본문 바로가기

교육 및 자격증

스피어 피싱 정리 1. 악성 MS 오피스 문서 전략 스피어 피싱에 가장 많이 사용됨 악성 문서를 식별할 수 있는 눈이 있으면 초동조치를 포함한 사후조치를 앞당길 수 있음 - 악성 MS 오피스 문서의 일반적인 유형 1. 매크로 유형 - 문서 내에 "VBA" 혹은 "Macro" 단어를 포함한 폴더와 파일이 존재할 가능성이 높음 = yaratool로 패턴 매칭하면 쉽게 찾음, ole tools로 매크로 유형을 빠르게 식별하고 내장된 매크로 코드를 추출할 수 있다. 2. DDE 유형(Dynamic Data Exchange) - DDE/DDEAUTO 명령을 통해 실행 하고자 하는 명령 스크립트가 존재함 DDE는 MS 오피스 문서들(엑셀, 파워포인트, 워드 등) 간에 데이터를 공유하기 위해 사용하는 기술(일부 명령을 사용해서 공유하.. 더보기
홈페이지 보안 취약점 대응 가이드(행안부 2008. 9.) 크로스 사이트 스크립팅 XSS 취약점은 콘텐츠를 암호화하거나 검증하는 절차 없이 사용자가 제공하는 데이터를 어플리케이션에서 받아들이거나, 웹 브라우저로 보낼 때마다 발생. 점검 방법 게시판, 사이트 검색란 등에 html 코드나 js를 삽입할 수 있는지 확인 서버 에러 메시지를 조작하여 html 코드나 js 를 삽입할 수 있는지 확인 조치사항 - 게시판 등과 같은 매개체들에 사용자 입력 값 검증루틴 추가 - http 헤더, html, java/VBScript, flash, GIF/JPG, 쿠키, 쿼리 스트링, 폼 필드, 히든 필드 등의 모든 인자들에 대한 허용된 유형의 데이터만 입력할 수 있도록 수정 삽입취약점 사용자가 입력한 데이터가 명령어나 질의문의 일부분으로 웹서버에 보내질 때 발생 점검방법 검색어 .. 더보기
애플리케이션 sql인젝션 : 사용자의 입력값으로 웹에 sql 쿼리가 완성되는 약점을 이용하며, 입력 값을 변조하여 비정상적인 sql 쿼리를 조합하거나 실행하는 공격. magic quotes_gpc = On //gpc는 get post cookie의 약자로 전달되는 인자가 gpc이면 싱글쿼터, 더블쿼터 등 특수문자를 일반문자로 치환해줌 php 일정 버전 위 prepared statement(선처리 질의문) 즉, SQL 쿼리문을 선처리 하여 이후 입력되는 변수 값을 항상 문자열 변수로 다루기 때문에 사용자가 어떤 악의적인 변수를 삽입하더라도 sql 인젝션을 막을 수 있다. - 일반 질의문 : DB에서 컴파일, 권한체크, 쿼리실행 단계를 요청 시마다 매번 거치게 되어(동적 쿼리 생성)성능상의 문제 및 사용자 입력값에 따라.. 더보기
스위치 환경에서 모니터링과 트래픽 분석을 위해 특정포트에 관한 패킷을 특정포트로 전달하는 것 = 포트 미러링 Ipv4에서 무한 로핑을 방지하기 위해 라우터를 거칠 때마다 감소시키는 IP헤더 필드명은? = TTL IP 단편화 관련 tcp dump의 출력 형식은 "frag id:sizeoffset[+]"이다. id : 단편화 전원본 IP 데이터그램을 식별하기 위한 단편 ID size : ip헤더를 제외한 단편의 크기로 바이트 단위로 표시한다. offset : 단편의 상대위치를 나타냄 [+] : 추가 단편이 있음을 의미 IPv4와 IPv6를 동시에 설정하여 통시 상대에 따라 선택적으로 사용할 수 있도록 하는 방식 = 듀얼스택 특정 IP주소와 포트 번호의 조합으로서 같은 IP의 동일한 시스템이 동시에 특정 클.. 더보기
