B / Y / U / S
HOME À¥ È£½ºÆà µµ¸ÞÀÎ ¸Å´º¾ó °í°´Áö¿ø ¼³Á¤Á¤º¸ °èÁ¤½Åû 2024-12-30 Monday 
À¥ È£½ºÆÃ
# °øÁö »çÇ×
# ÀÚÁÖ ¹¯´Â Áú¹®
# Áú¹®°ú ´äº¯
# °¡ÀÔ ¹®ÀÇ
Ä¿¹Â´ÏƼ
# ÀÚÀ¯°Ô½ÃÆÇ
# ¸®´ª½ºÆÁ
# ¾ÆÀÌÅ¥ Å×½ºÆ®
# ³»È¨ ¼Ò°³
# °Ö·¯¸®
# ÀÚ·á½Ç

  ¸®´ª½ºÆÁ  Go Unix Power Tools Online Book Go Bash Guide
Read No. 30 article 2001-08-14 08:23:58
NickName   Ç®ºñ´©
Subject   Basic Security Tools



Basic Security Tools


    scanner


     scanner´Â ½Ã½ºÅÛÀÌ º¸¾È¿¡ ´ëÇØ ¾ó¸¶³ª Ãë¾àÇÑÁö¸¦ ¾Ë¾Æ³» ÁÖ´Â security toolÀÌ´Ù. Áï scanner¸¦ ½ÇÇà½ÃÅ´À¸·Î¼­ °ü¸®ÀÚ°¡ Àß ¸ð¸£°í ÀÖ¾ú´ø ½Ã½ºÅÛÀÇ º¸¾È»óÀÇ ÇãÁ¡ µîÀ» ¹ß°ßÇس¾ ¼ö ÀÖ´Â °ÍÀÌ´Ù. ½Ã½ºÅÛÀ̳ª, º¸¾È Àü¹Ý¿¡ ´ëÇØ Àß ¸ð¸£´Â °ü¸®ÀÚµéÀº ÀÌ·± scanner¸¦ ÃæºÐÈ÷ È°¿ëÇÒ ÇÊ¿ä°¡ ÀÖ´Ù. Áï ÀÌ·± scannerÀÇ È°¿ë¸¸À¸·Îµµ ÀÏÁ¤ ÀÌ»óÀÇ º¸¾È ¼öÁØÀ» À¯ÁöÇÒ ¼ö Àֱ⠶§¹®ÀÌ´Ù. ±×·¯³ª ÀÌ·± scannerµµ °á±¹ ¸ðµÎ °ø°³µÇ¾î ÀÖ´Â ÇÁ·Î±×·¥µéÀÌ°í, ÇØÄ¿µéµµ ÀÌ·± Á¾·ùÀÇ ÇÁ·Î±×·¥¿¡ Àͼ÷Çϸç, ¶Ç ¹ö±×³ª Ãë¾àÁ¡¿¡ ´ëÇؼ­µµ Àß ¾Ë°í Àֱ⠶§¹®¿¡ scanner¿¡¸¸ ¸ðµç °ÍÀ» ÀÇÁöÇÏ´Â °Í¿¡µµ Ä¿´Ù¶õ ¹®Á¦°¡ ÀÖ´Ù.

     scanner ´Â Å©°Ô µÎ °¡Áö·Î ³ª´­ ¼ö Àִµ¥, ÀÌ´Â system scanner¿Í network scannerÀÌ´Ù. system scanner¶õ ¸» ±×´ë·Î ¾î¶² ÇÑ system¿¡ ´ëÇؼ­ º¸¾ÈÀû °Ë»öÀ» ÇØ ÁÖ´Â °ÍÀÌ´Ù. network scanner´Â ¾î¶² ÇÑ network »ó¿¡ ÀÖ¾î, ±×¿¡ ¹°·Á ÀÖ´Â hostµé¿¡ ´ëÇØ °Ë»öÀ» ÇØ ÁØ´Ù. system scannerÀÇ ´ëÇ¥ÀûÀÎ °ÍÀ¸·Î´Â COPS(Computerrized oracle and password system) ÀÌ ÀÖÀ¸¸ç, network scanner¿¡´Â ´ëÇ¥ÀûÀ¸·Î ISS(Internet security scanner)°¡ ÀÖ´Ù.

    1.  COPS(Computerrized Oracle and Password system)

       ´ëÇ¥ÀûÀÎ UNIX system ÀÇ º¸¾ÈÁ¡°Ë ÇÁ·Î±×·¥ÀÌ´Ù. COPS ÆÐÅ°Áö¿¡´Â ½ÇÁ¦ ÇÁ·Î±×·¥°ú, ÀÛµ¿¹æ¹ý, ±×¸®°í ÇÁ·Î±×·¥ÀÇ °á°ú¸¦ Çؼ®ÇÒ ¼ö ÀÖ´Â ¹®¼­·Î ÀÌ·ç¾îÁ® ÀÖ´Ù. COPSÀÇ Æ¯Â¡Àº root°¡ ¾Æ´Ñ ÀÏ¹Ý userµµ »ç¿ëÇÒ ¼ö ÀÖ´Ù´Â °ÍÀε¥. ÀÌ ¶§¹®ÀÎÁö COPS´Â Á¡°ËÇÑ º¸¾È ¹®Á¦¿¡ ´ëÇØ ¾Ë·ÁÁֱ⸸ ÇÒ »Ó, ±×°ÍÀ» ½ÇÁ¦·Î ¼öÁ¤ÇØ ÁÖÁö´Â ¾Ê´Â´Ù. COPS´Â ½ÇÇà½Ã root Permission¿¡¼­ ½ÇÇàµÇ´Âµ¥, ½ÇÇà½Ã ´ÙÀ½°ú °°Àº »çÇ×µéÀ» Á¡°ËÇÑ´Ù.

      • root suid fileµéÀÇ ¸®½ºÆ®¿Í write °¡´É ¿©ºÎ,shell script ¿©ºÎ
      • crackÀ¸·Î ¹ß°ßµÇ±â ½¬¿î password
      • ÁÖ¿ä system file, directory, deviceÀÇ owner ¿Í permission
      • password file °ú group fileÀÇ format »óÀÇ vulnerability
      • /etc/rc*.d/* ¿¡ ÀÇÇØ ¼öÇàµÇ´Â program µé°ú cron daemon ¿¡ ÀÇÇØ ¼öÇàµÇ´Â ÇÁ·Î±×·¥µéÀÇ vulnerability
      • ÁÖ¿ä binary fileµéÀÇ CRC checkÇÏ¿© º¯µ¿½Ã ½Ã½ºÅÛ °ü¸®ÀÚ¿¡°Ô Å뺸
      • unsecure anonymous ftp setup
      • unsecure tftp, sendmail alias, SUID uudecode problem
      • /etc/inetd.conf ¿¡ ÀÇÇØ °¨Ãß¾îÁ® ÀÖÀ»Áö ¸ð¸¦ hidden shell
      • °¢ »ç¿ëÀÚµéÀÇ home directoryÀÇ .cshrc, .profile permisson
      • /etc/hosts.equiv ÀÇ '+' ¿©ºÎ (¾ø¾î¾ß ÇÔ)
      • unrestricted NFS mount setup
      • /etc/ftpuser ¿¡ root °¡ µé¾î ÀÖ´ÂÁö ¿©ºÎ(µé¾î ÀÖ¾î¾ß ÇÔ)
      • CERT ¿¡ ÀÇÇÑ º¸°íµÈ ÆÄÀÏÀÇ patch ¿©ºÎ

       À§¿Í °°ÀÌ COPS´Â ´Ù¾çÇÑ ºÎºÐ¿¡ ´ëÇؼ­ Á¡°ËÇÏ¿© Áִµ¥, À̸¦ º¸°í »ç¿ëÀÚ´Â °á°ú¿¡ µû¶ó ¹®Á¦Á¡À» ¼öÁ¤ÇÒ ¼ö ÀÖ´Ù. COPS ÀÌÈÄÀÇ ÇÁ·Î±×·¥µéÀº ´ëºÎºÐ Á¡°Ë°ú ÇÔ²² ¼öÁ¤±îÁö ÇØ Áִµ¥ COPS´Â ±×·± ±â´ÉÀº ¾øÁö¸¸, ´ëüÀûÀ¸·Î °£ÆíÇÑ ¼³Ä¡¿Í ½ÇÇà°úÁ¤ ¶§¹®¿¡ ¾ÆÁ÷±îÁöµµ ¾²ÀÌ°í ÀÖ´Ù. ¶ÇÇÑ À§¿¡¼­ ¾ð±ÞÇßµíÀÌ COPS´Â system scannerÀ̹ǷΠnetwork»ó¿¡¼­ ÇÑ ½Ã½ºÅÛ¹Û¿¡ Á¡°ËÇÏÁö ¸øÇÑ´Ù. ±×·¯¹Ç·Î ´Ù¸¥ network scannerµé°ú °°ÀÌ »ç¿ëÇÏ´Â °ÍÀÌ ÁÁ´Ù.


    2.  ISS(Internet security scanner)

       ´ëÇ¥ÀûÀÎ network monitor tools·Î¼­, °ø°³¿ë°ú »ó¿ë ¹öÀüÀÌ ³ª´µ¾î ÀÖ´Ù. ¿©±â¼­´Â °ø°³¿ëÀ¸·Î °³¹ßµÈ °Í¿¡ ´ëÇØ ¸»Çϴµ¥, ´ÙÀ½°ú °°Àº °Íµé¿¡ ´ëÇØ °Ë»çÇÑ´Ù.

      • ÇÊ¿ä¾ø´Â °èÁ¤ °Ë»ö
      • °¢Á¾ ÇÁ·Î±×·¥ÀÇ ¾Ë·ÁÁø ¹ö±×
      • exportµÈ ÆÄÀϵéÀÇ Á¦ÇÑ»çÇ×(access control)
      • ÇöÀç »ç¿ëÁßÀÎ »ç¿ëÀÚµé
      • NIS ¸ÊÀ» ÅëÇÑ check
      • NFS °ü·Ã vulnerability
      • TCP °ü·Ã µ¥¸óµéÀÇ vulnerability

       ÀÌ¿Ü¿¡µµ system scanner¿¡´Â Crack, Npasswd, Tripwire, ttywatcher, Tiger, Swatch, MD5, Skey µîÀÌ ÀÖ°í Network scanner¿¡´Â Cpm, SATAN, Netlog, Drawbridge, NFSwatch, TCPwrapper µîÀÌ ÀÖ´Ù. ÀÌµé º¸¾ÈÁ¡°Ë ÇÁ·Î±×·¥¿¡ ´ëÇÑ °£´ÜÇÑ ¼³¸íÀº http://wwwcs.dongguk.ac.kr/~dh999/Security/chap3.html ¿¡¼­ º¼ ¼ö ÀÖ´Ù.

      scanner·Î ´ëÇ¥ÀûÀÎ ¸î °¡Áö ÇÁ·Î±×·¥¿¡ ´ëÇؼ­ ´õ ¾Ë¾Æº¸ÀÚ.


