분류 전체보기(49)
-
[네트워크 보안] 웹 취약점 비교
취약점XSSCSRF클라이언트 측 요청 위조SSRF서버 측 요청 위조주요 공격 목표세션탈취, 사용자 정보 탈취권한 남용(패스워드 변경, 송금 등)내부망, 내부 서버 침투공격 포인트 및 로직신뢰할 수 있는 사이트에방문하는 순간클라이언트 브라우저에악성스크립트를 실행로그인 되어있는 브라우저를 이용하여악성 사이트에 방문했을때 요청을 발생시킴사용자 입력값을 서버 간 요청으로 전달대응 방법입력값 검증csp 헤더 설정HttpOnly 쿠키 설정HTML Escapecsrf 토큰 사용sameSite 쿠키 속성 설정url 필터링(화이트리스트)정책 사용사용자 입력값 검증 *HttpOnly- 쿠키를 자바스크립트에 접근하지 못하도록 차단하는 속성 *sameSite- 쿠키가 어느 출처의 요청에 포함될 수 있는지 제어하는 속성
2026.03.26 -
사이버 킬 체인 7단계
1단계 - 정찰정보수집 2단계 - 무기화malware 제작악성코드를 문서나 실행파일 등에 숨김3단계 - 전달제작한 무기를 전달피싱 메일, 악성 웹사이트 전달4단계 - 악의적 행위취약점을 이용하여 실행 5단계 - 설치내부침투를 위한 지속성 확보백도어, 루트킷 설치6단계 - 명령 및 제어(C&C)통신 채널 오픈권한 획득, 명령어 전달 등7단계 - 목적 달성최종 공격 수행데이터 탈취, 시스템 파괴, 대역폭 점유 등
2026.03.26 -
[네트워크 보안] IPSec 프로토콜
IPSec프로토콜 3개로 구성된 프로토콜 스위트 구성요소1. AH(51)2. ESP(50)3. IKE(500) 프로토콜AHESPIKE기능패킷의 무결성 보장SA를 맺은 상대방인지 인증패킷의 무결성 보장SA를 맺은 상대방인지 인증 패킷 암호화→ 기밀성 보장AH/ESP가 쓰는 키 협상 및 교환기타HMAC-MD5, HMAC-SHA-1,HMAC-SHA256암호화 알고리즘 - AES, 3DES인증 해시알고리즘 - HMAC-SHA1,HMAC-SHA256SA를 생성 보안 모드 2가지1. 전송모드2. 터널모드 모드\프로토콜AHESP전송모드헤더를 제외한 부분 인증헤더를 제외한 부분 암호화 및 인증터널모드AH 헤더에 인증데이터를 넣고, 전송을 위한 IP 헤더를 새롭게 추가함패킷전체 암호화 → ESP Trailer 생성ES..
2026.03.22 -
[Linux] 로그파일 종류
시스템에 접속하고 있거나 이력이 있는 사용자 관련 정보파일명/var/run/utmp/var/log/wtmp/var/log/lastlog/var/log/btmp/var/account/pacct읽기 명령어w,who,fingerlast (reboot)lastlog -u/-t, fingerlastblastcomm용도현재 접속하고 있는 사용자 확인사용자의 접속시간 및 세션관리특정 사용자의 가장 최근 접속일을 알고싶거나, 최근 며칠 내 접속한 사용자 확인실패한 로그인 시도 기록사용자가 접속해서 실행한 모든 명령어 확인확인 가능한 정보누가 언제 어디서 접속해서 아직 세션을 유지중인지누가 언제 어디서접속했는지, 아직 접속하고 있는지, 비정상 종료인지 등 시스템에 로그인한 모든 사용자의 실행 명령어/터미널 종류/프로세..
2026.03.19 -
[네트워크] TCP/IP 모델
짚고 넘어가고 싶은 개념이 있어서 급하게 정리해봄 📌 포트 넘버의 역할포트 번호는 전송 계층(TCP/UDP) 에 속한다포트 번호의 본질: 한 호스트(=IP 주소) 안에서 어떤 애플리케이션 프로세스와 통신해야 하는지를 구분하는 식별자👉 즉, IP가 "어떤 컴퓨터인가?"를 구분해주면,👉 포트는 "그 컴퓨터 안의 어떤 서비스(프로세스)인가?"를 구분해주는 역할을 하는 것 비유하자면,IP 주소 = 아파트 동/호수 (어느 건물인지?)포트 번호 = 집 안의 방 번호 (어느 방인지?)응용 계층 프로토콜 = 방 안에서 무슨 활동을 하는지
2025.09.02 -
[정보보안기사]220625 필기 - 네트워크 보안(20-30)
📌 패킷 필터링 규칙 ✅ 기본 패킷 필터링 규칙 요소출발지(Source IP / Port)목적지(Destination IP / Port)프로토콜(Protocol)액션(Action: allow/deny/drop)조건(옵션) → 패킷 크기, 플래그, 상태 등을 포함any any any length > 512 deny#작성예시응용계층 프로토콜TCP 연결표준 포트HTTP-80FTP제어 연결21데이터 연결20 📌 UDP flooding 공격 UDP Flooding의 공격원리피해 대상이 크게 2종류(공격자가 스푸핑하는 IP주소, 패킷 전송 목적지)비연결형 프로토콜로 동작원리는 다음과 같음수신 측 동작해당 포트가 열려 있으면: 응용 프로그램이 데이터 처리해당 포트가 닫혀 있으면: ICMP Port ..
2025.09.02