보안 솔루션 종류 및 특징 네트워크 보안 [웹방화벽, 네트워크 방화벽, IDS/IPS, 디도스차단시스템, APT 대응시스템, 네트워크포렌식시스템, 무선침입방지시스템, 네트워크접근제어, 통합보안시스템, 가상사설망] 시스템 보안 [바이러스 백신, 엔드포인트 탐지 및 대응 솔루션, 시스템접근통제, 스팸차단솔루션, 보안운영체제] 컨텐츠/정보유출방지 보안 [DB보안, 보안 USB, 디지털저작권관리, 네트워크/단말 정보유출 방지DLP] 보안관리(관제) [전사적 보안관리 시스템, 보안정보 및 이벤트 관리 시스템, 보안 오케스트레이션/자동화 및 대응 시스템, 위협관리시스템, 패치관리시스템, 자산관리시스템, 백업/복구 관리 시스템, 취약점분석시스템, 디지털포렌식시스템] 인증 및 암호 [보안 스마트카드, 하드웨어 보안모듈, 일회용비밀번호, 공개키 .. 더보기
part2. 네트워크(sec4,5,6) Sec 4 네트워크 기본 학습 1. 프로토콜 - : 시스템 간에 통신을 하기 위한 규약 프로토콜은 구문, 의미, 타이밍으로 이뤄져 있다. 2. OSI 7Layer (1) 개요 ① : 국제 표준화 기구(ISO)에서 제정한 개방형 시스템 간의 상호연결 모델 ② 분산된, 이기종 시스템간의 네트워크 상호호환을 위해 필요한 표준 아키텍처를 정의한 참조모델 ③ 기능에 따라 계층적으로 표준화되어있다. 어떤 목적을 수행하기 위해 하나의 큰 프로토콜을 설계하는 것이 아니라 계층적으로 나뉘어진 여러 프로토콜들을 조합하여 그 목적을 수행하는 방식. = 분할 정볼 ④ 각 계층별로 표준화를 함으로써 상/하위 계층 간에 인터페이스만 충족시켜주면 다양한 제조사들에 의한 독자적인 프로토콜 구현 및 발전을 이룰 수 있다. (2) 계층.. 더보기
sec2 UNIX, Linux 서버 취약점; sec3 윈도우 서버 취약점 sec2 UNIX, Linux 서버 취약점 1. 계정 관리 (1) root 이외의 UID가 0 금지 1) 개요 - root와 동일한 UID를 가진 계정 존재 시 root 권한으로 시스템 접근이 가능하므로 root의 UID를 가진 계정이 존재하지 않도록 확인 2) 보안설정 (가) /etc/passwd 파일 내 uid 확인 - root의 UID가 0인 경우 다른 값을 부여하거나 불필요한 경우 계정을 삭제하낟. (나) UID 변경 - OS 별 (2) 패스워드 복잡성 설정 - 사용자 계정 암호를 유추하기 쉽게 설정할 경우 비인가자의 시스템 접근을 허용하게 하는 위험이 존재 (3) 패스워드 최소 길이 설정 - 패스워드 무차별 공격이나 패스워드 추측 공격을 피하기 위해 패스워드 최소 길이 설정 필요 - 각 OS별 .. 더보기
ISMS-P 인증 기준 1. 관리체계 수립 및 운영 4 2. 보호대책 요구사항 3. 개인정보 처리단계별 요구 사항 1. 관리체계 수립 및 운영 1.1 관리 체계 기반 마련 1) 경영진의 참여 - 경영진 역할 및 책임 문서화, 보고체계 2) 최고책임자의 지정 - CISO, CPO 공식 지정, 자격 요건 3) 조직 구성 - 실무조직, 정보보호위원회, 정보보호 실무협의체 4) 범위 설정 - 핵심자산, 예외사항 근거 관리, 문서화 5) 정책 수립 - 정책, 시행문서 승인, 임직원 전달 6) 자원할당 - 인력 확보, 예산, 인력 지원, 계획, 결과 분석 평가 1.2 위험 관리 1) 정보자산 식별 - 정보자산 분류 기준, 식별, 보안 등급, 정기적 최신화 2) 현황 및 흐름 분석 - 정보서비스흐름도, 개인정보흐름도, 최신화 3) 위험 평.. 더보기