본문 바로가기
  • Vetheuil in Summer

Tech/정보보안 요약노트17

DNS Cache Poisoning 1. 개요 1)DNS 서버는 성능 향상을 위하여 캐시 정보를 사용하여 응답 2)상위 DNS로 반복적인 질의를 줄이기 위해 응답 정보를 캐시에 일정시간 유지 2. 공격 기법 1)공격자는 조작된 도메인 질의응답 메시지를 희생자 DNS에 다량으로 전송 2)이때 Transaction ID를 모르기 때문에 랜덤하게 다수의 응답 메시지를 생성 3)조작된 응답 중 정상응답 보다 먼저 일치되는 응답이 있으면 캐시에 저장 4)다수의 희생자 DNS서버 사용자들이 조작된 주소의 웹사이트로 접속 5)개인정보나 금융정보 유출 등의 2차 피해 발생 가능 3. 대응법 1)DNS 어플리케이션을 최신 패치 상태로 유지 2)도메인 관리용 DNS서버는 재귀적 질의를 허용하지 않도록 설정 3)DNSSEC으로 질의응답 정보 암호화 적용 2020. 11. 20.
WEP (Wired Equivalent Privacy) 1. 개요 1)데이터 암호화, 사용자인증 및 무결성 체크 기능 제공 2)고정된 대칭키와 랜덤 생성된 초기벡터(IV)를 조합한 암호키 사용 3)RC4 기반의 데이터암호화 및 대칭키 기반의 인증기능 제공 2. 취약점 1)24bit 짧은 길이의 초기벡터(IV) 사용 위험 2)40/104bit 짧은 길이의 대칭키 사용 취약점 3)불안전한 RC4 암호화 알고리즘 취약점 3. 인증 문제점 1)단방향 인증방식 제공, 악의적 불법 AP피해 발생 가능 2)고정된 대칭키를 무선랜을 사용하는 모든 장비가 사용 ==> IEEE802.11i 보안표준 : WPA 1/2 2020. 11. 20.
SSL/TLS HeartBleed 1. 개요 - OpenSSL 라이브러리의 하트비트(Heart Beat)확장 모듈 취약점 활용 - SSL연결을 매번 재협상 하지 않기 위해 상호간 연결 지속 신호를 교환(HeartBeat) - 클라이언트가 PayLoad 내용과 PayLoad길이를 보내면 서버가 응답메세지를 전송 - 서버가 클라이언트의 요청 PayLoad 내용의 길이를 검증하지 않는 취약점 존재 - 서버의 시스템 메모리 정보가 유출될 수 있는 문제점 존재 2. 공격기법 - 공격자는 짧은 PayLoad내용을 최대 PayLoad길이(64KB)로 조작하여 SSL서버로 전송 ex. Heart Beat : | 'AB' | 64KB | (최대값) - 취약한 버전의 SSL서버는 요청된 하트비트의 최대 PayLoad길이(64KB)만큼 자신의 시스템 메모리.. 2020. 7. 7.
DBD ( Drive By Download ) 1. 개요 - 희생자가 자신의 의도와 무관하게 악성코드가 다운되어 설치되는 공격 - 사용자 PC의 운영체제, 인터넷 브라우저, 문서편집기/뷰어 등의 취약점 이용 - 난독화된 악성코드를 다수의 경유지와 중계지를 거쳐 최종 유포지에서 다운로드 유도 - 특정 타겟을 대상으로 하는 워터링홀(Watering Hole) 방식의 APT공격 가능 2. 구성요소 - 방문페이지(Landing Page) : 현재 브라우저에 나타나는 페이지 - 경유페이지(Passage Page) : 중계 페이지로 연결되는 악성스크립트가 삽입된 페이지 - 중계페이지(Hopping Page) : 유포페이지로 연결되는 악성코드가 저장되어 배포되는 페이지 - 유포페이지(Distribution Page) : 최종적으로 악성코드가 저장되어 배포되는 페.. 2020. 7. 7.
웹서버 취약점 [디렉터리 인덱싱(Indexing)/리스팅(Listing)취약점 디렉터리 인덱싱 / 리스팅 취약점 : 웹 어플리케이션을 사용하고 있는 서버의 미흡한 설정으로 인해 인덱싱 기능이 활성화가 되어있을 경우, 공격자가 강제 브라우징을 통해 서버 내의 모든 드렉터리 및 파일에 대한 인덱싱이 가능하여 웹 어플리케이션 및 서버의 주요 정보가 노출될 수 있는 취약점을 말한다. # 아파치 웹서버 환경설정 파일 (httpd.conf)을 통한 디렉터리 인덱싱/리스팅 제한 Options - Indexes FollowSymLinks - 제한할 디렉터리에 Options 지시자의 Indexes 설정을 제거 한다. 제한된 디렉터리 인덱싱/리스팅 테스트 - 디렉터리 인덱싱/리스팅 공격 시 403 Forbidden(금지) 응답 메세지가 반환됨을 확인할 수 있다. # ISS/Tomcat 환경 ISS의.. 2020. 2. 7.
URL 인코딩 이란 ? URL상에서 영문자, 숫자, 일부 특수문자를 제외하고 사용할 수 없는 문자(한국,중국,일본 문자)를 URL상에 안전하게 표현하기 위한 인코딩 방식 1. Percent Encoding 대상 문자를 바이트 단위로(%xx) 형식으로 표현하는 방식으로 xx는 바이트의 16진수 표기를 말함. 2. SQL Injection 분석을 위해 필요한 주요 ASCII 코드 16진수 : 0x3C, 0x3D, 0x3E # : 0x23 '," : 0x27, 0x22 - : 0x2D space : 0x20 ; : 0x3B , : 0x2C null : 0x00 2020. 2. 7.
웹 어플리케이션 취약점 1. 운영체제 명령 실행 - 웹 어플리케이션에서 system(), exec()와 같은 시스템 명령어를 샐행시킬수 있는 함수를 제공하며 사용자 입력 값에 대한 필터링이 제대로 이루어지지 않을 경우 공격자가 운영체제 시스템 명령어를 호출하여 백도어 설치나 관리자 권한 탈취 등 시스템 보안에 심각한 영향을 미칠 수 있는 취약점 파급효과 : 시스템 계정 정보 유출, 백도어 설치, 관리자 권한 탈취, 시스템 명령어 실행 대응방안 : URL/파라미터에 ls, cat등의 명령어 삽입 (리눅스) , URL/파라미터에 dir, ipconfig 등의 명령어 삽입(윈도우 계열) 탐지 ==> IPS, WAF 입력폼 필터링 규칙 적용 2. SQL 인젝션 - 데이터베이스와 연동된 웹 어플리케이션에 SQL 질의문에 대한 필터링이 .. 2019. 3. 15.
Snort (스노트) Snort (스노트) 정규표현식 (PCRE) 펄 호환 정규표현식 Rule Header # Actions, Protocls, Sip, Sport, Dip, Dport, Options 1. Rule Actions : Alert(탐지), Drop,Reject(차단), Pass(미탐), Log(기록) 2. Protocols : TCP,UDP,ICMP,IP,ANY 3. IP Address : Any, !192.168.1.0/24, 192.168.1.1 4. Port Numbers : Any, 80, 80:110 5. Direction Operator : ->, 예) alert tcp any any -> any 80(msg:"Snort Test";content:"GET";) alert tcp any any -> a.. 2019. 3. 8.