & security -
Chapter 06 풋프린팅과 스캔 류재민.

목차 Contents 무선인터넷용 비밀번호 설정방법 Windows 7 Windows 8 Windows XP MAC OS.
정보 보안 개론과 실습 네트워크 해킹과 보안 3부 해킹 전 정보 획득 Chapter 10. 목록화.
풋프린팅과 스캔 오가경 서금.
제어판 –> 네트워크 및 인터넷 –> 네트워크 및 공유센터 이동 후 화면에서 “새 연결 또는 네트워크 설정” 클릭
컴퓨터프로그래밍 1주차실습자료 Visual Studio 2005 사용법 익히기.
김태원 심재일 김상래 강신택. 김태원 심재일 김상래 강신택 인터넷 통신망의 정보를 제공하는 서비스 인터넷의 자원 및 정보는 NIC가 관리 IP주소 또는 도메인으로 정보 검색 이용자 및 통신망 관한 정보를 제공.
코크파트너 설치 가이드 Window 7.
1. Windows Server 2003의 역사 개인용 Windows의 발전 과정
윈도우7 체크 설치 매뉴얼
PHP입문 Izayoi 김조흔.
DPR-1630&1615 IP공유기 셋팅 방법 고객지원팀 작성자 : 정청석.
18장. 방화벽 컴퓨터를 만들자.
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
5 IP 주소 추적.
6 풋프린팅과 스캐닝.
Chapter 04 IP 주소 추적.
네트워킹 CHAPTER 13 Section 1 네트워킹의 개요와 java.net 패키지 Section 2 인터넷 주소와 URL
Chapter 05 목록화.
Network Security Footprint & Scan.
정보보호 실습 #2 네트워크 스캐닝 Choong Seon Hong Networking Lab.
8장. 원격지 시스템 관리하기.
Chapter 21 Network Layer: ARP, ICMP (IGMP).
소리가 작으면 이어폰 사용 권장!.
TCP/IP 응용 프로그램에 적용 가능한 다양한 소켓 옵션을 이해하고 활용한다.
                              데이터베이스 프로그래밍 (소프트웨어 개발 트랙)                               퍼스널 오라클 9i 인스톨.
3부 해킹 전 정보 획득 Chapter 6. 풋프린팅과 스캔
01. DHCP의 개념 조직의 네트워크에 연결되어 있는 워크스테이션의 TCP/IP 설정을 자동화하기 위한 표준 프로토콜
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
WOL(Wake-On Lan) 컴퓨터공학과 4학년 박기웅.
시스템 인터페이스 Lab3 Unix 사용법 실습.
Network Security WireShark를 활용한 프로토콜 분석 I.
Chapter 03 Whois와 DNS 조사.
소리가 작으면 이어폰 사용 권장!.
홀인원2.0 설치 메뉴얼.
WindowsXP 설치와 동시에 해야 할 일 Windows XP 완벽한 설치
WZC 무선 연결 방법 (Windows XP Ver.).
제 15 장 BOOTP와 DHCP BOOTP 15.2 동적 호스트 설정 프로토콜.
5 IP 주소 추적.
Wi-Fi 취약점 분석 본 프로젝트는 Wi-Fi 환경에서의 취약점 분석을 위한 프로젝트로 다양한 공격방법을 테스트
2 보안 1 도구 윈도우 XP > 온밀크 프로그램 설치 장애 (보안 설정) / 품목추가 깨질 때 장애증상
뇌를 자극하는 Windows Server 장. 원격 접속 서버.
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
ASP.NET AJAX / AJAX Control Toolkit 응용 2008 컴퓨터공학실험( I )
네트워크 프로토콜.
MAIL CLIENT 김창우 윤성훈 이경재.
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
Network 네트워크 이론 및 실습 TCP / IP 4장.
-네트워크 관리 개요 및 SNMP 프로토콜 동작과정
01. 라우팅 및 원격 액세스의 개요 라우팅은 패킷을 송신지부터 수신지까지 어떠한 경로를 통해 보낼 것인지를 결정하는 방법
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
Teaming pms.
01. DHCP의 개념 조직의 네트워크에 연결되어 있는 워크스테이션의 TCP/IP 설정을 자동화하기 위한 표준 프로토콜
01. 개요 네트워크에 있는 컴퓨터와 그룹에 대한 NetBIOS 이름에 대응되는 IP 주소를 찾아주는 서비스
제 19 장 TCP 대화식 데이터 흐름.
Ping Test.
Chapter 27 Mobile IP.
WZC 무선 연결 방법 (Windows 7 Ver.).
01. 분산 파일 시스템의 개요 네트워크에 분산된 파일을 사용자가 쉽게 접근하고 관리할 수 있게 해준다.
기초C언어 제2주 실습 프로그래밍의 개념, 프로그램 작성 과정 컴퓨터시뮬레이션학과 2016년 봄학기 담당교수 : 이형원
세션에 대해 알아보고 HttpSession 에 대해 이해한다 세션 관리에 사용되는 요소들을 살펴본다
Information Security - Network Scanning.
Part 05 TCP/IP 1. 네트워크 2. 포트번호.
FTP 스캔 설정 방법 강사 : 이성휘 대리.
ARP.
Presentation transcript:

풋 프린팅과 스캔 20012065 윤상호 20012065 홍길동

차 례 ♣풋프린팅 1.풋프린팅의 정의와 이해 2.풋프린팅의 획득정보 3.풋프린팅의 예시 4.풋프린팅의 대응방법 ♣포트 ♣실습 (윈도우와 리눅스에서 텔넷 데몬을 시작시켜 텔넷 서비스 작동) ♣스캔 1.스캔의 정의및 이해 2.Ping 와 ICMP 스캔 3.TCP와 UDP를 이용한 스캔 4.TCP Open 스캔 5.TCP Half Open 스캔 6. 스텔스 스캔 7. 실습으로 스캔확인

♣ 운영체제의 탐지 ◈ 이해 및 개요설명 ◈ 실습으로 탐지확인 ♣ 방화벽과 침입탐지 시스템의 탐지 ◈ 실습으로 탐지확인

풋 프린팅의 정의와 이해 사전적 의미 : 발자국( Foot print) 공격자들이 사용하는 기술과 관련된 모든정보를 체계적 이고 조직적으로 확실히 확보하기 위함 본격적인 해킹 시작전 꼭 해야할 기초작업 사회공학에 의한 공격

풋프린팅의 획득정보 도메인이름(Domain Name) 네트워크 블록(Network Blocks) 확인 정보 인터넷 도메인이름(Domain Name) 네트워크 블록(Network Blocks) 인터넷 통해 접속 가능 시스템의 특정 IP주소 시스템의 구조 접속제어 매커니즘과 관련 접속 제어 리스트 침입 탐지 시스템(IDSec) 시스템 목록 ( 사용자/그룹 이름, 시스템 배너,SNMP정보)

확인 정보 인트라넷 사용중인 네트워킹 프로토콜(IP,IPX 등) 내부 도메인 이름(Internal Domain Name) 네트워크 블록(Network Blocks) 인트라넷 통해 접속가능 시스템의 특정 IP주소 확인된 각 시스템에서 동작중인 서비스(TCP,UDP) 시스템 구조 접속제어 매커니즘과 관련 접속 제어 리스트 침입 감지 시스템(IDSes) 시스템 목록(사용자/그룹이름, 시스템 배너.)

확인정보 원격접속 아날로그/디지털 전화 번호들 원격 시스템 형식 인증 매커니즘 엑스트라넷 연결 의뢰지와 목적지 연결형식 접속 제어 매커니즘

획득정보 확인가능한 정보들 위치 및 관련회사들과 부서들 인수 또는 합병 관련 뉴스들 전화 번호들 담당자 이름과 전자우편주소 프라이버시 정책과 보안정책들 목표와 관련이 있는 다른 웹 서버로의 링크

풋 프린터 예시 1.세기의 해커 케빈미트닉의 사회적공학만을 이용한공격 2.냉전 시절에 미국의 FBI가 소련의 스파이를 잡기위해 dumpster driving 방법으로 쓰레기 하나의 편지봉투나 정보얻을만한것을 뒤짐

