반응형

2024/06 25

[암호화 프로토콜] SSL/TLS

SSL/TLS- 전송 계층 상에서 인증 및 데이터를 암호화하기 위한 프로토콜- HTTP(HTTPS), FTP(FTPS), TELNET, SMTP 등에서 사용 가능- 주로 웹 브라우저와 웹 서버 사이의 안전한 보안 채널을 제공하기 위해 사용 SSL/TLS 차이점- SSL v3.0을 참고하여 RFC2246으로 표준화 된 것이 TLS- SSL과 TLS는 본질적으로 같아 사실상 완전히 다른 프로토콜이라고 볼 수 없음- 통신 순서는 크게 바뀌지 않았으나 사이퍼스위트 (암호화 방식, 인증 방식, 키 교환 방식, 무결성 알고리즘 등에 대한 정보 집합)에 대한 합의 방법, 합의 과정이 보호 여부 등에서 차이를 보임 SSL/TLS 데이터 교환- TCP 3-Way Handshaking이 맺어진 후 데이터 교환1. Clie..

[모의해킹] 중간자공격 (Man In The Middle Attack, MITM)

중간자 공격- 공격자가 두 개의 시스템의 사이에 끼어들어 데이터를 가로채거나 조작하는 공격- 클라이언트와 서버가 암호화된 채널을 이용하면서 ARP 리다이렉트, ICMP 리다이렉트, ARP스푸핑과 같은 공격이 무용지물 되어 생겨난 공격 방법 중간자 공격 영향도IP Spoofing- 공격자가 중간자공격(MITM)을 이용하여 IP 주소를 변조- 기업 네트워크와 같이 IP 주소를 검증하고 있는 네트워크에 접근 시 패킷에 탈취한 IP 주소를 삽입하여 접근이 가능하도록 하는 공격 이메일 하이재킹- 공격자가 중간자공격(MITM)을 이용하여 이메일에 포함된 금융 정보, 개인 정보 등 중요 데이터를 탈취하는 공격 브라우저 쿠키 탈취- 공격자가 중간자공격(MITM)을 이용하여 HTTP Cookie 헤더 내 존재하는 인증정..

IDS(침입탐지시스템), IPS(침입방지시스템)

IDS (Intrustion Detection System, 침입탐지시스템) - 네트워크나 시스템으로 들어오는 트래픽을 모니터링하고 이상 행위나 악성 행위를 탐지하는 시스템 - IDS는 네트워크에서 발생하는 패킷, 로그, 이벤트 등을 분석하여 알려진 공격 패턴이나 비정상적인 동작을 탐지하고 관리자에게 경고를 보내어 보안 문제에 대응할 수 있게 함 IPS (Intrustion Prevention System, 침입방지시스템) - IDS의 확장으로, 탐지된 보안 위협에 대응하여 해당 트래픽을 차단하거나 방지하는 기능을 제공하는 시스템 - IPS는 탐지된 악성 트래픽이나 공격을 실시간으로 인식하여, 해당 트래픽을 차단하고 시스템이나 네트워크의 안전을  유지하기 위해 대응 조치를 취함 - 미리 정의된 보안 정책..

정보보안/IPS 2024.06.13

[모의해킹] ARP Spoofing

ARP (Address Resolution Protocol) - 통신 대상 시스템에 도달하기 위한 다음 네트워크 인터페이스의 MAC 주소를 알아내기 위해 사용 - 최초 ARP Reqeust 패킷은 Broadcast로 전송하여 응답은 unicast 형태로 전달 받음 - 목적지 호스트가 응답하면 ARP 테이블 설정 ARP Cache Table - IP 주소와 그에 해당하는 MAC 주소가 들어 있는 테이블이 저장되는 메모리 영역 ARP 동작과정 1. 수신 IP 주소를 가지고 ARP Request Broadcast 2. Gateway는 수신자 IP의 MAC 주소를 알지 못하므로 연결되어 있는 모든 네트워크에 ARP Request를 Broadcast (ARP Cache Table에 등록되어 있지 않음) 3. 수신..

[모의해킹] 스푸핑(Spoofing) ICMP, DNS, DHCP

ICMP - Internet Control Message Protocol - 호스트 서버와 인터넷 게이트웨이 사이에서 메시지를 제어하고 오류를 알려주는 프로토콜 - 대표적으로 ping이 ICMP를 사용 1. Type : ICMP 메시지 타입 2. Code : 타입 별 세부적인 값 3. Checksum : 패킷의 무결성을 위한 값 4. Rest of the header : ICMP를 통해 보내는 데이터, 일반적으로 의미 없는 데이터 ICMP 동작 과정 - 송신 측에서 전송 목적지에 ICMP Echo Request 메시지를 송신하고 목적지로부터 ICMP Echo Reply 메시지를 받으면 패킷이 무사히 전송한 것으로 인식DNS - Domain Name Service - IP주소와 도메인 이름을 상호 매칭해주..