    3.  SATAN (Security Administrators Tool for Analyzing Networks)

       SATANÀº À¥ ÀÎÅÍÆäÀ̽º¸¦ °¡Áø Æ÷Æ® °Ë»ç ÇÁ·Î±×·¥ÀÌ´Ù. µû¶ó¼­ GUIÀ̸ç Á¡°Ë °á°úµµ HTML¹®¼­·Î¼­ Á¦°øÇÏ´Â µî, »ç¿ëÀÚµéÀÌ »ç¿ëÇϱ⿡ Æí¸®ÇÏ´Ù. °Ë»ç °­µµ¸¦ °­, Áß, ¾àÀ¸·Î Á¶Àý ÇÒ ¼ö ÀÖ´Â ±â´ÉÀÌ ÀÖ´Ù. ´ÙÀ½°ú °°Àº °Íµé¿¡ ´ëÇÑ Á¡°ËÀÌ °¡´ÉÇÏ´Ù.

      • WU-FTPD(Site-exec)
      • NFS world mountable
      • NIS password access
      • rsh, rlogin
      • rexd
      • SNMPÀÇ Ãë¾àÁ¡
      • tftp
      • writable ftp home dir
      • X server access
      • NFS export by portmapper
      • ºñ±ÇÇÑÀÚ¿¡ ÀÇÇÑ NFS mount
      • fingerÀÇ Ãë¾àÁ¡
      • modemÀÇ Ãë¾àÁ¡
      • port scanning
      • sendmail(pipe, identd)

       SATANÀº ½ÇÁ¦·Î ¸¹Àº ±â´ÉµéÀ» Á¦°øÇϸç, µû¶ó¼­ »ç¿ëÇÏ´Â »ç¶÷µéµµ ¸¹´Ù. ÀÌ·± ÀÌÀ¯·Î SATANÀ» ´Ù¿î·Îµå ÇÒ ¶§´Â ÁÖÀÇÇÏ¿©¾ß Çϴµ¥. ½ÇÁ¦·Î À̸¦ °¡ÀåÇÑ Æ®·ÎÀÌ ¸ñ¸¶ ÇÁ·Î±×·¥µµ ³ªµ¹°í ÀÖ´Â ½ÇÁ¤ÀÌ´Ù.


    4. SAINT(Security Administrators's Integrated Network Tool)

       SATANÀÌ ¼öÇàÇÏ´ø finger, NFS, NIS, ftp, tftp, rexd, statd ÀÇ Á¡°Ë ¼­ºñ½º¿¡¼­ Á»´õ È®´ëµÈ ±â´ÉÀ¸·Î Áø´ÜÇÑ´Ù. SATANÀÌ Á¦°øÇÏ´Â °Í ÀÌ¿Ü¿¡µµ ´ÙÀ½°ú °°Àº Ç׸ñµé¿¡ ´ëÇØ Áø´ÜÇÒ ¼ö ÀÖ´Ù.

      • DNSÀÇ Ãë¾àÁ¡
      • POP¼­¹ö
      • SATANÀÇ Æнº¿öµå Ãë¾àÁ¡
      • ÇØÅ· ÇÁ·Î±×·¥ Ãë¾àÁ¡
      • °¢Á¾ CGI Ãë¾àÁ¡
      • rusersd, rstats, rpc_rstatd Ãë¾àÁ¡
      • pop, imap Ãë¾àÁ¡
      • netbios °øÀ¯ÀÇ Ãë¾àÁ¡

       SAINT´Â www.wwdsi.com/saint ¿¡¼­ ±¸ÇÒ ¼ö ÀÖ´Ù. ¿ª½Ã SATAN°ú ¸¶Âù°¡Áö·Î °ø°Ý °­µµ¸¦ Á¶Á¤ÇÒ ¼ö ÀÖÀ¸¸ç, ¼³Ä¡ ÈÄ ½ÇÇàÇÏ°í targetÀ» ÀÔ·ÂÇϸé, Ãë¾àÁ¡°ú, host, trust µîÀÇ ºÐ¼®À» ÇØ ÁØ´Ù. óÀ½ ¹ßÇ¥µÈ ÈÄ ²ÙÁØÇÑ ¾÷µ¥ÀÌÆ®·Î ¸¹Àº ½Å·Ú¸¦ ¹Þ°í ÀÖ´Â ¸¸Å­, ¸¹Àº »ç¶÷µéÀÌ »ç¿ëÇÏ°í ¶Ç ½Å·ÚÇÏ´Â ÇÁ·Î±×·¥ÀÌ´Ù.

       À§¿¡¼­ ¼Ò°³ÇßµíÀÌ ÀÌ¿Ü¿¡¼­ ¸¹Àº ¼öÀÇ scannerµéÀÌ À¥ »ó¿¡ Á¸ÀçÇÑ´Ù. °¢°¢¸¶´Ù µ¶Æ¯ÇÑ ¼­ºñ½º¸¦ Á¦°øÇÏ°í ÀÖÀ¸¹Ç·Î ¿©·¯ °¡ÁöÀÇ scanner¸¦ »ç¿ëÇØ º¸´Â °Íµµ ÁÁÀ» °ÍÀÌ´Ù. ±×·¯³ª scanner¶õ °ÍÀº µ¿ÀüÀÇ ¾ç¸é°ú °°¾Æ ±×°ÍÀ» ´©°¡ Áã´À³Ä¿¡ µû¶ó ¼±/¾Ç À¸·Î º¯½ÅÀÌ ÀÚÀ¯·Ó´Ù. Áï ½Ã½ºÅÛ °ü¸®ÀÚ°¡ »ç¿ëÇÏ¿´À» °æ¿ì ¾î´À °÷À» ¼öÁ¤ÇØ¾ß ÇÏ´ÂÁö¸¦ °¡¸£ÃÄ ÁÖ´Â ¿ªÇÒÀ» ÇÏÁö¸¸, ÇØÄ¿°¡ Áã¾úÀ» °æ¿ì ±× ÇØÄ¿¿¡°Ô ¾îµð¸¦ °ø°ÝÇ϶ó°í Áö½ÃÇÏ´Â Áö½ÃÀÚÀÇ ¿ªÇÒÀ» ÇÒ ¼öµµ ÀÖ´Â °ÍÀÌ´Ù.

       µû¶ó¼­ ÀÚ½ÅÀÇ ½Ã½ºÅÛÀ» ´©±º°¡°¡ scanner·Î °Ë»çÇÑ´Ù¸é ±×°ÍÀº ¸Å¿ì À§Çèõ¸¸ÇÑ ÀÏÀÌ ¾Æ´Ò ¼ö ¾ø´Ù. Áï ´Ù½Ã ¸»Çϸé, ÀÚ½ÅÀÇ systemÀ» ´©±º°¡ Çã¶ô¾øÀÌ scan ÇÏ´Â °ÍÀ» ¸·¾Æ¾ß ÇÑ´Ù´Â °ÍÀÌ´Ù. ±×·¸Áö ¾ÊÀ» °æ¿ì scanner ÇÁ·Î±×·¥Àº ÇØÅ· µµ¿ì¹Ì·Î¼­ÀÇ ¿ªÇÒÀ» Ãæ½ÇÈ÷ Çس¾ °ÍÀÌ´Ù. ´ÙÇàÈ÷µµ ¸¹Àº ¼öÀÇ scanner °Ë»ö ÇÁ·Î±×·¥ÀÌ °³¹ßµÇ¾î ÀÖ´Ù.

      • courtney - SATAN°ú SAINT scanÀ» ¹ß°ßÇÏ¿© warning log¸¦ ³²±ä´Ù.
      • Icmpinfo - Icmp °ü·Ã ÇàÀ§¸¦ ŽÁöÇÑ´Ù.
      • scan detector - porl based TCP/UDP scan detector
      • klaxon - port scanÀ» °¨ÁöÇÑ´Ù.
      • Psionic Portsentry - attacker¸¦ ±Ô¸íÇÏ°í ½Ç½Ã°£À¸·Î ±×°ÍÀ» ¸·¾ÆÁØ´Ù.

       scanner¿Í ´õºÒ¾î scanner detector¸¦ »ç¿ëÇÏ´Â °Íµµ ½Ã½ºÅÛ °ü¸®ÀÚÀÇ Çʼö»çÇ×À̶ó°í ÇÒ ¼ö ÀÖÀ» °ÍÀÌ´Ù. ´õ ¿Ïº®ÇÑ º¸¾ÈÀ» À§Çؼ­´Â ÀûÀýÇÑ scannerÀÇ »ç¿ë°ú scanner¿¡ ÀÇÁ¸ÇÏÁö ¾Ê´Â ÀÚ¼¼, ±×¸®°í À̵é ÇÁ·Î±×·¥ÀÇ ÃֽŠ¹öÀüÀ» ¹Ù·Î¹Ù·Î ±¸ÇÏ´Â ºÎÁö·±ÇÔÀÌ ÇÊ¿äÇÏ´Ù.

    sniffer


     sniffer¶ö ¹«¾ùÀΰ¡? ¿ì¼± ±× ´äÀ» ¾Ë±â À§ÇØ ¿µ¾î»çÀüÀ» ã¾Æº¸ÀÚ.