대응방법 공용 데이터베이스 보안 http://www.ietf.org/rfc/rfc2196.txt 보안핸드북(RFC2196) 공격자들에게 도움이 될 만한 불필요한 정보 들은 웹페이지에서 제거 대부분의 정보들은 공용으로 사용할 수 있도록 되어 있는 것들이다. 특히 공용 거래 회사들은 대부분 그것을 공용으로 사용한다. 하지만 공용으로 퍼뜨릴 정보들의 형식을 분류하고 평가하는 것은 중요한 일이다. http://www.ietf.org/rgc/rgc2196.txt에서 사이트 핸드북(RFC2196)을 구할 수 있으며, 중요한 내용들에 관련된 정책 리소스들을 구할 수 있다. 특히 관리자는 네트워크에 접속하려는 공격자들에게 도움이 될 만한 불필요한 정보들은 웹페이지에서 제거해야 한다.

포트 포트란? 하나의 포트에 하나의 서비스 접근가능(ex 항구) (부연설명)시스템에는 총 65535개의포트 주요한포트 0-1023 1024개 주요포트는 외워두는게 편함

포트 포트번호 서비스 설명 20 FTP 21 23 Telnet 25 SMTP 53 DNS 69 TFTP 80 HTTP File Transfer Protocol-Datagram FTP연결시 실제로 데이터 전송 포트 21 File Transfer Protocol – Control FTP 연결 시 인증과 컨트롤을 위한 포트 23 Telnet 텔넷 서비스로서 원격지의 서버의 실행 창을 얻어낸다 25 SMTP Simple Mail Transfer Protocol 메일을 보낼 때 사용하는 서비스 53 DNS Domain Name Service 이름을 해석하는 데 사용하는 서비스 69 TFTP Trivial File Transfer Protocol 인증이 존재하지 않는 단순한 파일전송에 사용하는 서비스 80 HTTP Hyper Text Transfer Protocol 웹서비스

포트번호 서비스 설명 110 POP3 111 RPC 138 NetBIOS 143 IMAP 161 SNMP Post Office Protocol 메일 서버로 전송된 메일을 읽을 때 사용하는 서비스 111 RPC Sun 의 Remote Procedure call 원격에서 서버의 프로세서를 실행할수 있게한 서비스 138 NetBIOS Network Basic Input Output Service 윈도우에서 파일을 공유하기 위한 서비스 143 IMAP Internet Basic Input Output Service 161 SNMP Simple Network Management Protocol 네트워크 관리와 모니터링을 위한 서비스

실습 윈도우와 리눅스에서 텔넷 데몬을 시작시켜 서비스를 작동시킨다. 실습툴:윈도우 2000, 레드햇 리눅스 9.0 필요요소: 텔넷 서비스

실습 윈도우 2000의 경우 [내컴퓨터]오른쪽클릭-[관리]-[서비스및 응용프로그램]-[서비스]-[telnet] 경로로 들어간다. 더블클릭

실습 2.이화면에서 시작유형만 자동으로 변경한후 시작누르고 확인누른다 자동 시작버튼클릭 확인버튼클릭

실습 3.시작-실행- cmd입력해 도스창 띄운후 -127.0.0.1 루프백주소 기입하 여 텔넷서비스 동작확인 Telnet서비스 동작확인

실습 vi telnet 입력 리눅스의 경우 Vi /etc/xinetd.d/telnet 기입 아무것도 안나타날 경우 차근차근 들어감 ex> cd /etc- cd xinetd.d vi telnet 입력

자판 I 누르면 insert모드로 바뀌고 화살표 실습 자판 I 누르면 insert모드로 바뀌고 화살표 로 지정된부분 No로 바꾼후 ESC 한번누르 고 :wq 라고 자판치면 저장하면서 아웃된 다.

