반응형

보안 13

Atlassian 제품 보안 업데이트 권고 (CVE-2023-22527)

Atlassian 제품 보안 업데이트 권고 (CVE-2023-22527) * 최근 Atlassian 제품 관련 원격 명령 실행 취약점이 다수 탐지되고 있습니다. * 아래와 같은 Atlassian Confluence 제품취약 버전을 사용하는 곳은 업그레이드 권고드립니다. * KISA 보안 동향 : https://knvd.krcert.or.kr/detailSecNo.do?IDX=6076 보안 취약점 정보 포털 닫기 검색 knvd.krcert.or.kr * 벤더 공지 : https://confluence.atlassian.com/security/cve-2023-22527-rce-remote-code-execution-vulnerability-in-confluence-data-center-and-confluen..

정보보안) 전자금융사기예방 (스미싱, 파밍, 피싱, 메모리해킹)

전자금융사기예방 (스미싱, 파밍, 피싱, 메모리해킹) 개요 - 보이스피싱 피해장비 종합대책의 일환으로 '전자금융사기 예방서비스'를 도입 적용 내용 - 공인인증서 발급/재발급, 1일 100만원 이상 이체 시 추가 인증 적용 (현행) 공인인증서 + 보안카드 또는 OTP 인증 (추가) PC/스마트폰이나 휴대폰문자 또는 전화확인 등 2채널 인증 신청방법 - 본인이 거래하는 개별 금융기관 홈페이지에 직접 접속해 신청 또는 가까운 영업점 방문 피해신고 - 경찰청(신고전화 112), 경찰청 사이버안전국 금융감독원(민원상담 1332), 금융감독원 보이스피싱 지킴이 1. 스미싱 - 문자메시지(SMS)와 피싱(Phishing)의 합성어 - '무료쿠폰 제공', '돌잔치 초대장' 등을 내용으로 하는 문자메시지 내 인터넷 주소..

IT Security 2021.11.14

VPN 가상사설망

VPN(Virtual Private Network) 가상사설망 방화벽, 침입 탐지 시스템과 함께 사용되는 보안 솔루션이다. 회사 내의 업무 정보를 인터넷과 구분된 별도의 임대회선을 사용할 수 있는 방법으로, 별도의 회선에 비해 적은 비용이 부과된다. VPN을 효과적으로 이용하는 상황 ** 해외여행을 가서도 국내 온라인 게임을 할 수 있다. 나라마다 회선 이용비가 다른데, 국내에 VPN장비를 마련하면 국내 IP를 할당받아서 서버에 접근하여 비용 절감 ** 집에서도 회사 내의 서버를 보안된 상태로 접근할 수 있다. 회사에 VPN 장비를 마련해두고, 외부에서 VPN 장비의 인증을 거친 후 내부 시스템에 접속할 수 있도록 하는 것이다. ** 원격의 두 지점 간을 내부 네트워크처럼 이용할 수 있다.

IT Security 2018.03.11

정보보안) IDS (침입 탐지 시스템)의 기능, 목적

침입 탐지 시스템의 기능, 목적출처 : 정보보안 개론과 실습 개정판 (한빛미디어) 침입 탐지 시스템 (IDS: Intrusion Detection System) - 방화벽만으로 모든 해킹 공격을 막을 수 없다- 방화벽을 뚫고 들어온 해킹 공격을 탐지하기 위한 시스템 IDS의 목적 - 침입에 대한 대응 1. 데이터 수집2. 데이터 필터링과 축약3. 침입탐지4. 책임 추적성과 대응 1. 데이터 수집 * 설치 위치와 목적에 따라 크게 두가지로 나뉜다- 호스트 기반 IDS운영체제에 부가적으로 설치되어 사용자 계정에 따라 접근, 작업 기록을 남기고 추적네트워크에 대한 침입 탐지는 불가능- 네트워크 기반 IDS하나의 독립된 시스템으로 운용된다 (TCP Dump, Snort)네트워크 전반 감시하고 네트워크 자원이 손..

IT Security 2018.01.27

정보보안) 방화벽 기능, 목적

방화벽 기능 및 목적출처 : 정보 보안 개론과 실습 개정판 (한빛 미디어) 방화벽 - 성문과 같은 역할- 보안을 높이는 일차적인 도구(IP와 포트를 통해 제어)- 신뢰하지 않는 외부 네트워크나 정해놓은 규칙에 따라 패킷을 차단하는 하드웨어나 소프트웨어 방화벽의 기능 - 접근 제어 (Access Control)통과시킬 접근과 그렇지 않은 접근을 명시해준다.접근제어 방식은 패킷 필터링과 프록시 방식으로 나뉜다 - 로깅(Logging)과 감사 추적(Auditing)허가된 접근과 거부된 접근에 대한 기록을 유지 - 인증 (Authentication)메시지 인증, 사용자 인증, 클라이언트 인증 - 데이터 암호화VPN을 통해서 가능 ** 방화벽은 패킷의 IP 주소와 포트 번호로 접근 제어하는 것이 보통이다.** 데..

