Security
17 posts
AWS
Security
July 19, 2024
AWS Security

AWS Security AWS Security는 클라우드 환경에서 보안을 강화하고 규정 준수를 지원하는 다양한 서비스와 도구를 제공한다. 이 포스팅에서는 주요 AWS Security 서비스와 그 기능에 대해 알아보자. DDoS 방어: WAF 및 Shield AWS WAF: 웹 애플리케이션 방화벽으로, 악의적인 웹 트래픽을 차단하여 애플리케이션을 보호한다. AWS Shield: DDoS 공격으로부터 애플리케이션을 보호하는 서비스다. 기본적으로 AWS Shield Standard는 모든 AWS 고객에게 제공되며, AWS Shield Advanced는 추가적인 보호와 DDoS 대응을 제공한다. AWS Network Firewall AWS 네트워크 방화벽은 VPC 내에서 네트워크 트래픽을 모니터링하고 제어할 수 있는 완전 관리형 방화벽이다. 사용자 지정 규칙을 통해 인바운드 및 아웃바운드 트래픽을 제어할 수 있다. AWS Firewall Manager KMS 및 CloudHSM을 사용한…

Security
June 04, 2024
DoS와 DDoS

DoS와 DDoS DoS 공격 서비스 거부 공격(DoS) DoS 공격은 시스템이나 네트워크의 구조적인 취약점을 공겨갷 정상적인 서비스를 지연 또는 마비시킴 네트워크가 점점 커지고 빨라지는 만큼 DDoS 공격 사례가 일상생활에도 영향을 미쳐 더욱 심각해지고 있음 DoS 공격의 원리와 특징 취약점 공격형 특정 형태의 오류가 있는 네트워크 패킷을 공격 대상에게 전달 처리 로직에 문제가 발생 공격 대상이 그 문제점 때문에 오작동을 일으킴 Boink/Bonk/Teardrop 공격, Land 공격 자원 고갈 공격형 네트워크 대역폭이나 시스템의 CPU, 세션 등의 자원을 소모시키는 형태 Land 공격, Ping of Death 공격, SYN Flooding 공격, Smurf 공격, 동적 HTTP Request Flooding 공격, Slow Http Header DoS(Slowloris) 공격, Slow HTTP POST 공격, Mail Bomb 공격 Ping of Death 공격 죽음의 필…

Security
June 02, 2024
인증 및 인가

인증과 인가 사용자가 정보 자원에 접근하기 위해서는 다음과 같은 3단계 활동이 요구된다. 식별: 주체가 본인임을 주장하는 것 인증: 주체가 자신이 주장한 신원임을 증명하는 것 인가: 인증된 주체가 자원에 접근하여 원하는 작업을 할 수 있는 권한이 있는지 확인하는 것 인증 인증에는 개체 인증과 메시지 인증 두 종류가 있다. 메시지 인증(MDC vs MAC) 개체 인증 개체의 신원을 증명하기 위한 일련의 과정, 여기서 개체는 일반적으로 사람이나 기기를 뜻함 주장자(Claimant): 자신의 신원을 증명하고자 하는 개체(주체) 검증자(Verifier): 요구자의 신원을 증명하기 위해 노력하는 개체(주체) 개체 인증에 사용되는 속성 인식 기반 (패스워드, PIN, 비밀키, 개인키) 소유 기반 (여권, 운전면허증, 신분증, 신용카드) 신체 특징 기반 (사인, 손금, 목소리, 얼굴, 홍채) 인가 주체가 하고자 하는 작업이 해당 주체에게 허가된 작업인지 확인, 권한 부여, 접근 제어 일반적으…

Security
June 01, 2024
터널링과 VPN

Tunneling & VPN 터널링 두 네크워크를 한 네트워크처럼 안전하게 사용할 수 있게 만드는 기술 터널링에서는 [그림-1]과 같이 터널링 장비를 지날 때 일반 라우터나 스위치처럼 원래 패킷에 있던 2계층이나 3계층 정보를 벗겨내지 않고 캡슐화를 수행 VPN 방화벽, 침입 탐지 시스템(IDS)과 함께 사용되는 가장 일반적인 보안 솔루션 중 하나 인터넷 회선을 임대 회선처럼 사용할 수 있게 해주는 솔루션 VPN은 임대 회선과 비슷한 수준의 기밀성을 제공해야 함. -> 암호화 요구 VPN에서 사용하는 암호화 프로토콜에는 , , , 등이 있음 임대 회선 두 지점을 하나의 회선으로 연결하여 24시간 특정 개인 혹은 집단이 단독으로 사용할 수 있도록 하는 서비스 다수의 이용자가 공동으로 사용하는 공중망 서비스와는 달리 고객이 설비 일부를 독점 VPN 암호화 VPN이 임대 회선과 비슷한 수준의 기밀성을 제공해야 하는데 여기에는 암호화가 필요 PPTP:Point-to-Point Tunn…

Security
June 01, 2024
HTTP와 웹 구조

HTTP and Web structure 웹은 HTTP를 이용해서 통신하는 클라이언트와 서버로 구성됨 서버: 대ㅔ이터를 관리하고 클라이언트의 요청을 받아 처리하고 그 결과를 배포하는 시스템 웹 서버: 정적인 페이지를 서비스함 웹 어플리케이션 서버: 클라이언트 요청에 데이터를 동적으로 처리하여 서비스를 지원함 클라이언트: 네트워크를 통해 필요한 서비스를 요청하는 시스템 웹 프레임워크 구조 정적 요청: 로컬 저장소에서 파일을 찾아서 응답 동적 요청: 동적 요청 처리를 위한 웹 애플리케이션 호출 서블릿(servlet): 웹 서비스를 위한 인터페이스, HTTP 요청을 처리할 수 있는 규격 쿠키와 세션 HTTP 프로토콜의 두 가지 특징 비연결지향(Connectionless) HTTP는 한 번의 TCP 연결에서 하나의 요청과 응답을 처리하고 연결을 종료함 클라이언트의 정보가 지속적으로 서버에서 관리되지 않음 무상태 프로토콜(Stateless) 연결을 종료하는 순간 클라이언트와 서버의 통신…