실습 아웃되어서 나오면 “service xinetd restart”라고 자판에 친다 127.0.0.1 기입하여 이와같이 나오면동작함

스캔(scan) 스캔이란? 서비스를 제공하는 서버의 작동 여부와 그 서버가 제공하고 있는 서비스를 확인하기 위한 것이다. 스캔의 종류 -Ping과 ICMP 스캔 -TCP와 UDP를 이용한 스캔

Ping과 ICMP스캔(1) Ping : 네트워크와 시스템이 정상적으로 작동하는지 확인하기 위한 간단한 유틸리티로 ICMP(Internet Control Messaging Protocol)를 사용하며, 기본적으로 TCP/IP네트워크에서 사용된다.

Ping과 ICMP스캔(3) 운영체제마다 TTL값이 틀리고 세계 어느 곳에 있는 시스템이라 할지라도 ICMP Request 패킷 TTL ICMP Reply 패킷 TTL 리눅스 커널 2.2~2.4 255 64 리눅스 커널 2.0 FreeBSD 솔라리스 HP-UX 윈도우 95 32 윈도우 98, NT, 2000 128 운영체제마다 TTL값이 틀리고 세계 어느 곳에 있는 시스템이라 할지라도 20여 개 이상의 라우터를 지나는 경우는 드물기 때문에 TTL값이 55라면 기본 TTL 이 64라고 생각할 수 있다.

UDP 이용한 스캔

TCP와 UDP를 이용한 스캔 ●TCP와 UDP를 이용한 스캔은 시스템 자체의 활성화 여부가 아닌 포트 스캔을 하는 것이다. -TCP프로토콜은 기본적으로 3-웨이 핸드셰이킹(3-wayhandshaking)을 이용한 스캔을 한다 그러나 UDP는 포트가 닫혀 있는 경우 공격대상은 ICMP 패킷을 보내지만, 열려 있는 경우에는 ICMP 패킷을 보내지 않는다. ● UDP를 이용한 포트스캔은 전달되는동안 라우터나 방화벽에 의해 손실 될 수 있어서 신뢰하기 어렵다

TCP Open 스캔 ●작동하리라고 예상되는 포트에 세션을 생성하기 위한 SYN 패킷을 보낸다. 포트가 열려 있는 경우에는 서버에서 SYN+ACK패킷이 돌아오고 공격자는 다시 ACK패킷을 보낸다.

TCP Open 스캔 ●Open 스캔은 3-웨이 핸드셰이킹 과정을 모드 거치기 때문에 상대방 시스템에 로그 기록이 남는다. ●포트가 닫혀 있는 경우에는 공격자가 SYN패킷을 보내면 RST+ACK패킷이 돌아오고 공격자는 아무런 패킷도 보내지 않는다.

Open스캔중 Reverse Ident 그림 SYN+ACK ACK Ident Query 전송 Username/UID 정보 공격대상 공격자 S Y N SYN+ACK ACK 113포트 TCP 접속 생성 Ident Query 전송 Username/UID 정보

Open스캔중 Reverse Ident 원격지 서버에서 데몬을 실행하고 있는 프로세서의 소유권자 확인 위와같이 113포트 열어서 사용자 인증을 위해 사용되는 포트 보통의 경우 중지 서비스

TCP Half Open 스캔 완전한 세션을 성립하지 않고 포트의 활성화 여부를 확인하기 때문에 세션에 대한 로그가 남지 않는다는 장점을 가지고 있다. 그림 먼저 SYN 패킷을 보내고 포트가 열려 있을 경우 서버는 SYN+ACK패킷을 보내고 공격자는 즉시 연결을 끊는 RST(Reset)패킷을 보낸다.

스텔스 스캔 Half Open 스캔과 같은 스캔 방법을 스텔스 (stealth) 스캔이라고 한다 세션을 완전히 성립하지 않고, 공격 대상 시스템의 포트 활성화 여부를 알아내기 때문에 공격 대상 시스템이 로그 정보가 남지 않는다. 따라서 , 공격 대상의 시스템 관리자는 어떤 IP를 가진 공격자가 자신의 시스템을 스캔했는지 확인할 수 없다 공격대상 공격자 FIN,NULL,XMAX패킷 닫힌포트 RST패킷

