1.쿠키 위변조(Cookie Tampering)사용자가 웹 브라우저에 저장된 쿠키 값을 변경하거나 악의적으로 수정하는 공격이다.세션 ID나 인증 토큰을 바꾸거나, 사용자 데이터에 임의 값을 삽입하는 식으로 조작할 수 있다. 개발자 도구로 username 토큰을 admin으로 설정하는 위변조 이런식으로 XSS로 쿠키를 탈취해갈수도있다.. 2.세션 위변조(Session Tampering)사용자가 웹 애플리케이션의 세션 데이터를 조작하여, 사용자의 인증 정보나 상태를 악의적으로 변경하는 공격 세션아이디가 탈취당하면 사용자의 계정이 그대로 탈취당할수있다..
Computer Science/Security
1.Same Origin Policy (SOP)브라우저가 다른 출처(origin)의 리소스에 접근할 수 있는 방식을 제한하는 정책이다.SOP는 브라우저가 하나의 출처의 리소스(예: HTML, CSS, JavaScript 등)에 접근할 때 동일한 출처의 리소스만 접근할 수 있도록 제한한다.https://example.com과 https://another.com은 서로 다른 출처이므로, 한 출처의 리소스를 다른 출처에서 접근할 수 없다. 2.Origin을 판단하는 요소2-1.프로토콜 (Protocol)http://, https:// 등 2-2.도메인 (Domain)도메인은 URL의 중간 부분이다.example.com, subdomain.example.com 2-3.포트 (Port)http://e..
1.프록시 (Proxy)프록시 서버는 클라이언트와 서버 간의 중계 역할을 수행하여 클라이언트의 요청을 대신하여 서버에 접근주로 웹 브라우징의 경우 웹 사이트 접근을 중계하거나 필터링하여 접근 제어를 할 수 있습니다. 캐싱을 통해 반복적인 요청을 최적화하거나, 사용자의 IP 주소를 숨기는 등의 목적으로 사용 2.VPN (Virtual Private Network)VPN은 인터넷 연결을 암호화하여 클라이언트와 VPN 서버 사이의 안전한 터널을 형성합니다. 이를 통해 인터넷 상에서 데이터를 안전하게 전송하고, 사용자의 실제 IP 주소를 숨길수있다.주로 인터넷 연결 전체를 보호하고 싶을 때 사용기업에서는 원격 접속이나 분산된 사무소 간의 안전한 통신을 위해, 개인 사용자는 온라인에서의 개인 정보 보호를 ..
1.방화벽(firewall)미리 정의된 보안 규칙에 기반한, 들어오고 나가는 네트워크 트래픽을 모니터링하고 제어하는 네트워크 보안 시스템서로 다른 네트워크를 지나는 데이터를 허용하거나 거부하거나 검열, 수정하는 하드웨어나 소프트웨어 장치 2.방화벽 기능2-1.접근 제어 (Access Control)방화벽은 네트워크에서 들어오거나 나가는 트래픽을 모니터링하고, 정책에 따라 트래픽을 허용하거나 차단한다. 2-2.패킷 필터링 (Packet Filtering)패킷 단위로 데이터를 검사하여, 출발지 IP 주소, 목적지 IP 주소, 포트 번호 등을 기준으로 패킷을 허용하거나 차단 2-3.상태 기반 검사 (Stateful Inspection)방화벽은 패킷이나 연결의 상태를 추적하여, 허용된 트래픽이 정상적인 ..
1.OS Command Injection공격자가 악의적인 명령어를 삽입하여 시스템 명령어를 실행시키는 기법서버 운영체제에 접근하는 공격기법이다. 2.작동법웹 애플리케이션의 입력 폼 또는 매개 변수에 공격자가 악성 명령어를 삽입공격자가 삽입한 악성 명령어는 웹 서버가 실행 중인 운영 체제에서 실행공격자는 원격으로 시스템 명령어를 실행하거나, 파일 시스템을 탐색하거나, 시스템 설정을 변경 3.예시다음은 사용자가 입력한 검색어를 그대로 grep 명령어에 전달하여 실행하는 코드다.$result";?> 이 경우, grep 명령어는 ; 이후의 명령어(ls -la)도 함께 실행하게 되어 시스템 명령어 실행이 가능해진다.grep ; ls -la /var/log/apache2/access.log 4...
1.버퍼 오버플로우 공격(Buffer Overflow Attack)메모리 버퍼에 입력 데이터를 저장할 때 버퍼의 용량을 초과하여 데이터를 입력하면 발생공격자는 프로그램에 입력할 데이터를 의도적으로 버퍼의 용량을 초과하여 입력하여 악성 코드를 삽입하여 버퍼 오버플로우를 이용해 프로그램의 실행 흐름을 제어하고, 시스템에 악성 코드를 실행하도록 설계한다. 2.예시프로그램에서 vulnerable_function 함수는 사용자로부터 입력받은 데이터를 buffer 배열에 복사하는데, 만약 사용자 입력 데이터의 길이가 10 바이트를 초과하면 버퍼 오버플로우가 발생시킬수있다.#include #include void vulnerable_function(char *input) { char buffer[10]; ..
1.DBD(Drive By Download)사용자가 의도하지 않은 상황에서 악성 소프트웨어를 다운로드하게 만드는 웹 보안 공격 기법웹사이트를 방문하거나 온라인 광고를 클릭하는 등의 일반적인 웹 브라우징 활동 중에 발생iframe 같은 태그로 여러 사이트를 호출하여 그중 악성코드가 있느 사이트도 호출한다. 2.DBD 과정해킹된 웹 사이트에 접속.해커가 설치한 태그로 자동으로 여러 경유지를 거쳐서 취약한 사이트로 이동 취약점이 있는 컴퓨터는 바로 악성코드에 감염 3.DBD 특징사용자의 인지 없이 공격이 진행웹 브라우저, 플러그인, 확장 프로그램 등의 다양한 취약점을 이용하여 공격을 수행정상적인 웹사이트가 감염될 수 있음페이지 이동 및 악성코드 유포에 대한 모든 것이 스크립트 코드를 통해 이루어지기 때문..
1.DOS (Denial of Service)DOS 공격은 단일 소스에서 하나 이상의 장치 또는 서버에 대해 공격을 수행하여 서비스 거부 상태를 유도하는 공격TCP SYN Flooding 공격이 대표적인 DOS 공격(여러 TCP 연결 요청을 보내고, 응답 없이 끊어버림) 2.DDOS (Distributed Denial of Service)DDOS 공격은 여러 다른 위치의 여러 컴퓨터 또는 장치에서 동시에 공격을 실행하여 한 대상에 대한 공격을 집중시키는 공격여러 다른 소스에서 동시에 공격을 수행합니다. 각 소스는 다른 IP 주소를 가지며 대규모의 트래픽이 목표 서버에 동시에 집중되어 서비스를 마비시킴 3.대책DOS 공격에 대처하기 위해서는 네트워크 및 서버의 설정 조정 및 방화벽 등을 통한 ..