메뉴 바로가기 검색 및 카테고리 바로가기 본문 바로가기

한빛출판네트워크

IT/모바일

하드웨어 방화벽 vs 소프트웨어 방화벽 - (1)

한빛미디어

|

2007-04-24

|

by HANBIT

15,639

제공 : 한빛 네트워크
저자 : Chris Swartz and Randy Rosel
역자 : 김정중
원문 : Hardware Versus Software Firewalls

통계에 의하면 인터넷에 접속된 보호되지 않은 윈도우즈 컴퓨터 시스템은12분 안에 문제가 생길 수 있다. 이것으로 미뤄 볼 때 컴퓨터 보안에 대한 필요성이 지난 몇 년 사이 증가하고 있다. 오늘날 가정 사용자들도 기업에서 컴퓨터를 보호하는 것과 마찬가지로 컴퓨터를 보호하는 것이 필요하다. 많은 기업들이 보유하고 있는 것과 같은 보안상 이점을 얻기 위해서 가정의 네트워크 보안은 종종 같은 모델을 이용하여 이루어진다. 하지만 다른 점은 대부분 가정 사용자들은 최상의 보안 장비를 위한 재정적 자원을 가지고 있지 않다. 이것 때문에 가정 사용자들은 프리웨어 방화벽이나 제대로 검증되지 않은 하드웨어 방화벽 제품과 같은 보안 도구를 사용하여 시작한다.

여기서 질문이 생긴다. 프리웨어 방화벽은 비싸고 다 갖추어진 Cisco PIX와 같은 방화벽 제품과 비교해서 어떤가? 그래서 이 프로젝트의 목표는 Cisco PIX와 두 가지 종류의 프리웨어 방화벽과 비교해 보는 것이다.

테스트 목표들

이 프로젝트의 일반적인 테스트 목적은 각각의 방화벽이 작동하는 것을 관찰하고 비교하는 것이었다. 조금 더 명확히 말하면 테스트 하기에 적합한 일반적인 공격(특정 시스템에만 적용되는 공격이 아니다)에 의해 나타나는 작동을 비교한다.

공격의 종류는 두 가지 그룹으로 나뉜다 : 발견과 침투. 발견 그룹은 목표 장치의 실제 위치를 찾고 검증한다. 침투 그룹은 각각 방화벽의 방어 정도를 관찰한다.

Test Group Test Type 테스트 설명
발견 Network 스니퍼 목표 IP 주소나 목표 네트워크에 사용 되는 프로토콜과 같은 유용한 정보를 기록함
Traceroute 목표 장치, 모든 라우터, 스위치, 그리고 시스템의 위치를 찾으려 시도함
침투 Synflood 공격 반복된 열기 연결 요청과 로그 공격에 방화벽이 견딜 수 있는지를 확인하는데 사용
Garbage 공격 무작위 자료 패킷을 무작위 포트에 보낼 때 방화벽이 견딜 수 있는지를 확인하는데 사용
UDP Ping 많은 UDP ping 패킷을 보낼 때 방화벽이 견딜 수 있는지를 확인하는데 사용
TCP Ping 많은 TCP ping 패킷을 보낼 때 방화벽이 견딜 수 있는지를 확인하는데 사용
Ping of death 크기가 초과된 패킷을 보낼 때 방화벽이 견딜 수 있는지를 확인하는데 사용
[표 1] 테스트들과 테스트 그룹들

테스트 과정

이 프로젝트에서 사용되는 전체 테스트 구조는 침입자 관점에서 개발되었다. 이런 이유로 목표 네트워크는 게이트웨이를 구성하는 방법으로써 자기 자신으로 접근할 수 있도록 제공하였다. 우리는 네트워크 안쪽에 FTP 서버를 위치시키고 바깥에서(큰 인터넷) 그곳에 접근하도록 하였다. 이와 같이 하면 바깥의 침입자가 FTP서버의 IP 주소를 적당한 방법으로 알 수 있다.

Sniff 테스트 과정

목표 IP 주소(FTP 서버)를 결정하는 것이 필요하기 때문에 우리는 먼저 네트워크 sniff 테스트를 하였다. 발견된 정보를 가지고 다른 공격도구들을 이용할 수 있다. 이 테스트는 사용되는 장비들의 IP 주소도 검증 한다.
  1. Ethereal를 실행 시킨다.
  2. Capture -> Interface를 선택하고 네트워크 인터페이스를 선택한다.
  3. Capture를 선택한다.
  4. Ethereal이 패킷을 30초동안 캡쳐하도록 하고 정지를 선택한다.
  5. 캡쳐한 패킷을 저장하기 위해 File -> Export as Plain Text File를 선택한다.
  6. 적당한 파일이름을 입력하고 OK를 클릭한다.
Traceroute 과정

Traceroute는 목표 네트워크에 도달하기 위한 경로를 결정한다. 이 단계에서는 다른 네트워크 장치로부터 목표 서버로 이르게 하는 다른 IP 주소가 있는지도 결정한다. 만약 가능하다면 이 테스트는 목표 서버로 이르게 하는 경로를 만드는 것을 도와준다.
  1. Netwag를 연 다음 Traceroute를 선택한다..
  2. Destination IP Address 상자의 체크 박스가 체크 되도록 한다.
  3. 적절한 목표 네트워크를 입력한다.
  4. Generate It를 선택한다(화면아래).
  5. 그리고 Run It을 선택한다.
모든 종류의 공격을 테스트하는 것이 아닌 다양한 공격 방법에 대응하는 각각의 시스템을 테스트하기 위해서 이 공격 방법들을 선택하였다.

Synflood 공격 과정

Synflood 공격은 방화벽이 많은 양의 SYN 요구를 받았을 때 어떻게 작동하는가를 관찰한다. Netwag프로그램의 synflood 공격은 IP 주소를 속이는 능력도 가지고 있다.
  1. Netwag을 열고 Synflood를 선택한다.
  2. Destination IP Address 체크 박스를 체크한다.
  3. Destination Port Number 체크 박스를 체크한다.
  4. 목표 IP 주소를 입력한다.
  5. 목표 port 번호를 입력한다.
  6. Generate It를 선택한다(화면아래).
  7. 그리고 Run It을 선택한다.
TAG :
댓글 입력
자료실

최근 본 상품0