반응형

어플리케이션보안 43

웹 애플리케이션 보안에 관련된 두 가지 주요 공격 유형인 XSS(Cross-Site Scripting)와 CSRF(Cross-Site Request Forgery)에 대해 알아보겠습니다.

웹 애플리케이션 보안에 관련된 두 가지 주요 공격 유형인 XSS(Cross-Site Scripting)와 CSRF(Cross-Site Request Forgery)에 대해 알아보겠습니다. Ⅰ. XSS 란 ? Cross-Stie Scripting 의 약자로 공격자가 악의적인 스크립트를 삽입하여 사용자의 브라우저에서 실행되도록 함으로써 공격을 수행하는 기술입니다. 사용자의 개인 정보를 탈취하거나 사용자를 다른 사이트로 리다이렉트하는 등의 악의적인 행위를 수행할 수 있습니다. XSS 공격은 주로 사용자가 입력하는 데이터를 신뢰하고 사용하는 웹 애플리케이션에서 발생합니다. 예를 들어, 공격자가 웹 사이트의 취약점을 이용하여 사용자에게 입력 폼 또는 채팅 창을 통해 악의적인 스크립트를 삽입할 수 있습니다. 이 스..

워터링 홀(Watering Hole) 공격에 대해 알아보겠습니다.

Ⅰ. 워터링 홀(Watering Hole) 공격이란?  개인정보를 활용한 표적기반의 지능형 APT 인 워터링 홀(Watering Hole)은  공격자가 특정 그룹이나 조직을 타겟으로 선택한 인터넷 웹사이트에 악성 코드를 삽입하여 공격을 수행하는 공격 기법입니다. 이 공격은 주로 정부 기관, 기업, NGO, 정치 단체 등 특정 그룹이나 조직을 타겟으로 하며, 해당 그룹의 관심사와 관련된 웹사이트를 통해 이루어집니다.  Ⅱ. 워터링 홀(Watering Hole) 공격이 가지는 특징   ⅰ) 분명한 대상: 개인정보 등을 활용하여 표적과 목표가 명확함  ⅱ) 대상 에 따른 악성코드: 표적을 함정으로 유도하기 위해서 추가 악성코드 배포 Ⅲ.  워터링 홀(Watering Hole) 공격 순서공격단계주요내용목표 선정..

CDR(Content Disarm&Reconstruction) 에 대해 알아보겠습니다.

Ⅰ. CDR이란? Content Disarm&Reconstruction  약자로 Content 을 분해한 후 재구성하는 것을 의미합니다. 즉, 메일 및 파일 내 파일을 다운로드 받기 전 콘텐츠(파일)를 분석해서 해당 포맷의 필수적인 정보 외에 다른 정보가 있는지 분석하고, 다른 정보가 있을 경우 콘텐츠에서 제거한 후, 무해한 정보를 바탕으로 다시 원본과 똑같은 콘텐츠로 재구성하는 역할을 합니다. Ⅱ. CDR 기술의 동작 방식 ⅰ) 검사 : 먼저 수신된 콘텐츠 (파일)가 분석됩니다. 파일의 내부를 분석하여 악성코드, 악성 매크로, 악성 스크립트 등을 탐지하는 과정입니다. ⅱ) 분해 : 발견된 악성 요소가 있을 경우, 콘텐츠는 분해되어 악성코드 또는 스크립트 등 위협적인 부분이 제거됩니다. ⅲ) 재구성 : ..

CDN(Contents Delivery Network) 에 대해 알아보겠습니다.

Ⅰ. CDN 기술이란? 콘텐츠 전송 네트워크(CDN)는 데이터 사용량이 많은 애플리케이션의 웹 페이지 로드 속도를 높이는 상호 연결된 서버 네트워크입니다. CDN은 콘텐츠 전송 네트워크 또는 콘텐츠 배포 네트워크를 의미할 수 있습니다. 사용자가 웹 사이트를 방문할 때 해당 웹 사이트 서버의 데이터는 사용자의 컴퓨터에 도달하기 위해 인터넷을 통해 이동해야 합니다. 사용자가 해당 서버에서 멀리 떨어져 있는 경우 동영상 또는 웹 사이트 이미지와 같은 대용량 파일을 로드하는 데 시간이 오래 걸립니다. 대신 웹 사이트 콘텐츠는 지리적으로 사용자와 가까운 CDN 서버에 저장되며 컴퓨터에 훨씬 빨리 도달합니다.Ⅱ. CDN 기술의 목적 콘텐츠 전송 네트워크(CDN)의 주 목적은 대기 시간을 줄이거나 네트워크 설계로 인..

Grafana와 Prometheus 에 대해 알아보겠습니다.

Ⅰ. Grafana 란?Grafana는 데이터 시각화 및 모니터링 도구로, 다양한 데이터 소스로부터 데이터를 시각적으로 표시하고 이해하기 쉽게 만들어줍니다. 주로 시스템 및 애플리케이션의 성능, 상태 및 트렌드를 모니터링하고 분석하는 데 사용되며, 대규모 시스템 및 애플리케이션의 모니터링, 분석, 문제 해결을 위한 강력한 도구로 사용됩니다. 그 외에도 IoT 디바이스 모니터링, 비즈니스 지표 추적, 서버 및 애플리케이션 로그 분석 등 다양한 분야에서 활용됩니다.  Ⅱ. Grafana 특징  ⅰ. 다양한 데이터 소스 지원: Grafana는 여러 다양한 데이터 소스를 지원합니다. 이에는 Prometheus, InfluxDB, Graphite, Elasticsearch, MySQL, PostgreSQ..

