정보처리기사 > 😈 보안 취약점 😈

anonymous·2021년 5월 13일
0

정보처리기사

목록 보기
10/15

네트워크 공격 방법

스누핑(snoop - 기웃거리다/염탐/sniff)

passive - hub 환경에서 신호 패킷 잡기

active - switch 환경에서 데이터 신호가 스니퍼를 설치한 시스템을 경유하도록 유도

스푸핑(spoof - 속이다/사기치다)

1 악의적 사이트 방문 유도

  • 스팸 메일, 위조 사이트

2 사용자워 시스템 권한을 받은

3 개인 정보를 빼감

ARP 스푸핑

1 가짜 MAC 주소를 클라이언트에게 서버와 클라이언트에 알려줌

2 클라이언트, 서버는 가짜 주소를 원래 패킷을 전송하려던 목적지인줄 알고 공격자 주소에 보내게됨.

3 공격자는 사용 패킷을 볼 수 있음
유사하게 IP 스푸핑, DNS 스푸핑 등이 있음. 이렇게 개인정보를 수집하는 행위는 파밍(pharming)이라고함.

SQL 삽입

  • HTML 입력란에 SQL을 삽입해서 무단으로 DB 조회/조작하는 보안 약점.
  • 동적 쿼리에 사용되는 입력 데이터에 예약어 및 특수문자는 입력되지 않게 필터링해서 예방

경로 조작 및 자원 삽입

  • 데이터 입출력 경로를 조작해서 서버 자원을 수정 삭제할 수 있는 약점
  • 사용자 입력값을 식별자로 사용하는 경우, 경로 순회 공격을 막는 필터 사용하기.

크로스사이트 스크립팅

  • 웹페이지에 악의적인 스크립트를 삽입해서 방문자 정보를 탈취 또는 비정상적인 기능 수행을 유발
  • HTML 태그의 사용을 제한하거나 스크립트가 삽입되지 않게 '<', '>', '&' 등의 문자를 다른 문자로 치환해서 방지

운영체제 명령어 삽입

  • 외부 입력값을 통해 시스템 명령어 실행을 유도해서 권할 탈취 또는 시스템 장애 유발
  • 웹 인터페이스로 시스템 명령어가 전달되지 않게 하고, 외부 입력값을 검증 없이 내부 명령어로 사용하지 않게끔 해서 방지.

위험한 형식 파일 업로드

  • 악의적인 명령어가 포함된 스크립트 파일 업로드해서 시스템 손상을 주거나 시스템을 제어
  • 업로드 되는 파일 확장자 제한, 파일명 암호화, 웹사이트와 파일 서버 경로 분리, 실행 속성 제어하여 예방.

신뢰되지 않는 URL 주소로 자동접속 연결

  • 입력 값으로 사이트 주소를 받는 경우 이를 조작해서 방문자를 피싱 사이트로 유도
  • 연결되는 외부 사이트의 주소를 화이트 리스트로 관리해서 예방.

인증 보안 약점 및 예방 방법

적절한 인증 없이 중요 기능 허용

  • 보안검사를 우회해서 인증 없이 중요한 정보 또는 기능에 접근 및 변경
  • 중요 정보나 기능을 수행하는 페이지는 재인증 기능을 수행해서 예방

부적절한 인가

  • 접근제어 기능이 없는 실행경로를 통해 정보 또는 권한 탈취
  • 모든 실행 경로에 대해 접근제어 검사 수행, 사용자에게 꼭 필요한 접근 권한만 부여해서 예방

중요한 자원에 대한 잘못된 설정

  • 권한 설정이 잘못된 자원에 접근해서 자원을 임의로 사용
  • 소프트웨어 관리자만 자원을 읽고 쓸 수 있게 설정하고, 인가되지 않은 사용자의 중요 자원에 대한 접근 여부를 검사해서 예방.

취약한 암호화 알고리즘 사용

  • 암호화되지 않은 평문 데이터를 탈취해서 중요 정보 획득
  • 중요 정보 저장 전송시에는 반드시 암호화 과정 거치고.
    SSL과 같은 보안 채널 이용.

하드코드 된 비밀번호

  • 소스코드 유출시 내부에 하드코드된 패스워드를 이요해서 관리자 권한 탈취 가능
  • 패스워드는 암호화해서 별도의 파일에 저장하고, 디폴트 패스워드나 디폴트 키의 사용을 피하기.
profile
기술블로거입니다

0개의 댓글