스텔스 스캔 ●FIN 패킷 보내면 열려있는 경우 응답없고 닫혀 있는 경우 RST패킷만 돌아온다. ●NULL 패킷은 플래그 값 설정하지않는 패킷이고 결과는 FIN 패킷과 같이 열려있는 경우 응답 없고 닫힌 경우 RST패킷 돌아옴 ●XMAS패킷은 ACK,FIN,RST,SYN,URG플래그 모두 설정하여 보낸 패킷을 말함. 이 결과 도 위의 패킷과 동일함. ●ACK보내는 방법은 모든 포트에 ACK패킷을 보내고 돌아오는 RST패킷의 TTL값과 윈도우 크기분석 ●TCP단편화 방법이 있는데 헤더 크기 20바이트를 나눠서 보내는데 첫번째는 출발지IP와 도착지IP 두번째패킷에 포트번호 넣어 보냄 첫번째에서 포트대한정보가 없기때문에 두번재는 방화벽을 넘을수 있으나 IDS로 인한 통과불가능. ●점점 IDS기술이 발전하여 탐지가 가능해져서 시간차 이용한 스캔을 사용한다.

스텔스 스캔 ●시간차 스캔은 아주짧은 시간에 한계를 넘게 보내서 방화벽을 넘는방법이있고 긴 시간동안 패킷을 보내어 패턴에 대한정보를 얻기 힘들게 하는방법있다. ●Paranold : 5분이나 10분 간격으로 패킷을 하나씩 보낸다. ●Sneaky:WAN에서는 15초 단위로,LAN에서는 5초단위로 패킷을 보낸다. ●Polite:0.4초 단위로 패킷을 보낸다 ●Normal:정상적인 경우다. ●Aggressive:호스트에 대한 최대 타임아웃은 5분이나,패킷당 1.25초까지 응답을 기다린다. ●Insane:호스트에 대한 최대 타임아웃은 75초며, 패킷당 0.3초까지 응답을 기다린다. 방화벽과 IDS의 네트워크 카드가 100Mbps 이상이 아니면 탐지하지 못한다. ●FTP바운스스캔:취약점존재FTP 서버있을때 유용하지만 현재는 취약점이 거의없다.

실습 시연환경 -공격자시스템 : 윈도우2000,레드햇 리눅스 9.0) -공격 대상 시스템 : 레드햇리눅스,윈도우2000 필수요소 -fping, sing, nmap 실습내용 -fping과 sing,nmap을 이용하여 시스템의 활성화포 트에 대한 여러가지 스캔 실험

fping을 이용한 스캔 fping –g 203.244.154.0/24 fping : 시스템의 활성화 여부 파악 20.3244.154.209,210,212,213등이 활성화되어 있는 것을 확인할 수 있다

Sing을 이용한 스캔 Sing : 특정 시스템의 활성화 여부와 ttl값을 이용한 운영체제 파악

nmap open 스캔 nmap –v –sT 203.244.152.20 입력 파악할 수 있다 open스캔이기 때문에 로그를 남긴다

nmap 스탤스 스캔 결과는 nmap open 스캔과 같지만, 스캔을 받은 쪽에서는 연결에 대한 로그가 남지 않는다.

nmap를 사용한 특정 포트 스캔 nmap를 사용해 23번 포트 스캔을 실행

nmap 단편화 스캔 스캔하고자 하는 목적지 포트를 숨겨서 방화벽을 통과하기 위한 스캔으로 처음 패킷이 16바이트, 뒤의 패킷이 4바이트로 나누어 진다

nmap 스캔 옵션 스캔종류 내용 -sT Connect () 함수를 이용한 open스캔 -sS 세션을 성립시키지 않는 SYN 스캔 -sF FIN 패킷을 이용한 스캔 -sN NULL 패킷을 이용한 스캔 -sX XMAS 패킷을 이용한 스캔 -sP Ping을 이용한 호스트 활성화 여부 확인 -sU UDP 포트 스캔 -sR RPC 포트 스캔 -sA ACK 패킷에 대한 TTL 값의 분석 -sW ACK 패킷에 대한 윈도우 크기 분석 -b FTP 바운스 스캔