    <pre> sniffer[snifer] n. 1. ¸¶¾àÀ» ÄÚ·Î ¸¶½Ã´Â »ç¶÷ 2. ½Å³ª[µµ·á,±¸µÎ¾à]ÀÇ ³¿»õ¸¦ ¸Ã´Â »î (³¿»õ)ŽÁö±â 3. ¹ÌáÔ ¼Õ¼ö°Ç; ÄÚ</pre>

     sniffer¶õ ´ëÃæ, ³¿»õ¸¦ ¸Ã´Â °Í, À̶ó´Â ¶æÀÓÀ» ¾Ë ¼ö ÀÖ´Ù. ±×·¸´Ù. ¿©±â¼­µµ ³¿»õ¸¦ ¸Ã´Â °ÍÀÌ´Ù. ¾î¶»°Ô? Áï. Àڽſ¡°Ô ¿ÀÁö ¾Ê´Â message¸¦ ¸ô·¡ ¼öÁýÇÏ´Â °ÍÀÌ´Ù. ¿ø·¡ ÄÄÇ»ÅÍ´Â ±×µéÀ» ÇâÇØ ¹ß½ÅµÈ ¸ñÇ¥¸¸ ¹Þ¾ÆµéÀÌ´Â °ÍÀÌ Á¤»óÀÌÁö¸¸, À̸¦ ÇÁ·Î±×·¥À» ÅëÇÏ¿© promiscuous »óÅ·Π¸¸µé¾î ¸ðµç network traffic °ú packet¸¦ °¡Áú ¼ö ÀÖ´Â °ÍÀÌ´Ù. ÀÌ·±½ÄÀ¸·Î Á¤º¸¸¦ ¼öÁýÇÏ¿© °á±¹ »ç¿ëÀÚÀÇ À̸§À̳ª, Æнº¿öµå, ¶Ç´Â ƯÁ¤ ¸ÞÀÏÀ» ¾ò¾î³»´Â °ÍÀÌ ¸ñÇ¥ÀÌ´Ù.

     ±×·¸´Ù¸é promiscuous »óŶõ ¹«¾ùÀΰ¡? ¿ø·¡ ethernet¿¡¼­´Â ¸ðµç host´Â °°Àº wire¸¦ »ç¿ëÇÑ´Ù. Áï »ç½Ç °¢°¢ÀÇ host´Â ±×µé¿¡°Ô ¿ÀÁö ¾Ê´Â ¸ðµç packetÀ» °¨ÁöÇÒ ¼ö°¡ ÀÖ´Â °ÍÀÌ´Ù. ±×·¯³ª ±×·± °Íµé±îÁö ¸ðµÎ ¹Þ¾ÆµéÀÌ´Â °ÍÀº ¹Ù·Î ¾µµ¥¾ø´Â °ÍµéÀ» °¡Á®´Ù°¡ ¹ö¸®´Â ¼ÀÀÌ µÇ¹Ç·Î, ÀÌ´õ³Ý ÀÎÅÍÆäÀ̽º, Áï LANÄ«µå´Â ÀÚ½ÅÀÇ MAC address¸¦ °®´Â Æ®·¡Çȸ¸ ¹Þ¾ÆµéÀÌ´Â filteringÀ» ÇÏ°Ô µÈ´Ù. ¹Ý´ë·Î ÀÌ·± ÇÊÅ͸µÀ» ÇÏ°Ô ÇÏÁö ¾ÊÀ» ¼öµµ Àִµ¥, À̸¦ promiscuous mode¶ó°í Çϸç, sniffing Àº ¹Ù·Î ÀÌ ethernet ÀÎÅÍÆäÀ̽º¸¦ promiscuous mode·Î ¼³Á¤ÇÏ¿© ¸ðµç network trafficÀ» º¸°íÀÚ ÇÏ´Â °ÍÀÌ´Ù.

     ÀÌ·± sniffingÀ» ¹æÁöÇϱâ À§ÇÏ¿© ¿ø·¡ ethernet¿¡¼­´Â ½ºÀ§Äª Çãºê¸¦ »ç¿ëÇÑ´Ù. ½ºÀ§Äª Çãºê¶õ ·ÎÄà ³×Æ®¿öÅ©¸¦ ¿©·¯°³ÀÇ ¼¼±×¸ÕÆ®·Î ³ª´©¾î¼­ ¾²°Ô Çϴµ¥ °¢ ¼¼±×¸ÕÆ®ÀÇ trafficÀº ´Ù¸¥ ¼¼±×¸ÕÆ®·Î °¡Áö ¸øÇÏ°Ô ÇÑ´Ù. µû¶ó¼­ À̸¦ ÀÌ¿ëÇϸé promiscuous modeµÈ host¶óµµ ´Ù¸¥ ³×Æ®¿öÅ© ¼¼±×¸ÕÆ®ÀÇ trafficÀ» µéÀ» ¼ö ¾ø´Â °ÍÀÌ´Ù. ±×·¯³ª À̸¦ ÇÇÇÏ´Â ¿©·¯ °¡Áö °ø°Ý±â¼úÀÌ ÀÖÀ¸¸ç(Switch jamming, ARP redirect, ARP spoofing, ICMP redirect µî) À̸¦ ÀÌ¿ëÇÑ ¸¹Àº snifferµéÀÌ Á¸ÀçÇÑ´Ù.

    1. linsniffer

      ¸¸µçÀÌ : by Mike Edulla
      ÇÊ¿äÇÑ »çÇ× : C ¿Í IP header file
      Config file : ¾øÀ½
      ±¸ÇÒ ¼ö ÀÖ´Â °÷ : http://www.agape.org/hack/network-sniffers/linsniffer.c

    2. linux_sniffer

      ¸¸µçÀÌ : by loq
      ÇÊ¿äÇÑ »çÇ× : C ¿Í IP header file
      Confiog file : ¾øÀ½
      ±¸ÇÒ ¼ö ÀÖ´Â °÷ : http://www.ryanspc.com/sniffers/linux_sniffer.c

    3. hunt

      ¸¸µçÀÌ : by Pavel Krauz
      ÇÊ¿äÇÑ »çÇ× : C, IP header file, Linux2.0.35+, GlibC 2.0.7 with LinuxThreads.
      Config file : ¾øÀ½
      ±¸ÇÒ ¼ö ÀÖ´Â °÷ : http://www.cri.cz/kra/index.html

    4. sniffit

      ¸¸µçÀÌ : by Brecht Claerhout
      ÇÊ¿äÇÑ »çÇ× : C, IP headers
      Config File : ¼³¸í ÂüÁ¶.
      ±¸ÇÒ ¼ö ÀÖ´Â °÷ : http://reptile.rug.ad.be/~coder/sniffit/sniffit.html

     ÀÌ ¹Û¿¡µµ ¸¹Àº sniffer µéÀÌ ÀÖ´Ù.

     sniffer¸¦ ŽÁöÇÏ´Â ¹æ¹ýÀº ¿ª½Ã sniffingÀ» ÇÏ´Â ¹æ¹ý ¸øÁö ¾Ê°Ô ¹ß´ÞµÇ¾î ÀÖ´Ù. ±âº»ÀûÀ¸·Î sniffing ÇÏ°í ÀÖ´Â ¸ðµç hostµéÀº ethernet ÀÎÅÍÆäÀ̽º°¡ promiscuous »óÅ·ΠµÇ¾î ÀÖ¾î¾ß Çϱ⠶§¹®¿¡ ¿ì¼± ÀÌ·± host°¡ ÀÖ´ÂÁö ÁÖ±âÀûÀÎ °Ë»ç°¡ ÇÊ¿äÇÏ´Ù. ÀÌ·¯ÇÑ ¹æ¹ýµé¿¡ ´ëÇؼ­ °£´ÜÇÏ°Ô ¼³¸íÇÏÀÚ¸é ¸î °¡Áö°¡ Àִµ¥

    1. pingÀ» ÀÌ¿ë.

       MACÁÖ¼Ò¸¦ À§ÀåÇÏ¿© (Áï ·ÎÄà ³×Æ®¿öÅ©¿¡ µé¾îÀÖÁö ¾ÊÀº MACÁÖ¼Ò »ç¿ë) pingÀ» ´Ù¸¥ ½Ã½ºÅÛ¿¡ º¸³½´Ù. ¸¸¾à¿¡ ping reply¸¦ ¹Þ°Ô µÈ´Ù¸é ±× ½Ã½ºÅÛÀº ÇöÀç sniffing ÁßÀ̶ó´Â °ÍÀÌ µÈ´Ù. ¿Ö³ÄÇϸé ÀÌ´Â Á¸ÀçÇÏÁö ¾ÊÀº MACÁÖ¼ÒÀ̱⠶§¹®¿¡ Á¤»óÀûÀÎ host´Â ÀÌ ping request¸¦ ¹ÞÀ» ¼ö°¡ ¾øÀ¸¸ç reply¸¦ ÇÏÁö ¾ÊÀ» °ÍÀ̱⠶§¹®ÀÌ´Ù.

    2. ARP¸¦ ÀÌ¿ë

       ping°ú À¯»çÇÑ ¹æ¹ýÀ¸·Î non-broadcast ·Î À§Á¶µÈ ARP request¸¦ º¸³ÂÀ» ¶§ ARP response°¡ ¿À¸é »ó´ë host´Â promiscuous modeÁßÀÎ °ÍÀÓÀ» ¾Ë ¼ö ÀÖ´Ù.

    3. DNS °¨Áö.

       ÀϹÝÀûÀ¸·Î snifferµéÀº »ç¿ëÀÚ ÆíÀǸ¦ À§Çؼ­ sniffingÇÑ ½Ã½ºÅÛÀÇ IP ÁÖ¼Ò ´ë½Å¿¡ µµ¸ÞÀÎ ³×ÀÓÀ» º¸¿©ÁØ´Ù. À̸¦ À§Çؼ­ Inverse DNS-loopupÀ» ÇÏ°Ô µÇ´Âµ¥ ÀÌ°ÍÀ» °¨ÁöÇϱâ À§ÇØ DNS trafficÀ» °¨½ÃÇϸé sniffer¸¦ ŽÁöÇÒ ¼öµµ ÀÖ´Ù.

    4. À¯ÀÎ(decoy) ¹æ¹ý

       ¾à°£ ¾ßºñÇÑ(?) ¹æ¹ýÀ¸·Î, ÀϺη¯ °èȹµÈ ID¿Í password¸¦ ³×Æ®¿öÅ© »ó¿¡ Èê·Áº¸³»´Â °ÍÀÌ´Ù. snifferµéÀº ÀÌ°ÍÀ» ȹµæÇϸç, ÀϹÝÀûÀ¸·Î sniffingÀÇ ¸ñÀûÀÌ ÀÌ·± ID, passwordÀÇ È¹µæÀ̱⠶§¹®¿¡ ÀÌ°ÍÀ» »ç¿ëÇÒ °ÍÀÌ´Ù. ±×·¯¸é ¹Ì¸® °èȹÇÑ ÇÁ·Î±×·¥¿¡ ÀÇÇØ ÀâÀ» ¼ö ÀÖ´Ù.

