일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- dvwa
- Zero Trust Model
- ZTA
- web
- OpenVPN
- It
- Cross Site Scripting
- 보안
- write up
- Steganography
- MISC
- Web Application Firewall
- 가상 사설망
- 보안 솔루션
- Web Hack
- security
- hping
- SOLUTION
- Cryptography
- Web Hacking
- 사설망
- 고전 암호
- packet
- hacking
- 비즈네르
- Zerto Trust Architecture
- network
- Command Injection
- firewall
- Crypto
- Today
- Total
목록network (8)
어 나 정현욱.

웹 애플리케이션 방화벽 ( WAF ) WAF란, 이름에서도 알 수 있듯이 일반적인 방화벽( Firewall )은 아닙니다. 웹 애플리케이션 보안에 특화된 방화벽 = WAF WAF vs Firewall 그렇다면 WAF와 방화벽은 어떤 차이가 있는지 알아보겠습니다. 우리가 흔히 일반적으로 말하는 방화벽은 OSI 7 계층 중, 3 계층에서 필터링을 진행합니다. 즉, 통신하는 패킷의 정상 여부를 판단해서 필터링하는 솔루션입니다. 하지만 방화벽만 사용하게 된다면 7 계층에서 발생하는 웹 공격에 대한 방어를 할 수 없습니다. 위와 같은 단점을 보완하기 위해 나온 것이 바로 WAF입니다. WAF는 7 계층에서 동작하며 HTTP 트래픽을 모니터링하고 필터링합니다. WAF를 사용하여 CSRF, XSS, File Incl..

위협 관리 시스템 ( TMS | Threat Management System ) 전사적 IT 인프라의 위협들을 수집·분석·경보·관리하는 통합 관리 시스템입니다. 실시간으로 위협 정보들을 수집·분석하여 관리자에게 제공함으로써, 각종 위협으로부터 사전 대응 및 경보 체계를 구축하고 알려지지 않은 공격들에 대한 조기 대응을 유도하는 시스템입니다. TMS 필요성 - 기존의 한정된 공격 패턴을 넘어서서 침해 사고 유형의 변화와 위협의 다양성이 증가하고 있기 때문에, 알려지지 않은 공격에 대하여 보다 사전적이고 신속한 대응 체계가 필요합니다. - 다양한 공격 유형별 단위 보안 솔루션 도입으로 제한된 인력이 과다한 업무에 따른 업무 효율성 저하로 인해 Security Hole이 발생할 수 있습니다. TMS 기능 1...

IT를 전공하시는 분이라면, TTL이라는 단어를 들어보신 분들이 많을 거라고 생각합니다. 다음과 같이 ping 명령어를 사용할 때 흔히 볼 수 있습니다. ( ping 명령어는 특정 IP와 통신이 가능한지 확인할 때 사용하는 명령어입니다. ) TTL ( Time To Live ) 🧐딱히 어려운 개념이 아니기 때문에 결론부터 말씀드리겠습니다.패킷이 네트워크 상에서 무한으로 순환하는 것을 방지해 주는 장치 위 문장만 봤을 때는 감이 잘 안 오시는 분들이 있으실 거 같습니다. 일단 패킷부터 설명드리겠습니다.패킷 ( Packet )패킷은 네트워크 상에서 전달되는 편지라고 생각하시면 됩니다. 정X직이 김경X에게 Hi라는 메시지를 보내는 모습입니다. 네트워크 통신을 할 때는 데이터를 패킷이라는 편지 봉투에 넣어서 전..

DoS ( Denial of Service ) 서비스 거부 공격 DoS를 직역하면 위와 같습니다. 공격 대상의 시스템 리소스를 부족하게 하여 서비스 불가 상태로 만드는 것이 DoS 공격입니다. DoS 공격으로는 다음과 같은 공격 기법이 있습니다. Ping Of Death - ICMP 패킷을 정상적인 크기보다 매우 크게 생성하여 전송하는 공격 기법입니다. - 위와 같은 경우에 MTU( 패킷 최대 전송 크기 )에 의하여 패킷의 단편화( Fragment )가 발생합니다. - 공격 대상은 단편화된 패킷을 다시 재조립하는 과정에서 많은 부하가 발생하여, 정상적인 서비스가 불가능합니다. Land Attack - 출발지 IP 주소와 목적지 IP 주소를 같게 만들어 전송하는 공격 기법입니다. - 자기 자신을 호출하기 ..

