802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)MinChoul Lee
2015년 9월 7일 ISEC에서 발표한 802.1X 사례 발표자료입니다.
802.1X 적용을 고려하고 있는 분들은 참고하세요~
발표자료에 대한 구체적인 구현 방법은 "네트워크 접근통제 시스템 구축"과 "무선 네트워크 리모델링"을 참고해주세요.
- 네트워크 접근통제 시스템 구축: http://www.yes24.com/24/goods/15899949?scode=032&OzSrank=1
- 무선 네트워크 리모델링: http://www.yes24.com/24/Goods/38467332?Acode=101
802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)MinChoul Lee
2015년 9월 7일 ISEC에서 발표한 802.1X 사례 발표자료입니다.
802.1X 적용을 고려하고 있는 분들은 참고하세요~
발표자료에 대한 구체적인 구현 방법은 "네트워크 접근통제 시스템 구축"과 "무선 네트워크 리모델링"을 참고해주세요.
- 네트워크 접근통제 시스템 구축: http://www.yes24.com/24/goods/15899949?scode=032&OzSrank=1
- 무선 네트워크 리모델링: http://www.yes24.com/24/Goods/38467332?Acode=101
모뉴먼트 밸리의 컨셉을 차용한 Ball travel 게임의 최종 구현
저작권 고지사항:
Pictograms from
Computer: By Alex Valdivia
IPhone: By Mr Robot
https://thenounproject.com/term/computer/6034/
https://thenounproject.com/term/iphone/13061
모뉴먼트 밸리의 컨셉을 차용한 Ball travel 게임의 최종 구현
저작권 고지사항:
Pictograms from
Computer: By Alex Valdivia
IPhone: By Mr Robot
https://thenounproject.com/term/computer/6034/
https://thenounproject.com/term/iphone/13061
2020년 3월 10일에 오래간만에 촬영한 한국어 웨비나입니다. Cloudflare는 네트워크 보안을 많이 다루는데, 네트워크 보안 관련 위협이 되는 직간접적인 요소들을 짚어보고, 이런 요소들로 인해 비즈니스에 어떤 구체적인 위협들이 있는지, 공격자가 어떤 식으로 공격을 실행하는지, 그 후 보안 솔루션으로서 Cloudflare가 소개된 공격들을 막을 수 있도록 어떤 방법들을 구비하고 있는지를 설명했습니다.
2018년 12월 12일에 촬영한 한국어 웨비나입니다. Cloudflare는 적용이 빠르고 DDoS 방어에 효과적이라는 이점이 있어 소위 Under Attack이라고 불리는, DDoS 공격을 실시간으로 받고 있어 빠르게 방어책을 적용해야 하는 고객사를 많이 받는 편입니다. 이 페이지를 통해 많이 sign up 하십니다. 반면에 이미 Cloudflare를 사용하고 있어도, 오리진 서버를 전체공개 하셨다든지 필요한 설정이 정확하게 되어 있지 않으면 공격자에게 취약한 부분을 감지당해 Cloudflare를 적용하고도 공격을 받으시는 경우가 발생하기도 합니다. 이 웨비나는 어떤 Plan이든 Cloudflare를 사용하시는 고객께서 정확한 설정으로 DDoS 방어 효과를 잘 누리셨으면 해서 촬영했습니다.
안랩은 글로벌 통합 보안 기업으로서 다양한 네트워크 보안 제품의 라인업을 구축하고 있습니다. DDoS 방어 장
비인 TrusGuard DPX와 더불어 고성능 방화벽인 TrusGuard, APT 대응 솔루션인 TrusWatcher로 청정 네트워
크를 구현합니다. 또한 TrusGuard DPX는 DDoS에 특화된 사전 컨설팅, DDoS 공격 모의 대응 훈련, 보안 관제
등 다양한 서비스와 결합한 차별화된 프로세스를 선보입니다.
• 서비스 장애에 따른 매출 감소 및 업무 중단 방지
• 자동 대응을 통한 인적 리소스 부담 최소화
- 다양한 필터와 자가학습(Self-Learning)을 통한 자동 방어 설정 기능으로 운영 리소스 절감
※ 네트워크 장비를 통한 방어 시, 공격이 진행되는 동안 관리자가 수동으로 계속 접근제어 설정을 변경해야만 합니다.
• 신종 DDoS 공격에 대한 신속한 대응 가능
- 신종 공격 발견 시, 즉각적인 대응 필터 적용
※ 안랩은 지속적으로 신규 악성코드를 모니터링 및 분석하고 있으며, 이를 통해 2009년 7 · 7 DDoS 대란, 2011년 3 · 4
DDoS 공격 당시 그 진가를 유감없이 발휘한 바 있습니다.