    5. host method

      ifconfig¸¦ ÀÌ¿ëÇϴµ¥, ifconfig -a ¶ó´Â ¸í·ÉÀ» ÀÌ¿ëÇϸé È®ÀÎÇÒ ¼ö ÀÖ´Ù.

      <pre>[root@*******]# ifconfig -a   sniffer°¡ µ¹Áö ¾Ê°í ÀÖ´Â °æ¿ì   eth0 Link encap:Ethernet HWaddr 00:40:33:93:7B:52 inet addr:143.248.***.*** Bcast:143.248.***.255 Mask:255.255.255.0 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:76916 errors:0 dropped:0 overruns:0 frame:1 TX packets:12358 errors:0 dropped:0 overruns:0 carrier:0 collisions:2574 txqueuelen:100 Interrupt:3 Base address:0x300   lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 UP LOOPBACK RUNNING MTU:3924 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0     sniffer°¡ µ¹°í ÀÖ´Â °æ¿ì   eth0 Link encap:Ethernet HWaddr 00:40:33:93:7B:52 inet addr:143.248.***.*** Bcast:143.248.***.255 Mask:255.255.255.0 UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1 RX packets:77707 errors:0 dropped:0 overruns:0 frame:1 TX packets:12751 errors:0 dropped:0 overruns:0 carrier:0 collisions:2574 txqueuelen:100 Interrupt:3 Base address:0x300   lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 UP LOOPBACK RUNNING MTU:3924 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0</pre>

       ÆĶõ»öÀ¸·Î Ç¥½ÃÇÑ ºÎºÐ Áï PROMISC°¡ ÀÖ´Ù¸é, ÀÌ´Â promiscuous mode ¼³Á¤ÀÌ µÇ¾î ÀÖ´Ù´Â °ÍÀ» ¾Ë ¼ö ÀÖ´Ù.

    6. application.

       ±âŸ ÀÌ·¯ÇÑ ¸ñÀûÀ¸·Î ¼³°èµÈ ÀÀ¿ëÇÁ·Î±×·¥ÀÌ Àִµ¥, À̸¦ »ç¿ëÇÒ ¼öµµ ÀÖ´Ù. ifconfig -a¸¦ ÀÌ¿ëÇؼ­µµ °¨Áö°¡ °¡´ÉÇÑ °æ¿ìµµ ÀÖÁö¸¸ SVR °èÅëÀÇ °æ¿ì ifconfig·Îµµ °¨Áö°¡ ¾ÊµÇ´Â °æ¿ì°¡ ÀÖ´Ù. ÀÌ ¶§¹®¿¡ ±âŸ Àü¹® ÇÁ·Î±×·¥ÀÌ ÇÊ¿äÇÑ °æ¿ìµµ Àִµ¥, ifstatus ´Â David A. Curry¿¡ ÀÇÇØ ¸¸µé¾îÁø ÇÁ·Î±×·¥À¸·Î, ¸¸ÀÏ sniffer°¡ ÀÖ´Â »óȲ¿¡¼­À̸¦ ½ÇÇàÇϸé " WARNING: ***.**.**.*** INTERFACE eth0 IS IN PROMISCUOUS MODE"¶ó´Â °æ°í¹®ÀÌ ¶á´Ù.

    TCP wrapper


     TCP wrapper´Â Wietse Venema¿¡ ÀÇÇØ °³¹ßµÈ º¸¾Èµµ±¸ÀÌ´Ù. ÀÌ´Â remote¸¦ ÅëÇÏ¿© finger, ftp, telnet, rlogin, rlogin, rsh, rcp, tftp, talk, ±×¸®°í ±× ¿ÜÀÇ ´Ù¸¥ ³×Æ®¿öÅ© ¼­ºñ½º ¿ä±¸¿¡ ´ëÇÏ¿© Á¢±ÙÅëÁ¦¸¦ ÇÏ¸ç ¿©±â¿¡ ´ëÇÑ Á¢±Ù»ç½ÇÀ» ±â·ÏÀ¸·Î ³²±â´Â ±â´ÉÀ» Á¦°øÇÑ´Ù. ±×¸®°í ÀÌ·± ½Ãµµ°¡ ¹ß»ýÇÏ¿´À» °æ¿ì ½Ã½ºÅÛ °ü¸®ÀÚ¿¡°Ô ¸ÞÀÏ·Î ÀÌ »ç½ÇÀ» ¾Ë·ÁÁÖ´Â ±â´Éµµ Á¦°øÇÑ´Ù.

     ¼³Ä¡µµ ¸Å¿ì °£ÆíÇÏ¿©, SUN, HP, IBM µî ´ëºÎºÐÀÇ ½Ã½ºÅÛ¿¡ ½±°Ô ¼³Ä¡°¡ °¡´ÉÇÏ¸ç ¸®´ª½º¿¡´Â ÀÌ¹Ì ¼³Ä¡µÇ¾î ÀÖ´Ù.

    TCP wrapper ¼³Ä¡ÈÄ ¼­ºñ½ºÀÇ °úÁ¤À» º¸¸é ¾Æ·¡¿Í °°´Ù.

    1. Ŭ¶óÀ̾ðÆ® Ãø¿¡¼­ telnet ¼­ºñ½º ¿äûÀ» ÇÑ´Ù.
    2. ¼­¹öÀÇ inetd¿¡¼­ ¼­ºñ½º ¿äûÀ» ¹Þ´Â´Ù.
    3. inetd´Â wrapper ÇÁ·Î±×·¥À» È£ÃâÇÏ¿© ¹ÞÀº ¼­ºñ½º ¿äûÀÌ Çã¿ëµÇ´Â ¿äûÀÎÁö¸¦ ·Î±×·Î ³²±ä´Ù. Çã¿ëµÇÁö ¾ÊÀº ¿äûÀÏ °æ¿ì Á¢¼ÓÀ» Â÷´ÜÇÑ´Ù.
    4. ÇØ´ç ³×Æ®¿öÅ© µ¥¸óÀ» È£ÃâÇÏ¿© Å͹̳ΠŸÀÔ µîÀ» È®ÀÎÇÑ´Ù.
    5. login ÇÁ·Î±×·¥À» ±¸µ¿ÇÏ¿© »ç¿ëÀÚ ID¿Í password·Î »ç¿ëÀÚÀ» ÀÎÁõÇÏ°í, ·Î±×ÆÄÀÏ¿¡ ±â·ÏÀ» ³²±ä ÈÄ ½©À» ºÎ¿©ÇÑ´Ù.


    Á¢±Ù ÅëÁ¦¼³Á¤Àº ´ÙÀ½°ú °°Àº Çü½ÄÀ¸·Î ÇÑ´Ù.

    <pre> /etc/hosts.allow ALL : LOCAL, 143.248.225. /etc/hosts.deny ALL : ALL : spawn (/usr/sbin/safe_finger @%h | /bin/mail -s 'Rejected %d(%p) from %h to myhost' root swlive at hanmail.net)&  </pre>

     À§¿Í °°ÀÌ ¼³Á¤ÇÑ °æ¿ì, 143,248,225.XXX ¿Ü¿¡´Â ¾î¶°ÇÑ ¼­ºñ½º ¿äûµµ °ÅºÎÇÑ´Ù. ±×¸®°í Á¢±ÙµÇÁö ¾ÊÀº È£½ºÆ®·ÎºÎÅÍ Á¢±Ù½Ãµµ°¡ ¹ß»ýÇÑ °æ¿ì swlive at hanmail.netÀ¸·Î ¸ÞÀÏÀ» º¸³» ÀÌ »ç½ÇÀ» ¾Ë¸®°Ô ÇÑ´Ù.

     Á¢±ÙÀÌ Çã¿ëµÇÁö ¾ÊÀº host·ÎºÎÅÍ Á¢¼Ó ½Ãµµ°¡ ÀÌ·ç¾îÁø °æ¿ì TCP wrapper´Â 1Â÷ÀûÀ¸·Î ±× Á¢¼ÓÀ» Â÷´ÜÇØ ¹ö¸°´Ù.

     Connection closed by foreign host

    ±×¸®°í ÀÌ ±â·ÏÀ» ·Î±× ÆÄÀÏ·Î ³²°Ü, ³ªÁß¿¡ °ü¸®ÀÚ°¡ À̸¦ È®ÀÎÇÒ ¼ö ÀÖ°Ô ÇÑ´Ù. ¸¶Áö¸·À¸·Î °ü¸®ÀÚ¿¡°Ô ¸ÞÀϷμ­ ¿ª½Ã ÀÌ »ç½ÇÀ» ¾Ë¸°´Ù.

    firewall


     ¹æÈ­º®ÀÇ ±âº» Àǹ̴ °Ç¹°¿¡¼­ È­Àç°¡ ³µÀ» ¶§ ±× ºÒÀÌ ³Ð°Ô ¹øÁö´Â °ÍÀ» ¸·´Â ½Ã½ºÅÛÀÌ´Ù. ÀÎÅͳݿ¡¼­ÀÇ Àǹ̷Πº¼ ¶§ È­Àç´Â Áï º¸¾È »ç°í¸¦ ¶æÇÑ´Ù. ´Ù½Ã ¸»Çؼ­ º¸¾È »ç°í°¡ ÀÏÁ¤ ¼öÁØ ÀÌ»óÀÌ µÇ´Â °ÍÀ» ¸·±â À§ÇØ ¼³Ä¡ÇÑ ¾ÈÀü¼±À̶ó°í »ý°¢ÇÒ ¼ö ÀÖ´Ù.

     TCP wrapper°¡ °¢ hostº°·Î ¼³Ä¡ÇÏ´Â security toolÀ̶ó°í ÇÏ¸é ¹æÈ­º®Àº ƯÁ¤ÇÑ ·ÎÄà ³×Æ®¿öÅ© »ó¿¡ °øÅëÀûÀ¸·Î ¼³Ä¡ÇÏ´Â security toolÀ̶ó°í ÇÒ ¼ö ÀÖÀ» °ÍÀÌ´Ù. Áï ¿ÜºÎ¿¡¼­ firewall ¾ÈÀ¸·Î µé¾î¿À´Â À¯ÀÏÇÑ Åë·Î¿¡ ¼³Ä¡ÇÏ¿© ¸ðµç ¼­ºñ½º´Â ±× °÷À» °ÅÄ¡°Ô µÇ°í, ±×°÷À» Àß °¨½ÃÇϸé, ³»ºÎ·Î µé¾î¿À´Â ºÒ¹ýÀûÀÎ trafficÀ» °ÅºÎÇϰųª ¸·À» ¼ö ÀÖ´Â °ÍÀÌ´Ù. firewall ÀÇ ÀåÁ¡Àº ´ÙÀ½°ú °°´Ù.

