.. _understanding-threat: 위험ê°ì§€ì˜ ì´í•´ ================= 센서 ë° ì—ì´ì „트는 ë„¤íŠ¸ì›Œí¬ íŠ¸ëž˜í”½ì˜ ì´ìƒí–‰ìœ„를 íƒì§€í•˜ì—¬ ìœ„í—˜ì´ ìžˆëŠ” 단ë§ì„ ì‹ë³„í•˜ê³ ì •ì±…ì— ë”°ë¼ ì°¨ë‹¨í•©ë‹ˆë‹¤. **ARP Bomb, MAC+IP Clone, ARP Spoofing, Ad Hoc 네트워í¬** 등과 ê°™ì€ ë¹„ì •ìƒì ì¸ í–‰ìœ„ë¥¼ íƒì§€í•©ë‹ˆë‹¤. 위와 ê°™ì€ ìœ„í—˜í–‰ìœ„ë¥¼ íƒì§€ í•˜ë ¤ë©´ 노드 ì •ì±…ì— ìœ„í—˜ê°ì§€ í•ëª©ë“¤ì„ í• ë‹¹ 해야합니다. ARP Bomb ----------- 네트워í¬ì„¼ì„œê°€ ARP를 모니터ë§í• ë•Œ, ê³¼ë„í•œ ARP íŒ¨í‚·ì´ ë°œìƒí•˜ëŠ” 장치가 ê°ì§€ë˜ë©´ 해당 노드를 위험 노드로 분류합니다. ê³µê²©ìž ë…¸ë“œëŠ” Request íŒ¨í‚·ì„ ëŒ€ìƒ ë…¸ë“œì— ì§€ì†ì 으로 ì „ì†¡í•˜ì—¬ ë¹ ë¥´ê²Œ ìºì‰¬ë¥¼ ê°€ë“ ì±„ì›ë‹ˆë‹¤. 곧 ëŒ€ìƒ ë…¸ë“œëŠ” ìºì‹œë¥¼ ìœ ì§€í•˜ê¸° 위해 ë” ë§Žì€ ë¦¬ì†ŒìŠ¤ë¥¼ ì‚¬ìš©í• ê²ƒì´ë©°, ì´ë¡œ ì¸í•´ ë²„í¼ ì˜¤ë²„í”Œë¡œìš°ê°€ ë°œìƒí• 수 있습니다. ê·¸ë¦¬ê³ ì •ìƒì ì¸ íŒ¨í‚·ì´ ìºì‰¬ì— ìž…ë ¥ë˜ì§€ ì•Šì„ ê²ƒìž…ë‹ˆë‹¤. Genian ZTNA는 다양한 방법으로 ì „ì†¡ë˜ëŠ” ê³¼ë„í•œ ARP Request íŒ¨í‚·ì„ ê°ì§€í• 수 있습니다. 네트워í¬ì„¼ì„œëŠ” ê° ë…¸ë“œê°€ ì „ì†¡í•œ ARP 패킷 수를 계산합니다. ARP Requestê°€ ì§€ì •ëœ ê°’ë³´ë‹¤ ë§Žì€ ê²½ìš°, ARP Bomb으로 íŒë‹¨í•˜ê³ 위험노드로 ì§€ì •í•©ë‹ˆë‹¤. - **ê°ì§€ê¸°ê°„** ì€ ìœ„í—˜ìœ¼ë¡œ ê°ì§€í•˜ê¸° 위한 ê¸°ê°„ì„ ì„¤ì •í•©ë‹ˆë‹¤. - **ìš”ì²íšŸìˆ˜** ARP Request 횟수를 ì„¤ì •í•©ë‹ˆë‹¤. ê°ì§€ê¸°ê°„ ë™ì•ˆ ARP Requestê°€ ì§€ì •í•œ 횟수 ì´ìƒì¼ ê²½ìš°ì— ìœ„í—˜ìœ¼ë¡œ ê°ì§€í•©ë‹ˆë‹¤. - **ê³µê²©ìž ê²€ìƒ‰ë°©ë²•** ê³¼ë„í•œ ARP íŒ¨í‚·ì„ ì „ì†¡í•˜ëŠ” 노드를 찾기 위한 ë°©ë²•ì„ ì„ íƒí•©ë‹ˆë‹¤. MAC/IP Clone ---------------- IP í”„ë¡œí† ì½œì€ IP ë° MAC 주소를 사용하여 í†µì‹ ëŒ€ìƒì„ ì‹ë³„합니다. 별다른 ê²€ì¦ ì ˆì°¨ê°€ ì—†ê¸°ì— ì‰½ê²Œ 탈취 í• ìˆ˜ 있습니다. 만약 악성 단ë§ì´ MAC/IP를 ë³µì œí•œ 경우 패킷 수준ì—ì„œ ì¼ë°˜ 시스템과 ë„ë‚œëœ ì‹œìŠ¤í…œì„ êµ¬ë¶„í•˜ëŠ” ê²ƒì€ ë§¤ìš° ì–´ë µìŠµë‹ˆë‹¤. 