일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- Suninatas
- SQLMap
- 모드 설정
- meterpreter
- Algorithm
- 써니나타스
- CSRF
- programmers
- StringBuilder
- 웹해킹
- 모의해킹
- 미터프리터
- 라우터
- java
- study
- metasploit
- 취약점
- Router
- todo List
- 정보시스템
- ToDoList
- hackerrank
- 취약점진단
- HTML Injection
- wpscan
- stock price
- algotithm
- leetcode
- SQL Injection
- todo
- Today
- Total
목록IT Security/Class (7)
보안 / 개발 챌린저가 목표
▶ SQL Injection - SQL Injection 이란 ? § 사용자의 입력 값으로 웹 사이트 SQL 쿼리가 완성되는 약점을 이용하며, 입력 값을 변조하여 비정상적인 SQL 쿼리를 조합하거나 실행하는 공격. § 개발자가 생각지 못한 SQL 문을 실행되게 함으로써 데이터베이스를 비정상적으로 조작 가능. - SQL Injection의 취약점 : 사용자의 입력 값으로 웹 사이트 SQL 쿼리가 완성되는 약점. - 인증 우회 § 사용자 인증 우회, 정상적인 사용자의 인증 권한 획득 가능 - 데이터베이스(DB) 획득 § 의도적으로 DB 에러메시지 유발, DB의 구조 파악 가능 - 취약점 점검 방법 § 홈페이지 파라미터 값에 특수문자나 임의의 SQL 문을 전달하여 DB 에러 페이지 반환 여부 확인 1) 파라미..
▶ 취약점 - 이미 알려진 위협으로부터 손상을 받을 수 있는 구조적인 문제점이다. ▷ 위험성 - 취약점과 위협이 결합되어 문제가 발생했을 때 정보보호의 3요소에 대한 손상을 뜻한다. - 즉, 기밀성, 무결성, 가용성에 영향을 미치는 상황을 뜻한다. ▶ 모의해킹의 목적 - 기밀성 훼손 : 중요한 정보시스템의 중요 정보 탈취. - 무결성 훼손 : 중요한 정보시스템의 중요 정보 변조. - 가용성 훼손 : 중요한 정보시스템의 시스템 파괴. - 정보시스템 자체 뿐만 아니라 정보시스템의 접속하는 사용자도 모두 포함. - 중요 정보 ex) 내부 기밀정보, 개인정보, 개인금융정보 등 ▷ 모의해킹 직무의 특징 - 해커가 가진 스킬들을 이용해서 모의해킹의 목적을 달성하는 합법적인 활동(고객사와의 계약)이다. - 주로 시나..
▶ 스크립트와 취약점 진단의 기본 구조 진단 대상 서버의 보안설정이 사전에 정의된 취약점 진단 기준에 따라 해당 설정 파일의 경로, 설정 값 등을 확인하고 그 보안 기준에 따라 확인 결과를 "양호" 또는 "취약"으로 표기 chcp 437 rem echo [W-04] 계정 잠금 임계값>> ..\%COMPUTERNAME%_WinSrv.txt echo. net accounts > net-accounts.txt type net-accounts.txt | find "Lockout threshold" > lockoutchecktemp.txt FOR /F "tokens=3" %%a in (lockoutchecktemp.txt) do SET KISATEMP=%%a if %KISATEMP% LEQ 5 GOTO GOOD ..
정보 시스템이란 개인 또는 집단에게 유용한 정보를 제공하는 시스템이다. (= 사람 또는 장소, 사물에 대한 정보를 가지고 있을 수 있음) 데이터를 입력 받아서 처리하여 정보를 산출하는 시스템이다. ▶ 정보 시스템 취약점 진단 - 컴퓨터 기반 정보 시스템의 위협/취약점을 도출 및 영향도 분석을 통해 대책을 수립하는 일련의 과정이다. - 현업에서는 인프라 진단이라고도 불리운다. ▷ 정보통신망 - 컴퓨터의 이용 기술을 활용하여 정보를 수집/가공/저장/검색/송ㆍ수신하는 정보통신체계를 말한다. ▶ 정보통신기반보호법 - 정보통신기반시설 : 국가에서 주요 정보통신기반시설로 지정된 사업자 : 정보통신망을 정보통신기반시설이라고도 불리움 * 금융권 같은 경우는 주요 정보통신기반시설 가이드가 아닌 금보원에서 제공하는 금융기..
어플리케이션(Application)이란 응용 소프트웨어의 줄임말로, Application Software를 의미한다. 현재 시장의 변화(PC → 모바일)로 인하여 어플리케이션이라는 단어가 많이 활용된다. 운영체제에서 실행되는 모든 소프트웨어를 뜻하며, 백그라운드 환경에서 사용되는 윈도우의 서비스 또는 리눅스의 데몬 역시 어플리케이션의 종류이다. ▶ 어플리케이션을 보호하는 방법은 4가지 이상 형태의 방법론이 있다. 타 어플로 해당 어플을 보안하는 방법 해당 어플 자체적으로 보안하는 방법 운영체제를 패치하여 보안하는 방법 secure coding(시큐어 코딩)으로 자체적으로 보안하는 방법 ▷ 어플리케이션 보안 운영은 응용 소프트웨어의 보안 정책에서의 결함과 취약점, 코드 생명 주기 등에서 일어날 수 있는 위..
IPS(Intrusion Prevention System)이란 침입 방지 시스템으로, 외부 네트워크로부터 내부 네트워크로 침입하는 네트워크 패킷을 찾아 제어하는 기능을 가진 소프트웨어 또는 하드웨어이다. IPS는 외부망과 내부망을 구분하여 바깥을 통신하는 외부를 NAT로 연결하고 내부 통신을 Host-Only 방식을 이용해 구성한다. 이러한 구조가 되었을 때 네트워크 환경 내 하위 단말의 통신을 할 때 차단 또는 경고 메시지를 전달할 수 있다. Suricata의 Rule의 이해 전부는 아니지만 대부분 Suricata의 경우 Snort 룰을 사용이 가능하다. 룰은 Action, Header, Rule Options 로 구분한다. Rule의 구조 ▶ Action Pass 패킷 검사를 하지 않고 통과 Drop..