본문 바로가기

반응형

Information Security

(160)
XSS (Cross-Site Scripting) * XSS : 사용자 입력값 필터링 부적절로, 웹 입력 폼에 악의적 스크립트를 삽입, 희생자 측에서 수행되게 해 비정상 페이지로 이동 또는 악성코드 감염, 쿠키나 개인 정보, 세션 등을 탈취/변조 하는 공격 - 단순 정보 유출과 사용 방해에 초점 * XSS 방식 1) Stored XSS - 사전에 악성 코드를 웹서버(웹서버의 DB)에 삽입, 삽입된 자료를 요청 시, 응답 페이지 전달로 클라이언트 로컬(브라우저)에서 악성스크립트 동작 - 위 코드의 경우 iframe 태그를 이용, JavaScript 실행, 피해자가 해당 악성 스크립트가 삽입된 페이지 열람 시, 공격자 서버IP로 사용자 쿠키 정보를 URL 쿼리스트링의 Cookie 파라미터로 전달 (width=0 height=0는 피해자가 해당 게시물에서 위..
OWASP 2017 (Open Web Application Security Project) * OWASP TOP 10 : 비영리기관으로, 4년 주기로 웹 관련 정보 노출, 악성코드, 취약점 등을 연구해 10대 취약점을 발표 * 분류 TOP 10 내용 대응 방안 1. 인젝션 (Injection) 비 신뢰 데이터가 명령어나 질의문에 포함되어 전송되어 오작동을 유도 (SQL Injection) 데이터와 명령어의 분리, 입력값 공통 필터링 적용 2. 취약한 인증 (Broken Authentication) 인증 및 세션 토큰, 관리 암호키 노출로 타인 권한을 획득 (Hijacking) 2Factor 인증, 패스워드 강화, Admin 계정 미사용 3. 민감한 데이터 노출 (Senstive Data Exposure) 금융, 건강, 개인식별 정보 등 취약한 데이터를 획득/변조 (Sniffing, MITM) ..
세션 공격 (Session Attack) * 세션 : 일시적으로 얻은 사용자와 서버의 활성화된 접속 - 공격자에 의해 재사용, 연결 가로채기 등에 활용하여 정상 사용자 처럼 행동 할 수 있음(위장) * Session Replay : 패킷 순서나 애플리케이션 명령어를 캡처, 조작, 재연(세션의 재사용) - 쿠키 / 자바스크립트 / 액티브 엑스 등이 공격에 이용 * Session Hijacking : 세션을 맺는 과정에서 타인의 연결을 가로채는 공격 - 공격자가 중간에서 정상 TCP 통신 과정에 끼어들어 RST 패킷을 보내 세션을 끊고, 시퀀스 넘버를 새로 생성 - 세션 탈취 및 인증 회피, Ack Strom등에 활용 * Session Attack 대응책 - 세션 토큰 - OTP - 난수값 활용 - 시간 정보 활용
네트워크 스니핑(Network Sniffing) * 네트워크 스니핑 : 수동적 공격으로 패킷을 캡처하여 중간에서 확인하는 공격 기법 - 말 그대로 '도청' * 스니핑 형태 1) 평문 통신 스니핑 - 암호화 되지 않은 통신을 복제, 수집을 통해 패킷 캡처 2) 암호화 통신 스니핑 - 중간자 공격으로 암호화/복호화/암호화 과정 반복으로 패킷 스니핑 * 스니핑 방식 방식 내용 미러링 포트 모든 트래픽 복제 스위치 재밍(Switch Jamming) 스위치 MAC Table을 넘치게 해 패킷 전체 전달 ICMP/ARP Redirect 다른 곳으로 전달 ARP Spoofing MAC 주소 위조로 GateWay로 위장 * 스니핑 대응 1) 개인 수준의 대응 - 공공 AP (Access Point) 신뢰하지 않기 2) 기업 수준의 대응 - 존재하지 않는 MAC으로 ..
안티바이러스(Anti-Virus = Vaccine) * 안티바이러스 : 악성코드 패턴을 통해 분석, 탐지를 통해 소프트웨어 오작동을 막아주는 보안 소프트웨어 * 안티바이러스 특징 1) 기분석 익스플로잇 - 1-Day 등은 대부분 안티바이러스에서 차단 가능 2) 미공개 익스플로잇 - 0-Day 유형에 대한 대응 미흡 * EDR(Endpoint Detection & Response) : 0-Day 유형에 대한 대응책 - PC/단말기(엔드 포인트) 등에서 발생하는 행위를 아래 기술들을 연계하여 실시간으로 사전 차단하는 솔루션 1) 서명 비교 2) 침해 지표(IOC - Indication Of Compromise)를 통한 침해 가능 여부 판단 3) 빅데이터 분석 4) 행위 분석 5) 평판 조회
익스플로잇 (Exploit) * 익스플로잇 : 취약점을 이용, 공격자가 의도한 동작이나 명령을 실행시키는 명령어나 공격행위 * 익스플로잇 유형 유형 항목 실행 위치 로컬 취약점 / 원격 취약점 이용 취약점 BOF(Buffer OverFlow) / CSRF(Cross Site Request Forgery) / XSS (Cross-Site Scripting) 등 공격 목적 무결성 침해(EOP - Elevation of Privilege) / 가용성 침해(DOS - Denial Of Service) / 기밀성 침해(Spoofing) 패치 여부 0-Day (미공개) / 1-Day (미패치)
워터링 홀(Watering Hole) * 워터링 홀(덫) - 특정 사이트에 악성코드를 심고 이용자가 접속 시, 악성코드를 배포하는 URL로 자동 유인하는 공격 방식 - 내부 방어 체계가 잘 되어 있을 시 사용자 자신의 약점을 유도하기 위해 이용 * 워터링 홀 이용 목적 - 불특정 다수를 공격 - 직접적인 악성코드 유입이 쉽지 않을 경우, 타겟이 스스로 악성코드를 다운하도록 유인 * 워터링 홀 공격 방법 1) 타게팅 대상들의 신뢰 사이트를 선정해 취약점이 있는지 확인 하여 정보 수집 2) 신뢰 사이트에 악성코드 삽입하여 공격 시스템 구축 3) 특정IP 접속시에 대해서만 악성코드 수행 (표적 아닐 시 미 공격) 4) 악성코드가 수행된 피해자를 통해 대상 기업 내부에 침입 후 외부 공격자 서버로 통신하여 정보 유출 * 대응 방안 1) 보안 인식교..
파밍(Pharming) * 파밍 : DNS 이름을 속여 가짜 사이트로 유도해 개인정보를 훔치는 기법 * 파밍 절차 1) 공격자가 DNS서버로의 유해 행위 삽입 2) 이용자가 공격당한 DNS 서버로 질의 3) 공격당한 DNS 서버가 이용자에게 응답 4) 이용자는 실제 사이트가 아닌 가짜 사이트로 접속 * 파밍 성공 요건 대상 항목 서버 측면 DNS 주소 변경, 도메인 정보 침해 클라이언트 측면 호스트 파일 변조, DNS 서버 IP 수정 * 파밍 대응 요건 기능 항목 2차 인증 수행 OTP 웹사이트 검증 웹서버 인증서 브라우저가 확인 신뢰할 수 있는 사이트 목록에 등록 지정된 인원만 DNS 설정 변경 화이트리스트 기반 운영 도메인 잠금 도메인 등록 대행 기관에 요청 DNS 레코드에 대한 전자서명 검증 DNSSEC (DNSSEcur..

반응형