그러나 Genian ZTNA는 다양한 방법으로 MAC/IP 탈취를 íƒì§€ í• ìˆ˜ 있습니다. 네트워í¬ì„¼ì„œëŠ” 주기ì 으로 ARP Request를 ì „ì†¡í•˜ì—¬ ìž¥ì¹˜ì˜ ë™ìž‘ ìƒíƒœë¥¼ 확ì¸í•©ë‹ˆë‹¤. ë™ì‹œì— ë‘ ê°œì˜ ì‘ë‹µì´ ìˆ˜ì‹ ë˜ë©´ MAC / IP Clone ì„ ì˜ì‹¬í•˜ê³ 위험 노드로 ì§€ì •í•©ë‹ˆë‹¤. 추가ì 으로 악성 단ë§ì´ ì—ì´ì „트가 설치ë˜ì–´ 있는 단ë§ì˜ MAC으로 변경한다면, 즉시 공격 단ë§ì„ 위험노드로 ì§€ì •í•©ë‹ˆë‹¤. .. toctree:: :maxdepth: 1 senssing-macip-clone Malware Detection --------------------- ì—ì´ì „트를 통해 엔드í¬ì¸íŠ¸ì— 존재하는 악성 PE (Portable Excutable) 파ì¼ì„ íƒì§€í• 수 있습니다. Ad Hoc ë„¤íŠ¸ì›Œí¬ ì—°ê²° ----------------------- ì—ì´ì „트는 다양한 ë°©ë²•ì˜ multi-homed ì„¤ì •ì´ë‚˜ Ad Hoc ë„¤íŠ¸ì›Œí¬ ì—°ê²°ì„ ì¦‰ì‹œ ê°ì§€í• 수 있습니다. IP 주소가 ë‘ ê°œ ì´ìƒì¸ 컴퓨터가 ë‘ ê°œ ì´ìƒì˜ 네트워í¬ì— ì—°ê²°ë˜ì–´ ìžˆê³ ê·¸ 중 하나가 ì‹ ë¢°í• ìˆ˜ 없는 경우 위험노드로 ì§€ì •í•©ë‹ˆë‹¤. ì´ëŠ” ì—ì´ì „트 ì œì–´ 옵션ë¿ë§Œ ì•„ë‹ˆë¼ ë…¸ë“œì•¡ì…˜ì˜ ì¸í„°íŽ˜ì´ìŠ¤ ì œì–´ì™€ 함께 ìˆ˜í–‰í• ìˆ˜ 있습니다. client-to-client í†µì‹ íƒì§€ (*ì—ì´ì „트 í•„ìš”*) - **차단방법:** 장치차단 ë˜ëŠ” ê°ì‚¬ë¡œê·¸ - **차단íŒì—… 사용:** 예 ë˜ëŠ” 아니오 - **예외장치명:** 위험ê°ì§€ì— ì˜ˆì™¸í• ìž¥ì¹˜ë¥¼ ì§€ì • (*ìž¥ì¹˜ëª…ì´ ì •í™•ížˆ ì¼ì¹˜í•´ì•¼í•˜ë¯€ë¡œ Interface Type Exceptionë¡œ ì„¤ì •í•˜ëŠ” ê²ƒì´ ë” íš¨ìœ¨ì 입니다.*) - **예외장치타입:** ìœ ì„ , ë¬´ì„ , ê°€ìƒ Port Scan ---------------- Genian ZTNA는 다양한 방법으로 수행하는 í¬íŠ¸ìŠ¤ìº”ì„ ê°ì§€í• 수 있습니다. 네트워í¬ì„¼ì„œëŠ” í¬íŠ¸ 스캔 ì´ë²¤íŠ¸ë¥¼ ê°ì§€í•˜ê¸° 위해 ë„¤íŠ¸ì›Œí¬ íŠ¸ëž˜í”½ì˜ íë¦„ì„ ëª¨ë‹ˆí„°ë§í•©ë‹ˆë‹¤. ê°€ìƒ IP ì£¼ì†Œì— ëŒ€í•´ 취약ì ì„ ì°¾ê¸° 위해 í¬íŠ¸ë¥¼ 스캔한다면, 해당 노드를 위험노드로 ì§€ì •í•©ë‹ˆë‹¤. 