반응형

전체 글 390

취약점 및 취약점별 유형에 대해 알아보겠습니다.

Ⅰ. 취약점 (Vulnerability) 이란 ? 컴퓨터 시스템, 네트워크, 소프트웨어 또는 하드웨어에서 보안 위협에 취약한 부분을 가리킵니다. 이러한 취약점은 해커나 악의적인 공격자들이 시스템에 침입하거나 악용하는 데 사용될 수 있습니다. 취약점에 대해 적절한 보안 조치나 보완 패치를 하지 않는다면, 공격자가 기업이나 조직으로부터 관리자 권한 탈취, 서비스 장애, 데이터 유출·변조·삭제 등을 일으킬 수 있습니다. Ⅱ. 취약점별 유형 ⅰ) CCE(Common Configuration Enumeration) 취약점 1. 정의 : 사용자에게 허용된 권한 이상의 동작을 허용하거나, 범위 이상의 정보 열람·변조·유출을 가능하게 하는 시스템 설정 상의 취약점 2. 진단 방법 : 정보시스템(서버, 네트워크, DBM..

어플리케이션 2024.03.07

Curl 에 대해 알아보곘습니다.

Ⅰ. Curl 이란? Curl 은 "Client URL"의 약자입니다. URL을 통해 클라이언트 측에서 서버와 통신할 수 있는 기능을 제공하는 역할을 하며, 양한 프로토콜을 지원합니다. 가장 많이 사용되는 것은 HTTP를 통한 데이터 송수신에 사용됩니다. 또한, HTTP, HTTPS, FTP 등의 프로토콜을 통해 데이터를 전송하고 웹 서버와 통신할 때 사용됩니다. Windows 운영체제, Linux 및 macOS와 같은 유닉스 계열 운영 체제에서도 사용할 수 있습니다. Ⅱ. Curl 사용방법 옵션명 옵션 풀네임 설명 -d --data HTTP POST 요청 데이터 입력 -f --fail HTTP 오류 시 자동으로 실패 (출력 없음) -h --help curl 명령어 설명 -i --include 응답에 C..

시스템(Windows) 2024.03.06

SSL Strpping 에 대해 알아보겠습니다.

Ⅰ. SSL Strpping 이란? SSL Stripping은 중간자 공격(MITM, Man-in-the-Middle)의 한 형태로, HTTPS 연결을 HTTP로 변환하여 보안을 해제하는 공격 기법입니다. HTTPS는 HTTP 통신을 보호하기 위해 SSL 또는 TLS 프로토콜을 사용하는데, SSL Stripping은 공격자가 HTTPS 연결을 개입하여 SSL/TLS 연결을 HTTP 연결로 변환하는 과정에서 이루어집니다. 공격자가 네트워크의 중간에 위치하고 있을 때, 공격자는 사용자와 웹 서버 사이의 HTTPS 연결을 감시하고, 사용자가 HTTPS로 암호화된 사이트에 접속하려고 할 때 HTTPS 연결을 HTTP로 변환하여 사용자와 서버 간의 통신을 감청할 수 있습니다. 이렇게 되면 사용자는 안전하지 않은 ..

네트워크 2024.03.05

사이버 공격 현황과 사이버 킬 체인에 대해 알아보겠습니다.

Ⅰ. 사이버 공격 현황과 사이버 킬 체인 전통적인 방어 기반의 보안 전략은 공격자가 충분한 시간과 자원을 갖고 꾸준히 공격한다면 뚫지 못 할 시스템은 없습니다. 그렇기 때문에 100% 막겠다는 방어 전략은 불가능하며 모든 조직의 보안 전략은 해킹 당했다는 가정 속에서 세우고 실행해야 합니다. 방어 기반의 전통적인 보안 전략의 한계가 드러났기 때문에 조직과 보안 전문가들은 새로운 방어 전략을 구상하고 시스템을 갖춰야 했습니다. 이런 상황에서 제시된 전략 가운데 하나가 바로 사이버 킬 체인(Cyber Kill Chain)입니다. 사이버 킬 체인은 사이버 공격을 프로세스 상으로 분석해 각 공격 단계에서 조직에게 가해지는 위협 요소들을 파악하고 공격자의 목적과 의도, 활동을 분쇄, 완화시켜 조직의 회복 탄력성을..

어플리케이션 2024.03.04

Tracert 명령어에 대해 알아보겠습니다.

Ⅰ. Tracert 란? tracert는 네트워크 상에서 패킷이 전송되는 경로를 추적하는 유틸리티입니다. 인터넷 상의 호스트 간의 경로를 확인하고 네트워크 연결 문제를 진단하는 데 사용됩니다. Tracert 는 ICMP(Internet Control Message Protocol) 또는 UDP(User Datagram Protocol) 패킷을 사용하여 목적지까지의 경로를 파악합니다. 각 경유지에 대한 응답 시간과 경유지의 IP 주소를 보고 경로를 추적합니다. 리눅스 및 유닉스 계열에서의 traceroute 명령어와 비슷합니다. Ⅱ. Tracert 사용 방법 tracert [목적지 도메인 또는 IP 주소] ex ) tracert www.daum.net : 목적지인 www.daum.net 까지의 패킷이 전송..

시스템(Windows) 2024.02.28

PostgreSQL 에 대해 알아보겠습니다.

