목록IT 일기 (상반기)/네트워크 및 시스템 보안 (106)
겉바속촉
위협 흐름 알려진 공격 -> 공격정보의 유통 활성화 & 피해 대규모화 -> 소프트웨어 취약성 공개 & 취약성을 노린 바이러스 및 웜 출현 -> 금융권 공격 & 다양한 정보 유출 -> 다양한 공격 기법 -> DDoS 등 모바일 관련 공격 등장 -> 해킹수법의 대형화, 지능화 1. 네트워크 침입차단, 탐지, 바이러스 백신 허니넷 (허니팟 -> 허니넷_네트워크 취약 구성), IDS + FW VPN 보안 취약점 스캐너 암호화 메일 -> PGP 침입탐지시스템 IP 역추적 -> 서울시청에 설치된 것 있음 ZERO-DAY 네트워크 바이러스 탐지-> 차세대 방화벽 웹병화벽 봇넷 탐지 DDoS 대응제품 악성코드분석, 좀비PC탐지 2. 시스템 OS보안 디지털 워터마킹 내탬퍼 등급기반 접근통제 - RBAC : Role 기반..
암호화에 대한 간단한 설명 암호화는 간단하게 서버와 클라이언트 간에 협상이라고 할 수 있습니다. RSA-1024로 할지~ RSA-4096으로 할지~ 둘이서 정하는 거에요!! 보통 클라이언트가 옛날 버전이라든지 기능이 저하되어있다면 Null, MDS, DES... 같은 것들로 지정이 되지만 이것들은 별로 보안상 좋지 않겠죠?? 사실 우리가 쓰는 암호화 프로토콜은 SSL, TLS 입니다:) 각각 별개입니다 SSL : 사용자 세션 레벨에서 암호화 시킴 TLS : 네트워크 전송할 때 암호화 시킴 Poodle SSLv3 취약점 POODLE Padding Oracle On Downgraded Legacy Encryption의 약자 Padding Oracle 취약점을 통해 SSL이 적용된 암호문을 해독할 수 있는 M..
파일 다운로드 취약점 공격 1. 개념 직접 객체 참조를 하면 개발자가 파일, 디렉터리, 데이터베이스 기록 혹은 키 같은 내부 구현 객체에 대한 참조를 URL 또는 매개변수로 노출 시킬 때 발생합니다. 공격자는 이러한 참조를 조작해서 승인없이 다른 객체에 접근하고 다운로드를 통해 정보를 획득할 수 있는 것입니다. 다운로드 경로 이외의 디렉터리 접근시도가 가능합니다 --> 웹 애플리케이션 소스코드, 비공개 자료..... 보통 호출하는 파일들을 알아볼까요?~ 1. index.html 2. web.xml 이 두가지입니다. index.html을 호출하는 이유는 웹 루트 경로가 따로 설정되어있는 데요. root에 꼭 존재하는 파일이 바로 index.html입니다. ../../../../index.html 이런 식으..
SQL Injection을 알려면 1. 데이터 베이스 기본 구조 2. SQL 문법 이 두가지를 반드시 알아야합니다:) 우선 DBMS를 보면 여러가지 DB들이 함께 있습니다. 그럼 우리가 뽑아올 때 일단 DB명을 가지고 와야합니다. 그 DB 내부에는 또 여러개의 테이블들이 존재합니다. 또 TABLE 내부에는 칼럼, 레코드 값들이 들어있습니다. 우리가 이제 내부 값들을 가져오려면 1. 데이터베이스 -> 2. 테이블 -> 3. dump로 내부 값 가져오기 순서로 해주는 것입니다. 그래서 DBMS 관리명령은 --> DDL, DCL, DML 들을 사용해서 명령을 줄 수 있쥬!! (으... 정보처리기사 준비하면 많이 나오는 것들....) 하지만 데이터베이스의 특정 값만 가져오는 것이기 때문에 DDL, DCL, DM..