추가ì 으로 íŠ¹ì • 기간 사ì´ì— ì§€ì • 횟수 ì´ìƒìœ¼ë¡œ í¬íŠ¸ê°€ 스캔 ëœë‹¤ë©´, 위험노드로 ì§€ì •í•©ë‹ˆë‹¤. TCP ë˜ëŠ” UDP í¬íŠ¸ë¥¼ ìŠ¤ìº”í•˜ë ¤ëŠ” 단ë§ì„ ê°ì§€í•©ë‹ˆë‹¤. Genian ZTNA는 스ìºë‹ 단ë§ì„ ê°ì§€í•˜ê¸° 위해 허니팟 IP를 사용합니다. - **ê°ì§€ê¸°ê°„** ì€ ìœ„í—˜ìœ¼ë¡œ ê°ì§€í•˜ê¸° 위한 ê¸°ê°„ì„ ì„¤ì •í•©ë‹ˆë‹¤. - **ìš”ì²íšŸìˆ˜** í¬íŠ¸ ì ‘ê·¼ 횟수를 ì„¤ì •í•©ë‹ˆë‹¤. ê°ì§€ê¸°ê°„ ë™ì•ˆ ì§€ì •í•œ 횟수 ì´ìƒì˜ í¬íŠ¸ ì ‘ê·¼ ì‹œ 위험으로 ê°ì§€í•©ë‹ˆë‹¤. - **ê³µê²©ìž ê²€ìƒ‰ë°©ë²•** 위험íƒì§€ ì‹œ ê³µê²©ìž ë…¸ë“œë¥¼ 찾기 위한 ë°©ë²•ì„ ì„ íƒí•©ë‹ˆë‹¤. .. _understanding-threat-invalid-gateway: ë¹„ì •ìƒì ì¸ DHCP서버 ê°ì§€ --------------------------------- DHCP 서버가 분배하는 DNSê°’ì„ ì„¼ì„œì— ì„¤ì •ëœ DNS와 ì¼ì¹˜ì—¬ë¶€ë¥¼ 비êµí•˜ì—¬, ë¹„ì •ìƒì ì¸ DHCP 서버를 ê°ì§€í• 수 있습니다. ìž˜ëª»ëœ ê²Œì´íŠ¸ì›¨ì´ 사용 ------------------------ ì—ì´ì „트는 허용ë˜ì§€ ì•Šì€ ê²Œì´íŠ¸ì›¨ì´ ì„¤ì •ì„ ì¦‰ì‹œ ê°ì§€ í• ìˆ˜ 있습니다. 만약 ë…¸ë“œì— ì‹ ë¢°í• ìˆ˜ 없는 게ì´íŠ¸ì›¨ì´ 주소 (ë˜ëŠ” 기본 게ì´íŠ¸ì›¨ì´)ê°€ ì„¤ì • ë˜ì–´ìžˆë‹¤ë©´, 해당 노드를 위험노드로 ì§€ì •í•©ë‹ˆë‹¤. ì´ëŠ” ì—ì´ì „트 ì œì–´ 옵션ë¿ë§Œ ì•„ë‹ˆë¼ ë…¸ë“œì•¡ì…˜ì˜ ì¸í„°íŽ˜ì´ìŠ¤ ì œì–´ì™€ 함께 ìˆ˜í–‰í• ìˆ˜ 있습니다. - **차단방법:** 장치차단 ë˜ëŠ” ê°ì‚¬ë¡œê·¸ - **차단íŒì—… 사용:** 예 ë˜ëŠ” 아니오 - **예외장치명:** 위험ê°ì§€ì— ì˜ˆì™¸í• ìž¥ì¹˜ë¥¼ ì§€ì • (*ìž¥ì¹˜ëª…ì´ ì •í™•ížˆ ì¼ì¹˜í•´ì•¼ 하므로 Interface Type Exceptionë¡œ ì„¤ì •í•˜ëŠ” ê²ƒì´ ë” ì •í™•í•©ë‹ˆë‹¤.*) - **예외장치타입:** ìœ ì„ , ë¬´ì„ , ê°€ìƒ ì„¼ì„œ MAC Clone ----------------- ì„¼ì„œì˜ MAC 주소가 ë³µì œ ë˜ì—ˆëŠ”지를 ê°ì§€í•©ë‹ˆë‹¤. (*ì„¤ì • í•„ìš” ì—†ìŒ*) ARP Spoofing -------------- Genian ZTNA는 다양한 방법으로 ARP 변조 íŒ¨í‚·ì„ ê°ì§€í• 수 있습니다. 