분류 전체보기 (38) 썸네일형 리스트형 source routing source 라우팅 차단 source routing : 송신 측에서 routing 경로 정보를 송신 데이터에 포함해 routing 시키는 방법으로 패킷이 전송되는 경로를 각각의 시스템이나 네트워크에 설정되어 있는 라우팅 경로를 통하지 않고 패킷 발송자가 설정할 수 있는 기능 보안 위협 : 공격자가 source routing된 패킷을 네트워크 내부에 발송할 수 있을 경우, 수신된 패킷에 반응하는 메시지를 가로채어 사용자 호스트를 마치 신뢰 관계에 있는 호스트와 통신하는 것처럼 만들 수 있다 설정 방법 conf t no ip source-route 로 souce-route 제한 설정을 해준다 show running-config 입력 시 위 그림처럼 설정된 것을 확인할 수 있다 OWASP TOP 10 OWASP Open Web Application Security Project에서 4년에 한 번씩 발표하는 웹 취약점 Top 10 Injection 더보기 SQL, OS, NoSQL, LDAP 인젝션 취약점은 신뢰할 수 없는 데이터가 명령어나 쿼리 문의 일부분이 인터프리터로 보내질 때 발생한다. 공격자의 악의적인 데이터는 예상하지 못하는 명령어를 실행하거나 적절한 권한 없이 데이터에 접근하도록 인터프리터를 속일 수 있다 취약한 인증(Broken Authentication) 더보기 인증과 세션 관리와 관련된 애플리케이션의 비정상적인 동작으로 인해 패스워드, 키, 세션 토큰 및 사용자 도용과 같은 취약점을 발생시킨다 민감한 데이터 노출(Sensitive Data Exposure) 더보기 대부분의 웹 애플리케.. 정보보호 3대 요소 기밀성(Confidentiality) 인가된 사람,시스템,프로세스 만이 접근 가능해야 한다 스니핑과 같은 도청의 위협요소가 존재한다 무결성(Integrity) 비인가된 사람, 우연한 변경으로부터 보호되어야 한다 트로이목마,바이러스과 같은 위협요소가 존재한다 가용성(Availability) 사용자가 필요시 언제든 접근 가능해야 한다 dos,ddos와 같은 위협의 요소가 존재한다 IDS/IPS 정리 IDS란? 비정상적인 트래픽을 실시간으로 탐지하는 보안 솔루션 IDS분류 IDS는 네트워크 기반의 NIDS와 호스트 기반의 HIDS로 분류된다 NIDS : 네트워크 트래픽을 분석하고 탐지하는 역할 수행 HIDS : 중요 운영체제 파일을 모니터링하는 역하 수행 Application-based IDS : 어플리케이션 한정 범위 내에서 모든 현황들을 모니터링하는 역할 수행 IDS탐지 방법 1. 이상 징후 기반 IDS 행위 기반 탐지 방식이라고 불리며 특정 범위 내에서 행동을 추적하여 악의적인 행위를 찾는 방식이기 때문에 사람의 행동을 악성 행위로 간주하는 등의 오탐이 발생할 수 있다. 시그니처 기반 방식으로 탐지하지 못한 악성 파일이나 패킷을 찾을 수 있다 2. 시그니쳐 기반 IDS 지정된 데이터에 의해서 지.. DOS 와 DDOS의 개념 및 차이 DOS 시스템의 구조적 취약점을 공격하여 서비스를 지연, 마비시키는 해킹 공격 더보기 DOS공격 종류 1.Ping of Death 2.Land Attack 송신IP와 수신IP를 같은 곳으로 설정 3.SYN Flooding 4.Smurf 5.Fragment Manipulation DDOS 공격자가 여러 대의 컴퓨터를 감염시켜 감염시킨 컴퓨터로 타깃을 동시에 공격하여 서비스를 지연 마비시키는 공격 DOS/DDOS 차이 DOS는 공격자가 희생자를 공격하는 방식이라면 DDOS는 공격자가 여러 대의 PC를 감염시켜 좀비 PC로 만들고 좀비 PC들을 통해 희생자를 공격하는 차이가 있다 즉 DOS와 DDOS의 차이점은 DOS는 직접 공격하고 DDOS는 다른 PC들을 감염시켜 여러대로 공격시킨다 W-06 관리자 그룹에 최소한의 사용자 포함 대상 : window NT, 2000, 2003, 2008, 2012 판단기준 양호 : Administrators 그룹의 구성원을 1명 이하로 유지하거나, 불필요한 관리자 계정이 존재하지 않는 경우 취약 : Administrators 그룹에 불필요한 관리자 계정이 존재하는 경우 불필요한 계정이 없으니 양호 W-05 해독 가능한 암호화를 사용하여 암호 해제 설정 대상 : window NT, 2000, 2003, 2008, 2012 판단기준 양호 : "해독 가능한 암호화를 사용하여 암호 저장" 정책이 "사용 안 함" 으로 되어 있는 경우 취약 : "해독 가능한 암호화를 사용하여 암호 저장" 정책이 "사용" 으로 되어 있는 경우 secedit = 로컬 보안 정책을 설정 조회할떄 사용 /export /cfg test.txt -> 로컬보안정책을 test.txt로 만든다음 type test.txt로 실행후 passwordcomplexity을 찾아서 확인한다 passwordcomplexity = 0(사용 안 함) passwordcomplexity = 1(사용) 결혼은 양호 W-04 계정 잠금 임계값 설정 대상 : window NT, 2000, 2003, 2008, 2012 판단기준 양호 : 계정 잠금 임계값이 5 이하의 값으로 설정되어 있는 경우 취약 : 계정 잠금 임계값이 6 이상의 값으로 설정되어 있는 경우 계정 잠금값이 설정되어 있지 않아 취약 이전 1 2 3 4 5 다음