    1. À§Çù¿¡ Ãë¾àÇÑ ¼­ºñ½º¿¡ ´ëÇÑ º¸È£

       ¹æÈ­º®Àº ³×Æ®¿öÅ©¿¡ ´ëÇÑ º¸¾ÈÀ» °­È­ÇÏ°í, ±âº»ÀûÀ¸·Î ¾ÈÀüÇÏÁö ¾ÊÀº ¼­ºñ½º¸¦ ÇÊÅ͸µ(filtering)ÇÔÀ¸·Î½á ¼­ºê³Ý »ó¿¡ Àִ ȣ½ºÆ®¿¡ À§ÇèÀ» °¨¼Ò½Ãų ¼ö ÀÖ´Ù. Áï, ´ÜÁö ¼±ÅÃµÈ ÇÁ·ÎÅäÄݸ¸ÀÌ ¹æÈ­º®À» Åë°ú½ÃÅ°¹Ç·Î ¼­ ¼­ºê³Ý ³×Æ®¿öÅ© ȯ°æÀº À§Çè¿¡ ´ú ³ëÃâµÇ°Ô µÈ´Ù.

    2. È£½ºÆ® ½Ã½ºÅÛ¿¡ ´ëÇÑ ¾×¼¼½º Á¦¾î

       ¹æÈ­º®Àº ¶ÇÇÑ È£½ºÆ® ½Ã½ºÅÛ¿¡ ´ëÇÑ ¾×¼¼½º¸¦ Á¦¾îÇÒ ¼ö ÀÖ´Ù. ¿¹¸¦ µé¸é, ¿ÜºÎ ³×Æ®¿öÅ©¿¡¼­ ³»ºÎ ³×Æ®¿öÅ©¿¡ Àִ ȣ½ºÅä·Î Á¢¼ÓÇÏ°íÀÚ ÇÒ ¶§, ¿øÇÏÁö ¾Ê´Â ¾×¼¼½º´Â Â÷´ÜÇÒ ¼ö ÀÖ´Ù. µû¶ó¼­ »çÀÌÆ®´Â ¸ÞÀÏ ¼­¹ö³ª NIS°°Àº Ưº°ÇÑ °æ¿ì¸¦ Á¦¿ÜÇÏ°í ¿ÜºÎ·ÎºÎÅÍÀÇ ¾×¼¼½º¸¦ Â÷´ÜÇÒ ¼ö ÀÖ´Ù.

    3. º¸¾ÈÀÇ ÁýÁß

       ¹æÈ­º®Àº ´ëºÎºÐÀÇ ¼öÁ¤µÈ ¼ÒÇÁÆ®¿þ¾î¿Í Ãß°¡µÇ´Â º¸¾È ¼ÒÇÁÆ®¿þ¾î¸¦ ¿©·¯ È£½ºÆ®¿¡ ºÐ»ê½ÃÅ°´Â °Í°ú´Â ´Þ¸® ¿øÇϴ ȣ½ºÆ®¿¡ ¹æÈ­º®À» ¼³Ä¡ÇÒ ¼ö ÀÖ´Ù´Â Á¡¿¡¼­ ½ÇÁ¦ÀûÀ¸·Î °æÁ¦ÀûÀÏ ¼ö ÀÖ´Ù. Ưº°È÷, ÀÏȸ¿ë(one-time) Æнº¿öµå ½Ã½ºÅÛ°ú ±× ¹ÛÀÇ Ãß°¡ÀûÀÎ ÀÎÁõ ¼ÒÇÁÆ®¿þ¾î¸¦ ¹æÈ­º®¿¡ ¼³Ä¡ÇÒ ¼ö ÀÖ´Ù.

    4. È®ÀåµÈ ÇÁ¶óÀ̹ö½Ã

       ÇÁ¶óÀ̹ö½Ã´Â ´ëüÀûÀ¸·Î ÇØ°¡ µÇÁö ¾Ê´Â °ÍÀ¸·Î »ý°¢µÇ´Â Á¤º¸°¡ ½ÇÁ¦·Î °ø°Ý¿¡ À¯¿ëÇÏ°Ô »ç¿ëÇÒ ¼ö ÀÖ´Â ½Ç¸¶¸®¸¦ Á¦°øÇÒ ¼ö Àֱ⠶§¹®¿¡ ¾î¶² »çÀÌÆ®¿¡¼­´Â Áß¿ä½Ã µÈ´Ù. ¹æÈ­º®À» »ç¿ëÇϸé, ¿øÇÏ´Â »çÀÌÆ®´Â finger¿Í DNS(Domain Named Service)¿Í °°Àº ¼­ºñ½º¸¦ ¸·À» ¼ö ÀÖ´Ù. finger´Â ¸¶Áö¸· ·Î±ë ½Ã°£°ú ¸ÞÀÏ°ú ´Ù¸¥ ¾ÆÀÌÅÛÀ» Àоú´ÂÁö¿Í °°Àº »ç¿ëÀÚ Á¤º¸¸¦ ¾Ë·ÁÁØ´Ù. ±×·¯³ª, finger´Â ħÀÔÀÚ¿¡°Ô ½Ã½ºÅÛÀÌ ¾ó¸¶³ª ÀÚÁÖ »ç¿ëµÇ´ÂÁö, ½Ã½ºÅÛ¿¡ ¿¬°áµÈ À¯Àú°¡ ÀÖ´ÂÁö, ±×¸®°í ħÇØµÉ ¼ö ÀÖ´Â Áö¿¡ °üÇÑ Á¤º¸¸¦ ¾Ë·ÁÁÙ ¼ö ÀÖ´Ù.

       ¹æÈ­º®Àº ¶ÇÇÑ »çÀÌÆ® ½Ã½ºÅÛ¿¡ °üÇÑ DNS Á¤º¸¸¦ ¸·À» ¼ö ÀÖ´Ù. ±×·¡¼­ »çÀÌÆ® ¸í°ú IP ÁÖ¼Ò¸¦ ÀÎÅÍ³Ý È£½ºÆ®ÀÌ »ç¿ëÇÒ ¼ö ¾ø°Ô ÇØÁØ´Ù. ¿øÇÏ´Â »çÀÌÆ®´Â ÀÌ·¯ÇÑ Á¤º¸¸¦ ¸·À½À¸·Î½á ħÀÔÀÚ¿¡ À¯¿ëÇÑ Á¤º¸¸¦ ¼û±æ ¼ö ÀÖ´Ù.

    5. ³×Æ®¿öÅ© »ç¿ë¿¡ ´ëÇÑ ·Î±ë°ú Åë°èÀÚ·á

       ½Ã½ºÅÛ¿¡ ´ëÇÑ ¸ðµç ¾×¼¼½º°¡ ¹æÈ­º®À» Åë°ú ÇÑ´Ù¸é, ¹æÈ­º®Àº ¾×¼¼½º¸¦ ·Î±×ÇÒ ¼ö ÀÖ°í, ³×Æ®¿öÅ© »ç¿ë¿¡ ´ëÇÑ À¯¿ëÇÑ Åë°è ÀڷḦ Á¦°øÇÑ´Ù. ÀǽÉÀÌ °¡´Â È°µ¿¿¡ ´ëÇØ ÀûÀýÇÑ °æ°í ±â´ÉÀ» Á¦°øÇÏ´Â ¹æÈ­º®Àº ¹æÈ­º®°ú ³×Æ®¿öÅ©°¡ ħÀÔ ½Ãµµ¸¦ ¹Þ°í ÀÖ´ÂÁö ¶Ç´Â ħÀÔ µÇ¾ú´ÂÁö¿¡ ´ëÇÑ ¼¼ºÎ »çÇ×À» Á¦°øÇØ ÁØ´Ù.

    6. Á¤Ã¥ ±¸Çö

       ¹æÈ­º®Àº ³×Æ®¿öÅ© ¾×¼¼½º Á¦¾î Á¤Ã¥¿¡ ´ëÇÑ ±¸ÇöÀ» Á¦°øÇÑ´Ù. »ç½Ç»ó, ¹æÈ­º®Àº »ç¿ëÀÚ¿Í ¼­ºñ½º¿¡ ´ëÇÑ ¾×¼¼½º¸¦ Á¦¾îÇÒ ¼ö ÀÖ´Ù. ±×·¡¼­, ³×Æ®¿öÅ© ¾×¼¼½º Á¤Ã¥Àº ¹æÈ­º®¿¡ ÀÇÇؼ­ ±¸ÇöµÉ ¼ö ÀÖ´Ù. ±×·¯³ª ¹æÈ­º®ÀÌ ¾ø´Ù¸é, ÀÌ·¯ÇÑ Á¤Ã¥µéÀº ÀüÀûÀ¸·Î »ç¿ëÀÚÀÇ ÇùÁ¶¿¡ ÀÇÁ¸ÇØ¾ß ÇÑ´Ù. »çÀÌÆ®¿¡¼­´Â »ç¿ëÀÚÀÇ ÇùÁ¶¿¡ ÀÇÁ¸ÇÒ ¼öµµ ÀÖÀ¸³ª ÀϹÝÀûÀ¸·Î ÀÎÅÍ³Ý »ç¿ëÀÚ¿¡°Ô´Â ÀÇÁ¸ ÇÒ ¼ö ¾ø´Ù.

     ¹æÈ­º® ½Ã½ºÅÛÀº Å©°Ô ´Ù¼¸°¡Áö·Î ³ª´­ ¼ö ÀÖ´Ù.

    1. Packet Filtering firewall

       Data Åë½ÅÀÇ ±âº»´ÜÀ§ÀÎ packet ÀÇ Á¤º¸µéÀ» ºÐ¼®ÇÏ¿© ±×°ÍÀ» ¹Ì¸® Á¤ÇØ ³õÀº rule¿¡ ÀÇÇØ filtering ÇÏ´Â ¹æ½ÄÀÌ´Ù. ÀÌ ¹æ¹ýÀº ½ÇÇà¼Óµµ°¡ ºü¸£°í À¯¿¬¼ºÀÌ ÁÁÀ¸³ª, »ç¿ëÀÚ ÀÎÁõ±â´ÉÀÌ Ãë¾àÇÑ ´ÜÁ¡ÀÌ ÀÖ´Ù.

