해커가 악용하고자 하는 호스트의 IP 어드레스를 바꾸어 이를 통해 해킹을 하는 것이 IP 스푸핑.
네트워크 시스템에서 서로 신뢰관계에 있는 A,B 두 시스템간에는 A 시스템의 어카운트를 가지고
B 시스템을 액세스 할 수 있다. 이는 네트워크에서 신뢰관계를 형성하는 서비스가 네트워크 주소에
기반하여 이를 인증하기 때문에 이로 인하여 IP 스푸핑이 가능해 진다. IP 스푸핑은 이 신뢰관계에 있는
두 시스템사이에서 해커이 호스트를 마치 하나의 신뢰관계에 있는 호스트인 것처럼 속이는 것이다.
IP 스푸핑과 연동돼 사용되는 공격법으로 TCP sequence number guessing attack이 있다.
스푸핑의 Spoof는 '속이다,사기치다'의 뜻으로 인터넷 내에서 여러가지 의미로 사용
외부의 악의적 네트워크 침입자가 웹사이트를 구성해 사용자들의 방문을 유도
인터넷 프로토콜인 TCP/IP의 구조적 결함을 이용해 사용자의 시스템 권한을 획득한 뒤
정보를 빼가는 해킹 수법
유명업체의 명의로 스팸 메일을 발송하거나 위조 사이트로 접속을 유도하는 등의 기술이 있고
IP스푸핑은 로그인 하려는 컴퓨터가 허가받은 IP를 도용해 로그인 하는 기법을 일컫는다.
스니핑
Sniffingd란 단어의 의미는 '코를 킁킁거리다','냄새를 맡다'등의 뜻이 있다. 사전적인 의미와 같이 해킹 기법으로서 스니핑은 네트워크상에서 자신이 아닌 다른 상대방들의 패킷 교환을 엿듣는 것을 의미한다. 간단히 말하여 네트워크 트래픽을 도청하는 과정을 스니핑이라고 할 수 있다. 스니핑을 할 수 있도록 하는 도구를 스니퍼라고 하며 스니퍼를 설치하는 과정은 전화기 도청 장치를 설치하는 과정에 비유될 수 있다.
스니핑은
네트워크상에서 자신이 아닌 다른 상대방들의 패킷 교환을 훔쳐보는 행위를 의미한다.
네트워크상에 떠도는 중요 정보를 획득하는 행위 스니핑도 유사한 의미를 갖으나 스니핑은 주로 몰래 여
스누핑
스누핑은 '기웃거리다'.염탐하다'라는 뜻을 가진 단어로
네트워크 상에 떠도는 중요 정보를 몰래 획득하는 행위를 말한다.
네트워크 상에 떠도는 중요 정보를 획득하는 행위 스니핑도 유사한 의미를 갖으나,
스니핑은 주로 몰래 엿듣는 의미가 강함
요약하자면
스푸핑 : 골탕먹이다,속이다,로 제일 나쁜 행위... 시스템 권한을 획득해서 정보를 탈취까지함
스니핑 : 킁킁거리다,냄새맡다로 패킷교환을 훔쳐보는 정도의 행위
스누핑 : 기웃기웃,염탐염탐 ~ 스니핑보다 조금 발전해서, 네트워크 상에 떠도는 중요정보를 염탐하는 것 뿐만 아니라 획득까지함
오픈소스 운영체제 리눅스는 운영 비용이 낮고 기술 적용의 자유도가 높아 생산,제조,금융 각 분야에서 도입을 늘리고 있는 추세 입니다. 리눅스는 특히 최신 기술 트렌드인 사물인터넷,인공지능,빅데이터,클라우드의 플랫폼으로 주목을 받고 있어 장차 도입이 더욱 확대될 전망이다.
리눅스 채택이 늘어남에 따라 리눅스를 향한 보안 위협이 증가하여 이에 대한 대처가 중요한 화두로 떠오르고 있습니다.
리눅스용 랜섬웨어가 발견되었으며 감염될 경우 DDos공격을 수행하거나 리눅스 서버 소프트웨어에 존재하는 취약점을 스캔하는 것으로 나타났습니다. 리눅스 감염 악성코드 중 가장 최근 등장한 루아봇은 트로이목마형 악성 프로그램으로 IOT기기에 탑재된 ARM 프로세서를 타깃으로 한다.
서버는 기업의 데이터가 저장된 공간이자 주요 서비스를 처리하는 공간인 만큼 서버가 손상될 경우
내부 정보나 기밀문서들이 유출/조작될 수 있으며 정상적으로 서비스 제공하는 일이 불가능해질 수 있는 위험이 있다.
점점 더 리눅스 보안도 필수적인 것으로 되어가고 있다.
1.백신 소프트웨어 사용하기
리눅스 보안 방법 가운데 가장 간단한 것은 백신 소프트웨어를 사용하는 것입니다.