로그분석 공격에 대응하는 것을 알아보겠습니다. 지난 포스팅 참고하고오면 더 좋겠죠?! 2021/02/02 - [IT 일기 (상반기)/네트워크 및 시스템 보안] - [보안] 로그 분석 [보안] 로그 분석 보안관제 & 침해사고 개요 보안관제 내. 외부로부터의 해킹 시도 모니터링 -> 해킹시도 차단(긴급대응) -> 상황전파 (-> 피해분석) 침해사고 2-juhyun-2.tistory.com 2021/02/02 - [IT 일기 (상반기)/네트워크 및 시스템 보안] - [보안] 로그 분석 공격 종류 [보안] 로그 분석 공격 종류 지난 번에 이어서 로그분석 공격 종류들을 알아보겠습니다:) 2021/02/02 - [IT 일기 (상반기)/네트워크 및 시스템 보안] - [보안] 로그 분석 보안관제 내. 외부로부터의 해킹..
지난 번에 이어서 로그분석 공격 종류들을 알아보겠습니다:) 2021/02/02 - [IT 일기 (상반기)/네트워크 및 시스템 보안] - [보안] 로그 분석 [보안] 로그 분석 보안관제 & 침해사고 개요 보안관제 내. 외부로부터의 해킹 시도 모니터링 -> 해킹시도 차단(긴급대응) -> 상황전파 (-> 피해분석) 침해사고 2-juhyun-2.tistory.com 1. 인터넷 정보 노출 구글해킹 웹 사이트가 사용하는 구성과 컴퓨터 코드에보안 구멍을 찾기 위해 GOOGLE 검색 및 기타 GOOGLE 응용 프로그램을 사용하는 컴퓨터 해킹 기술 SHODAN 웹 서버, 사무실 기기, 정보 가전, 신호기나 발전소 제어 기기 등 인터넷 접속되고 있는 기기, 약 5억대 정보를 DB에 저장하고 있음. 인증이 약한 기기나 오..
보안관제 & 침해사고 개요 보안관제 내. 외부로부터의 해킹 시도 모니터링 -> 해킹시도 차단(긴급대응) -> 상황전파 (-> 피해분석) 침해사고 분석 (상황전파 ->) 피해분석 -> 해킹사고 원인 분석 -> 복구 및 재발 방지 대책 마련 로그 분석 개요 보안관제와 침해사고분석은 다른 의미로 해석되지만 결정적인 공통점 존재 목적 : 해킹에 대한 대응, 해킹에 대한 가장 신속하고 즉각적이 대응으로 피해 최소화 로그 : 대부분 관제 분석 모두 로그 확인 - 로그를 통해 해킹 시도 여부 빠르게 인지 - 로그를 보는 접근은 다르나 로그를 이용하는 점은 동일 차이점 동일한 목표인 로그를 본다는 점은 동일하나 접근 방법이 다름 보안관제 침해사고분석 목적 해킹 시도 탐지, 빠른 긴급 대응 정확한 분석과 피해 복구 수행..
웹 서버 보안 설정 1. Apache 웹 서비스 관리 1. Apache 디렉터리 리스팅 제거 2. Apache 웹 프로세스 권한 제한 unix의 경우 웹 서버 데몬이 root 권한으로 운영된다면 ---> 취약점 또는 버퍼 오버플로우로 인해 root권한 획득 가능 양호 : 아파치 데몬이 root권한으로 구동되지 않는 경우 취약 : 아파치 데몬이 root권한으로 구동되는 경우 3. Apache 상위 디렉터리 접근 금지 4. Apache 불필요한 파일 제거 웹 서버 설치 시 생성되는 매뉴얼 파일은 외부 침입자에게 시스템 정보 및 웹 서버 정보 제공이 가능해 제거 필요 양호 : 매뉴얼 파일 및 디렉터리 제거된 경우 취약 : 매뉴얼 파일 및 디렉터리가 제거되지 않은 경우 5. Apache 링크 사용금지 심볼릭 링..
분석도구 1. 정적 분석도구 소스코드 분석 도구 Yasca : 화이트 박스 테스트 도구 분석 후 보고서를 html, xml, csv 등 다양한 형태로 생성 Yasca를 개발한 홈페이지에서 다운로드해주면 okay~ yasca 플러그인 Plug-in 설명 clamav 악의적인 파일 검사 finbugs class, jar 소스코드 검사 pmd jsp 소스코드 검사 cppcheck c, c++ 소스코드 검사 -> pvs-studio주로 사용 pixy php 소스코드 검사 jlint JAVA 소스코드 검사 javascriptlint Javascript 소스코드 검사 phplint PHP4, PHP5 소스코드 검사 rats C, C++, Perl, PHP, Python 소스코드 검사 Grep Grep 기능 이용한 ..