    2. Circuit level firewall

       Firewall ³»ÀÇ ÇÑ ½Ã½ºÅÛ¿¡ ³»ºÎ ¸Á»óÀÇ ½Ã½ºÅÛµéÀÌ ¿ÜºÎ ¸Á°ú Á¢¼ÓÀ» ÀÇ·ÚÇÑ ÈÄ ±× ¿ä±¸¿¡ µû¶ó Á¢¼ÓÀ» ¼öÇàÇÏ´Â ¹æ½ÄÀ¸·Î ÇöÀç´Â °ÅÀÇ »ç¿ëµÇ°í ÀÖÁö ¾Ê´Ù.

    3. Application level firewall

       Application proxy¸¦ µÎ°í sessionÀÌ ¼º¸³Çϸé, Application daemonÀÌ ÀÎÁõÀÛ¾÷À» ÇÑ´Ù. rm ÈÄ Àΰ¡µÈ session¿¡ ÇÑÇØ ¼­ºñ½º¸¦ Çã¿ëÇÑ´Ù. ÀÌ´Â °­·ÂÇÑ ÀÎÁõ ±â´ÉÀ» °¡Áö¸ç, ÇÊ¿äÇÑ °æ¿ì ºÎ°¡ÀûÀÎ ÀÎÁõ ½Ã½ºÅÛÀ» ÅëÇÕÇÒ ¼ö ÀÖÀ¸³ª, ¼öÇà ¼Óµµ°¡ Á» ´À¸®°í, data Àü¼ÛÁß¿¡ hackerµéÀÇ °ø°ÝÀ» ¹ÞÀ» À§ÇèÀÌ ÀÖ´Ù.

    4. Hybride firewall

       À§ ¼¼°¡ÁöÀÇ firewallµéÀÇ ´ÜÁ¡À» º¸¿ÏÇÏ¿© ¸¸µé¾îÁø firewallÀÌ´Ù. Áï À§ÀÇ ¼¼°¡Áö¸¦ Â÷·Ê´ë·Î Åë°úÇÏ¿© ÀÌ·ç¾îÁö´Â firewallÀ̶ó°í ¾Ë·ÁÁ® Àִµ¥, ½ÇÁ¦·Î À§ÀÇ ¼¼°¡Áö¸¦ ¸ðµÎ »ç¿ëÇÏ´Â Á¦Ç°Àº µå¹°°í, DEC firewall ÀÌ ÀÌ·± °æ¿ìÀÌ´Ù. Packet filtering ¹æ½ÄÀÇ firewall¿¡ proxy¸¦ Ãß°¡ÇÏ°í hybride¶ó°í ¸»ÇÏ´Â °æ¿ìµµ ÀÖ´Ù. ¿ª½Ã ¿©·¯ À¯ÇüÀÇ firewallÀ» ÅëÇÕÇÏ¿´±â ¶§¹®¿¡ »õ·Ó°Ô µîÀåÇÏ´Â ¼­ºñ½º¿¡ À¯µ¿ÀûÀ¸·Î ´ëóÇÒ ¼ö ÀÖ´Ù. ±×·¯³ª ¼³Ä¡°¡ ¸Å¿ì ±î´Ù·Ó°í, °¡°ÝÀÌ ºñ½Ñ ´ÜÁ¡ÀÌ ÀÖ´Ù.

    5. Stateful Inspection

       ÇöÀç °¡Àå ÁÁÀº º¸¾È¼º´ÉÀ» ÀÚ¶ûÇϸç, ÃÖ´ëÀÇ ¹ü¿ë¼º°ú È®À强À» Áö´Ñ´Ù. Ŭ¶óÀ̾ðÆ®/¼­¹ö ¸ðµ¨À» À¯Áö½ÃÅ°¸é¼­ ¸ðµç ÀÀ¿ë ÇÁ·Î±×·¥ÀÇ ÀüÈÄ »óȲ¿¡ ´ëÇÑ µ¥ÀÌÅ͸¦ Á¦°ø, ÀÌÀü firewallµéÀÇ ÇѰ踦 ±Øº¹ÇÒ ¼ö ÀÖ´Ù. ÇöÀç ¹æÈ­º® ¾÷°èÀÇ Ç¥ÁØÀ¸·Î ÀÚ¸®Àâ°í ÀÖ´Ù.

       ¹æÈ­º®ÀÌ ºñ·Ï ¸Å¿ì ÁÁÀº º¸¾È ½Ã½ºÅÛÀ̱â´Â Çϳª, ¿ª½Ã ÀÌ°Í ÀÚü·Î ¿Ïº®ÇÑ º¸¾ÈÀ» À¯ÁöÇÏ´Â °ÍÀ» ¾î·Á¿î ÀÏÀÌ´Ù. µû¶ó¼­ ¹æÈ­º® ³»ÀÇ °¢ hostµéµµ TCP wrapper °°Àº °³º° º¸¾ÈÀ» °®Ãß´Â °ÍÀÌ ÁÁÀ¸¸ç, ¹æÈ­º® ÀÚü¿¡µµ Áö¼ÓÀûÀÎ ¾÷µ¥ÀÌÆ®¿Í, ÀæÀº Á¡°ËÀÌ ÇÊ¿äÇÒ °ÍÀÌ´Ù.

    Âü°í »çÀÌÆ® : http://bme.inje.ac.kr/~csm93/firewall01.htm

    Tripwire


     °£´ÜÈ÷ ¸»Çؼ­ ¿ÏÀü¼ºÀ» °Ë»çÇÏ´Â ÇÁ·Î±×·¥ÀÌ´Ù. Tripwire´Â ½Ã½ºÅÛÀÇ Áß¿äÇÑ ÀÌÁø ÆÄÀϵé°ú ¼³Á¤ ÆÄÀϵé ÀüºÎ¿¡ ´ëÇØ ÀÏÁ¤ ±â°£ ³»ÀÇ ´ëÁ¶ÀÛ¾÷À» ¼öÇàÇÑ´Ù. µû¶ó¼­ ±× ÆÄÀϵéÀÌ ¹Ù²î¾úÀ» °æ¿ì °ü¸®ÀÚ´Â ±×°Í¿¡ ´ëÇØ Å뺸¸¦ ¹Þ°Ô µÈ´Ù.

     Tipwire¸¦ Àß ¾²±â À§Çؼ­´Â ÀÌ°ÍÀ» Ç÷ÎÇǵð½ºÅ©¿¡ ³Ö°í ¾²±â¹æÁö¿ë ÅÇÀ» ºÙ¿©¼­ º¸°üÇØ¾ß ÇÑ´Ù. ÀÌ·¸°Ô ÇÏ¸é ¾Æ¹«µµ ÀÌ ³»¿ëÀ» ¹Ù²Ü ¼ö°¡ ¾ø±â ¶§¹®¿¡ ´ëÁ¶ °á°ú¸¦ 100% ½Å·ÚÇÒ ¼ö ÀÖ´Ù. ÇÏ·ç¿¡ Çѹø Á¤µµ tripwire¸¦ ½ÇÇà½ÃÄÑ °Ë»çÇÏ´Â °ÍÀÌ ÁÁ´Ù.

     ±×·¸Áö¸¸ Tripwire´Â »ç¿ëÇÔ¿¡ À־, ¹Ù²ï °ÍÀÌ ¹«¾ùÀÎÁö Á¤µµ¸¸ ¾Ë·Á ÁÙ »ÓÀ̹ǷÎ, »ç¿ëÀÚ´Â ¾î¶² °ÍÀÌ ÇØÄ¿¿¡ ÀÇÇØ ÀÌ·ç¾îÁø °ÍÀÎÁö¸¦ ÆľÇÇÒ ¼ö ÀÖ¾î¾ß ÇÑ´Ù. ±×·¸°Ô ÇÑ´Ù¸é Tripwire´Â ħÀÔÀÚ¸¦ ¾Ë¾Æ³¾ ¼ö ÀÖ´Â °¡Àå ºü¸¥ ±æÀÏ ¼ö ÀÖ´Ù.

    PGP


     Áö±Ý±îÁö´Â ½Ã½ºÅÛÀ» º¸¾ÈÇÏ´Â ¹æ¹ý¿¡ ´ëÇÏ¿© ¾Ë¾Æº¸¾Ò´Ù. ¸» ±×´ë·Î ½Ã½ºÅÛÀ» º¸¾ÈÇÑ´Ù´Â °ÍÀº TCP wrapper³ª firewall µîÀ» ÀÌ¿ëÇؼ­ ½Ã½ºÅÛ ÀÚüÀÇ Ä§ÀÔ¿¡ ´ëÇØ ¹æ¾îÇÑ´Ù´Â °ÍÀÌ´Ù. ±×·¯³ª ÀÌ ÀÌ¿Ü¿¡µµ ÀÎÅÍ³Ý »ó¿¡´Â ¼ö¸¹Àº µ¥ÀÌÅ͵éÀÌ Èê·¯´Ù´Ï´Âµ¥ ÀÌ·¯ÇÑ µ¥ÀÌÅ͵鿡°Ôµµ º¸¾ÈÇÒ ¼ö ÀÖ´Â ±â´ÉÀÌ ÇÊ¿äÇÒ °ÍÀÌ´Ù. ¸¸ÀÏ ÀÌ·± µ¥ÀÌÅ͵éÀÌ ¹«¹æºñ »óÅ·Π¶°´Ù´Ï°Ô µÈ´Ù¸é ½Ã½ºÅÛ ÀÚüÀÇ º¸¾ÈÀÌ ¿Ïº®ÇÏ´õ¶óµµ, °ü¸®ÀÚ´Â Å« Ÿ°ÝÀ» ¹Þ°Ô µÉ °ÍÀÌ´Ù.

     µ¥ÀÌÅÍ º¸¾ÈÀº ´ëÇ¥ÀûÀ¸·Î SSL, PGP µîÀ» »ç¿ëÇϴµ¥, PGP´Â Piter ZimmermannÀ̶ó´Â »ç¶÷ÀÌ °³¹ßÇÑ ¾Ïȣȭ µµ±¸ÀÌ´Ù. µ¥ÀÌÅÍ º¸¾ÈÀº ÁÖ·Î ¾Ïȣȭ°¡ »ç¿ëµÈ´Ù.