스캔 대응 방법 공격 시스템으로부터의 접속을 막는 규칙 설정 -리눅스의 경우 portsentry.conf파일의 내부에 특정 시스템이나 네트워크로부터 포트 스캔의 패턴을 탐지할 수 있다 이러한 portsentry 구성 파일 내부에 접속을 막는 규칙을 설정 할 수 있다. 포트스캔 탐지기 사용 -BlackICE, ZoneAlarm등을 통한 탐지기를 사용하는 방법

운영체제의 탐지 배너 그래빙(banner grabbing):텔넷과 같이 원격지의 시스템에 로그인하면 뜨는 안내문과 비슷하다. 운영체제에만 배너그래빙이 있는것이 아니라 방화벽이나 IDS에도 배너가 있으며 21,25,110,143번포트에서 telnet [공격대상 IP][공격포트번호]와 같이 입력하여 배너 그래빙할수 있다. FIN 스캔을 이용한다. FIN스캔은 모든 운영체제에 적용되는 것은 아니다. 적용되는 운영체제는 윈도우, BSD,Cisco.IRIS등 세션연결시 TCP패킷의 시퀀스 넘버 생성을 관찰한다. 윈도우:시간에 따른 시퀀스 넘버생성 리눅스 :완전한 랜덤 FreeBSD,Digital-Unix,IRIX,솔라리스 이런 공격방법은 다 알필요는 없다.

운영체제 탐지 (실습)

운영체제 탐지 (실습)

운영체제 탐지 (실습)

운영체제 탐지 (실습)

방화벽과 침입 탐지 시스템의탐지 방화벽은 방어선 역할을 함. 침입탐지 시스템(IDS,Intrusion Detection System):은 실패한 공격에 대한 탐지를 하여 관리자에게 알려주는 역할을 한다. 방화벽과 IDS유무와 취약점만 얻으면 효과적인 해킹이 가능해짐 방화벽설치 유무아는방법 :traceroute(리눅스경우) ICMP UDP IP TTL값을 이용해서 Traceroute 로 동작유무안다. Traceuroute 프로그램은 TTL값 1로 설정 포트번호 33435번 하여 UDP패킷을 한번에 세개보냄 첫번재 라우터는 1로 설정된 TTL값 0으로 줄이고 출발지 주소ICMP Time Exceed 메시지 보냄 출발지 라우터는 첫번재 라우터까지 시간을 알아낼수있음 다시 두번째 라우터까지 TTL값2로 설정하고 똑같은과정으로 보낸다. 이러한 과정을 반복 목적지 까지 도달하면 ICMP Port Unreachable 패킷이 돌아오게 되고 모든과정끝난다.

방화벽과 침입 탐지 시스템의탐지 ●VisualRoute라는 프로그램은 패킷의 전달 경로와 지도에서 서버위치 보여줌 메일을 입력하며 그메일 쓰는 메일서버에 대한정보와 [tool]-[eMailTracker]를 선택하여 원하는 이메일 주소를 적어 넣으면 메일서버의 IP주소 버전을 알수 있다. 일반적으로 툴은 Sam Spade가 있다. 이툴은 포트스캔을 제외한 여러가지 스캔을 효과적할수 있음. 일단 방화벽이 확인되면 어떤종류의 방화벽인지 확인 중요. 방화벽과 IDS각각의 작동상이유로 열려 있는 포트가 있다 . 고유한 포트를 잘알고 있으면 스캔을 통해 방화벽의 종류를 알아 낼 수 있음

방화벽 활성화된 포트 Check Point:Firewall-l 256,257,258 M.S. Proxy 1080,1745 M.S. ISA 1078,1080,1745 어울림 Secure Works 3346,2890 화랑 486,285 Cisco PIX 530,540 수호신 764,765 Astaro 1235,1236 IP Chain 1334 Inter Guard 1680

IDS에서 열린포트 300.301 M.S.ISA 1078.1080.1745 어울림Secure IDS 1033 Check Point:VPN Swite 300.301 M.S.ISA 1078.1080.1745 어울림Secure IDS 1033 Cisco PIX IDS 550 수호신 Network Solution 764.765 인젠 Netwatcher 1887 정보보호원 TSN 1900 Snort 2350

방화벽의 ACL