LINUX SECURITY - 침 입 탐 지 - 네트워크 실험실 김 윤 수 2018-12-07 #

Slides:



Advertisements
Similar presentations
프로그래밍언어론 TA 윤들녁. 소개 윤들녁 연락처 : 공대 7 호관 4 층 401 호 데이터베이스 연구실 실습 후 날짜 _ 학번.zip 으로.
Advertisements

.Net History. Visual Studio.Net 2002 /.Net Framework 1.0 제품의 버전 / 특징 2002 년 - Visual Studio.Net 2002 /.Net Framework 1.0 첫 통합 개발 환경 - C# 언어 등장 (C# 1.0)
데이터 완전삭제프로그램 Perfect Delete 사용설명서  주의 이 프로그램을 이용하여 삭제된 데이터는 어떠한 방법으 로도 복구가 불가능합니다. 그러므로 실제 데이터 삭제시 신중을 기하기 바랍니다.
7 장. 원격지에서 리눅스서버를 관리하자. 텔넷서버를 설치 / 운영한다. SSH 서버를 운영한다. VNC 서버를 설치 / 운영한다.
컴퓨터와 인터넷.
컴퓨터 운영체제의 역사 손용범.
목 차 C# 언어 특징 .NET 프레임워크 C# 콘솔 프로그램 C# 윈도우 프로그램 실습 프로그래밍세미나 2.

정보 보안 개론과 실습 네트워크 해킹과 보안 3부 해킹 전 정보 획득 Chapter 10. 목록화.
Chapter 16 : Struts 프레임워크 2. chapter 16 : Struts 프레임워크 2.
Snort & Snorby.
뇌를 자극하는 Windows Server 2012 R2
김태원 심재일 김상래 강신택. 김태원 심재일 김상래 강신택 인터넷 통신망의 정보를 제공하는 서비스 인터넷의 자원 및 정보는 NIC가 관리 IP주소 또는 도메인으로 정보 검색 이용자 및 통신망 관한 정보를 제공.
인공지능실험실 석사 2학기 이희재 TCP/IP Socket Programming… 제 11장 프로세스간 통신 인공지능실험실 석사 2학기 이희재
Chapter 6. 리눅스 백도어 황 선 환.
1. Windows Server 2003의 역사 개인용 Windows의 발전 과정
Network Lab. Young-Chul Hwang
Power Java 제2장 자바 개발 도구.
PHP입문 Izayoi 김조흔.
Windows Server 장. 사고를 대비한 데이터 백업.
LINUX SECURITY - 리눅스와 방화벽 -
JSP Programming with a Workbook
Linux서버를 이용한 채팅프로그램 지도 교수님 : 이형원 교수님 이 름 : 이 은 영 학 번 :
LINUX SECURITY - 보안 웹 프로토콜 -
CHAPTER 02 OpenCV 개요 PART 01 영상 처리 개요 및 OpenCV 소개.
8장. 원격지 시스템 관리하기.
NJM Messenger 박상원 박연호.
                              데이터베이스 프로그래밍 (소프트웨어 개발 트랙)                               퍼스널 오라클 9i 인스톨.
17강. 데이터 베이스 - I 데이터 베이스의 개요 Oracle 설치 기본적인 SQL문 익히기
Linux Security (스니퍼와 전기적 도청장치)
Chapter 03 : 서블릿 ( Servlet ) 개요. chapter 03 : 서블릿 ( Servlet ) 개요.
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
시스템 인터페이스 Lab3 Unix 사용법 실습.
리눅스 시스템 & 커널 기초 P.46 – P.53 이름: nsh009 학번: 112 1/20.
2장. 데이터베이스 관리 시스템 데이터베이스 관리 시스템의 등장 배경 데이터베이스 관리 시스템의 정의
RMI Messenger 지도 : 김정배 교수님 조봉진.
뇌를 자극하는 Windows Server 2012 R2
HTTP 프로토콜의 요청과 응답 동작을 이해한다. 서블릿 및 JSP 를 알아보고 역할을 이해한다.
뇌를 자극하는 Windows Server 장. 원격 접속 서버.
자율주행 차량용 드라이빙 컴퓨팅 하드웨어 플랫폼 05
LINUX SECURITY - Telnet 보안 -
PC에 설치된 엔드포인트 클라이언트 프로그램을 클릭하여 프로그램 상자를 엽니다
웹디자인
CGI란 무엇인가? CGI(Common Gateway Interface)의 정의
AUTODESK AUTOCAD ELECTRICAL 전기제어 2D 설계 소프트웨어 표준기반 설계 생산성 도구 구조도 설계
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
KERBEROS.
LabVIEW WiznTec 주임 박명대 1.
-네트워크 관리 개요 및 SNMP 프로토콜 동작과정
Packet sniffing 응용 레벨이 아닌 네트워크 디바이스 레벨에서의 데이타을 얻는 것 네트워크 상의 트래픽을 분석
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
( Windows Service Application Debugging )
오토베이스9 사용자 라이브러리 오토베이스 교육센터 그래픽 모듈 설정과 화면전환에 대하여 자세히 알아본다. <목차>
클러스터 시스템에서 효과적인 미디어 트랜스코딩 부하분산 정책
뇌를 자극하는 Solaris bible.
Introduction to JSP & Servlet
3장 JSP프로그래밍의 개요 이장에서 배울 내용 : JSP페이지의 기본적인 개요설명과 JSP페이지의 처리과정 그리고 웹 어플리케이션의 구조에 대해서 학습한다.
Chapter 01 자바의 개요 자바는 최초 전자기기의 내장형 소프트웨어를 위해 개발되었으나, 최근 엔터프라이즈 응용에도 폭 넓게 활용됨 자바의 특징과 실행방법, 개발 환경 및 도구에 대해 소개.
01. 분산 파일 시스템의 개요 네트워크에 분산된 파일을 사용자가 쉽게 접근하고 관리할 수 있게 해준다.
세션에 대해 알아보고 HttpSession 에 대해 이해한다 세션 관리에 사용되는 요소들을 살펴본다
멀티미디어시스템 제 4 장. 멀티미디어 데이터베이스 정보환경 IT응용시스템공학과 김 형 진 교수.
발표자 : 이지연 Programming Systems Lab.
인공지능실험실 박사 1학기 장성만 TCP/IP Socket Programming… 제 8장 도메인 이름과 인터네 주소 인공지능실험실 박사 1학기 장성만
프로그래밍 언어 학습을 위한 가상실습환경 창원대학교 이수현.
Installation Guide.
Network Lab. Young-Chul Hwang
학부 컴퓨터공학부 교육과정 (학부) 2학년 4학년 3학년 1학년 1학기 2학기 IPP 자격과정 전공트랙
CHAP 15. 데이터 스토리지.
엑셀 리포트를 웹 클라이언트에서 사용시 설정 방법
JAVA 프로그래밍 16장 JNLP.
Presentation transcript:

LINUX SECURITY - 침 입 탐 지 - 네트워크 실험실 김 윤 수 2018-12-07 #

목 차 칩입탐지란 무엇인가? 침입탐지의 기본개념 침입탐지도구 2018-12-07 #

침입탐지 무엇인가? 침입탐지란 자동화되고 지능적인 도구를 사용하여 실시간으로 침입 시도를 발견해 내는 것을 의미. 규칙기반시스템(rule-based system) 알려진 공격 방법과 공격서명(signature)의 데이타베이스와 라이브러리에 기반. 도착하는 트래픽에서 특정기준이다 규칙이 발견되면 침입시도로 표시. 규칙이 너무 한정되면 비슷하지만 완전히 동일하지 않은 공격들은 빠져나간다 적응시스템(adaptive system) 인공지능같은 보다 진보된 기술을 사용하여 알려진 공격서명을 인식할 뿐만 아니라 새로운 것을 학습할 수 있다. 너무 비용이 많이 드는 점과 주로 실험환경에서 사용 유지가 힘들며 수학과 통계학에 고등지식 요구 단순, 객체지향적, 분산환경의 응용에 적합, 인터프리터, 안전, 구조중립, 이식성, 높은 성능, 다중 쓰레드, 동적 견고(포인터X, garbage Collection, 엄격한 형검사, 실시간 에러 처리) 컴파일에 의해 바이트 코드로 변환되고 실행시에 인터프리터에 의해 해석되어 처리. 2018-12-07 #