시중에 출시되어 있는 보안 솔루션 가운데 윈도우나 MAC 기반 외에도 리눅스를 시스템을 대상으로 한
백신 소프트웨어가 있습니다. 이러한 백신 소프트웨어를 사용할 경우 가장 큰 장점은 관리가 쉽고,
낮은 비용으로 서버 보안이 가능하다.
2. 보안성이 높은 비밀번호 설정하기
관리자가 리눅스 서버를 제어할 수 있게 하는 시큐어셀 로그인 비밀번호를 잘 설정하는 것도 중요합니다.
비밀번호가 허술하게 관리된 경우 무작위로 숫자,문자 등을 입력해 비밀번호를 알아내는 공격에 의해 서버를 해킹 당할 수 있습니다. 가장 권장하는 방법은 영어 대소문자,숫자.특수기호를 모두 조합한 8자리 이상의 비밀번호를 사용하는 것입니다. 암호화 키를 추가로 사용한다면 침입자로부터 SSH 접근 장벽을 높일 수 있습니다. 이전에 사용한 비밀번호를 다시 사용하지 않도록 하는 것도 좋은 방법
3. 접근 제어를 통해 보안 강화하기
특정 IP, 네트워크 대역만이 서버에 접근할 수 있도록 제어하는 것을 접근 제어라고 합니다. 접근 제어는 허가된 IP나 네트워크만이 SSH에 접속할 수 있게 하기 때문에 보안 레벨이 상당히 높은 방식 입니다. 접근 제어는 Appliance FW 같은 보안장비를 사용하는 방법 외에도 직접 iptable이나 hosts.allow 및 hosts.deny를 설정하는 방법이 있습니다. lptable은 사용하는 서비스 port만 등록하여 방화벽으로써 역할을 수행하며 hosts.allow와 hosts.deny는 각각 접속 허용과 차단 여부를 설정할 수 있게 해준다.
4.최신 버전 유지하기
리눅스는 오픈소스 운영체제인 만큼 버그 등 신규 취약점이 발견될 경우 이에 대한 대책이 빠르게 등장하는 편입니다
때문에 리눅스 커널과 소프트웨어를 지속적으로 최신 버전으로 유지하는 것만으로도 보안 위협 방어에 상당한 도움이 됩니다. 리눅스는 시스템을 최신 상태로 유지하는 툴을 사용하면 쉽게 업그레이드를 진행할 수 있습니다.
NBP나 AWS같은 클라우드 서비스에서 서버를 생성하면 '인증키'나 '키 페어'라는 것을 생성하는 과정을 반드시 거치게 됩니다. 생성하면 pem이라는 낯선 형식의 파일을 다운로드받게 되는데,
서버 접속에 반드시 필요한 파일인줄은 알겠지만, 내 컴퓨터에 가만 놔 두기엔 그 정체를 모릅니다.
사실 이 파일은 우리가 생성한 서버에 원격으로 접속할 때 외부의 보안 위협으로부터 보호해주는
'SSH'라는 보안 방식이 적용된 서버에서 반드시 필요한 파일 입니다.
그만큼 SSH는 서버 보안에 있어서 가장 대표적이고 유용한 수단이기 때문에 많은 클라우드 서비스에서 제공하고 있습니다. 그렇다면 SSH란 정확히 무엇일까요? 이 파일의 정체에 대해 설명하기 위해 먼저 SSH에 대해 알아야 합니다.
SSH란 ?
SSH는 Secure Shell의 줄임말로, 원격 호스트에 접속하기 위해 사용되는 보안 프로토콜 입니다.
Shell: 명령어와 프로그램을 사용할 때 쓰는 인터페이스를 말합니다. 좀 더 자세하게 표현하자면 커널과
사용자 간의 다리 역할을 하는 것으로, 사용자로부터 명령을 받아 그것을 해석하고 실행하는 역할을 합니다.
흔히 검은 바탕에 흰 글자가 나오는 명령어 입력 환경을 떠올리면 됩니다.
기존 원격 접속은 텔넷이라는 방식을 사용했는데 암호화를 제공하지 않기 때문에 보안상 취약하다는 단점이 있습니다.
실제로 WireShark 같은 패킷 분석 프로그램을 이용하면 누구나 쉽게 원격 접속 과정에서 옮겨지는 비밀번호나 파일 내용 등의 데이터를 탈취할 수 있습니다. 때문에 이를 암호화하는 SSH 기술이 등장했고 현재 원격 접속 보안을 위한 필수적인 요소로 자리잡고 있습니다. 그리고 클라우드 서비스를 제공하는곳에서 서버 생성시 필수적으로 SSH 보안 과정을 거치는 것입니다.