Ⅰ. PostgreSQL란? postgreSQL은 오픈 소스 객체-관계형 데이터베이스 시스템으로, 대규모의 데이터베이스 환경에서 안정적이고 확장 가능한 솔루션을 제공합니다. PostgreSQL은 ACID(Atomicity, Consistency, Isolation, Durability) 트랜잭션을 지원하며, 다양한 기능과 데이터 형식을 제공하여 다양한 응용 프로그램에 적합합니다. 또한, PostgreSQL은 SQL 표준을 준수하며, 풍부한 확장 기능을 통해 사용자 정의 데이터 형식, 함수, 인덱스를 만들 수 있습니다. Ⅱ. PostgreSQL \l 또는 \list: 데이터베이스 목록 표시 \c 또는 \connect: 데이터베이스에 연결 \dt 또는 \d: 테이블 목록 표시 \du 또는 \du: 사용자 목..

데이터베이스 2024.02.27

윈도우 클라이언트 및 서버 NTP 설정에 대해 알아보겠습니다.

Ⅰ. w32tm 이란?w32tm은 Windows 시스템 시간 서비스를 관리하는 명령줄 유틸리티입니다. 주로 Windows에서 시간 동기화 및 시간 서버 설정을 관리하는 데 사용됩니다. Ⅱ. w32tm 사용 방법명령어설명/query시간 서비스의 현재 설정과 상태를 조회합니다/query /status시간 서비스의 현재 상태를 조회합니다./query /peers시간 서비스가 동기화하고 있는 NTP 서버 목록을 조회합니다./config시간 서비스의 구성을 변경합니다./config /manualpeerlistNTP 서버 목록을 수동으로 설정합니다./config /syncfromflags동기화 소스를 구성합니다./resync현재 시간 서비스를 재동기화합니다./register시간 서비스를 등록합니다./unregist..

시스템(Windows) 2024.02.26

Two Factor(2단계 인증)에 대해 알아보겠습니다.

사용자가 인증을 할 때 ID/PW 를 사용해서 로그인하는 경우도 있고, ID/PW + OTP 를 사용하여 로그인을 하는 경우도 있습니다. 사용자 계정의 보안을 강화하고 불법 로그인을 방지 하기 위해 보통 2단계 인증을 하여 로그인을 하게 되는데 인증의 방법에는 어떤 것이 있는지 알아 보겠습니다. 일반적으로 웹 사이트를 접속할 때 확인 할 때 식별, 인증, 인가 단계를 거쳐 로그인을 하게 됩니다. Ⅰ. 로그인 시 확인 단계 단계 설명 접근 매체 식별 1) 본인이 누구라는 것을 시스템에 밝히는 것 2) 인증 서비스에 스스로를 확인시키기 위하여 정보를 공급하는 주체의 활동 3) 식별자는 각 개인의 신원을 나타내기 때문에 사용자의 책임추적성 분석에 중요한 자료가 됨 1) 사용자명 2) 계정 3) 메모리 카드 인..

ISMS-P 2024.02.24

스머프(smurf) 공격에 대해 알아보겠습니다.

Ⅰ. 스머프 공격(Smurf attack) 이란? 스머프 공격(Smurf attack) 또는 스머핑이라고 불리며, 네트워크 공격의 한 형태로 분산 서비스 거부 공격을 합니다. 스머프공격은 ICMP (Internet Control Message Protocol)를 이용하여 수행됩니다. 이 공격은 "ICMP Echo Request" 메시지를 피해자의 네트워크 브로드캐스트 주소로 보내는 것으로 이루어집니다. 이때 공격자는 보통 스푸핑된 소스 IP 주소를 사용하여 대량의 ICMP Echo Request 메시지를 보냅니다. 이 패킷에 응답하고 패킷을 수신하는 네트워크의 기계 수가 매우 많다면 희생자의 컴퓨터는 트래픽으로 넘쳐나게 되고, 이로 인해 희생자의 컴퓨터는 동작이 불가능해질 정도로 느려지게 될 수 있습니다..

네트워크 2024.02.23

윈도우 서버에서의 로그 남기는 방법에 대해 알아보겠습니다.

윈도우 서버에서의 로그를 남기기 위해서는 '로컬 보안 정책' 이라는 곳의 설정에 의해 로깅을 남깁니다.상위 정책인 AD 그룹 정책에 의해서도 로깅 정책이 변경되기도 합니다. Ⅰ. 이벤트 뷰어(Event Viewer)는 Microsoft Windows 운영 체제에 포함된 시스템 관리 도구 중 하나입니다. 이 도구를 사용하면 시스템 이벤트 및 로그를 보고 분석할 수 있습니다. 실행방법 ⅰ) 실행창에서 eventvwr.exe 실행 ⅱ) 시작프로그램 -> 검색 -> 이벤트뷰어 실행 Ⅱ. 이벤트뷰어 주요 기능 ⅰ) 이벤트 로그 확인: 이벤트 뷰어를 사용하여 시스템, 보안, 응용 프로그램 로그 등 다양한 유형의 이벤트 로그를 확인할 수 있습니다. ⅱ) 이벤트 필터링 및 검색: 특정 시간 범위, 이벤트 유형, 이벤트..

시스템(Windows) 2024.02.22
반응형