네트워크 포랜식 분석 방법에 대한 정의 및 예제

포렌식 네트워크 분석방법에 대해 알아 볼까 합니다.

단계별 수집 가능 정보 및 로그 파일 종류

 

1단계 스위치

2단계 라우터

3단계 방화벽

4단계 VPN

5단계 침입탐지 시스템

취약점정보

-시간 정보

-버전 정보

-Time

-Version

-Time

-Version

-Time

-Version

-Time

-Version

-Time

-Version

-Time

-Version

-설정 정보

-정책 정보

-Port Trunk Vlan 
-스위치 IP주소
-설정된 터미널 
-터미널 패스워드
-스위치 자체 패스워드

-Routing ARP Netstat Interface

-설정된 터미널
-터미널 패스워드
-라우터 자체 패스워드

-탐지정책

-통제정책

-연결정책

-탐지정책

-네트워크 상의 취약점 정보

로그 정보

Local Log

Local Log
Netfow Log
Filtering Log

Local Log
Filtering Log

Local Log
Connection Log

Detection Log

 

 

예)스머프 공격

* 단계별로 기술합니다.

취약점 정보

해당 취약점 정보 기록함

방화벽

로그 정보

로그 내용 기록함

분석 결과

해당 로그 내용을 분석하여 서술

라우터

로그 정보

해당 장비의 로그 내용 기록함

분석 결과

해당 로그 내용을 분석하여 서술

스위치

포트 정보 및 Vlan 정보

포트 및 Vlan정보 기술

분석 결과

해당 포트와 Vlan의 구성 내용을 서술

분석 결과

XXX에 대해 XXX 공격을 시도 했다.

Facebook Comments

Leave A Reply

이메일은 공개되지 않습니다. 필수 입력창은 * 로 표시되어 있습니다.