네트워크 보안 개요: NIDS와 NIPS의 역할과 의의

개요

오늘날 네트워크 보안은 네트워크 안에서 전송되는 데이터에 대한 무결성, 기밀성, 가용성을 방어하는 것에 있어 기업과 개인에 대해 중요한 의의를 가지고 있다. 다양한 사이버 공격의 시도와 자산에 대한 보호가
강조되는 요즘, 네트워크 침입탐지 시스템(Network-Based Intrusion Detection Systems)과 네트워크 침입차단 시스템(Network-Based Intrusion Prevention Systems)은 네트워크 보안의 큰 틀의 하나로서 역할을 수행하고 있다.
기존의 방화벽은 외부 사용자에 대한 인증되지 않은 외부의 접근 시도를 차단해낼 수 있었다. 그러나 방화벽은 응용 프로그램 수준 공격과 새로운 패턴의 공격에 대해 대응력 낮다는 중대한 문제가 있었다.
방화벽이 단독으로 오늘날 빈번히 이루어지는 제로 데이 공격이나 웜과 바이러스, 그 외의 해킹 등의 빠른 시일 내에 이루어지는 공격 환경에 대해 실시간 대응을 하기는 어려우며, 외부에서 차단 역할을 주로 수행하기 때문에 사전/사후 탐지와 같은 역할을 수행하기는 어려워졌다.

Read more »

들어가며

이 글을 읽는 여러분 중 대부분은 웹서핑하던 도중, 마우스 우클릭이 되지 않거나 드래그가 막혀있는 웹사이트들을 봤던 경험이 있을 것이다. 그리고 이런 웹사이트들을 뚫기 위해 확장 프로그램을 설치하거나, 방법을 찾아 더 많은 웹사이트를 검색해 본 경험 또한 있을 것이다.

이러한 웹사이트들은 어떻게 마우스 우클릭과 드래그를 막았고, 어떤 방식으로 해당 기법을 뚫을 수 있었을까?
지금부터 하나하나 뜯어보고자 한다.

Read more »


I. 블루투스 취약점의 한계와 블리딩투스의 의의


해당 칼럼에서는 블루투스 호스트 공격인 Bleedingtooth에 대해 설명할 예정이다. Bleedingtooth는 제로클릭 원격 코드 실행 공격이다. 보통 블루투스 공격은 펌웨어를 타겟으로 하거나 정보를 도청하고 조작하는 수준으로 이루어지지만, Bleedingtooth는 타겟 디바이스를 완전히 제어할 수 있다는 점에서 차별점을 가진다.
Read more »

1. 들어가며

보고서의 주제는 Windows API를 활용한 후킹(Hooking) 기법과 이에 대한 보안 대응 메커니즘이다.
DLL 인젝션과 API 후킹은 리버싱, 악성코드 분석, 프로그램 동작 변조 등에 사용되는 대표적인 기술로, 실습을 통해 함수 후킹 방식의 구조와 동작 원리를 학습하였다.

특히 여러 다양한 후킹 기법을 비교하고, 이를 탐지하는 Windows의 보안 메커니즘(DEP, SRM, PatchGuard 등)에 대해서도 고찰하였다. 보고서는 이러한 후킹 기술이 실제로 어떻게 작동하며, Windows가 이를 어떻게 탐지하고 방어하는지를 실습과 이론을 통해 설명한다.
이를 통해 API 후킹 기술의 구조적 이해와 함께 보안 대응 체계의 필요성에 대해서도 생각해볼 수 있다.

