네트워크 포랜식 분석

네트워크 포랜식 분석 방법에 대한 정의 및 예제

포렌식 네트워크 분석방법에 대해 알아 볼까합니다.

단계별 수집 가능 정보 및 로그 파일 종류

1단계 스위치 2단계 라우터 3단계 방화벽 4단계 VPN 5단계 침입탐지 시스템 취약점정보
-시간 정보

-버전 정보

-Time

-Version

-Time

-Version

-Time

-Version

-Time

-Version

-Time

-Version

-Time

-Version

-설정 정보

-정책 정보

-Port Trunk Vlan
-스위치 IP주소
-설정된 터미널
-터미널 패스워드
-스위치 자체 패스워드
-Routing ARP Netstat Interface

-설정된 터미널
-터미널 패스워드
-라우터 자체 패스워드

-탐지정책

-통제정책

-연결정책 -탐지정책 -네트워크 상의 취약점 정보
로그 정보 Local Log Local Log
Netfow Log
Filtering Log
Local Log
Filtering Log
Local Log
Connection Log
Detection Log

예)스머프 공격

* 단계별로 기술합니다.

취약점 정보 해당 취약점 정보 기록함
방화벽 로그 정보 로그 내용 기록함
분석 결과 해당 로그 내용을 분석하여 서술
라우터 로그 정보 해당 장비의 로그 내용 기록함
분석 결과 해당 로그 내용을 분석하여 서술
스위치 포트 정보 및 Vlan 정보 포트 및 Vlan정보 기술
분석 결과 해당 포트와 Vlan의 구성 내용을 서술
분석 결과 XXX에 대해 XXX 공격을 시도 했다.

네트워크 포랜식 분석

Facebook Comments

Leave A Reply

이메일은 공개되지 않습니다. 필수 입력창은 * 로 표시되어 있습니다.