네트워크 분야 취약점 분석 및 조치 방법 No1
작성자 정보
- 라디오캐스트 작성
- 작성일
컨텐츠 정보
- 29 조회
- 목록
본문
1. 스캐닝(Scanning)
위협 특징
정보 수집: 공격자는 네트워크에서 열려 있는 포트, 서비스, IP 주소 범위를 파악하여 취약점을 찾음.
탐지 어려움: 스캐닝은 합법적인 트래픽처럼 보일 수 있어 탐지가 어려움.
침입 준비 단계: 이후 공격(서비스 거부, 권한 상승 등)을 준비하기 위한 정보 수집의 첫 단계.
대응 방법
IDS/IPS 활용: 침입 탐지 및 방지 시스템을 통해 스캔 시도를 탐지하고 차단.
포트 필터링: 불필요한 포트 닫기 및 방화벽 규칙을 통해 외부 스캔 방지.
네트워크 분할: 민감한 데이터를 포함한 네트워크를 분할하여 스캔으로부터 보호.
정기적 포트 스캔: 관리자 스스로 네트워크 포트를 정기적으로 스캔하여 이상 탐지.
취약점 분석 및 조치 방법
취약점 분석: Nmap, Angry IP Scanner 등 도구를 사용해 열려 있는 포트와 실행 중인 서비스 탐지. 네트워크 구조를 맵핑하여 취약점 분석.
조치 방법:
필요하지 않은 포트/서비스 비활성화: 사용하지 않는 포트와 서비스 모두 비활성화.
강력한 방화벽 설정: 모든 포트를 기본적으로 닫고 필요한 포트만 열리도록 방화벽 정책 구성.
로그 분석: 실시간으로 네트워크 장비 및 보안 솔루션 로그 모니터링.
스캔 방지 기술: 랜덤 포트 번호 할당 또는 잘못된 정보를 제공해 스캔 시도를 방해하는 기술 적용.
Tag : 스캐닝(Scanning)
스캐닝(Scanning) 관련 동영상
관련자료
댓글 0
등록된 댓글이 없습니다.