본문 바로가기
Computer/Computer Security

서버 보안

by curious week 2025. 3. 26.

서버 보안 개요

기본 구성

  • 클라이언트: 서버에 요청을 보내는 컴퓨터
  • 서버: 서비스를 제공하는 컴퓨터
  • 통신채널: 인터넷을 통해 데이터 교환

구성도

클라이언트(App → OS → 트래픽 제어, 암호화)
            ⇅ 인터넷 ⇅
서버(App → OS → 트래픽 제어, 암호화)

서버 침입 과정 (4단계)

1️⃣ 정보 수집: 공격 대상 결정
2️⃣ 권한 획득: 일반 사용자 → 관리자 권한 상승
3️⃣ 공격 수행: 로그 삭제, 백도어 설치
4️⃣ 재침입: 다른 시스템 공격, 정보 유출 등


서버 공격 유형

1. 계정 크랙 공격

방식 설명

전수 공격 (Brute Force) 가능한 모든 패스워드를 시도
사전 공격 (Dictionary) 사전 파일에 있는 단어들로 시도 (빠름)

사전 파일: 서버를 이용하는 사람의 다양한 정보로 생성


2. 네트워크 공격

  • 스푸핑(Spoofing): 신뢰받는 장치로 가장하여 침투 (IP, DNS, ARP, Web)
  • 스니핑(Sniffing): 네트워크 데이터 도청 (Passive / Active)
  • DoS / DDoS: 서버 자원을 소진시켜 정상 서비스 방해

3. 시스템 취약점 공격

버퍼 오버플로우 메모리 침범 → 악성 코드 실행
종류: 스택 오버플로 공격, 힙 오버플로 공격
레이스 컨디션 자원 경쟁 상황을 악용해 권한 탈취
설정 오류 공격 잘못된 기본 설정(계정, 공유폴더 등) 악용
사회공학적 공격 피싱, 파밍, 내부자 유도 등 사람을 속여 정보 유출

서버 보안 대책

계정 / 패스워드 보호

  • 계정: 불필요한 계정 삭제, root 제한, 로그인 시도 제한
  • 패스워드: 문자+숫자+특수문자 조합, 길이 & 유효기간 제한, 해시로 저장

시스템 접근제어

접근 제어 방식

DAC 자원 소유자가 접근 권한을 자유롭게 설정
MAC 등급 기반 통제, 엄격한 규칙 적용
RBAC 역할 기반 접근 권한 (예: 운영자 역할)
Least Privilege 최소 권한만 부여하여 공격 표면 최소화

파일 시스템 보호

  • UNIX: chmod, chown, umask, SetUID 제거
  • Windows: NTFS 사용, 관리자 계정 권한 제한

시스템 파일 설정 관리

  • telnet 대신 ssh 사용, 접근 제어 툴(xinetd, TCP-wrapper)
  • 윈도우: 레지스트리 보호, NTFS 권한 설정

취약점 및 패치 관리

  • 파티션 분리 (/server, /DB 등), 불필요한 서비스 제거
  • 운영체제 및 서버 소프트웨어는 항상 최신 보안 패치 적용

시스템 로그 설정 & 분석

  • UNIX: syslog, Windows: 이벤트 뷰어
  • 로그로 침입 시도, su 명령 사용, 이상행위 탐지

서버 관리자의 필수 역량

  • 시스템 시작/종료 관리, 계정/자원/네트워크 관리 능력
  • 보안 정책 적용 및 지속적인 점검 수행

'Computer > Computer Security' 카테고리의 다른 글

웹 개발자, 특히 풀스택 개발자라면 반드시 알고 있어야 할 사이버 공격 종류  (2) 2025.04.01
네트워크 보안  (0) 2025.03.28
사이버 공격  (1) 2025.03.25
인증  (0) 2025.03.17
암호의 개념  (0) 2025.03.17