방화벽이란 ?우리가 실생활에서 사용하는 방화벽의 의미는 불을 막는 벽을 뜻합니다. 하지만 네트워크에서 사용하는 방화벽의 의미는 다음과 같습니다.네트워크에서 바라지 않거나 인증되지 않은 통신을 막도록 설계된 프로그램이나 HW를 말한다.방화벽의 분류1 - 패킷 필터 방화벽- 미리 세워둔 정책에 따라 패킷을 필터링 - 전송, 네트워크 계층에 해당하는 방화벽 패킷 필터 방화벽의 기능으로는 다음과 같은 기능이 있습니다.- FORWARD : 패킷을 의도한 목적지로 보내줍니다. - DROP : 해당 패킷을 거부하고, 폐기합니다. - REJECT : DROP과 비슷하지만 REJECT는 요청에 대한 거부 패킷을 보내줍니다. - LOG : 네트워크로 접근하는 패킷의 정보를 기록합니다. - NAT : NAT(Network ..

ZERO Trust Architecture ? Never Trust, Always Verify 위 문장이 ZERO Trust Architecture의 기본 개념입니다. 위와 같이 기본적으로 "아무것도 신뢰하지 않는 것"이 바탕이 되는 아키텍처입니다. ZTA는 2010년, Forest Research의 John Kindervag 애널리스트가 제안한 보안 모델입니다. 기존 보안 모델의 문제점 ( 경계 보안 모델 ) 현재 급변하고 있는 근무 형태가 기존 보안 모델의 문제점을 불러왔습니다. 위 그림과 같이, 예전 기업의 IT 시스템에 접근 가능한 방식은 기업이 제공하는 PC처럼 접근 방식이 굉장히 적은 경우의 수로 제한되어 있었습니다. 따라서 큰 울타리, 관문을 하나 세우고 관문을 통과하면 내부 시스템을 자유롭..

VPN ( Virtual Private Network ) VPN은 터널링 및 암호화 기법을 이용하여 구현한 가상 사설망 네트워크를 말합니다. 위와 같은 설명으로는 쉽게 이해할 수 없기 때문에, 예시를 한번 들어보겠습니다. 의문의 사이트는 대한민국에서 제한되어있는 사이트입니다. 정X직이라는 사용자는 먼저 일반적인 통신 방법으로 의문의 사이트에 접근하려고 합니다. 이때 목적지 IP가 의문의 사이트라면 국내 ISP에서 접속을 차단시킵니다. 위 그림은 VPN을 사용한 예시입니다. 정X직이라는 사용자는 사이트가 차단되자, VPN을 이용한 접근 방식을 택했습니다. VPN을 사용하여 미국에 있는 VPN-SRV와 터널링을 하게 되면 미국 소재 사설 IP를 사용할 수 있게됩니다. 따라서 정X직 사용자는 미국 IP를 사용..

OSI 7 LAYER ? 🧐 네트워크 프로토콜 통신 구조를 7개의 계층으로 분리한 모델 왜 굳이 계층을 나누었을까? 네트워크 프로토콜 통신 흐름을 한눈에 파악하기 용이하다. 특정 계층에 문제 발생시, 다른 계층의 장비나 SW를 건들지 않고도 문제 계층만 고칠 수 있다. 1계층 ( 물리 계층 ) 문자 그대로 전기적, 기계적인 부분이 이 계층에 해당한다. 전송 단위 : 0과 1로 이루어진 Bit 장비 : 케이블, 리피터, 허브 등2계층 ( 데이터 링크 계층 ) 물리 계층을 통해 송수신되는 정보의 오류와 흐름을 관리한다. ( 오류제어 / 흐름제어 ) 전송 단위 : Frame 장비 : 브리지, 스위치 등 ( MAC 주소 사용 )3계층 ( 네트워크 계층 ) 경로 설정( 라우팅 )이 주기능인 계층이다. 전송 단위 ..