반응형

2024/03 4

취약점 및 취약점별 유형에 대해 알아보겠습니다.

Ⅰ. 취약점 (Vulnerability) 이란 ? 컴퓨터 시스템, 네트워크, 소프트웨어 또는 하드웨어에서 보안 위협에 취약한 부분을 가리킵니다. 이러한 취약점은 해커나 악의적인 공격자들이 시스템에 침입하거나 악용하는 데 사용될 수 있습니다. 취약점에 대해 적절한 보안 조치나 보완 패치를 하지 않는다면, 공격자가 기업이나 조직으로부터 관리자 권한 탈취, 서비스 장애, 데이터 유출·변조·삭제 등을 일으킬 수 있습니다. Ⅱ. 취약점별 유형 ⅰ) CCE(Common Configuration Enumeration) 취약점 1. 정의 : 사용자에게 허용된 권한 이상의 동작을 허용하거나, 범위 이상의 정보 열람·변조·유출을 가능하게 하는 시스템 설정 상의 취약점 2. 진단 방법 : 정보시스템(서버, 네트워크, DBM..

Curl 에 대해 알아보곘습니다.

Ⅰ. Curl 이란? Curl 은 "Client URL"의 약자입니다. URL을 통해 클라이언트 측에서 서버와 통신할 수 있는 기능을 제공하는 역할을 하며, 양한 프로토콜을 지원합니다. 가장 많이 사용되는 것은 HTTP를 통한 데이터 송수신에 사용됩니다. 또한, HTTP, HTTPS, FTP 등의 프로토콜을 통해 데이터를 전송하고 웹 서버와 통신할 때 사용됩니다. Windows 운영체제, Linux 및 macOS와 같은 유닉스 계열 운영 체제에서도 사용할 수 있습니다. Ⅱ. Curl 사용방법 옵션명 옵션 풀네임 설명 -d --data HTTP POST 요청 데이터 입력 -f --fail HTTP 오류 시 자동으로 실패 (출력 없음) -h --help curl 명령어 설명 -i --include 응답에 C..

SSL Strpping 에 대해 알아보겠습니다.

Ⅰ. SSL Strpping 이란? SSL Stripping은 중간자 공격(MITM, Man-in-the-Middle)의 한 형태로, HTTPS 연결을 HTTP로 변환하여 보안을 해제하는 공격 기법입니다. HTTPS는 HTTP 통신을 보호하기 위해 SSL 또는 TLS 프로토콜을 사용하는데, SSL Stripping은 공격자가 HTTPS 연결을 개입하여 SSL/TLS 연결을 HTTP 연결로 변환하는 과정에서 이루어집니다. 공격자가 네트워크의 중간에 위치하고 있을 때, 공격자는 사용자와 웹 서버 사이의 HTTPS 연결을 감시하고, 사용자가 HTTPS로 암호화된 사이트에 접속하려고 할 때 HTTPS 연결을 HTTP로 변환하여 사용자와 서버 간의 통신을 감청할 수 있습니다. 이렇게 되면 사용자는 안전하지 않은 ..

네트워크보안 2024.03.05

사이버 공격 현황과 사이버 킬 체인에 대해 알아보겠습니다.

Ⅰ. 사이버 공격 현황과 사이버 킬 체인 전통적인 방어 기반의 보안 전략은 공격자가 충분한 시간과 자원을 갖고 꾸준히 공격한다면 뚫지 못 할 시스템은 없습니다. 그렇기 때문에 100% 막겠다는 방어 전략은 불가능하며 모든 조직의 보안 전략은 해킹 당했다는 가정 속에서 세우고 실행해야 합니다. 방어 기반의 전통적인 보안 전략의 한계가 드러났기 때문에 조직과 보안 전문가들은 새로운 방어 전략을 구상하고 시스템을 갖춰야 했습니다. 이런 상황에서 제시된 전략 가운데 하나가 바로 사이버 킬 체인(Cyber Kill Chain)입니다. 사이버 킬 체인은 사이버 공격을 프로세스 상으로 분석해 각 공격 단계에서 조직에게 가해지는 위협 요소들을 파악하고 공격자의 목적과 의도, 활동을 분쇄, 완화시켜 조직의 회복 탄력성을..

반응형