1. 게시판이나 메일 등에 HTML 태그 또는 스크립트 명령어를 삽입하는 방식을 이용한다.

 

2. 공격 대상 사이트의 장애를 유발하거나, 방문자들의 정보를 탈취하는 용도로 사용한다.

 

3. 입력 데이터에 대해 올바른 유효성 검증 체계를 갖추지 않은 경우 발생할 수 있다.

 

 

** 악의적인 스크립트 파일을 업로드 함으로써 시스템에 손상을 주는 보안 약점이다.

     =>입력 데이터 검증 및 표현과 관련된 보안 약점이다.

'보안' 카테고리의 다른 글

SSL (Secure Socket Layer)  (0) 2020.04.26
해시(Hash)  (0) 2020.04.20
보안 솔루션에 대한 정리  (0) 2020.04.19
공격  (0) 2020.04.19
암호화 기본 체크  (0) 2020.04.13

침입 탐지 시스탬 ( IDS ) : 컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템이다.

 

침입 방지 시스템 ( IPS) : 방화벽과 침입탐지시스템을 결합한 보안 솔루션이다.

 

데이터 유출 방지 (DLP) : 사내 직원이 사용하는 PC와 네트워크상의 모든 정보를 검색하고 사용자 행위를 탐지, 통제해 외부로의 유출을 사전에 막는다.

 

NAC (Network Access Control) : 일반 방화벽에서는 탐지하지 못하는 SQL 삽입 공격, Cross-Site Scripting (XSS) 등의 웹 기반 공격을 방어할 목적으로, ~~~   NAC는 내부 네트워크를 관리하는 보안 솔루션이다.

 

 

'보안' 카테고리의 다른 글

해시(Hash)  (0) 2020.04.20
크로스사이트 스크립팅(XSS)과 관련된 내용  (0) 2020.04.19
공격  (0) 2020.04.19
암호화 기본 체크  (0) 2020.04.13
TCP/IP의 구조  (0) 2020.04.03

Ping of Death : Ping 명령을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용 범위 (65,536 바이트) 이상으로 전송하여 공격 대상의 네트워크를 마비시키는 서비스 거부 공격

 

Land : 패킷을 전송할 때 송신 IP 주소와 수신 IP 주소를 모두 공격 대상의 IP주소로 하여 공격 대상에게 전송하는 것으로, 이 패킷을 받은 공격 대상은 송신 IP 주소가 자신이므로 자신에게 응답을 수행하게 되는데, 이러한 패킷이 계속해서 전송될 경우 자신에 대해 무한히 응답하게 하는 공격

 

DDoS : 여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행하는 것으로, 네트워크에서 취약점이 있는 호스트들을 탐색한 후 이들 호스트들에 분산 서비스 공격용 툴을 설치하여 에이전트로 만든 후 DDoS 공격에 이용함.

 

TearDrop : 패킷의 크기가 커 여러 개로 분할되어 전송될 때 분할 순서를 알 수 있도록 Fragment Offset 값을 함께 전송하는데 이 Offset 값을 변경시켜 수신 측에서 패킷을 재조립할 때 오류로 인한 과부하를 발생시키으로써 시스템이 다운되도록 하는 공격 방법.

대비방법: Fragment Offset이 잘못된 경우 해당 패킷을 폐기하도록 설정한다.)

 

SYN Flooding

대비방법: 수신지의 'SYN' 수신 대기 시간을 줄이거나 침입 차단 시스템을 활용한다.

 

스머핑(SMURFING) 공격

프로토콜(IP), 브로드캐스트나 기타 인터넷 운용 측면을 이용하여 인터넷망을 공격하는 행위, 가용성 침해

대비방법: 각 네트워크 라우터에서 브로드캐스트 주소를 사용할 수 없게 미리 설정해 놓는다.

 

봇넷(Botnet) : 악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태를 말함.

 

C&C 서버 : 해커가 원격지에서 감염된 좀비 PC에 명령을 내리고 악성코드를 제어하기 위한 용도로 사용하는 서버를 말함.

