분류 전체보기
-
개요이번 장에서는 RFID 정보를 읽고 쓸 수 있는 Proxmark3 기기에 대해 알아보고, 해당 기기를 이용하여 취약한 RFID 시스템에서 보안 위협으로 존재하는 태그 복제 공격을 재현하여 취약점이 어떻게 동작하는지 알아보자.※ 본 포스트는 개인적인 공부를 위한 목적으로 작성된 기술 문서입니다. 이 포스트에서 다루는 기술을 악용하거나 무단으로 사용하여 발생하는 모든 문제는 당사자에게 있으며, 경우에 따라 법적 처벌을 받을 수 있습니다.이전 글: [RFID/NFC] 1장. RFID의 개념과 보안 [https://mokpo.tistory.com/13?category=457119] Proxmark3 란 무엇인가?Proxmark3는 Jonathan Westhues가 개발한 오픈소스의 RFID 리더기겸 크래킹..
[RFID/NFC] 2장. Proxmark3를 이용한 RFID 태그복제개요이번 장에서는 RFID 정보를 읽고 쓸 수 있는 Proxmark3 기기에 대해 알아보고, 해당 기기를 이용하여 취약한 RFID 시스템에서 보안 위협으로 존재하는 태그 복제 공격을 재현하여 취약점이 어떻게 동작하는지 알아보자.※ 본 포스트는 개인적인 공부를 위한 목적으로 작성된 기술 문서입니다. 이 포스트에서 다루는 기술을 악용하거나 무단으로 사용하여 발생하는 모든 문제는 당사자에게 있으며, 경우에 따라 법적 처벌을 받을 수 있습니다.이전 글: [RFID/NFC] 1장. RFID의 개념과 보안 [https://mokpo.tistory.com/13?category=457119] Proxmark3 란 무엇인가?Proxmark3는 Jonathan Westhues가 개발한 오픈소스의 RFID 리더기겸 크래킹..
2021.03.12 -
현재 클라우드 컴퓨팅은 공공, 민간 분야를 가리지 않고 모든 변화의 중심에 놓여있습니다.Forrester research 에서는 2021년 전 세계 퍼블릭 클라우드 인프라 시장은 35% 성장할 것으로 예측하고 있습니다.클라우드 시장이 커져감에 따라 클라우드 보안의 중요성도 나날히 증가하고 있습니다. 퍼블릭 클라우드 도입 후 기업에서 보안사고가 발생될 경우 고객의 책임은 어느 영역까지 일까요? 기존의 온프레미스 인프라 방식의 경우 모든 보안사고의 책임은 고객사에서 가지고 있습니다. 서버와 네트워크 장비 장애가 발생하면 직접 해결해야 하는 것이고, 어플리케이션에서 발생하면 개발자와 운영자 쪽에서 대응해야 합니다. 클라우드 환경에서는 아마존 AWS 책임 공유 모델(Shared Responsibility Mod..
AWS 클라우드 보안 ① AWS 책임 공유 모델현재 클라우드 컴퓨팅은 공공, 민간 분야를 가리지 않고 모든 변화의 중심에 놓여있습니다.Forrester research 에서는 2021년 전 세계 퍼블릭 클라우드 인프라 시장은 35% 성장할 것으로 예측하고 있습니다.클라우드 시장이 커져감에 따라 클라우드 보안의 중요성도 나날히 증가하고 있습니다. 퍼블릭 클라우드 도입 후 기업에서 보안사고가 발생될 경우 고객의 책임은 어느 영역까지 일까요? 기존의 온프레미스 인프라 방식의 경우 모든 보안사고의 책임은 고객사에서 가지고 있습니다. 서버와 네트워크 장비 장애가 발생하면 직접 해결해야 하는 것이고, 어플리케이션에서 발생하면 개발자와 운영자 쪽에서 대응해야 합니다. 클라우드 환경에서는 아마존 AWS 책임 공유 모델(Shared Responsibility Mod..
2021.02.28 -
1. 개요XXE 공격은 2017 OWASP TOP10에 포함되어 있는 공격이며, 최근 보안기사 시험에 출제되기도 하였다. XXE는 악의적인 XML코드를 삽입하여 실행시키는 공격이다. 일반적으로 응용프로그램에서 취약한 XML Parser를 구성하였을 경우 발생하며 해당 공격을 통해 기밀 데이터의 공개, 서비스 거부, 포트스캔 및 기타시스템 영향으로 이어질 수 있다. XML은 데이터를 저장하고 전달할 목적으로 만들어진 마크업 언어이다. HTML과 유사한 구조로 되어있지만 데이터를 보여주기 위한 언어인 HTML과는 사용하는 목적에 차이가 있다. 또한, HTML태그는 미리 정의되어 있는 반면 XML태그는 사용자가 직접 정의하여 사용한다. 여기서는 OWASP TOP10 위협을 기반으로 취약하게 만들어진 웹 응용 ..
XXE(XML External Entities) 공격 분석1. 개요XXE 공격은 2017 OWASP TOP10에 포함되어 있는 공격이며, 최근 보안기사 시험에 출제되기도 하였다. XXE는 악의적인 XML코드를 삽입하여 실행시키는 공격이다. 일반적으로 응용프로그램에서 취약한 XML Parser를 구성하였을 경우 발생하며 해당 공격을 통해 기밀 데이터의 공개, 서비스 거부, 포트스캔 및 기타시스템 영향으로 이어질 수 있다. XML은 데이터를 저장하고 전달할 목적으로 만들어진 마크업 언어이다. HTML과 유사한 구조로 되어있지만 데이터를 보여주기 위한 언어인 HTML과는 사용하는 목적에 차이가 있다. 또한, HTML태그는 미리 정의되어 있는 반면 XML태그는 사용자가 직접 정의하여 사용한다. 여기서는 OWASP TOP10 위협을 기반으로 취약하게 만들어진 웹 응용 ..
