본문 바로가기

보안/인프라

(8)
[AI] DDoS 공격이란? 1. DDoS 공격이란?DDoS는 Distributed Denial of Service의 약어로, 인터넷 서비스를 마비시키기 위해 여러 대의 컴퓨터를 이용하여 대상 서버에 공격을 가하는 방식입니다. DDoS 공격은 대부분의 경우, 공격자가 대량의 컴퓨터나 IoT 장치를 해킹 또는 감염시켜 이를 이용하여 대상 서버에 대량의 네트워크 트래픽을 전송합니다. 이로 인해 대상 서버는 정상적인 트래픽을 처리하지 못하고 마비됩니다. DDoS 공격은 대상 서버에 큰 피해를 입히므로, 보안 업체들은 이를 막기 위한 다양한 보안 기술을 개발하고 있습니다. 2. DDoS 공격 종류DDoS 공격은 Distributed Denial of Service 공격의 약어로, 인터넷 서비스를 마비시키기 위해 여러 대의 컴퓨터를 이용하여..
[Chat GPT]DDoS 공격 종류 설명 DDoS attacks aim to disrupt websites, networks, or servers by overwhelming them with traffic. There are five types of DDoS attacks: volumetric, TCP state-exhaustion, application layer, protocol, and fragmentation. Organizations should take steps to protect themselves against these threats. # DDOS Attack Type Description Distributed Denial of Service (DDoS) attacks are one of the most common cybe..
[Notion AI]Nessus Expert 사용 매뉴얼 Nessus Expert는 취약점 진단 도구로, 보안 전문가들이 네트워크 내의 취약점을 찾아내고 해결하는 데 도움을 주는 솔루션이다. ## 시스템 요구 사항 - 운영체제: Windows, Linux, macOS - 2 GHz 이상의 CPU - 4GB 이상의 RAM - 10GB 이상의 디스크 공간 ## 설치 및 라이선스 등록 1. Nessus Expert 설치 파일을 다운로드하고 실행한다. 2. 설치 도중 라이선스 키를 입력한다. 3. 라이선스 등록이 완료되면 Nessus Expert을 사용할 수 있다. ## 스캔 실행 방법 1. Nessus Expert을 실행하고 새로운 스캔을 생성한다. 2. 스캔 대상을 설정하고 스캔을 실행한다. 3. 스캔 결과를 분석하고 취약점을 해결한다. ## 보안 강화를 위한 팁..
[Notion AI]NMAP 활용 가이드 NMAP은 오픈소스 보안 도구로 네트워크 탐지, 포트 스캔, 운영 체제 검색, 서비스 및 버전 탐지 등 다양한 기능을 제공합니다. 이 가이드에서는 NMAP을 효과적으로 활용하는 방법을 알아보겠습니다. ## 1. 네트워크 스캔 NMAP을 사용하여 네트워크를 스캔하면 네트워크 내에 연결된 호스트 및 해당 호스트에서 실행중인 서비스 및 운영 체제 정보를 확인할 수 있습니다. ### 1-1. 기본 스캔 가장 기본적인 스캔은 다음과 같습니다. nmap [대상 IP 주소 또는 대상 IP 대역] 이렇게 입력하면 NMAP은 대상 IP 주소 또는 대역의 모든 호스트를 스캔하고 해당 호스트에서 실행중인 서비스 및 운영 체제 정보를 확인합니다. ### 1-2. 세밀한 스캔 NMAP은 다양한 옵션을 제공하여 보다 정교한 스캔..
[윈도우 보안] 1. 계정관리 > 1.4 계정 잠금 임계값 설정 4. 계정관리 > 1.4 계정 잠금 임계값 설정 KISA의 “2017 주요정보통신기반시설 기술적 취약점 분석, 평가 방법 상세가이드”의 내용을 참조. 테스트 OS : Windows Server 2012 R2 1) 수동 진단 방법 : CMD에서 명령어 net accounts입력 후 잠금 임계값이 5 이하 값으로 설정되어 있으면 양호, 6 이상 및 아님으로 설정되어 있으면 취약하다. 2) 진단 스크립트 소스 @ECHO OFF ECHO ■ 기준 ECHO 양호 : 계정 잠금 임계값이 5 이하의 값으로 설정되어 있는 경우 ECHO 취약 : 계정 잠금 임계값이 6 이상의 값으로 설정되어 있는 경우 ECHO. ECHO ■ 현황 net accounts | findstr /L /C:"잠금 임계값" ECHO. ECHO ■..
[윈도우 보안] 1. 계정관리 > 1.1 Administrator 계정 이름 바꾸기 진단 방법 1. 계정관리 > 1.1 Administrator 계정 이름 바꾸기 KISA의 “2017 주요정보통신기반시설 기술적 취약점 분석, 평가 방법 상세가이드”의 내용을 참조. 테스트 OS : Windows Server 2012 R2 1) 수동 진단 방법 : CMD에서 명령어 net user administrator 입력 후 활성 계정 여부 확인 “예”이면 취약 “아니요”면 양호 2) 진단 스크립트 소스 @ECHO OFF ECHO ■ 기준 ECHO 양호 : Administrator Default 계정 이름을 변경한 경우 ECHO 취약 : Administrator Default 계정 이름을 변경하지 않은 경우 ECHO. ECHO ■ 현황 net user administrator > NUL IF NOT ERRORL..
[네트워크 보안] 대상정보 수집(도메인 정보) - Kali Linux - OS : Kali linux - 기능 설명 : 도메인 이름, IP 주소, 자율 시스템 등 인터넷 자원의 소유자와 범위를 검색하기 위한 통신 프로토콜이다. - whois 도움말 - 명령어 : whois -H google.com - 구글 도메인 정보 ※ 참조 : https://ko.wikipedia.org/wiki/%ED%9B%84%EC%9D%B4%EC%A6%88
[네트워크 보안] 대상 정보 수집(DNS 정보 수집) - Kali Linux OS : Kali linux 명령어 : fierce 기능 : 대상에서 사용하는 모든 IP 주소와 호스트를 찾아 사전공격, 근접네트워크 스캔과 일반적으로 기존 DNS 도구에서 사용되는 도메인 이름에 대한 검색, zone transfer, soa 레코드 덤프를 시도. - fierce 명령어 도움말 - fierce -dns google.com -threads 3 실행시 google이랑 연결된 DNS 정보를 확인