     PGPÀÇ Æ¯Â¡Àº public key¸¦ »ç¿ëÇÑ´Ù´Â °ÍÀÌ´Ù. Áï ¹®¼­¸¦ ¾ÏȣȭÇÏ´Â µ¥ ÇÊ¿äÇÑ key°¡ °ø°³ÀûÀ¸·Î ¾Ë·ÁÁø´Ù´Â Á¶°ÇÀÌ´Ù. ´ë½Å¿¡ ±× ¾ÏÈ£¸¦ Ǫ´Â ¿­¼è°¡ µÇ´Â º¹È£È­ key´Â °³Àο¡°Ô ºñ¹Ð·Î ¾Ë·ÁÁö°Ô µÈ´Ù. ±×·¯¹Ç·Î ÀÌ °³ÀÎÅ° - private key¸¦ ¾ËÁö ¸øÇÑ´Ù¸é »ç½Ç ÀÌ ¹®¼­¸¦ º¼ ¼ö ¾ø´Ù. ƯÁ¤Àο¡°Ô º¸³»Áö´Â ¸ÞÀÏÀº ±× ƯÁ¤ÀÎÀÇ °ø°³Å°·Î ¾ÏȣȭµÇ¸ç, ƯÁ¤Àθ¸ÀÌ ±×ÀÇ °³ÀÎÅ°·Î ±× ³»¿ëÀ» º¼ ¼ö ÀÖ´Ù. ´Ù¸¥ À̵éÀº ±×ÀÇ °ø°³Å°´Â ¾ËÁö¸¸ °³ÀÎÅ°¸¦ ¾ËÁö ¸øÇϹǷΠ±×¿¡°Ô ¸ÞÀÏÀ» º¸³¾ ¼ö´Â À־, ´Ù¸¥ ÀÌ°¡ ±×¿¡°Ô º¸³½ ¸ÞÀÏÀÇ ³»¿ëÀ» ¾Ë ¼ö °¡ ¾ø´Ù. ÀÌ·± ¾Ë°í¸®ÁòÀÇ ¶Ç ´Ù¸¥ »ç¿ë¸ñÀûÀº "ÀüÀÚ¼­¸í"ÀÌ Àִµ¥, ƯÁ¤ÀÎÀÌ ±×ÀÇ °³ÀÎÅ°·Î ¼­¸íÀ» ÇÒ °æ¿ì, ´Ù¸¥ À̵éÀº ±×ÀÇ °ø°³Å°¸¦ ¾Ë±â ¶§¹®¿¡ ±× ¹®¼­ÀÇ ³»¿ëÀ» ¸ðµÎ º¼ ¼ö ÀÖ°Ô µÈ´Ù. ÇÏÁö¸¸ ´©±¸µµ ±× ¹®¼­¸¦ ¼öÁ¤ÇÒ ¼ö ¾ø±â ¶§¹®¿¡ ±× ¹®¼­°¡ ±×°¡ ÀÛÁ¤ÇÏ¿´´Ù´Â °ÍÀÌ ÀÎÁõµÉ ¼ö ÀÖ´Ù.

     °ø°³Å°¿Í °³ÀÎÅ°´Â µ¿½Ã¿¡ »ý¼ºµÇ´Âµ¥, ¼­·Î¸¦ À¯ÃßÇϱ⠾î·Æ°Ô µÇ¾î ÀÖ´Ù. ÀÌ ÀÌ·ÐÀº ÀμöºÐÇØÀÇ ¾î·Á¿ò¿¡¼­ ºñ·ÔµÈ °ÍÀÌ´Ù. µû¶ó¼­ °ø°³Å°¸¦ ¾È´Ù°í °³ÀÎÅ°¸¦ ¾Ë ¼ö´Â ¾øÀ¸¹Ç·Î »ç¿ëÀÚ°¡ ÀÚ½ÅÀÇ °³ÀÎÅ°¸¦ Àß À¯ÁöÇÑ´Ù¸é °ÅÀÇ ¿Ïº®ÇÑ º¸¾ÈÀ» ÀÌ·ê ¼ö ÀÖ´Ù. ¿©±â¼­´Â public key¿¡ ´ëÇÑ ÀÚ¼¼ÇÑ ¼³¸íÀ» ÇÇÇϵµ·Ï ÇÏ°Ú´Ù. ´õ ÀÚ¼¼ÇÑ ¼³¸íÀ» ¿øÇÑ´Ù¸é cryptology¸¦ Âü°íÇϽñæ.. ^^

     PGP°¡ ÀüÀÚ¸ÞÀÏ¿¡ Á¦°øÇÏ´Â ±â´ÉÀº ±â¹Ð¼º, ¸Þ½ÃÁö ÀÎÁõ, »ç¿ëÀÚ ÀÎÁõ, ¼Û½ÅºÎÀÎ ¹æÁö ÀÌ´Ù. ¼ö½ÅºÎÀÎ ¹æÁö, Message replay prevention ±â´ÉÀº ¾ÆÁ÷ Á¦°øÇÏÁö ¸øÇÏ°í ÀÖ´Ù.

    1. ±â¹Ð¼º (Confidentiality)

       ±â¹Ð¼ºÀ̶õ, ¸ÞÀÏÀ» ¹Þ°Ô µÇ¾îÀÖ´Â ÇØ´ç »ç¿ëÀÚ°¡ ¾Æ´Ï¸é, ±× ³»¿ëÀ» º¼ ¼ö ¾ø°Ô ¸¸µå´Â ±â´ÉÀÌ´Ù. µ¥ÀÌÅÍ º¸¾È ½Ã½ºÅÛÀÇ °¡Àå ±âº»ÀÌ µÇ´Â ¿ä±¸»çÇ×À̶ó°í º¼ ¼ö ÀÖ´Ù.

    2. ¸Þ½ÃÁö ÀÎÁõ (Message intergrity)

       Àü¼Û µµÁß¿¡ ±× ³»¿ëÀÌ ºÒ¹ýÀûÀ¸·Î ¼öÁ¤µÇ¾ú´ÂÁö ¾Æ´ÑÁöÀÇ ¿©ºÎ¸¦ È®ÀÎÇÏ´Â ±â´ÉÀÌ´Ù.

    3. »ç¿ëÀÚ ÀÎÁõ(User Authentication)

       ¸ÞÀÏÀ» ½ÇÁ¦·Î º¸³½ »ç¶÷°ú, ¸ÞÀÏ¿¡ ¼Û½ÅÀÚ·Î ÀûÇôÀÖ´Â »ç¶÷ÀÌ ÀÏÄ¡ÇÏ´ÂÁö¸¦ ¾Ë¾Æ³»´Â °ÍÀÌ´Ù.

    4. ¼Û½ÅºÎÀιæÁö (Nonrepudiation of origin)

       ¸ÞÀÏÀ» º¸³»³õ°í¼­ ¾Èº¸³Â´Ù°í ÁÖÀåÇÏ´Â °ÍÀ» ¹æÁöÇÏ´Â ±â´ÉÀÌ´Ù.

     UNIX¿¡¼­ PGP¸¦ »ç¿ëÇÏ´Â ¸í·É¾î´Â pgp´Ü °¡Áö »ÓÀÌ´Ù. ÀÌ¿¡ ¿©·¯ ¿É¼ÇµéÀ» ºÙ¿©¼­ ¾Ïȣȭ, º¹È£È­, Å° »ý¼ºµîÀ» ÇÒ ¼ö°¡ ÀÖ´Ù.

    1. ¹®¼­¸¦ ¾ÏȣȭÇÏ¿© ÀúÀåÇϱâ

       %> pgp -c textfile

       ¿É¼ÇÀ¸·Î -c¸¦ »ç¿ëÇÒ °æ¿ì ¹®¼­¸¦ ¾ÏȣȭÇÑ´Ù. À̶§ ¾Ïȣ۸¦ ¸¸µé±â À§ÇÑ passphrase¸¦ ÀÔ·ÂÇØÁÖ¾î¾ß ÇÑ´Ù. ¾ÏȣȭµÈ ¹®¼­´Â µÚ¿¡ ".pgp" ³ª ".asc" È®ÀåÀÚ°¡ ºÙ´Â´Ù.

    2. ¾ÏȣȭÇÒ ¶§ ¿ø¹®À» Áö¿ì±â

       %> pgp -cw textfile

       ¾Ïȣȭ Çß´Ù ÇÏ´õ¶óµµ ¿ø·¡ÀÇ Æò¹®ÀÌ ³²¾ÆÀÖ´Ù¸é ±×°Í ¶§¹®¿¡ º¸¾ÈÀÌ À§ÇèÇØ Áú ¼ö ÀÖ´Ù. ¶Ç ¼³»ç ±×°ÍÀ» Áö¿ü´Ù ÇÏ´õ¶óµµ º¹±¸ÇÒ ¼öµµ Àֱ⠶§¹®¿¡, ±×³É Áö¿ö¼­´Â ¾ÈµÈ´Ù. -w ¿É¼ÇÀº ¾ÏÈ£¿¡ ¾²ÀÎ Æò¹®¿¡ ·£´ýºñÆ®¸¦ µ¤¾î¾º¿î ÈÄ¿¡ Áö¿ö¹ö¸°´Ù.

    3. ¾ÏÈ£¹®À» Æò¹®À¸·Î º¹È£È­ Çϱâ

       %> pgp textfile.pgp (pgp textfile.asc)

       ¾Æ¹« ¿É¼Ç ¾øÀÌ ¾²¸é º¹È£È­ÇØÁØ´Ù.

    4. Å° »ý¼º

       %> pgp -kg

       ÀÌ°ÍÀ» ÀÌ¿ëÇÏ¿© ´Ù¸¥ »ç¶÷°úÀÇ ÀüÀÚ ¸ÞÀÏ¿¡ ¾²ÀÏ ÀÚ½ÅÀÇ Å°¸¦ »ý¼ºÇÒ ¼ö ÀÖ´Ù. ¸î °¡Áö ÀԷ»çÇ×ÀÌ Àִµ¥, Å°ÀÇ Å©±â, User Id , Passphrase, random data¸¦ ÀÔ·ÂÇÏ¸é µÈ´Ù. ¾Æ·¡¿Í °°Àº Çü½ÄÀÇ ÀÔ·ÂÀÌ µÉ °ÍÀÌ´Ù.

