침입탐지

침입탐지

침입자

침입자 분류

위장된 사용자

직권 남용자

비밀 사용자

침입의 예

• 원격 루트 손상
• 웹서버 훼손
• 패스워드 추측/크랙킹
• 신용카드 번호를 포함하고 있는 데이터베이스 복사
• 허가 없이 민감한 데이터 엿 보는 행위
• 패킷 스니퍼(sniffer) 실행
• 불법복제 소프트웨어 배포
• 보안되지 않은 모뎀을 사용하여 내부 네트워크 접근하는 행위
• 정보 취득을 위한 위장
• 허가 없이 워크스테이션 사용을 사용하는 행위

해커

해커 행동 패턴

  1. NSLookup, Dig, 기타 등등 IP 룩업 도구를 사용하는 타겟 선정
  2. NMAP와 같은 툴을 이용하는 접근 가능한 서비스에 네트워크를 맵핑 시킴
  3. 잠재적으로 취약한 서비스 식별 (이 경우, PC애니웨어 이용)
  4. pcAnywhere의 패스워드를 추측(brute force)
  5. DameWare와 같은 원격 관리 도구 설치
  6. 관리자가 로그온 하여 패스워드를 캡쳐해냄
  7. 알아낸 관리자 패스워드로 나머지 네트워크 시스템에 접근

범죄조직

특징

대응

범죄 조직의 행동 패턴

  1. 빠르게 행동을 취하며 탐지하기 어려움
  2. 취약한 포트 주변 이요
  3. 재 진입용 백도어(트로이 목마(=숨겨진 소프트웨어)) 설치
  4. 패스워드 캡처를 위해 스니퍼 사용
  5. 발견될 때까지 머물지 않음

내부 범죄

내부범죄의 행동패턴

  1. 내부 범죄를 위한 네트워크 계정 생성
  2. 일상작업에 사용하지 않는 어플이나 계정에 접근
  3. 퇴직 or 입사할 사원에게 이메일 전송
  4. 비밀리에 인스턴트 메시지를 주고 받음
  5. 불만을 품은 직원 겨냥한 웹사이트 방문
  6. 대량 다운로드 및 파일 복사 수행
  7. 근무 외 시간 동안 네트워크에 접근

침입 관련 논점(RFC2828)

보안 침입

침입 탐지

침입탐지 시스템(IDS)

호스트 기반 IDS

네트워크 기반 IDS

3가지 논리 구성요소

IDS 원칙

IDS 요구사항

호스트 기반 IDS

침입 탐지에 대한 호스트 기반 IDS 접근

이상탐지

스레스홀드 탐지
프로파일 기반

시그니처 탐지

감사 기록(Audit Records)

네이티브 감사 기록

장점
단점

탐지 - 특정 감사 기록

장점
단점

시그니처 탐지

규칙 기반 이상탐지

규칙 기반 침투 식별

분산 호스트 기반 IDS?

Pasted image 20241207130819.png

네트워크 기반 IDS(NIDS)

NIDS 센서 배치

Pasted image 20241207131340.png

인라인 센서

수동 센서

NIDS Deployment Scenarios

Pasted image 20241207131528.png

1번 위치(외부 방화벽 안쪽)

2번 위치(외부방화벽과 인터넷 사이)

3번 위치(내부 네트워크 주변부)

4번 위치(워크스테이션 주변부, 중요 자산)

침입 탐지 기법

시그니처 탐지

이상 탐지

센서가 잠재적 위협 탐지 => 경고 전송 및 관련 정보 로깅

위 정보 이용

허니팟(Honeypot)

허니팟 배치

Pasted image 20241207215230.png

1번 위치(외부 방화벽 밖)

2번 위치(DMZ)

3번 위치(내부 네트워크)

스노트(SNORT)

스노트 규칙

Action Description
Alert 지정된 경고 방법으로 경고를 생성한 후 패킷을 기록한다.
Log 패킷을 기록한다.
Pass 패킷을 무시한다.
Activate 경고한 후 또 다른 동적 규칙을 활성화시킨다.
Dynamic 활성화된 규칙에 의해 활성화될 때까지 비활성화되어 있다가 활성화가 되면 기록 규칙으로 작동한다.
Drop iptables이 패킷을 버리고 패킷을 기록하도록 한다.
Reject iptables이 패킷을 버리고 기록한 후 TCP의 경우 TCP reset을 보내고 UDP의 경우 ICMP port unreachable 메시지를 보낸다.
Sdrop iptables이 패킷을 버리고 기록은 하지 않는다.

스노트 규칙 옵션의 예제

Meta-data

항목 설명
msg 패킷이 이벤트를 발생시킬 때 보낼 메시지를 정의한다.
reference 추가적 정보를 얻기 위해 연결할 외부 공격 지시서를 정의한다.
classtype 패킷이 시도하고 있는 공격의 종류를 표시한다.

Payload

항목 설명
content Snort가 패킷의 payload에서 특정 내용(텍스트나 바이너리)을 case-sensitive하게 검색할 수 있도록 한다.
depth 패킷 내 읽는 길이의 끝까지 Snort가 특정 패턴을 검색하게 하는 제한을 지정한다. depth 값 없이 사용 시 content를 전체 검색한다.
offset 패킷의 어느 지점부터 검색을 하도록 하는 지를 지정한다. offset은 시작 위치를 설정한다.
nocase Snort가 패턴을 검색할 때 case를 무시한다. nocase 옵션을 넣으면 content 키워드에서 대소문자를 구분하지 않는다.

Non-payload

항목 설명
ttl IP time-to-live 값을 검사한다. 이 옵션은 traceroute 시도를 감지하거나 추적하기 위해 사용된다.
id IP ID 필드를 검색하여 특정 패턴(exploits, scanners 등)을 탐지한다. 일반적으로 연속 IP ID 값 대신, 특이성을 가진 값을 탐지한다.
dsize 패킷 payload 크기를 테스트한다. 이는 비정상적인 패킷 사이즈를 감지할 때 사용되며, 데이터가 너무 크거나 작을 때 유용하다.
flags TCP 플래그 필드를 검사한다.
seq 특정 TCP header 일련번호를 찾는다.
icmp-id 특정 ICMP ID 값을 찾는다. 예를 들어, DDoS 공격을 탐지하기 위해 사용 가능하다.

Post-detection

항목 설명
logto 규칙에서 패킷을 특정 파일 이름으로 기록한다.
session TCP 세션으로부터 패킷 데이터를 기록한다. pcap 세션에서 이와 같은 내용을 활용하여 분석한다.

Dataset Augmentation Techniques


Probability Density Function Visualization


Metric Calculation and Visualization


Result Visualization


Data Reconstruction