침입 탐지의 기본 개념 규칙기반시스템 선점형방법(preemptory) 반응형방법(reactionary) 실제 네트워크 트래픽을 감시하고 있다가 의심스러운 활동(특정 패킷 플러드등)이 발견되면 적당한 행동을 취한다. 반응형방법(reactionary) 실제 트래픽을 감시하는 대신에 로그를 감시하고 있다가 의심스러운 행동이 발견되면 적당한 행동을 취한다. 단순, 객체지향적, 분산환경의 응용에 적합, 인터프리터, 안전, 구조중립, 이식성, 높은 성능, 다중 쓰레드, 동적 견고(포인터X, garbage Collection, 엄격한 형검사, 실시간 에러 처리) 컴파일에 의해 바이트 코드로 변환되고 실행시에 인터프리터에 의해 해석되어 처리. 2018-12-07 #

chkwtmp(1) wtmp를 분석하여 삭제된 항목을 출력한다. 필요조건:C 설정파일:없음 보안사항:없음 주의사항:없음 http://sunsite.ics.forth.gr/pub/systools/chkwtmp/chkwtmp-1.0.tar.gz 단순, 객체지향적, 분산환경의 응용에 적합, 인터프리터, 안전, 구조중립, 이식성, 높은 성능, 다중 쓰레드, 동적 견고(포인터X, garbage Collection, 엄격한 형검사, 실시간 에러 처리) 컴파일에 의해 바이트 코드로 변환되고 실행시에 인터프리터에 의해 해석되어 처리. 2018-12-07 #

tcplogd(2) stealth scan을 탐지 필요조건 : C 설정파일 : tcplogd.init 보안사항 : 없음 주의사항 : 없음 http://www.kalug.lug.net/tcplogd NMAP/QueSo/Saint 단순, 객체지향적, 분산환경의 응용에 적합, 인터프리터, 안전, 구조중립, 이식성, 높은 성능, 다중 쓰레드, 동적 견고(포인터X, garbage Collection, 엄격한 형검사, 실시간 에러 처리) 컴파일에 의해 바이트 코드로 변환되고 실행시에 인터프리터에 의해 해석되어 처리. 2018-12-07 #

snort(3) libpcap기반의 피킷 필터 기능과 스니퍼 기능, 그리고 기본적인 네트워크 침입 기능을 발견해 낼수 있는 기능 필요조건 : libpcap, libc.so.6, 인텔 리눅스 설정파일 : 사용자 정의 규칙파일(RULES.SAMPLE)과 snort.conf 보안사항 : 없음 주의사항 : 이종의 네트워크에서도 사용(Samba를 통해서 윈도우 워크스테이션으로 경고메시지 전송) http://www.clark.net/~roesch/security.html 단순, 객체지향적, 분산환경의 응용에 적합, 인터프리터, 안전, 구조중립, 이식성, 높은 성능, 다중 쓰레드, 동적 견고(포인터X, garbage Collection, 엄격한 형검사, 실시간 에러 처리) 컴파일에 의해 바이트 코드로 변환되고 실행시에 인터프리터에 의해 해석되어 처리. 2018-12-07 #

HostSentry(4) Abacus Project의 일부분으로 비정상적인 로그인을 감시하는 침입탐지 도구 필요조건 : Python(dbm/gdbm과 syslog가 지원) 설정파일 : hostsentry.conf, hostsentry.modules, hostsentry.ignore, hostsentry.action 보안사항 : 없음 주의사항 : 없음 이상한 행동/시간예외/로케일 예외 http://www.psionic.com/abacus/hostsentry 단순, 객체지향적, 분산환경의 응용에 적합, 인터프리터, 안전, 구조중립, 이식성, 높은 성능, 다중 쓰레드, 동적 견고(포인터X, garbage Collection, 엄격한 형검사, 실시간 에러 처리) 컴파일에 의해 바이트 코드로 변환되고 실행시에 인터프리터에 의해 해석되어 처리. 2018-12-07 #

shadow(5) stealth scan을 탐지 로렌스 버클리 연구소/NSWC 필요조건 : C, Perl, libpcap, tcpdump, tcpslice, Apache, SSH 설정파일 : 많음. 문서파일참조 보안사항 : 없음 주의사항 : 없음 단순, 객체지향적, 분산환경의 응용에 적합, 인터프리터, 안전, 구조중립, 이식성, 높은 성능, 다중 쓰레드, 동적 견고(포인터X, garbage Collection, 엄격한 형검사, 실시간 에러 처리) 컴파일에 의해 바이트 코드로 변환되고 실행시에 인터프리터에 의해 해석되어 처리. 2018-12-07 #