2021.02.28 -
1. 개요OWASP ZAP 도구 사용, 웹 취약점 공격 패킷 분석, Snort Rule 학습 목적으로 진행하였으며,이번 글은 환경구축 및 OWASP-ZAP 사용을 학습하였습니다. * OWASP-ZAP : OWASP에서 제공하는 공개된 모의침투 도구이며, 본 글에서는 웹 취약점 공격 구현에 사용함https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project * DVWA(Damn Vulnerable Web Application) : 취약한 PHP/MySQL 웹 애플리케이션으로 웹보안 학습을 위해 개발된 환경임, 본 글에서는 취약한 웹사이트 환경에 사용함 * Snort : 널리 알려진 공개된 IDS/IPS로, 기존의 2.X버전에서 2021-01-19에 3.X ..
OWASP ZAP 사용 및 Snort Rule 작성 - (1) DVWA, Snort 3.1 설치 및 ZAP 사용1. 개요OWASP ZAP 도구 사용, 웹 취약점 공격 패킷 분석, Snort Rule 학습 목적으로 진행하였으며,이번 글은 환경구축 및 OWASP-ZAP 사용을 학습하였습니다. * OWASP-ZAP : OWASP에서 제공하는 공개된 모의침투 도구이며, 본 글에서는 웹 취약점 공격 구현에 사용함https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project * DVWA(Damn Vulnerable Web Application) : 취약한 PHP/MySQL 웹 애플리케이션으로 웹보안 학습을 위해 개발된 환경임, 본 글에서는 취약한 웹사이트 환경에 사용함 * Snort : 널리 알려진 공개된 IDS/IPS로, 기존의 2.X버전에서 2021-01-19에 3.X ..
2021.02.27 -
XSS(Cross Site Scripting)공격 설명 공격 설명- 악성 스크립트를 통해 사용자의 의도와 상관없는 비 정상적인 동작을 발생시키는 공격 (예: 쿠키값 노출, 피싱, 악성 코드가 실행 가능한 사이트로 리다이렉트 등) 공격 방식- 공격 방식에는 stored 방식과 reflected 방식 두 가지가 존재함 stored 방식 설명- 클라이언트 측에서 요청 값이 서버로 전달 -> 서버에서 데이터베이스에 저장이후 클라이언트 측에서 저장된 값을 요청하게 될 때 서버에서 데이터베이스에 저장된 값을 응답 값으로 전달하여 클라이언트 측에서 실행되는 원리(주로 게시판 글쓰기를 통하여 저장할 수 있는 곳을 공격포인트로 잡음) reflected 방식 설명- 클라이언트 측에서 요청한 값이 데이터베이스에 저장..
XSS 공격(Cross Site Scripting Attack) 설명XSS(Cross Site Scripting)공격 설명 공격 설명- 악성 스크립트를 통해 사용자의 의도와 상관없는 비 정상적인 동작을 발생시키는 공격 (예: 쿠키값 노출, 피싱, 악성 코드가 실행 가능한 사이트로 리다이렉트 등) 공격 방식- 공격 방식에는 stored 방식과 reflected 방식 두 가지가 존재함 stored 방식 설명- 클라이언트 측에서 요청 값이 서버로 전달 -> 서버에서 데이터베이스에 저장이후 클라이언트 측에서 저장된 값을 요청하게 될 때 서버에서 데이터베이스에 저장된 값을 응답 값으로 전달하여 클라이언트 측에서 실행되는 원리(주로 게시판 글쓰기를 통하여 저장할 수 있는 곳을 공격포인트로 잡음) reflected 방식 설명- 클라이언트 측에서 요청한 값이 데이터베이스에 저장..
2021.02.27 -
개요나는 매일 여러 종류의 카드를 사용한다. [버스]를 탈 때는 [교통카드]를, [출퇴근]에는 [사원증]을, [편의점]에서는 [삼성페이]를 사용한다. 이 카드들의 공통점은 리더기에 카드를 긁지 않고, 가까이 대는 것만으로 동작한다는 것이다. 그렇다면 근거리에서 무선으로 통신하는 이 기술이 무엇인지 알아보고, 어떠한 보안 위협이 존재하는지 살펴보자. RFID 개념1. RFID란?RFID(Radio Frequency Identification)는 주파수를 이용해 먼 거리에서 정보를 인식하는 전자태그 기술이다.RFID는 주파수를 이용하기 때문에 직접적인 접촉없이 먼 거리에서도 정보를 인식할 수 있으며, 고속으로 움직이거나 사이에 있는 물체를 투과하여 데이터를 송수신할 수 있다. RFID 통신에는 RFID ..
[RFID/NFC] 1장. RFID의 개념과 보안개요나는 매일 여러 종류의 카드를 사용한다. [버스]를 탈 때는 [교통카드]를, [출퇴근]에는 [사원증]을, [편의점]에서는 [삼성페이]를 사용한다. 이 카드들의 공통점은 리더기에 카드를 긁지 않고, 가까이 대는 것만으로 동작한다는 것이다. 그렇다면 근거리에서 무선으로 통신하는 이 기술이 무엇인지 알아보고, 어떠한 보안 위협이 존재하는지 살펴보자. RFID 개념1. RFID란?RFID(Radio Frequency Identification)는 주파수를 이용해 먼 거리에서 정보를 인식하는 전자태그 기술이다.RFID는 주파수를 이용하기 때문에 직접적인 접촉없이 먼 거리에서도 정보를 인식할 수 있으며, 고속으로 움직이거나 사이에 있는 물체를 투과하여 데이터를 송수신할 수 있다. RFID 통신에는 RFID ..
2021.02.25