분류 전체보기
-
1. 개요XXE 공격은 2017 OWASP TOP10에 포함되어 있는 공격이며, 최근 보안기사 시험에 출제되기도 하였다. XXE는 악의적인 XML코드를 삽입하여 실행시키는 공격이다. 일반적으로 응용프로그램에서 취약한 XML Parser를 구성하였을 경우 발생하며 해당 공격을 통해 기밀 데이터의 공개, 서비스 거부, 포트스캔 및 기타시스템 영향으로 이어질 수 있다. XML은 데이터를 저장하고 전달할 목적으로 만들어진 마크업 언어이다. HTML과 유사한 구조로 되어있지만 데이터를 보여주기 위한 언어인 HTML과는 사용하는 목적에 차이가 있다. 또한, HTML태그는 미리 정의되어 있는 반면 XML태그는 사용자가 직접 정의하여 사용한다. 여기서는 OWASP TOP10 위협을 기반으로 취약하게 만들어진 웹 응용 ..
XXE(XML External Entities) 공격 분석1. 개요XXE 공격은 2017 OWASP TOP10에 포함되어 있는 공격이며, 최근 보안기사 시험에 출제되기도 하였다. XXE는 악의적인 XML코드를 삽입하여 실행시키는 공격이다. 일반적으로 응용프로그램에서 취약한 XML Parser를 구성하였을 경우 발생하며 해당 공격을 통해 기밀 데이터의 공개, 서비스 거부, 포트스캔 및 기타시스템 영향으로 이어질 수 있다. XML은 데이터를 저장하고 전달할 목적으로 만들어진 마크업 언어이다. HTML과 유사한 구조로 되어있지만 데이터를 보여주기 위한 언어인 HTML과는 사용하는 목적에 차이가 있다. 또한, HTML태그는 미리 정의되어 있는 반면 XML태그는 사용자가 직접 정의하여 사용한다. 여기서는 OWASP TOP10 위협을 기반으로 취약하게 만들어진 웹 응용 ..
2021.02.28 -
1. 개요OWASP ZAP 도구 사용, 웹 취약점 공격 패킷 분석, Snort Rule 학습 목적으로 진행하였으며,이번 글은 환경구축 및 OWASP-ZAP 사용을 학습하였습니다. * OWASP-ZAP : OWASP에서 제공하는 공개된 모의침투 도구이며, 본 글에서는 웹 취약점 공격 구현에 사용함https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project * DVWA(Damn Vulnerable Web Application) : 취약한 PHP/MySQL 웹 애플리케이션으로 웹보안 학습을 위해 개발된 환경임, 본 글에서는 취약한 웹사이트 환경에 사용함 * Snort : 널리 알려진 공개된 IDS/IPS로, 기존의 2.X버전에서 2021-01-19에 3.X ..
OWASP ZAP 사용 및 Snort Rule 작성 - (1) DVWA, Snort 3.1 설치 및 ZAP 사용1. 개요OWASP ZAP 도구 사용, 웹 취약점 공격 패킷 분석, Snort Rule 학습 목적으로 진행하였으며,이번 글은 환경구축 및 OWASP-ZAP 사용을 학습하였습니다. * OWASP-ZAP : OWASP에서 제공하는 공개된 모의침투 도구이며, 본 글에서는 웹 취약점 공격 구현에 사용함https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project * DVWA(Damn Vulnerable Web Application) : 취약한 PHP/MySQL 웹 애플리케이션으로 웹보안 학습을 위해 개발된 환경임, 본 글에서는 취약한 웹사이트 환경에 사용함 * Snort : 널리 알려진 공개된 IDS/IPS로, 기존의 2.X버전에서 2021-01-19에 3.X ..
2021.02.27 -
XSS(Cross Site Scripting)공격 설명 공격 설명- 악성 스크립트를 통해 사용자의 의도와 상관없는 비 정상적인 동작을 발생시키는 공격 (예: 쿠키값 노출, 피싱, 악성 코드가 실행 가능한 사이트로 리다이렉트 등) 공격 방식- 공격 방식에는 stored 방식과 reflected 방식 두 가지가 존재함 stored 방식 설명- 클라이언트 측에서 요청 값이 서버로 전달 -> 서버에서 데이터베이스에 저장이후 클라이언트 측에서 저장된 값을 요청하게 될 때 서버에서 데이터베이스에 저장된 값을 응답 값으로 전달하여 클라이언트 측에서 실행되는 원리(주로 게시판 글쓰기를 통하여 저장할 수 있는 곳을 공격포인트로 잡음) reflected 방식 설명- 클라이언트 측에서 요청한 값이 데이터베이스에 저장..
XSS 공격(Cross Site Scripting Attack) 설명XSS(Cross Site Scripting)공격 설명 공격 설명- 악성 스크립트를 통해 사용자의 의도와 상관없는 비 정상적인 동작을 발생시키는 공격 (예: 쿠키값 노출, 피싱, 악성 코드가 실행 가능한 사이트로 리다이렉트 등) 공격 방식- 공격 방식에는 stored 방식과 reflected 방식 두 가지가 존재함 stored 방식 설명- 클라이언트 측에서 요청 값이 서버로 전달 -> 서버에서 데이터베이스에 저장이후 클라이언트 측에서 저장된 값을 요청하게 될 때 서버에서 데이터베이스에 저장된 값을 응답 값으로 전달하여 클라이언트 측에서 실행되는 원리(주로 게시판 글쓰기를 통하여 저장할 수 있는 곳을 공격포인트로 잡음) reflected 방식 설명- 클라이언트 측에서 요청한 값이 데이터베이스에 저장..
