2024/01 7

[Trouble Shooting] vCenter 구축 및 가상 서버 구축 (해결)

3가지 구축 환경 1) VMware Workstation 위에 VMware Esxi 올리고, 웹에서 새로운 가상 머신 생성 2) VMware Esxi (Bare Metal) 이용 (부팅 USB 이용하여 설치, 컴퓨터 2대인 사람들에게 유리) 3) VMware Workstation만 이용 (컴퓨터 성능 좋지 않은 사람들에게 추천) 0) vCenter 구축 개요 Hypervisor가 VMware Esxi이다. Esxi는 하드웨어 위에 직접 설치할 수 있는 독립적인 운영체제이며, Esxi 위에 새로운 가상 서버를 설치할 수 있다. (Bare-Metal : OS가 없다, 즉 Esxi는 Bare-Metal Hypervisor이다.) 기존의 구성은 Application - OS - 하드웨어로 이루어져 있는데, 복구..

[인프라] 구축 과정

구축 요소 1) 방화벽 포트와 아이피 기반으로 룰 생성하여 접근 허용 및 제어 주로 3, 4계층 장비이며, 용도에 따라 달라질 수 있음 whitelist blacklist 기본적으로 모두 차단 허용하고자 하는 대상만 추가 기본적으로 모두 허용 차단하고자 하는 대상만 추가 장점) 로그 존재, 데이터 암호화 가능 단점) 새로운 규칙에 취약, 방화벽 안에서 해킹 발생 시 막을 방법이 없음 cf) IPS vs Firewall IPS (7계층) Firewall 능동적인 차단 시스템 인가자의 비정상적인 행위 검출하여 접근 제어 수동적인 차단 시스템 비인가자의 접근 제어 2) 망 분리 물리적 망 분리 (각각 다른 스위치 사용하여 물리적으로 망 분리) 논리적 망 분리 (VLAN, 게스트망과 업무망을 분리, Hyperv..

[Trouble Shooting] window 11 home에서 vmware esxi 설치 (해결)

VMware-workstation-16-pro을 설치하여 vCenter 구축하려고 한다. (vCenter 버전은 6.7을 이용하였다.) 설치 시 유의할 점은 hyper -v는 활성화하지 않는다. 설치할 때 체크 해제한 뒤에 설치하면 된다. 문제점 1) window 11 home은 hypervisor를 지원하지 않는다. 2) hypervisor 설치 후 비활성화 진행해도 동일한 에러가 뜬다. 문제의 에러 Virtualized Intel VT-x/EPT is not supported on this platform. Continue without virtualized Intel VT-x/EPT? . . . 1) 일단, 가상화가 활성화되어 있는지 확인해야 한다. 활성화 되어 있지 않은 경우에는 vmware wo..

[Wireshark] Wireshark 기본 활용 방법

사용 목적 1) 침해대응 분석 - 모니터링 (IPS/IDS 패킷 샘플) 2) 모의 해킹 - PC > 서버 (암호화 통신 정상 동작 여부 체크 등) 3) 어플리케이션 패킷 분석 4) 포렌식 분석 (침해대응 관점에서 사고 대응 및 개인정보노출 정보 분석) 따라서, 패킷 분석 시 wireshark 많이 활용 winpcap : 같은 대역에서 발생하는 패킷 모니터링 가능하도록 하는 드라이브 및 라이브러리 라이브러리 : 필요 시 사용하기 위하여 미리 작성한 코드 및 함수의 모음 드라이브 : 하드웨어 또는 장치를 제어하기 위한 소프트웨어 wireshark가 설치된 C:\Program Files\Wireshark 경로로 접속 시, 여러 응용 프로그램 확인 가능 wireshark GUI 메뉴바 툴바 필터 (패킷 필터를 ..

network/wireshark 2024.01.23

[인프라] OT 및 이유와 목적

목표 1. 인프라 구축 (VMware ESXi 이용 권장) 2. 방화벽, 망 분리, DMZ, IPS, IDS, 웹 방화벽 구축 3. Splunk 통한 통합 로그 시스템 이해와 구축 인프라 공부 이유 목표) 기업 자산 보호 목적 + 점검 필수 이유 1) 어디서 발생했는지 알기 위하여 이유 2) 로그 간 연관성 알기 위하여 이유 3) 온프레미스와 클라우드 조합으로 인프라 환경 더욱 어려워짐 인프라 구축 계획 이해 이유 1) 실패 또는 성공 경험 얻기 위하여 (대응 시 필요) 이유 2) 공격 시나리오 수행 후 로그 수집 위하여

[원티드] 정보보안 챌린지 사전 과제

Q1. 정보보안 정책을 수립할 때 고려해야 할 주요 요소는 무엇인가요? A1. 정보보안 정책을 수립할 때 보안 목적과 기술적 제약, 그리고 법 및 규제 요구사항 등을 고려해야 한다. 정책은 한번에 완벽하게 하기 보다는 점진적으로 수정해나가는 방향을 권고한다. Q2. 시스템 보안의 기본 원리는 무엇인가요? A2.기밀성, 무결성, 가용성이다. 기밀성은 비밀의 보장을 의미하고, 무결성은 수정되지 않음을 의미합니다. 그리고 가용성은 필요 시 이용할 수 있음을 의미한다. Q3. 시스템 취약점을 어떻게 식별하나요? A3. 감사 로그와 취약점 스캔 등을 통하여 식별한다. 시스템 취약점을 식별함으로써 보안 취약점을 찾아내고, 이를 해결하기 위한 조치를 생성하는데 도움을 준다. 예를 들면, NAC 같은 경우에는 감사로그..

[원티드] 정보보안 챌린지

목차 정보보안 기본 원칙 네트워크 및 어플리케이션 접근 제어 차이 데이터 손실 방지, 개인정보 가명화 나는 정보보안에 대한 지식이 많이 없다. 그래서 인턴 생활동안 다뤄봤던 NAC, GPI를 정보보안 개념과 엮어서 정리해보도록 하자. NAC : 네트워크 기반 접근 제어 GPI : 보안 컴플라이언스 이행 유도 (직원들이 준수해야 하는 규정 반복적으로 학습시키고, 이행 여부 점검 진행, 공공기관에서는 점검 결과로 인사 평가에 적용하기도 함.) 정보보안 기본 원칙 암호 패스워드 기반 2가지 이상의 인증을 사용하는 멀티팩터 인증 기술 예) NAC 5.0에서는 패스워드에 SMS로 2차 인증을 하거나, 구글 OTP를 이용하여 2차 인증을 진행한다. (One Time Password, 일회용 비밀번호) 예) ZTNA..