• 모의 DDoS 공격 대응 훈련을 통한 기업의 DDoS 방어 능력 측정
(DPX 구매 시 DDoS 공격 대응 모의훈련 1회 무상 제공)
• 24시간 x 365일 관제 서비스를 통한 실시간 모니터링
(‘AhnLab DPX + 보안관제 서비스’ 패키지 이용 고객에 한 함)
•기업 내부의 좀비 PC 탐지 및 제거, 내부로부터의 DDoS 공격 발생 방지
(AhnLab DPX + AhnLab Watcher 패키지 구매 시)
4. 가상 사설망(Virtual private network, VPN)은 공중 네트워크를 통해 한 회사
나 몇몇 단체가 내용을 바깥 사람에게 드러내지 않고 통신할 목적으로 쓰이
는 사설 통신망
인터넷과 같은 공공망 위에서 표준 프로토콜을 써서 전달되거나, 가상 사설
망 서비스 제공자와 고객이 서비스 수준 계약을 맺은 후 서비스 제공자의
사설망을 통해 전달(출처 : wikipeida)
(구성) IPsec, SSL, L2TP, L2TPv3,
PPTP
5. Windows는 단순한 설정을 통하여 VPN 서비스 기본지원
- PPTP(1723 port)
- L2TP(1701 port)
6. Windows는 단순한 설정을 통하여 VPN 서비스 기본지원
- PPTP(1723 port)
- L2TP(1701 port)
간단한 윈도우 설정만 하면,
누구나 쉽게 해당 서비스
사용가능
7. OO 업체 서버에서 정보 유출 사고 발생
(SQL injection 공격으로 정보 유출 후 웹셸 등 업로드)
8. 공격지 파악 중 국내 서버가 확인됨
114.XX.XX.XX(KR)
SQL 인젝션을 통한 정보 유출
OO 서버
59.XX.XX.XX(CN)103.XX.XX.XX(HK)
(2014-03-16)
11. ③ SQL 인젝션을 통한 개인정보 유출
OO 서버
two.xx33.info
(222.73.26.131,CN)
one.xx33.info
(112.123.169.108,CN)
< VPN 인증서버(radious)>
① VPN을 이용하여 접속
② 공격자 인증
XX 업체 DB서버
(114.XX.XX.XX)
④기타 다른 공격
17. • 문제점
– 중소업체에서 관리하는 서버가 해킹경유지로 악용됨
– 관리자가 모르게 중국에서 국내 온라인게임을 하는 창구로 악용됨
• 대응전략
- 운영하는 서버가 PPTP나 L2TP 서비스가 활성화 되어 있는지 확인
- 네트워크 및 CPU의 점유율이 과도하게 높은지 확인
18. • 문제점
– 중소업체에서 관리하는 서버가 해킹경유지로 악용됨
– 관리자가 모르게 중국에서 국내 온라인게임을 하는 창구로 악용됨
• 대응전략
- 운영하는 서버가 PPTP나 L2TP 서비스가 활성화 되어 있는지 확인
- 네트워크 및 CPU의 점유율이 과도하게 높은지 확인
- VPN 서비스 제거 & KISA에 기술지원 요청
27. 1. 원격접속을 이용한 DNS 조작
해당 공유기는 디폴트로 외부 원격지에서 설정 정보를 변경할 수 있게 설정됨
공격자는 8888포트로 접속 되는 IP를 스캔해 공유기로 침투한 것으로 추정
28. 변조
웹 접속
2. CSRF 취약점을 이용한 공유기 DNS 변조
중국 해커 커뮤니티 사이트에 CSRF 취약점을 이용하여 공유기 변조하는 방법이
공개되어 있음
29. 1. 백신사에 긴급 업데이트 요청 및 공격자의 DNS 서버 26개 IP 긴급차단
- 공격자 DNS에 질의한 피해 IP 81,625개에 대해 각 기관 조치 요청(4.30, 5.15)
2. 공유기 취약점 이용 악성 앱 설치 및 공유기 보안 설정 사용자 주의권고
- 언론보도(4.27),
- 보안 설정 권고 보안공지(4.28)
3. 공유기 제조사에 패치 개발 요청(4.29)
* 내용 : 초기 관리자 페이지 접속 시 패스워드 입력 유도, 원격 관리 기능 해제
* 대상 : WeVo, 다보링크, 애니게이트, 유니콘, axler, LGU+, SK브로드밴드 등
30. • 대응전략
- 외부 접속 차단 설정
- 관리자 계정 및 패스워드 설정
** WIFI 패스워드와 다름