Security
May 21, 2024
XSS, CSRF, and SSRF

XSS, CSRF, 그리고 SSRF 💡Spring security를 설정하면서, 또 웹 보안에 대해 학습하면서 계속 까먹고 구글링하게 되어 확실하게 정리해 놓고자 포스팅을 작성한다. XSS(Cross-Site Scripting) 악의적인 사용자가 공격하려는 사이트에 스크립트를 넣는 기법, 의 태그가 사용된다. XSS 공격은 와 로 나뉜다. 토큰 등을 저장할 때 로컬 스토리지 사용시 javascript에서 직접 엑세스 가능하기 때문에 XSS에 취약하다. XSS 취약점은 클라이언트 측에 의해 발생한다. Reflected XSS 일반 유저의 요청(request)에 악성코드 심음 공격 시나리오 공격자가 취약한 사이트 발견. 취약한 사이트에서 사용자 정보를 획득할 수 있는 스크립트가 담긴 URL을 만들어 일반 사용자에게 특정 방법으로 전달. 일반 사용자는 전달받은 URL 링크를 클릭. 일반 사용자 브라우저에서 취약한 사이트로 요청을 전달. 일반 사용자의 브라우저에서 서버로부터의 응답 메시지…

Security
May 21, 2024
Spoofing

Spoofing 사전적 의미는 ‘속이는 것’, 자신을 숨기는 행위(위장)를 의미 MAC 주소, IP 주소, 포트 등 네트워크 통신과 관련된 모든 것이 스푸핑의 대상이 될 수 있음 ARP 스푸핑 MAC 주소를 속이는 것 공격자의 MAC 주소를 로컬에서 통신하고 있는 서버와 클라이언트의 MAC 주소로 속여, 클라이언트에서 서버로 가는 패킷이나 서버에서 클라이언트로 가는 패킷을 공격자에게 향하게 함 공격자가 이 패킷을 읽으면 정상 목적지로 돌려보내 연결이 끊어지지 않도록 유지하는 공격 공격자가 서버와 클라이언트의 통신을 스니핑하려고 ARP 스푸핑 공격을 시도한 예 명호가 철수와 영희의 대화를 도청하는 중 명호는 영희에게 10.0.0.2에 해당하는 가짜 MAC 주소 CC를 알리고 철수에게는 10.0.0.3에 해당하는 가짜 MAC 주소 CC를 알린다. 2. 명호가 철수와 영희 컴퓨터에 서로 통신하는 상대방을 자기 자신으로 알렸기 때문에 철수와 영희는 공격자에게 각각 패킷을 보낸다. 3. …

Security
May 21, 2024
Sniffing

Sniffing 코를 킁킁거리면서 음식을 찾는 동물처럼 데이터 속에서 정보를 찾는 것을 의미 수동적 공격이라고도 함 예) 도청, 전기적 신호를 템페스트 장비로 분석하는 것 등 스니핑 공격의 원리 네트워크 카드에 인식된 데이터 링크 계층과 네트워크 계층의 정보가 자신의 것과 일치하지 않는 패킷은 무시 프러미스 큐어스 모드: 데이터 링크 계층과 네트워크 계층의 필터링을 해제해 스니핑이 가능한 상태(프러미스큐어스 모드 상태에서는 MAC 주소와 IP 주소에 관계없이 모든 패킷을 스니퍼에게 넘겨준다.) 스니핑 공격 툴 TCP Dump 네트워크 관찰 및 관제에도 사용하는 가장 일반적이며 강력한 스니핑 툴 불법적인 해킹 느낌보다는 관리자 느낌이 강함 Snort라는 IDS의 기반 TCP Dump로 획득한 증거 자료는 법적 효력이 있음 fragrouter 스니핑을 보조해주는 툴로, 스니핑한 패킷을 원래 주소지로 다시 보내줌 dsniff 계정 및 패스워드 스니핑을 위한 자동화 툴 해커들이 범죄…

Security
November 08, 2023
Ret2libc 공격

Ret2libc 공격 stack.c Vulnerable한 함수 vul_func()가 존재한다. 스택실행이 불가능한 상황을 가정하고(noexecstack) 32비트로 컴파일한다, stack canary 제거 GDB로 디버깅 시작 , 을 통해 각 라이브러리 함수의 주소를 추출 system() : 0xf7c47cd0 exit() : 0xf7c3a1f0 의 주소를 얻기 위해 테스트 파일을 만든다. checkbinsh.c MYSHELL 환경변수가 필요하므로 MYSHELL 환경변수를 등록해준다. checkbinsh.c를 컴파일한다. 최종파일인 과 길이를 맞춰주기 위해 같은 5글자인 라는 이름으로 컴파일 했다. ⚠️의 주소는 파일 이름의 길이에 따라 달라진다! 만약 env7777이라는 이름으로 컴파일한다면 주소는 env55일때와 다르다. 이제, stack 바이너리파일에서 vul_func의 return address를 확인해야 한다. stack은 badfile자체가 페이로드로 봐도 되므로, b…