AWS 클라우드 보안 ②-2 AWS 네트워크 보안
2021. 5. 31. 22:47
기술보안/Cloud
이전 글에서 VPC(Virtual Private Cloud) 내의 네트워크 트래픽을 제어하는 NACL(Network Access Control List)과 보안그룹(Security Group)에 이어 이번엔 VPC와 VPC 간 트래픽을 제어할 수 있는 VPC Peering과 VPC와 AWS 서비스 간의 트래픽을 제어하는 VPC Enpoints에 대해 알아보고자 합니다. # VPC Peering VPC 피어링이란 프라이빗 주소를 사용하여 두 VPC 간에 트래픽을 라우팅할 수 있도록 하기 위한 두 VPC 사이의 네트워킹 연결입니다. VPC 피어링은 동일한 네트워크에 속하는 경우뿐만 아니라, 다른 AWS 계정 또는 다른 리전에 있을 경우에도 VPC 피어링을 맺을 수 있습니다. VPC Peering은 중요 데이..
파일 다운로드(File Download) 취약점 설명 및 진단법
2021. 4. 30. 23:58
기술보안/Web
파일 다운로드 취약점이란 : 파일 다운로드 기능 사용 시 임의의 문자나 주요 파일의 입력을 통해 웹 서버의 홈 디렉터리를 벗어나 임의의 위치에 있는 파일을 열람하거나 다운 가능한 취약점(passwd, 중요파일/백업, 데이터베이스, 소스코드 정보 등) 발생 원인 - 파일 다운로드 시 파일의 절대경로 또는 상대 경로가 노출되는 경우 - 다운로드 모듈이 파일의 경로나 이름을 파라미터로 사용하는 경우 - 파일 경로와 파일명 필터링 미흡하여 ../를 이용해 상위 디렉터리에 접근이 가능한 경우 - 다운로드 경로가 노출되지 않더라도 구조가 단순하여 파라미터 변조를 통해 접근이 허용되지 않은 파일에 접근이 가능할 경우 절대 경로 란?? - 웹 페이지나 파일이 가지고 있는 고유한 경로 ex) C:\Apache24\bin..
파일 업로드(File Upload Attack) 취약점 설명
2021. 3. 31. 23:31
기술보안/Web
파일 업로드 공격, 취약점 설명 공격 설명 - 파일 업로드 기능 사용 시 공격자가 서버 스크립트 코드(웹쉘, 허용되지 않은 파일)가 포함된 파일을 업로드시키는 취약점 업로드 이후 파일(코드)을 실행하는 공격 영향도 - 실행된 웹쉘을 통하여 사용자 정보, 데이터베이스에 저장된 다른 데이터베이스 정보, 시스템상 계정, os 종류 등 탈취 가능 공격 방식 - 업로드 기능이 존재하는 곳에 제한 및 검증을 우회하여 파일이 업로드될 수 있도록 함 - 확장자 변조, 대소문자 치환, 이중 확장자 사용, 특수문자 삽입, 인코딩, 요청 값 변조 등 을 이용하여 우회 시도 간단한 예시입니다. 확장자 변조 - test.jpg->test.jsp 대소문자 치환 - file.pHp, file.Jsp, file.PhAr 이중 확장자..
Apache 보안설정 (2)
2021. 3. 28. 14:23
기술보안/System
mokpo.tistory.com/10?category=457117 Apache 보안설정 (1) Apache 보안설정 (1) (주요정보통신기반시설 항목 기준) 환경구성 서버 버전 : CentOS 7.5.1804 웹서버 버전 : Apache 2.4.6 Burp Suite : v2021.2.1 1. [U-35] Apache 디렉토리 리스팅 제거 디렉토리 검색 기능이.. mokpo.tistory.com Apache 보안설정 (2) (주요정보통신기반시설 항목 기준 U-39 ~ U-41, U-72) 환경구성 서버 버전 : CentOS 7.5.1804 웹서버 버전 : Apache 2.4.6 Burp Suite : v2021.2.1 1. [U-39] Apache 링크 사용 금지 시스템 자체의 root 디렉터리에 링크를..
AWS 클라우드 보안 ②-1 AWS 네트워크 보안
2021. 3. 25. 23:17
기술보안/Cloud
이번 글은 VPC(Virtual Private Cloud)내에 네트워크 트래픽을 제어하는 NACL과 보안그룹 대해 알아보고자 합니다. # 네트워크 ACL(Access Control List) VPC 내에서 네트워크 ACL을 구성하여 네트워크 방화벽과 같이 네트워크 트래픽을 제어 할 수 있습니다. ACL은 IP 프로토콜, 서비스 포트, 출발지/목적지 IP 등에 따라 인/아웃바운드 규칙을 작성하여 트래픽을 허용 또는 거부 할 수 있습니다. 각 서브넷은 네트워크 ACL과 연결되어야하며, 명시적으로 연결되지 않았을 경우 자동으로 기본 네트워크 ACL 과 연결됩니다. 네트워크 ACL은 동일한 VPC 내에 여러 서브넷과 연결할 수 있습니다. #보안그룹(Security Group) 보안 그룹은 인스턴스에 대한 인바운..
[RFID/NFC] 2장. Proxmark3를 이용한 RFID 태그복제
2021. 3. 12. 01:31
기술보안/무선
개요이번 장에서는 RFID 정보를 읽고 쓸 수 있는 Proxmark3 기기에 대해 알아보고, 해당 기기를 이용하여 취약한 RFID 시스템에서 보안 위협으로 존재하는 태그 복제 공격을 재현하여 취약점이 어떻게 동작하는지 알아보자.※ 본 포스트는 개인적인 공부를 위한 목적으로 작성된 기술 문서입니다. 이 포스트에서 다루는 기술을 악용하거나 무단으로 사용하여 발생하는 모든 문제는 당사자에게 있으며, 경우에 따라 법적 처벌을 받을 수 있습니다. 이전 글: [RFID/NFC] 1장. RFID의 개념과 보안 [https://mokpo.tistory.com/13?category=457119] Proxmark3 란 무엇인가?Proxmark3는 Jonathan Westhues가 개발한 오픈소스의 RFID 리더기겸 크래킹..
AWS 클라우드 보안 ① AWS 책임 공유 모델
2021. 2. 28. 19:45
기술보안/Cloud
현재 클라우드 컴퓨팅은 공공, 민간 분야를 가리지 않고 모든 변화의 중심에 놓여있습니다. Forrester research 에서는 2021년 전 세계 퍼블릭 클라우드 인프라 시장은 35% 성장할 것으로 예측하고 있습니다. 클라우드 시장이 커져감에 따라 클라우드 보안의 중요성도 나날히 증가하고 있습니다. 퍼블릭 클라우드 도입 후 기업에서 보안사고가 발생될 경우 고객의 책임은 어느 영역까지 일까요? 기존의 온프레미스 인프라 방식의 경우 모든 보안사고의 책임은 고객사에서 가지고 있습니다. 서버와 네트워크 장비 장애가 발생하면 직접 해결해야 하는 것이고, 어플리케이션에서 발생하면 개발자와 운영자 쪽에서 대응해야 합니다. 클라우드 환경에서는 아마존 AWS 책임 공유 모델(Shared Responsibility M..