SSH의 작동원리
이제 SSH의 명칭과 필요성에 대해서 어느 정도 이해가 되었습니다. 그렇다면 이 SSH는 도대체 어떤 원리로 동작하길래
이런 파일을 사용자에게 주는 걸까요 ? SSH의 보안 방식에는 다양한 종류가 있지만 여기서는 가장 대중적으로 쓰이는 방식에 대해서 핵심적인 내용만 언급하도록 하겠습니다.
SSH를 구성하는 가장 핵심적인 키워드는 KEY입니다. 사용자와 서버는 각각의 키를 보유하고 있으며 이 키를 이용해 연결 상대를 인증하고 안전하게 데이터를 주고 받게 됩니다. 여기서 키를 생성하는 방식이 두 가지 있는데
이것이 SSH를 검색했을때 가장 쉽게 볼 수 있는 '대칭키'와 '비대칭키' 방식입니다.
- 비대칭키 방식
작동하는 순서를 하나하나 짚어보면 가장 먼저 사용자와 서버가 서로의 정체를 증명해야 합니다.
이 시점에서 사용되는 것이 비대칭키 방식입니다. 비대칭키 방식에서 서버 또는 사용자가 키 페어를 생성합니다.
키 페어는 공개 키와 개인 키의 두 가지로 이루어진 한 쌍을 뜻하며 보통 공개 키의 경우 PUB
개인 키의 경우 PEM의 파일 형식을 띄고 있습니다.
사용자가 키 페어를 생성했을 경우 공개 키를 서버에 전송합니다.
공개 키는 말 그대로 '공개'된 키기에 누구나 가질 수 있습니다. 전송과정에서 유출되어도 크게 문제가 되지 않습니다.
서버는 공개 키를 받아서, 공개 키로 만들어진 랜덤한 값을 생성합니다.
이 값은 사용자가 올바른 키 페어를 가지고 있는지 시험하는 일종의 시험지와 같습니다.
시험지를 받은 사용자는 가지고 있는 개인 키를 이용해 이 시험지를 풉니다. 앞서 말씀드린 것처럼
공개 키와 개인 키는 하나의 커플 관계와도 같기 때문에 다른 공개 키나 개인 키를 이용해서 풀어낼 수 없습니다. 오직 키 페어 생성 시 함께 생성된 개인 키와 공개 키만 서로 해석이 가능하다. 다시 말하면 개인 키를 제외한 어떤 방법으로도 이 시험지를 풀어낼 수 없습니다.
또한 개인 키는 공개 키와 달리 다른 어디에도 보여주지 않는 소중한 파일입니다. 결과적으로 개인 키가 서버와 사용자 간의 사이를 증명하는 수단이 되는 것입니다. 공개 키에서 나온 문제는 개인 키로 풀 수 있고 개인 키는 사용자만 가지고 있기에 우리가 그동안 CSP를 이용하면서 서버 생성시 제공받았던 pem파일이 바로 이 파일이다. 다시 과정으로 돌아와 시험지를 풀어서 나온 값을 사용자는 다시 서버에 전송합니다.
서버는 사용자로부터 전송받은 값을 자신이 처음에 낸 값과 비교합니다. 두 값이 같게 되면 서버는
"이 사용자는 내 공개 키에 대응하는 올바른 개인 키를 보유하고 있으니,내가 아는 사용자가 맞다!"
라고 판단하고 접속 허용한다. 이렇게 최초 접속시 사용자와 서버 간의 인증 절차가 비대칭키 방식을 통해 완료한다.
- 대칭키 방식
서로가 누군지를 알았으니 이제 정보를 주고받을 때입니다. 주고받을 차례입니다. 주고받는 과정에서 정보가 새어나가지 않기 위해 정보를 암호화해서 주고받는데 여기서 사용되는 과정이 대칭키 방식 입니다. 대칭키 방식에서는 비대칭키 방식과 달리 한 개의 키만을 사용하는데 이를 대칭 키라고 한다.
예를 들면 사용자 또는 서버는 하나의 대칭 키를 만들어 서로 공유합니다.
공유된 대칭 키를 이용해 정보를 암호화하면 받은 쪽에서 동일한 대칭 키로 암호를 풀어 정보를 습득하게 됩니다.
정보 교환이 완료되면 교환 당시 썼던 대칭 키는 폐기되고 나중에 다시 접속할 때마다 새로운 대칭 키를 생성하여
사용 합니다.
이렇게 하여 일련의 원격 접속 과정이 SSH를 통해 안전하게 이루어지는 것을 알 수 있습니다. SSH에 대한 이해가 모두 이루어졌습니다.
데이터베이스의 데이터를 관리하는데 사용됩니다. DML명령은 자동으로 커밋되지 않습니다. 즉 DML명령에 의한 변경은 데이터베이스에 영구적이지 않으므로 롤백할 수 있습니다.