       %> pgp -kg
       Pick your RSA key size:
       1) 512 bits- Low commercial grade, fast but less secure
       2) 768 bits- High commercial grade, medium speed, good security
       3) 1024 bits- "Military" grade, slow, highest security
       Choose 1, 2, or 3, or enter desired number of bits: 3

      (¿©±â¼­´Â 1024bit¸¦ ¼±ÅÃÇÏ¿´´Âµ¥, ÀÌ°ÍÀº °¡Àå Å« Å°·Î¼­ °¡Àå »ý¼º½Ã°£ÀÌ ±æÁö¸¸, ±×¸¸Å­ °¡Àå °­·ÂÈ÷ ¾ÏȣȭÇÑ´Ù.)
       You need a user ID for your public key. The desired form for this
       user ID is your name, followed by your E-mail address enclosed in
       , if you have an E-mail address.
       For example: John Q. Smith <12345.6789 at compuserve.com>

       Enter a user ID for your public key:
       Hyun_Dong Park
      (User ID´Â ´ë°³ ÀÚ½ÅÀÇ À̸§ µÚ¿¡ e-mail address¸¦ µ¡ºÙÀÎ ÇüÅÂÀÌ´Ù)

       You need a pass phrase to protect your RSA secret key.
       Your pass phrase can be any sentence or phrase and may have many
       words, spaces, punctuation, or any other printable characters.
       Enter pass phrase:
       Enter same pass phrase again:

       We need to generate 624 random bits. This is done by measuring the
       time intervals between your key strokes. Please enter some random text
       on your keyboard until you hear the beep:
       624 .
      (Key stroke »çÀÌÀÇ ½Ã°£À» ÀÌ¿ëÇÏ¿© random bit¸¦ ¸¸µé¾î³½´Ù. ´« °¨°í »à¼Ò¸® ³¯¶§±îÁö ¾Æ¹« Å°³ª ¸¶±¸ µÎµå¸®¸é µÊ ^^)

       0 * -Enough, thank you.
       Note that key generation is VERY lengthy process.
       ............++++++........................+++++................+++++++
       Key generation completed.
       %>

    5. Å° º¸±â

       %> pgp -kv

       ÀÚ½ÅÀÇ Å° ÆÄÀϵéÀ» º¼ ¼ö ÀÖ´Ù. ¿É¼Ç µÚ¿¡ secring.pgp ÀÇ °æ·Î¸¦ ½á ÁÖ¸é ºñ¹ÐÅ°µµ º¼ ¼ö ÀÖ´Ù.

    6. Å° ÀÎÁõ¼­ º¯°æ

       %> pgp -ke

       ÀÚ½ÅÀÇ Å° ÆÄÀÏÀ» ±×´ë·Î µÎ°í, ±× Å°¿¡ ºÙ¾îÀÖ´Â Userid, Passphrase¸¦ º¯°æÇÏ°í ½ÍÀ» ¶§ »ç¿ëÇÑ´Ù. ÀÚ½ÅÀÇ e-mail address°¡ º¯°æµÇ¾úÀ» °æ¿ì³ª, ȤÀº ÀÚ½ÅÀÇ Passphrase°¡ ³ëÃâµÇ¾ú´Ù°í ¿©°ÜÁú ¶§ ¹Ù²Ù´Â °ÍÀÌ ÁÁ´Ù.

    7. Å°¸¦ ´Ù¸¥ »ç¶÷¿¡°Ô º¸³»±â

       %> pgp -kx UserID filename

       ´Ù¸¥ »ç¶÷¿¡°Ô key file Àüü¸¦ º¸³»´Â °ÍÀº ´ë´ÜÈ÷ À§ÇèÇÑ ÇàÀ§À̹ǷÎ, ÀÌ ¿É¼ÇÀ» ¾²¸é ¿øÇÏ´Â UserId ÀÇ key¸¸ º¹»çÇؼ­ º¸³¾ ¼ö ÀÖ´Ù. ¿ì¼± ÀÌ Ä¿¸Çµå´Â UserID ÀÇ key¸¦ ƯÁ¤ ÆÄÀÏ¿¡ º¹»çÇÏ¿© ³Ö´Â´Ù. À̸¦ ¸ÞÀÏ·Î ¸ñÀûÁö·Î º¸³»¾ß Çϴµ¥ ´ÙÀ½°ú °°ÀÌ ÇÏ¸é µÈ´Ù.

       %> pgp -kxaf filename | mail kskim at esperosun.chungnam.ac.kr

       ÀÌ·¸°Ô Çϸé ÆÄÀÌÇÁ ¶óÀÎ ¸í·ÉÀ¸·Î ÆÄÀÏÀ» ¸ÞÀÏ·Î º¸³¾ ¼ö ÀÖ´Ù.

    8. ´Ù¸¥ »ç¶÷ÀÇ Å°¸¦ ÀÚ½ÅÀÇ Å° ÆÄÀÏ¿¡ Ãß°¡Çϱâ

       %>pgp -ka key_filename

       ´Ù¸¥ »ç¶÷¿¡°Ô¼­ Å° ÆÄÀÏÀ» ¹Þ¾ÒÀ» °æ¿ì ÀÌ ¸í·ÉÀ» ÀÌ¿ëÇØ ÀÚ½ÅÀÇ Å° ÆÄÀÏ¿¡ ¿Ã·Á ³õÀ» ¼ö ÀÖ´Ù.

    9. Å° Áö¿ì±â

       %>pgp -kr

       Å° ÆÄÀÏ¿¡ µé¾îÀÖ´Â ÀÚ½ÅÀÇ Å°³ª, ´Ù¸¥ »ç¶÷ÀÇ Å°¸¦ Áö¿ï ¼ö ÀÖ´Ù.

     ÀÌÁ¦ ¸ÞÀÏÀ» ¾Ïȣȭ ½ÃÄÑ º¸³»°Å³ª, ¾ÏȣȭµÈ ¸ÞÀÏÀ» º¹È£È­ÇÒ ¼öµµ Àִµ¥. ¾ÏȣȭÇÏ´Â Ä¿¸Çµå´Â pgp -ea, º¹È£È­¿¡´Â ¿ª½Ã ¾Æ¹« Ä¿¸Çµåµµ ÇÊ¿ä ¾ø´Ù. ÀÌ¿ÜÀÇ ÀÚ¼¼ÇÑ Ä¿¸Çµå´Â manualÀ» Âü°í ÇÏ´Â °ÍÀÌ ÁÁ°Ú´Ù.

     À§¿¡¼­ º¸¾ÒµíÀÌ PGP´Â µ¥ÀÌÅÍÀÇ º¸¾È¿¡ ¸Å¿ì ±¦ÂúÀº Á¤µµÀÇ º¸¾ÈÀ» Á¦°øÇÏ°í ÀÖ´Ù. ¸¶Áö¸·À¸·Î ¾Æ·¡´Â PGPÀÇ °³¹ßÀÚÀÎ Piter ZimmermannÀÇ ±ÛÀ» ÀοëÇÑ °ÍÀÌ´Ù.

    "´ç½ÅÀÌ °¨Ãâ °ÍÀÌ ¾ø´Â Áعý½Ã¹ÎÀ̶ó¸é ¿Ö ¸ðµç ¿ìÆíÀ» ¿ìÆí¿±¼­¸¦ »ç¿ëÇÏÁö ¾Ê½À´Ï±î? ¿Ö °æÂûÀÇ ¼ö»ö¿¡ ¿µÀåÀ» ¿ä±¸Çմϱî? ´ç½ÅÀÌ ¿ìÆí¹°À» ºÀÅõ¿¡ ³Ö¾î¼­ º¸³½´Ù°í »ç¶÷µéÀÌ ´ç½ÅÀ» ¸¶¾à°Å·¡»óÀ¸·Î »ý°¢ÇÏÁö ¾Ê½À´Ï´Ù. ¸¸¾à, ¹ýÀ¸·Î ¸ðµç ¿ìÆíÀº ¿±¼­¸¦ »ç¿ëÇÏ°Ô ÇÑ´Ù¸é ¾î¶»°Ú½À´Ï±î? ºÀÅõ¿¡ ³»¿ëÀ» ³Ö¾î¼­ º¸³»¸é ´ç½ÅÀº ÀǽÉÀ» ¹Þ°Ô µÉ °ÍÀÔ´Ï´Ù. ÇÏÁö¸¸, ´ÙÇàÈ÷µµ ¿ì¸®°¡ »ç´Â ¼¼»óÀº ±×·± ¼¼»óÀÌ ¾Æ´Õ´Ï´Ù. ÀüÀÚ¿ìÆíÀÇ »ç¿ë¹üÀ§´Â Á¡Â÷·Î Áõ°¡ÇÏ¿© ÀÏ¹Ý Á¾ÀÌ ¿ìÆíÀÇ ÀÚ¸®¸¦ ´ëüÇÏ°í ÀÖ½À´Ï´Ù. ÀüÀÚ¿ìÆíÀº Áß°£¿¡ °¡·Îä±â°¡ ³Ê¹«³ª ½±°í, ³»¿ëÀ» scanÇϱ⵵ ½±½À´Ï´Ù. ¹Ì±¹ÀÇ NSA(National Security Agency)¿¡¼­´Â ÀÌ¹Ì Àü ¼¼°èÀÇ ÀüÀÚ¿ìÆíÀ» Å°¿öµå °Ë»ö¹æ¹ýÀ¸·Î scanÇÏ°í ÀÖ½À´Ï´Ù. ¶ÇÇÑ, ¹Ì±¹ ÇàÁ¤ºÎ¿¡¼­´Â Clipper chipÀ̶ó´Â ¾Ïȣȭ µµ±¸¸¦ ÁÖÀåÇÏ¿© ¸ðµç Åë½ÅÀ» °¨½ÃÇÏ·Á ÇÏ°í ÀÖ½À´Ï´Ù. PGP´Â »ç¿ëÇÏ´Â »ç¶÷µéÀÇ privacy¸¦ ÁöÄÑÁÙ ¼ö ÀÖÀ» °ÍÀÔ´Ï´Ù."

Regist Addr [ 127.0.0.1 ] ¸ñ·Ïº¸±â À­±Û ¾Æ·§±Û
Á¤±ÔÇ¥Çö½Ä [ »ó¼¼ °Ë»ö ]
Page Loading [ 0.10 Sec ] SQL Time [ 0.01 Sec ]

Copyleft 1999-2024 by JSBoard Open Project
Theme Designed by IDOO And follow GPL2

°³ÀÎÁ¤º¸ Ãë±Þ¹æħ ÀÌ¿ë ¾à°ü »çÀÌÆ® ¸Ê ¾îµå¹Î °ü¸®