2021.02.27 -
개요나는 매일 여러 종류의 카드를 사용한다. [버스]를 탈 때는 [교통카드]를, [출퇴근]에는 [사원증]을, [편의점]에서는 [삼성페이]를 사용한다. 이 카드들의 공통점은 리더기에 카드를 긁지 않고, 가까이 대는 것만으로 동작한다는 것이다. 그렇다면 근거리에서 무선으로 통신하는 이 기술이 무엇인지 알아보고, 어떠한 보안 위협이 존재하는지 살펴보자. RFID 개념1. RFID란?RFID(Radio Frequency Identification)는 주파수를 이용해 먼 거리에서 정보를 인식하는 전자태그 기술이다.RFID는 주파수를 이용하기 때문에 직접적인 접촉없이 먼 거리에서도 정보를 인식할 수 있으며, 고속으로 움직이거나 사이에 있는 물체를 투과하여 데이터를 송수신할 수 있다. RFID 통신에는 RFID ..
[RFID/NFC] 1장. RFID의 개념과 보안개요나는 매일 여러 종류의 카드를 사용한다. [버스]를 탈 때는 [교통카드]를, [출퇴근]에는 [사원증]을, [편의점]에서는 [삼성페이]를 사용한다. 이 카드들의 공통점은 리더기에 카드를 긁지 않고, 가까이 대는 것만으로 동작한다는 것이다. 그렇다면 근거리에서 무선으로 통신하는 이 기술이 무엇인지 알아보고, 어떠한 보안 위협이 존재하는지 살펴보자. RFID 개념1. RFID란?RFID(Radio Frequency Identification)는 주파수를 이용해 먼 거리에서 정보를 인식하는 전자태그 기술이다.RFID는 주파수를 이용하기 때문에 직접적인 접촉없이 먼 거리에서도 정보를 인식할 수 있으며, 고속으로 움직이거나 사이에 있는 물체를 투과하여 데이터를 송수신할 수 있다. RFID 통신에는 RFID ..
2021.02.25 -
1. Docker 란?컨테이너 기반으로 애플리케이션을 개발, 제공 및 실행하기 위한 개방형 가상화 플랫폼이다. Docker 기술은 Linux 커널과 함께 Cgroups 및 네임스페이스와 같은 커널의 기능을 사용하여 프로세스를 분리함으로써 독립적으로 실행될 수 있도록 한다. 여러 프로세스와 애플리케이션을 서로 개별적으로 실행하여 인프라를 더 효과적으로 활용하고 개별 시스템을 사용할 때와 동일한 보안을 유지할 수 있다. 네임스페이스는 프로세스 하나의 리소스 분리를 처리하고, Cgroups는 프로세스 그룹의 리소스를 관리한다. 2. Docker Container 란?격리된 공간에서 프로세스가 동작하는 기술로, 우리가 흔히 알고 있는 컨테이너로 생각하면 쉽다. 운반해야 할 물건들을 담는 큰 박스로 한 척의 선박..
Docker 개념 및 구동해보기1. Docker 란?컨테이너 기반으로 애플리케이션을 개발, 제공 및 실행하기 위한 개방형 가상화 플랫폼이다. Docker 기술은 Linux 커널과 함께 Cgroups 및 네임스페이스와 같은 커널의 기능을 사용하여 프로세스를 분리함으로써 독립적으로 실행될 수 있도록 한다. 여러 프로세스와 애플리케이션을 서로 개별적으로 실행하여 인프라를 더 효과적으로 활용하고 개별 시스템을 사용할 때와 동일한 보안을 유지할 수 있다. 네임스페이스는 프로세스 하나의 리소스 분리를 처리하고, Cgroups는 프로세스 그룹의 리소스를 관리한다. 2. Docker Container 란?격리된 공간에서 프로세스가 동작하는 기술로, 우리가 흔히 알고 있는 컨테이너로 생각하면 쉽다. 운반해야 할 물건들을 담는 큰 박스로 한 척의 선박..
2021.02.24 -
N-IDS 장애 분석 보고서네트워크 침입 탐지 시스템 (Network Intrusion Detection System, NIDS)은 네트워크 트래픽을 감시하여서비스 거부 공격(DoS 공격), 포트 스캔, 컴퓨터를 크랙 하려는 시도 등과 같은 악의적인 동작들을 탐지하는 시스템. 장애 대상 장비 - 벤더 명 : IBM - 보안 장비 명 : Proventia_GX5108 (IDS) 장애 증상 - NIDS Engine STOP으로 인한 패킷 분석 실패 → 관리 콘솔 연동 Error 발생 - IDS 자체적 Queue Full → IDS 자체적으로 Engine 재 시작을 통해 일정 시간 동안 정상화되지만, 이후 동일 증상으로 이슈가 지속적으로 재발 1. IDS 장애 발생 로그 확인* 하기 로그 내역은 실..
N-IDS 장애 분석 보고서N-IDS 장애 분석 보고서네트워크 침입 탐지 시스템 (Network Intrusion Detection System, NIDS)은 네트워크 트래픽을 감시하여서비스 거부 공격(DoS 공격), 포트 스캔, 컴퓨터를 크랙 하려는 시도 등과 같은 악의적인 동작들을 탐지하는 시스템. 장애 대상 장비 - 벤더 명 : IBM - 보안 장비 명 : Proventia_GX5108 (IDS) 장애 증상 - NIDS Engine STOP으로 인한 패킷 분석 실패 → 관리 콘솔 연동 Error 발생 - IDS 자체적 Queue Full → IDS 자체적으로 Engine 재 시작을 통해 일정 시간 동안 정상화되지만, 이후 동일 증상으로 이슈가 지속적으로 재발 1. IDS 장애 발생 로그 확인* 하기 로그 내역은 실..
2021.02.23