IT Security 2018.01.25

FTP(File Transfer Protocol) - 응용 계층 프로토콜

응용 계층 프로토콜(FTP) FTP(File Transfer Protocol, 20, 21)- 파일 전송을 위한 가장 기본 프로토콜 - 대화형으로 클라이언트와 서버가 통신이 가능하다- 아이디와 패스워드를입력하여 클라이언트를 인증한다 * FTP 연결 설정(컨트롤 연결 - 데이터 연결) 컨트롤 연결 - FTP 서버가 21번 포트를 열고 클라이언트의 요청을 기다린다(수동적 포트 오픈) - 클라이언트에서 임의의 포트를 설정하여 FTP 요청을 보낼 수 있다.(능동적 포트 오픈) - 데이터 연결은 서버측에서 20번 포트를 이용하고 연결 과정은 다음과 같다 1. 클라이언트에서 임의의 포트를 열고 수동적 오픈 상태를 설정한다 2. 클라이언트에서 PORT 명령어를 사용하여 열고 있는 포트 번호를 서버에 전달한다 3. 서..

Network 2017.12.04

네트워크 - ICMP 프로토콜(Internet Control Message Protocol)

ICMP 프로토콜(Internet Control Message Protocol) ICMP 프로토콜 - 호스트 서버와 인터넷 게이트웨이 사이에서 메시지를 제어하고 오류를 알려주는 프로토콜 - IP 데이터그램을 사용하지만, 메시지는 TCP/IP 소프트웨어에 의해 처리 - 대표적인 툴 ping ** ICMP의 필요성- IP는 비연결 지향형 프로토콜로, 패킷이 확실히 전송된다는 보장이 없다- 라우터나 노드등에서 오류가 생겨 목적지까지 도달하지 못하기도 한다.- 이런 경우를 대비하여 송신측의 상태를 알려주는 것이 ICMP Quench : 억제 ** ICMP는 크게 오류 통지를 위한 오류 메시지와 진단용 문답 메시지 두 종류로 구분 ** ICMP Echo Request 메시지 - 송신측의 전송 패킷이 목적지 노드나..

Network 2017.11.19

Xss(Cross-Site Scripting)

Xss(Cross-Site Scripting) * 스크립트 구문을 제한하지 않는 곳에 악의적인 스크립트를 삽입함으로써 희생자에게 타격을 주는 공격 * 공격자가 HTML 페이지에 의도적으로 스크립트를 삽입해서 사용자를 공격하는 기법입니다. XSS 공격은 stored XSS와 Reflected XSS로 나눌 수 있습니다. - Stored XSS : 게시판, 방명록, 댓글 등을 통해 공격 스크립트를 웹 서버에 저장합니다. 일반 사용자가 공격자가 올린 글을 확인할 경우, 웹 브라우저에 공격자가 의도한 스크립트가 실행됩니다. - Reflected XSS : 취약한 URL 인자에 스크립트를 삽입하는 방법입니다. 공격자가 공격 스크립트가 포함된 URL 링크를 희생자에게 보냅니다. 희생자가 링크를 클릭하면, 공격자의 ..

IT Security 2017.10.29

정보보안 - Blind SQL Injection

정보보안 - Blind SQL Injection Blind는 눈이 먼, 장님이라는 뜻을 가지고 있습니다. 장님이 길을 찾을 때, 지팡이로 더듬더듬 확인하면서, 가듯이 퀴리가 true, false인지만 가지고 원하는 결과를 찾아내는 방법입니다. Blind SQL Injection은 보통 쿼리의 결과를 직접적으로 눈으로 확인할 수 없을 때 사용합니다. SQL Injection의 결과가 페이지에 직접적으로 나타나지 않을 때, 쿼리의 결과가 참, 거짓만을 판별하여, 원하는 결과를 추출해 나가는 기법입니다. 출처 : 어서 와 해킹은 처음이지 칼리리눅스로 배우는 해킹과 보안 ** 비슷한 예제 로그인 창에 id를 ' or (SELECT length(username) FROM users Limit 0,1) = 8#로 ..

IT Security 2017.10.11
반응형