MOM(6) MOM은 전체 네트워크 감시를 위한 강력한 분신 침입탐지 도구(http://www.biostat.wisc.edu/~annis/mom) 필요조건 : C, Perl 5.003, Perl/Tk(GUI 사용시) 설정파일 : 많음. 문서파일참조 보안사항 : 없음 작동 주프로세서는 중앙시스템에서 실행되면서 다른 호스트에 있는 자식 프로세스로부터 데이터를 받아 결과 출력 다른호스트에는 자식 클라이언트 프로세스가 생성된다. 이 프로세스튼 이상이 발견되면 부모 프로세스로 정보를 전달 모든 호스트에서 다양한 관리,분석, 침입발견 작업을 수행하기 위해 다양한 대리인을 실행 단순, 객체지향적, 분산환경의 응용에 적합, 인터프리터, 안전, 구조중립, 이식성, 높은 성능, 다중 쓰레드, 동적 견고(포인터X, garbage Collection, 엄격한 형검사, 실시간 에러 처리) 컴파일에 의해 바이트 코드로 변환되고 실행시에 인터프리터에 의해 해석되어 처리. 2018-12-07 #

HummingBird 시스템(6) 몇 개이 호스트간에 침입 발견 정보와 보안을 분산할 수 있는 기능을 제공하는 복합적인 툴킷. 필요조건 : g++, perl 5+, 아파치, Kerberos 설정파일 : 많음. 문서파일참조 보안사항 : 없음 http://www.csds.uidaho.edu/~hummer/ 특징 각 시스템의HummingBird시스템은 어떠한 행동이 취해졌는지 로그 정보를 서버로 보고하고, 다른 Hummingbird의 정보를 중계한다. 이러한 행동을 중앙화된 웹 기반 인터페이스를 통해서통제할 수 있다. 단순, 객체지향적, 분산환경의 응용에 적합, 인터프리터, 안전, 구조중립, 이식성, 높은 성능, 다중 쓰레드, 동적 견고(포인터X, garbage Collection, 엄격한 형검사, 실시간 에러 처리) 컴파일에 의해 바이트 코드로 변환되고 실행시에 인터프리터에 의해 해석되어 처리. 2018-12-07 #

AAFID(7) 네트워크 안에 있는 호스트들의 기능을 감시하기 위하여 대리인을 사용하는 분산 감시및 침입발견 시스템 필요조건 : C, Perl 5.004, Data::Dumper, Log::Topics, MD5, Perl/싸(4.2 or 8.0), Perl IO 모듈(IO::File, IO::Handle 등)과 Perl Socket 모듈 설정파일 : 많음. 문서파일참조 보안사항 : 없음 주의사항 : Perl모듈 사용법을 잘 알아야 한다. http://www.cs.purdue.edu/coast/projects/aafid-announce.html 2018-12-07 #

침입 발견에 관한 문서(8) A Framework and Prototype for a Distributed Intrusion Detection System, Diego Zamboni and E.H. Spafford, Dept of Computer Science , Purdue University. http://www.cs.purdue.edu/coast/projects/autonomous-agents.html. A pattern matching Model for Misuse Intrusion Detecton, Kumar and Spafford. http://www.raptor.com/lib/ncscpdf. An Application of Pattern Matching in Intrusion Detecton, Kumar and Spafford. http://www.raptor.com/lib/ncsc.94.ps An Architecture for Intrusion Detection using Autonomous Agents, ftp://coast.cs.purdue.edu/pub/COAST/papers/diego-zamboni/zamboni9805.px An Evening with Berferd: In Which a Cracker is Lured, Endured, and Studied, Bill Cheswick http://www.alw.nih.ogv/security/FIRST/papers/general/berferd.ps 2018-12-07 #