 

 

'보안' 카테고리의 다른 글

크로스사이트 스크립팅(XSS)과 관련된 내용  (0) 2020.04.19
보안 솔루션에 대한 정리  (0) 2020.04.19
암호화 기본 체크  (0) 2020.04.13
TCP/IP의 구조  (0) 2020.04.03
가상 사설망의 구현 기술  (0) 2020.04.01

개인키와 공개키 암호화 알고리즘

[개인키] : DES (암호화키=복호화키)

  • 동일한 키를 이용하는 방식으로 보안 수준이 낮음

  • 알고리즘이 단순하고 빠르다는 장점

  •  

[공개키 암호화]

  • 서로 다른 키를 사용하는 비대칭 암호화 방식

  • 보안 수준이 높지만,

  • 속도가 느리고 알고리즘이 복잡함, 파일크기 큼

 암호화키는 사용자에게 공개하고, 복호화키는 관리자가 비밀리에 관리

  • 알고리즘이 복잡하고, 파일의 크기가 비교적 크다

  • 대표적으로 RSA, DSA 등이 있다.

장점: 개인키 암호화에 비해 키의 분배가 용이하고 관리해야 할 키의 개수가 적다.

단점: 암호화 및 복화화의 속도가 느리고 복잡하며 파일의 크기가 크다는 단점.

 

[DES 암호화 알고리즘]

  • 1975년 미국 표준 기술 연구소의 전신인 NBS에서 발표한 개인키 암호화 알고리즘

  • 블록 크기는 64bit이며, 키 길이는 56비트이다.

  • 컴퓨터의 발달로 인해 최근에는 사용하지 않으며, 알고리즘을 3번 적용한 버전이 잠시 사용

 

[취약한 API를 사용했을 때 발생하는 보안 약점]

  • API를 잘못된 방식으로 사용하는 경우 발생

  • 보안에 문제가 있는 API를 사용하는 경우 발생

  • 보안에 금지된 대표적인 API에는 C언어의 문자열 함수 strcat(), strcpy() 등이 있다.

  • 보안상 안전한 API라고 하더라도 자원에 대한 직접 연결이나, 네트워크 소켓을 통해 직접 호출하는 경우는 보안에 위협을 줄 수 있으므로 사용하지 않아야 한다.

'보안' 카테고리의 다른 글

크로스사이트 스크립팅(XSS)과 관련된 내용  (0) 2020.04.19
보안 솔루션에 대한 정리  (0) 2020.04.19
공격  (0) 2020.04.19
TCP/IP의 구조  (0) 2020.04.03
가상 사설망의 구현 기술  (0) 2020.04.01

TCP/IP는 응용 계층, 전송 계층, 인터넷 계층, 네트워크 액세스 계층으로 이루어져 있다.

 

TCP/IP계층 기능 OSI7계층 특징 프로토콜 데이터단위
응용프로그램계층 응용 프로그램 간의 데이터 송,수신 제공
TELNET,FTP,SMTP,DNS,HTTP 등
응용계층

사용자와 프로그램 접근 가능하게 함

*하드웨어장비:게이트웨이

FTP, SNMP, HTTP, Telnet, NMTP data
표현계층 암호화, 압축, 포맷 기능  
세션계층 동화수행, 대화제어, 반이중,전이중 결정  
TCP(UDP) 계층 [전송 계층] 호스트들 간의 신뢰성 있는 통신 제공
TCP, UDP
전송계층 가상연결, 에러제어, 데이터 흐름제어, 다중화 발생 TCP 신뢰성, 연결지향형 Segment 포트번호
UDP 비연결형, 비신뢰성
IP계층 [인터넷 계층] 데이터 전송을 위한 주소 지정, 경로 설정을 제공
IP,ICMP,IGMP,ARP,RARP
네트워크 계층