네트워í¬ì„¼ì„œëŠ” 네트워í¬ì˜ ARP ì‘ë‹µì„ ìˆ˜ì‹ í•˜ë©° ARP sender와 source MAC ì£¼ì†Œì˜ ë³€í™”ë‚˜ ì°¨ì´ì ì„ ê²€ì‚¬í•©ë‹ˆë‹¤. ë˜í•œ, ìŠ¤í‘¸í•‘ì„ ì‹œë„í•œ 장치를 ì°¨ë‹¨í•˜ê³ ARP Detox를 통해 ì •ìƒ MAC으로 ê°±ì‹ í•©ë‹ˆë‹¤. - **ê°ì§€ê¸°ê°„** ì€ ìœ„í—˜ìœ¼ë¡œ ê°ì§€í•˜ê¸° 위한 ê¸°ê°„ì„ ì„¤ì •í•©ë‹ˆë‹¤. - **공격횟수** ARP 변조 패킷 횟수를 ì„¤ì •í•©ë‹ˆë‹¤. ê°ì§€ê¸°ê°„ ë™ì•ˆ ì§€ì •í•œ 횟수 ì´ìƒì˜ ARP변조 íŒ¨í‚·ì„ ë³´ë‚¼ 경우 위험으로 ê°ì§€í•©ë‹ˆë‹¤. ARP Enforcementì€ ë„¤íŠ¸ì›Œí¬ ìž¥ì¹˜ì˜ í†µì‹ ì„ ì°¨ë‹¨í•˜ëŠ”ë° ì‚¬ìš©í•˜ëŠ” ê¸°ìˆ ì´ì§€ë§Œ, ARP Spoofingì€ ì£¼ë¡œ 악성 코드로 사용ë˜ë©° ë˜í•œ 다른 단ë§ê°„ì˜ í†µì‹ ì„ ë„ì²í•˜ëŠ”ë° ì‚¬ìš©í•©ë‹ˆë‹¤. .. note:: VRRP(Virtual Router Redundancy Protocol)를 사용하는 경우 ARP Sender MAC 주소가 ì‹¤ì œ MAC ì£¼ì†Œì¸ ether src MAC 주소와 다를 수 있습니다. Genian ZTNA는 VRRP, HSRP ë˜ëŠ” GLBP 등 ì•Œë ¤ì§„ í”„ë¡œí† ì½œì— ëŒ€í•˜ì—¬ ê°ì§€ë˜ì§€ ì•Šë„ë¡ ì˜ˆì™¸ì²˜ë¦¬í•©ë‹ˆë‹¤. 알수없는 서비스 ìš”ì² --------------------- Genian ZTNA는 다양한 방법으로 ì œê³µí•˜ì§€ 않는 서비스 ìš”ì²ì‹œë„를 ê°ì§€í• 수 있습니다. 네트워í¬ì„¼ì„œëŠ” ê°€ìƒì˜ í—ˆë‹ˆíŒŸì„ ì´ìš©í•˜ì—¬ 서비스요ì²ì„ ê°ì§€í•©ë‹ˆë‹¤. 만약 ê°€ìƒIP 주소로 ì œê³µí•˜ì§€ ì•Šì€ ì„œë¹„ìŠ¤ ìš”ì²ì‹œë„ê°€ ê°ì§€ë˜ë©´, ì¼ì • 기간 ë‚´ì— ì§€ì •ëœ ê°’ ì´ìƒì˜ 서비스를 ìš”ì²í•˜ë©´ 위험노드로 ì§€ì •í•©ë‹ˆë‹¤. - **ê°ì§€ê¸°ê°„** ì€ ìœ„í—˜ìœ¼ë¡œ ê°ì§€í•˜ê¸° 위한 ê°ì§€ê¸°ê°„ì„ ì„¤ì •í•©ë‹ˆë‹¤. - **ìš”ì²íšŸìˆ˜** ê°ì§€ê¸°ê°„ë™ì•ˆ ì§€ì •ëœ íšŸìˆ˜ì´ìƒ 서비스요ì²ì‹œ 위험으로 íƒì§€í•©ë‹ˆë‹¤. - **ê³µê²©ìž ê²€ìƒ‰ë°©ë²•** ê³µê²©ìž ë…¸ë“œë¥¼ 찾기 위한 ë°©ë²•ì„ ì„ íƒí•©ë‹ˆë‹¤. SNMP ì°¨ë‹¨ìš”ì² ------------------------------------------------------------------------- Genian ZTNAì—서는 외부 시스템과 SNMP Trap ì—°ë™ì„ 통해 ë„¤íŠ¸ì›Œí¬ ì œì–´ì™€ ë„¤íŠ¸ì›Œí¬ ì œì–´ í•´ì œìš”ì²ì„ ìˆ˜ì‹ í•˜ì—¬ 해당 단ë§ì„ 위험노드로 ì§€ì •í• ìˆ˜ 있습니다. ë˜í•œ, 태그 í• ë‹¹ ê¸°ëŠ¥ì„ í†µí•´ SNMP Trapì´ ìˆ˜ì‹ ëœ ë‹¨ë§ì— ì œì–´ë¥¼ ìˆ˜í–‰í• ìˆ˜ 있습니다. 태그 í• ë‹¹ ê¸°ëŠ¥ì„ :ref:`tagging-assets` 를 ì°¸ê³ í•˜ì‹œê¸° ë°”ëžë‹ˆë‹¤.