목록CERT (28)
뭉크테크

목차권한 인증 취약점에러 처리 취약점 권한 인증 취약점취약점 설명사용자 인증 등에 사용되는 여러 정보를 수정하여 접근 권한이 없는 정보에 접근하여 기밀 정보를 조회 또는 변경하고 악용할 수 있는 취약점URL/Parameter 변조: 웹 서버에 전송되는 모든 HTTP 요청 값(URL, Parameter 등)을 조작해 접근 권한이 없는 정보에 접근하는 방식이다.EX) Dom XSS세션 탈취(불충분한 세션 관리): 웹 애플리케이션 사용자가 로그인 시 발급되는 세션ID가 일정한 규칙을 가지고 발급되거나 세션 타임아웃을 너무 길게 설정한 경우 공격자가 사용자 세션ID가 유추하거나 유출되어 탈취된 뒤. 사용자의 권한이 도용되는 방식 쿠키 변조: 쿠키(Cookie)를 변조하여 다른 사용자로 전환하거나 권한 상승을 수..

목차File Download VulnerabilityImportant Information Disclosure Vulnerability in Source CodeOpen Web Bulletin Vulnerability File Download Vulnerability 정의파일 다운로드 시 허용된 경로 외 다른 경로의 파일에 접근하여 공격자가 임의의 위치에 있는 파일을 열람하거나 다운받는 것을 허용하는 취약점을 말한다.보안 위협해당 취약점이 존재할 경우 공격자는 파일 다운로드 시 애플리케이션의 파라미터 값을 조작하여 웹 사이트의 중요한 파일(DB 커넥션 파일, 애플리케이션 파일 등) 또는 웹 서버 루트에 있는 중요한 설정 파일(passwd, shadow 등)을 다운받을 수 있음 cgi, jsp, php ..

목차Vulnerable file Existence VulnerabilityAccount Management VulnerabilityReal - name Authentication VulnerabilityExposing sensitive information on transmission Vulnerability Vulnerable file Existence Vulnerability정의취약한 파일: 업데이트가 주기적으로 되어있지 않은 파일 혹은 기타 사유로 인해 관리가 소홀하여 접근 권한 및 암호화 설정이 되어 있지 않은 파일등을 말함취약한 파일 존재 취약점: 취약한 파일의 존재로 인해 기타 중요한 파일들이 외부로 유출되거나 시스템 자체에 영향성이 가해질 수 있는 취약점을 말함.보안 위협 기타 중요한..

목차Admin Page Exposure Directory listing VulnerabilitySystem Management Vulnerability Admin Page Exposure 정의웹 브라우저에서 간단한 키워드만으로 검색해도 관리자 페이지가 노출되는 취약점이다. 보안 위협웹 관리자의 권한이 노출될 경우 웹 사이트의 변조뿐만 아니라 취약성 정도에 따라서 웹 서버의 권한까지도 노출될 수 있다. 점검 대상웹 애플리케이션 소스코드, 웹 서버, 웹 방화벽 점검 방법추측하기 쉬운 관리자 페이지 경로(/admin, /manager, /master, /system 등) 접근을 시도하여 관리자 페이지가 노출되는지 확인한다. 관리자 페이지의 로그인 창에 기본 관리자 계정(admin, administrator,..

목차 정의 역할 키워드 검색 방법 이용 범위 정의 다양한 필터를 통해 인터넷에 연결된 다양한 유형의 장비(웹캠, 라우터 , 스위치, IOT 장비 등)를 검색할 수 있는 검색 엔진 역할 Shodan은 주로 웹 서버( HTTP / HTTPS – 포트 80, 8080, 443, 8443), FTP (포트 21), SSH (포트 22), Telnet (포트 23), SNMP (포트 161), IMAP(포트 143 또는 (암호화된) 993), SMTP (포트 25), SIP (포트 5060), 및 실시간 스트리밍 프로토콜 (RTSP, 포트 554)에서 데이터를 수집한다. 공공기관은 주로 FTP, NAS 서버를 점검한다. Shodan의 경우 보통 보안 전문가들이 취약점 분석을 수행하기 위해 필요한 여러 유용한 정보..

목차정의Log filesVulnerable web serversOpen FTP serversENV filesSSH private keysEmail listsLive camerasZoom videosSQL dumpsWordPress AdminApache2phpMyAdminJIRA/KibanacPanel password resetGovernment documents대응 방안한계 및 보안점출처 정의웹 사이트가 사용하는 구성과 컴퓨터 코드에 보안 구멍을 찾기 위해 Google 검색 및 기타 Google 응용 프로그램을 사용하는 컴퓨터 해킹 기술이다.공격자는 개인정보 등 손쉽게 취약점을 찾을 수 있다.구글해킹의 구글봇이 수집하는 데이터를 구글 서버에 캐시 상태로 저장하기 때문에, 해당 사이트가 삭제되어도 오랜 시..

목차개요일반적인 공격방법공격 방법(응용)취약점 조치 개요구글 해킹(Google hacking)은 웹 사이트가 사용하는 구성과 컴퓨터 코드에 보안 구멍을 찾기 위해 Google 검색 및 기타 Google 응용 프로그램을 사용하는 컴퓨터 해킹 기술이다. 공격자는 개인정보 등 손쉽게 취약점을 찾을 수 있다. 구글해킹의 구글봇이 수집하는 데이터를 서버에 캐시상태로 저장하기 때문에, 해당 사이트가 삭제되거나 한 후에도 오랜 시간이 지나기 전엔 검색결과에 노출되기 때문에 이전 페이지가 그대로 노출 될 수 있으며, 이 데이터를 모으면 손쉽게 취약점을 찾을 수 있다. 일반적인 공격 방법 따옴표(" ") 따옴표를 이용하면 여러개 단어를 묶어서 검색할 수 있다. 예를 들어, “고구마" “김치" 라고 검색을 하면 두 단..

목차 CERT 정의 CERT주요 업무(특징) 업무절차 보안관제와 CERT의 차이 정의 Computer Emergency Response Team 의 약어로 '컴퓨터 비상 상황 대응팀' 침해사고 대응 및 분석하기 위한 정보보안 전문팀 주요 업무(특징) 보안 사고 예방 활동 사고 발생 시 해당 사고에 대한 원인과 피해 규모 분석 해당 사고에 대한 대책을 수립 피해를 최소화 시키기 위한 다양한 활동 유사한 공격 등 사고를 방지하기 위한 활동 업무 절차(사진) 업무 절차(간략화) 사고 전 준비 과정 : 사고가 발생하기 전 침해사고대응팀과 조직적인 대응을 준비 사고 탐지 : 정보보호 및 네트워크 장비에 의한 이상 징후 탐지. 관리자에 의한 침해 사고의 식별 초기 대응 : 초기 조사 수행, 사고 정황에 대한 기본적..