Zabbix 에 대해 알아보겠습니다.

Ⅰ. Zabbix 란?  Zabbix는 오픈 소스의 네트워크 모니터링 및 경고 솔루션으로, 시스템 및 네트워크 리소스의 상태를 실시간으로 모니터링하고 관리하는 데 사용됩니다. 주로 IT 인프라 및 서비스의 성능, 가용성 및 상태를 모니터링하는 데 사용되며, 대규모 환경에서도 사용할 수 있습니다. 다양한 기능과 확장성을 갖추고 있어서 많은 기업 및 조직에서 네트워크 모니터링에 활용되고 있습니다. Ⅱ. Zabbix 주요 특징 ⅰ.다양한 모니터링 옵션: Zabbix는 서버, 네트워크 장비, 가상화 플랫폼, 클라우드 서비스 등 다양한 환경에서의 모니터링을 지원합니다. CPU, 메모리, 디스크 사용량부터 네트워크 트래픽, 웹 서비스 상태 등 다양한 지표를 모니터링할 수 있습니다.   ⅱ. 실시간 모니터링 ..

openSSL로 생성한 인증서를 Apache 웹 서버에 적용하는 방법

OpenSSL로 생성한 인증서를 Apache 웹 서버에 적용하는 방법에 대해 알아보겠습니다. Ⅰ. 인증서 및 개인 키 파일 준비 OpenSSL로 생성한 인증서 파일과 개인 키 파일을 Apache 서버가 액세스할 수 있는 위치로 이동시킵니다. Yum 명령어로 설치 했을 경우 /etc/ssl/ 또는 /etc/apache/ssl/과 같은 디렉토리에 저장되고, 소스 설치 시에는 지정한 디렉터리로 이동합니다. Ⅱ. Apache 설정 수정 Apache의 Virtual Host 설정 파일을 수정합니다. Apache의 설정 디렉토리에 위치하며, 파일 이름은 httpd.conf, apache.conf, 또는 ssl.conf 등일 수 있습니다. Ⅲ. SSL 모듈 활성화 ⅰ) Apache 설정 파일에서 SSL 모듈을 활성화..

취약점 및 취약점별 유형에 대해 알아보겠습니다.

Ⅰ. 취약점 (Vulnerability) 이란 ? 컴퓨터 시스템, 네트워크, 소프트웨어 또는 하드웨어에서 보안 위협에 취약한 부분을 가리킵니다. 이러한 취약점은 해커나 악의적인 공격자들이 시스템에 침입하거나 악용하는 데 사용될 수 있습니다. 취약점에 대해 적절한 보안 조치나 보완 패치를 하지 않는다면, 공격자가 기업이나 조직으로부터 관리자 권한 탈취, 서비스 장애, 데이터 유출·변조·삭제 등을 일으킬 수 있습니다. Ⅱ. 취약점별 유형 ⅰ) CCE(Common Configuration Enumeration) 취약점 1. 정의 : 사용자에게 허용된 권한 이상의 동작을 허용하거나, 범위 이상의 정보 열람·변조·유출을 가능하게 하는 시스템 설정 상의 취약점 2. 진단 방법 : 정보시스템(서버, 네트워크, DBM..

사이버 공격 현황과 사이버 킬 체인에 대해 알아보겠습니다.

Ⅰ. 사이버 공격 현황과 사이버 킬 체인 전통적인 방어 기반의 보안 전략은 공격자가 충분한 시간과 자원을 갖고 꾸준히 공격한다면 뚫지 못 할 시스템은 없습니다. 그렇기 때문에 100% 막겠다는 방어 전략은 불가능하며 모든 조직의 보안 전략은 해킹 당했다는 가정 속에서 세우고 실행해야 합니다. 방어 기반의 전통적인 보안 전략의 한계가 드러났기 때문에 조직과 보안 전문가들은 새로운 방어 전략을 구상하고 시스템을 갖춰야 했습니다. 이런 상황에서 제시된 전략 가운데 하나가 바로 사이버 킬 체인(Cyber Kill Chain)입니다. 사이버 킬 체인은 사이버 공격을 프로세스 상으로 분석해 각 공격 단계에서 조직에게 가해지는 위협 요소들을 파악하고 공격자의 목적과 의도, 활동을 분쇄, 완화시켜 조직의 회복 탄력성을..

FIN_WAIT_2, CLOSE_WAIT 에 발생 원인 및 조치 방법에 대해 알아보겠습니다.

서버를 운영하던 중 HP-UX 서버에서 Close_Wait 숫자에 제대로 줄어들지 않아 서버의 서비스 가능한 세션 수를 초과하여 서비스를 안되는 이슈가 있었습니다. 1) 이슈 상황 정리 ⅰ. Client 측에서는 FIN_WAIT2 상태 / Server 측에서는 CLOSE_WAIT 상태 ⅱ. Server 의 네트워크 자원 부하 위와 같은 이슈상황이 발생한 원인에 대해서 알아보도록 하겠습니다. ​ 연결이 정상적으로 연결이 끊어지는 경우에는 문제가 발생하지 않지만, 어느 원인에서인지 간혹 FIN_WAIT2, CLOSE_WAIT 상태로 남아있는 경우가 있습니다. ​ 해당 상태로 많이 남는 경우 Client 측이나 Server 측의 네트워크 자원 고갈로 인해 문제가 발생 할 수 있습니다. ​ 아래의 화면은 실제 ..

반응형