방어 메커니즘
네트워크 스캐닝 방어 전략
1. 방화벽 구성
방화벽은 무단 네트워크 스캐닝에 대한 첫 번째 방어선입니다. 사전 정의된 보안 규칙에 따라 들어오는 네트워크 트래픽과 나가는 네트워크 트래픽을 필터링합니다.
## UFW(Uncomplicated Firewall) 구성 예제
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw enable
2. 침입 탐지 시스템 (IDS)
IDS 는 네트워크 트래픽을 모니터링하여 의심스러운 활동과 잠재적인 스캐닝 시도를 감지합니다.
graph TD
A[네트워크 트래픽] --> B{IDS 분석}
B -->|의심스러운 활동| C[경고 생성]
B -->|정상 트래픽| D[통과 허용]
3. 포트 보안 기법
| 기법 |
설명 |
구현 방법 |
| 포트 차단 |
불필요한 포트 닫기 |
방화벽 규칙 |
| 포트 녹킹 |
숨겨진 서비스 활성화 |
사용자 정의 스크립트 |
| 속도 제한 |
연결 시도 제어 |
Iptables 구성 |
4. 네트워크 분할
잠재적인 스캐닝 영향을 제한하기 위해 네트워크를 더 작고 분리된 세그먼트로 나눕니다.
## iptables를 사용한 네트워크 존 생성 예제
sudo iptables -N INTERNAL_ZONE
sudo iptables -N EXTERNAL_ZONE
5. 고급 스캐닝 탐지
Fail2Ban 구성
여러 스캐닝 시도를 하는 IP 주소를 자동으로 차단합니다.
## SSH 스캐닝 방어를 위한 Fail2Ban 구성
[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
6. 허니팟 기법
스캐닝 활동을 감지하고 연구하기 위해 미끼 시스템을 만듭니다.
graph LR
A[공격자] --> B[허니팟 시스템]
B --> C[로그 및 모니터링]
C --> D[보안 분석]
7. 정기적인 취약점 스캐닝
예방적으로 잠재적인 취약점을 식별하고 패치합니다.
## OpenVAS 취약점 스캐닝
sudo openvas-setup
sudo gvm-scan
최선의 실천 사항
- 시스템을 최신 상태로 유지
- 강력한 인증을 구현
- 암호화 사용
- 네트워크 로그 모니터링
- 정기적인 보안 감사 수행
LabEx 를 통한 학습
LabEx 는 고급 네트워크 방어 메커니즘을 실습하고 이해할 수 있도록 포괄적인 사이버 보안 교육 환경을 제공합니다.