[모의해킹] 스캐닝 (Scanning) 및 nmap을 이용한 스캐닝

스캐닝(Scanning)- 목표 네트워크에서 동작중인 시스템과 해당 시스템에서 사용 중인 OS 및 서비스 탐색- Open Port, OS 버전, 동작 중인 서비스, 서비스 취약점 등 다양한 정보 획득 가능 스캐닝 동작과정- 질의(Reqeust)와 응답(Response) 메커니즘 ex) ping- 가장 기본적인 스캔 방법으로 ICMP를 사용- Echo Reqeust(Type 8)과 Echo Reply(type 0)으로 대상 시스템의 활성화 여부를 알 수 있음- TTL(Time to Live) 값이 운영체제 상이하여 운영체제의 종류 추측 할 수 있음  플래그설명URG헤더의 마지막 필드인 긴급 포인터의 내용을 실행ACK확인 번호 필드가 유효PSH송신자에게 높은 처리율을 요구RSTTCP 연결을 다시 설정SYN연..

[버그헌팅] 취약점 공개 정책 (VDP)

취약점 공개 정책 (VDP) 사이버 환경에서의 취약점 보고의 문제점 - 적절한 담당자에게 연락하기 어려움 - 적절한 연락 채널을 찾기 어려움 - 보고 내용이 적절한 담당자에게 전달되었는지 확인이 어려움 취약점 공개 정책 부재로 인한 결과 - 취약점 정보 유출 - 취약점이 보고되지 않음 - 기관이 취약점에 대한 정보를 얻지 못함 2016년 미 국방부(DOD)는 미국 정부를 위해 만든 최초의 VDP를 개발 2020년 CISA(Cybersecurity and infrasturcture Security Agency)는 모든 기관들에게 취약점 공개 정책(VDP)를 설립하도록 지시 VDP는 선의의 목적을 취약점으로 찾는 보안 연구자들에게 법적 조치를 하지 않고 취약점 보고서를 제출할 수 있게 함 https://ww..

[버그헌팅] 취약점 리스크 산정화 방법

취약점 리스크 정량화 산정 방법 - 특정 취약점이 정보시스템이나 네트워크에 어느 정도의 위험을 초래할 수 있는지를 수치화하는 과정 취약점 리스크 정량화에 고려되는 요소들 - 공격 복잡성 - 공격 범위 - 취약점 유형 - 영향 범위보안 팀에서 보다 명확하게 조치해야할 취약점에 대한 우선순위를 정하고 관리할 수 있도록 도움 취약점 리스크 정량화 모델 CVSS (Common Vulnerability Scoring System) - 각 취약점의 공격 복잡성, 공격 범위, 영향 범위 등 - 가장 많이 사용 DREAD (Damage, Reproducibility, Exploitability, Affected Users, Discoverability) - MS사에서 만들었고 각 취약점이 얼마나 해로운지, 재현 가능한..

[버그헌팅] 윤리적 해킹 및 해커의 종류

윤리적 해킹 강령- 윤리적 해킹은 합법적이고 윤리적인 방식을 통해 보안 취약점을 찾고 개선하는 과정을 의미 윤리적 해커의 주요 원칙- 사전 동의 : 모든 해킹 활동은 해당 시스템의 소유자나 관리자로부터 명백한 허가를 받은 후에 이루어져야 한다.- 개인정보 존중 : 윤리적 해커는 무분별하게 개인정보를 수집하거나 이용해서는 안된다.- 최소한의 침해 : 윤리적 해킹은 시스템을 테스트하고 취약점을 찾아내는 것이 목표이며, 불필요한 피해를 입히는 행위는 규칙에 어긋난다.- 보고의 의무 : 윤리적 해커는 발견한 취약점을 찾아내는 과정에서 알게 된 모든정보를 외부에서 누설해서는 안된다.- 비밀유지 : 윤리적 해커는 취약점을 찾아내는 과정에서 알게 된 모든 정보를 외부에서 누설해서는 안된다.- 법적 준수 : 윤리적 해..

[버그헌팅] 버그헌팅 기초 및 버그바운티

버그헌팅에서 필요한 가장 기본 지식- 웹, 네트워크, 시스템- 취약점 이해 중요- 90%이상 버그바운티 웹과 관련되어있다. 1. 버그헌팅 프로그램버그헌팅 (Bug Hunting)- SW/APP에서 버그를 찾는 활동 버그 바운티 (Bug Bounty)- 버그 헌팅(버그를 찾았을 때)의 보상 제도- 2가지로 나뉨- 포상금은 프로그램 별 상이 취약점 위험도에 따른 테이블 존재 - Critical : Zero-Click RCE, Pre-Auth(Pre-Authentication Remote Code Execution) RCE > Zero-Click RCE : 피해자의 상호작용 없이도 원격 코드 실행이 가능한 취약점, 사용자가 링크를 클릭하거나 파일을 열 필요 없이, 공격자는 피해자의 장치에서 악의적인 코드 실행..

반응형