DML(INSERT,UPDATE,DELETE,SELECT) 명령어의 경우, 조작하려는 테이블을 메모리 버퍼에 올려놓고 작업을 하기 때문에
실시간으로 테이블에 영향을 미치는 것은 아니다. 따라서 버퍼에서 처리한 DML 명령어가 실제 테이블에 반영되기 위해서는 COMMIT 명령어를 입력하여 TRANSACTION을 종료해야 한다. 그러나 SQL Server의 경우는 DML의 경우도 AUTO COMMIT으로 처리되기 때문에 실제 테이블 반영하기 위해 COMMIT 명령어를 입력할 필요가 없다.
데이터베이스에서 데이터를 검색.(RETREVE라고도 함)
SELECT
- ALL : 기본 옵션이므로 별도로 지정하지 않아도 되며, 중복되는 데이터가 있더라도 모두 출력 - DISTINCT : 중복된 데이터가 있는 경우 1건만 출력
INSERT
테이블에 데이터를 삽입(추가)
UPDATE
테이블 내의 기존 데이터를 수정
DELETE
테이블에서 데이터를 삭제
테이블의 전체 데이터를 삭제하는 경우, 시스템 활용 측면에서는 삭제된 데이터를 로그로 저장하는 DELETE TABLE보다는 시스템 부하가 적은 TRUNCATE TABLE을 권고한다. 단, TRUNCATE TABLE의 경우 삭제된 데이터의 로그가 없어서 ROLLBACK이 불가능하므로 주의해야 한다.
그러나 SQL Server의 경우 사용자가 임의적으로 트랜잭션을 시작한 후 TRUNCATE TABLE을 이용하여 데이터를 삭제한 이후 오류가 발견되어 다시 복구를 원할 경우 ROLLBACK문을 이용하여 테이블 데이터를 원 상태로 되돌릴 수 있다.
MERGE
UPSERT 작업 (INSERT 또는 UPDATE) 데이터가 테이블에 존재하지 않으면 INSERT,존재하면 UPDATE를 수행한다.
CALL
PL/SQL 또는 Java 서브 프로그램 호출
EXPLAIN PLAN
데이터 접근 경로를 해석 (SQL문이 어떻게 실행/작동하는지에 대한 점검/분석을 할 수 있도록 도와 준다)
LOCK TABLE
동시성 제어
DDL (Data Definition Language, 데이터 정의어) - Auto Commit
데이터베이스 구조 또는 스키마를 정의하는데 사용
주의 : 직접 데이터베이스의 테이블에 영향을 미치기 때문에 DDL명령어를 입력하는 순간. 명령어에 해당하는 작업이 즉시 (AUTO COMMIT) 완료된다는 것을 기억하기 바란다.
CREATE
데이터베이스의 객체를 생성
ALTER
데이터베이스의 구조를 변경
DROP
데이터베이스의 객체를 삭제 (테이블의 모든 데이터와 구조를 삭제)
RENAME
데이터베이스의 객체 이름을 변경
COMMENT
데이터에 주석등을 추가
TRUNCATE
테이블에 할당된 모든 공간을 포함하여 모든 레코드를 제거. (테이블 객체의 저장공간 재사용 가능)
DCL (Data Control Language,데이터 제어 언어) - Auto Commit
데이터베이스에 권한 부여
주의 : 직접 데이터베이스의 테이블에 영향을 미치기 때문에 DCL 명령어를 입력하는 순간. 명령어에 해당하는 작업이 즉식 완료된다는 것을 기억하기 바란다.
GRANT
데이터베이스에 대한 사용자의 액세스 권한을 제공. (특정 사용자만 특정 작업을 할 수 있도록 지정 가능)
REVOKE
GRANT명령으로 주어진 액세스 권한을 철회
TCL (Transaction Control Language, Transaction 제어 언어)
데이터의 보안,무결성,회복,병행 수행제어 등을 정의하는데 사용
COMMIT
트랜잭션의 작업 결과를 저장 반영 (트랜잭션 완료)
ROLLBACK
데이터베이스를 마지막 COMMIT된 시점의 상태로 복원 데이터에 대한 변경 내용은 논리적인 트랜잭션으로 그룹화 될 수 있다.
SAVEPOINT
저장점을 정의하면 롤백할때 트랜잭션에 포함된 전체 작업을 롤백하는 것이 아니라 현 시점에서 SAVEPOINT까지 트랜잭션의 일부만 롤백할 수 있다. 따라서 복잡한 대규모 트랜잭션에서 에러가 발생했을때 SAVEPOINT까지의 트랜잭션만 롤백하고 실패한 부분에 대해서만 다시 실행할 수 있다. (일부 툴에서는 지원이 안 될 수 있음) 복수의 저장점을 정의할 수 있으며, 동일이름으로 저장점을 정의했을때는 나중에 정의한 저장점이 유효하다.