Read more »

1. 들어가며

DNS는 사용자의 도메인 요청을 IP 주소로 해석하는 핵심 인프라이다. 그러나 전통적인 DNS는 평문(plaintext) 으로 동작한다. 이로 인해 경로 상의 관찰자(공격자, ISP, 내부 보안 장비 등)가 질의·응답 내용을 그대로 열람할 수 있으며, 캐시 포이즈닝·스푸핑·증폭 공격 등 구조적 위험이 발생한다.
이를 보완하기 위해 DNSSEC(무결성 검증), DoT/DoH(전송 구간 암호화), DNSCrypt(전송 구간 암호화+인증) 이 도입되었다.
본 글은 DNSCrypt에 집중하여, 원리(X25519 + ChaCha20-Poly1305)와 패킷 레벨 특성을 Wireshark 실습으로 확인한다.

그림 1

그림 1. DNS 메시지가 DNSCrypt 계층으로 캡슐화되어 전송된다. 요청·응답 모두 AEAD 보호로 중간자는 내용을 확인할 수 없다.

Read more »

파일 은닉의 정의

파일 은닉이란?

파일 은닉이란 시스템 혹은 사용자 눈을 피해 파일을 숨기거나 속이는 기술을 의미해요.

예를 들어, 실행 파일을 이미지 파일처럼 위장하거나, 윈도우에서 보이지 않게 숨기거나, 텍스트 파일 안에 다른 파일을 몰래 숨겨두는 방식 등이 있어요.

윈도우 환경에서는 기본적으로 파일 확장자가 숨김으로 설정되어 있어 일반 사용자는 이러한 사실을 쉽게 눈치챌 수 없는데요, 하지만 이러한 은닉 기법을 알면 입문자도 충분히 탐지할 수 있습니다.

은닉된 파일은 단순히 ‘숨겨져 있는 파일’이 아니라 ‘공격자가 숨기고 싶었던 파일’이기 때문에 핵심 증거이거나 백도어일 가능성이 높아 공격 역추적의 실마리가 되기도 한답니다!

Read more »

블루본 취약점이란?


2017년, 사물인터넷 보안업체 아미스가 발표한 8개의 제로데이 취약점을 '블루본' 취약점이라 통칭한다. 한국인터넷진흥원에서는 이를 ‘공격자가 블루투스가 활성화되어 있는 장치에 페어링 하지 않아도 장치를 제어할 수 있는 공격 벡터’라고 정의한다. 즉 공격자-피해자 기기가 페어링되어 있지 않더라도, 단순히 블루투스가 활성화되어있다는 이유만으로 공격 당할 수 있다는 것이 블루본 취약점의 특징이다.

Armis에서 발표한 블루본 취약점 8개는 아래와 같다:

Read more »

스테가노그래피의 정의

스테가노그래피란?

스테가노그래피(Steganography)는 정보를 다른 정보 속에 은밀하게 숨기는 기술을 의미해요.

예를 들어, 겉보기엔 평범한 사진이나 음악 파일처럼 보이지만, 그 안에 몰래 문서나 메시지가 숨어 있을 수 있는 거죠.
마치 비밀 잉크로 쓴 글씨가 평범한 종이 위에 숨어 있듯이, 스테가노그래피는 정보의 존재 자체를 감추는 데 목적이 있어요.

고대 그리스어에서 유래된 말로, ‘Steganos’(숨겨진)와 ‘Graphein’(쓰기)이 합쳐진 말이에요.

두 단어가 합쳐져 ‘숨겨서 쓴다’는 뜻이 되었어요. 스테가노그래피는 이렇게 아주 오래전부터, 무언가를 남몰래 기록하고 조심스럽게 전달하려는 인간의 본능적인 시도에서 시작된 개념이라고 볼 수 있습니다.

Read more »

들어가며

2025년 32기 지원서는 상중하 세 문제로 이루어져 있었는데, 그 중 하 문제인 Dreamhack의 simple_sqli_chatgpt의 문제에 대한 라이트업을 써보려 한다.

뭐 인터넷에 이미 나와있는 라이트업이 많긴 하지만 지원서 문제를 낸 입장에서도 그렇고, 기술블로그에 올리기도 하고 싶어서 써보려 한다.

Read more »
0%