경로선택, 라우팅 수행
데이터교환기능정의 및 제공

*하드웨어장비:라우터, 브라우저

IP,ICMP,ARP,RARP
라우팅 프로토콜(RIP,OSPF 등)
Packet IP주소
네트워크 인터페이스 실제 데이터를 송수신하는 역할
Ethernet, IEEE 802, HDLC, X.25, RS-232C, ARQ 등
데이터링크 계층

오류제어, 흐름제어

*하드웨어장비: 브릿지, 스위치

Ethernet,FD DI, 토큰링, HDLC,PPP Frame MAC주소,
물리 계층

물리적, 전기적, 기계적 연결

*하드웨어장비: 허브, 리피터

동축케이블, 광섬유,
Twisted Pair Cable
bit

OSI 7계층.xlsx
0.01MB

'보안' 카테고리의 다른 글

크로스사이트 스크립팅(XSS)과 관련된 내용  (0) 2020.04.19
보안 솔루션에 대한 정리  (0) 2020.04.19
공격  (0) 2020.04.19
암호화 기본 체크  (0) 2020.04.13
가상 사설망의 구현 기술  (0) 2020.04.01

1. 터널링 기술

 터널링은 사용자에게 투명한 통신 서비스를 제공하고 인터넷과 같은 안전하지 못한 네트워크 환경에서 강력한 보안을 제공한다.

 

1) L2TP(Layer 2 Tunnel Protocol)

 - 마이크로소프트사의 PPTP(Ponit-to-Point Tunneling Protocol)는 원격지 사용자와 로컬 네트워크 간 또는 로컬 네트워크와 로컬 네트워크 간의 2계층에서 터널링 기능을 제공한다.

 - 시스코의 L2F(Layer 2 Forwarding)는 원격 호스트가 공중망을 통해 인트라넷에 접속할 수 있는 기능을 제공한다.

 - PPTP와 L2F의 장점을 결합하여 만든 프로토콜이다.

 - 원격 접속 방식의 VPN을 구성하는데 사용되는 클라이언트/서버 기반 터널링 프로토콜이다.

 

2) IPSec

 - IPSec은 IP 계층에서의 암호화를 통하여 기존의 네트워크 상에서 자신의 IP를 숨기고 상대방에게 IPSec VPN을 통해서만 접속할 수 있는 기능을 제공한다.

 - IP계층 또는 그 상위 계층의 프로토콜을 보호하기 위해 IP계층에서의 기밀성, 데이터 인증, 연결의 무결성을 제공한다.

 - IPSec은 원격접속 방식, 인트라넷, 엑스트라넷 방식 모두에 적용된다.

 

3) SOCKSv5

 - 상호간 인증을 거친 침입 차단 시스템간의 표준 프로토콜이다.

 - 강력한 접근 통제 특성으로 보안성이 매우 높은 가상사설망을 구현할 수 있다.

 - SOCKSv5는 OSI 5계층인 세션 계층에서 데이터의 흐름을 통제한다.

 

4) TLS (Transport Layer Security) VPN

 - IPSec VPN을 적용할 수 없는 구간에 사설 네트워크에 접속할 수 있는 방법을 제공한다.

 - 전송 계층의 암호화를 통해 데이터를 전송한다.

 - TLS는 전용 애플리케이션을 사용하여 메시지를 암호화하고 복호화가 가능한 애플리케이션만 메시지에 접근하게 하여 보안성을 높인다.

 

5) MPL (Multi Protocol Label Switching) VPN

 - IP 기반 VPN에 비해 서비스 품질, 보안성, 신뢰성이 보장된 데이터 포워딩을 제공하며 확장성이 뛰어나다.

 - 여러 지역에 분산되어 있는 인트라넷 사이트에 대한 관리가 편리해지며, 높은 서비스 품질을 제공한다.

 

p222

'보안' 카테고리의 다른 글

크로스사이트 스크립팅(XSS)과 관련된 내용  (0) 2020.04.19
보안 솔루션에 대한 정리  (0) 2020.04.19
공격  (0) 2020.04.19
암호화 기본 체크  (0) 2020.04.13
TCP/IP의 구조  (0) 2020.04.03

+ Recent posts