반응형 전체 글1151 애플리케이션 보안 - 크로스 사이트 스크립팅, Cross Site Scripting, XSS 웹 공격 기법은? 4 [보기] 게시판의 글에 원본과 함께 악성코드를 삽입하여 글을 읽을 경우 악성코드가 실행되도록 하여 클라이언트의 정보를 유출 하는 클라이언트에 대한 공격 기법 ① SQL Injection 공격 ② 부적절한 파라미터 조작 공격 ③ 버퍼 오버플로우 공격 ④ XSS(Cross Site Scripting) 공격 크로스 사이트 스크립팅, Cross Site Scripting, XSS 게시판, 웹 메일 등에 삽입된 악의적인 스크립트에 의해 페이지가 깨지거나 다른 사용자의 사용을 방해하거나 쿠키 및 기타 개인 정보를 특정 사이트로 전송시키는 공격. 버퍼 오버플로, Buffer Overflow, BUFOFL 메모리에 할당된 버퍼의 양을 초과하는 데이터를 입력하여 프로그램의 복귀 주소(return a.. IT/정보보안 2019. 8. 28. 더보기 ›› 네트워크 보안 - TCP/UDP Well Known Port 잘 알려진 포트(well-known port)는 특정한 쓰임새를 위해서 IANA에서 할당한 TCP 및 UDP 포트 번호의 일부이다. 일반적으로 포트 번호는 다음과 같이 세 가지로 나눌 수 있다. 0번 ~ 1023번: 잘 알려진 포트 (well-known port) 1024번 ~ 49151번: 등록된 포트 (registered port) 49152번 ~ 65535번: 동적 포트 (dynamic port) 대부분의 유닉스 계열 운영 체제의 경우, 잘 알려진 포트를 열려면 루트 권한이 있어야 한다. 이 번호는 강제적으로 지정된 것은 아니며, IANA의 권고안일 뿐이다. 가끔 각 포트 번호를 그대로 사용하지 않고 다른 용도로 사용하기도 한다. 이 경우, 트로이 목마와 같은 프로그램들이 악의적인 목적으로 포트를 .. IT/정보보안 2019. 8. 28. 더보기 ›› 네트워크 보안 - NAC, Network Access Control NAC NAC(Network Access Control) 시스템은 과거 IP 관리 시스템에서 발전한 솔루션이다. 기본적인 개념은 IP 관리 시스템과 거의 같고, IP 관리 시스템에 네트워크에 대한 통제를 강화한 것이다. 주요 기능 접근 제어/인증 • 내부 직원 역할 기반의 접근 제어 • 네트워크의 모든 IP 기반 장치 접근 제어 PC 및 네트워크 장치 통제(무결성 체크) • 백신 관리 • 패치 관리 • 자산 관리 (비인가 시스템 자동 검출) 해킹, 웜, 유해 트래픽 탐지 및 차단 • 유해 트래픽 탐지 및 차단 • 해킹 행위 차단 • 완벽한 증거 수집 능력 NAC의 접근 제어 및 인증 기능은 일반적으로 MAC 주소를 기반으로 수행된다. 먼저 네트워크에 접속하려는 사용자는 네트워크 접속에 사용할 시스템의 M.. IT/정보보안 2019. 8. 28. 더보기 ›› 네트워크 보안 - IPSEC IPSec 보안 프로토콜에서 메시지 출처 인증, 메시지 무결성, 메시지 기밀성 서비스를 지원하는 프로토콜과 새로운 IP 헤 더가 추가되는 동작모드가 잘 묶여진 것은? 2 ① ESP 프로토콜, Transport 동작모드 ② ESP 프로토콜, Tunnel 동작모드 ③ AH 프로토콜, Transport 동작모드 ④ AH 프로토콜, Tunnel 동작모드 보안 페이로드 캡슐화, Encapsulating Security Payload, ESP IP 보안 프로토콜(IPsec)에 있어서 데이터의 무결성과 프라이버시(privacy)를 제공하는 기능. 인증되지 않은 데이터 스트림에 대한 공격을 막기 위해 제한적 트래픽 흐름의 비밀성을 제공하며, 인증 헤더(AH)의 기능인 무결성과 데이터 인증 및 재사용 방지 기능도 제공한.. IT/정보보안 2019. 8. 28. 더보기 ›› 네트워크 보안 - Counter Mode with Cipher Block Chaining Message Authentication Code Protocol, CCMP 무선랜 보안에 대한 설명으로 옳지 않은 것은? 4 ① WEP 보안프로토콜은 RC4 암호 알고리즘을 기반으로 개발되었으나 암호 알고리즘의 구조적 취약점으로 인해 공격 자에 의해 암호키가 쉽게 크래킹되는 문제를 가지고 있다. ② 소규모 네트워크에서는 PSK(PreShared Key) 방식의 사용자 인증이, 대규모 네트워크인 경우에는 별도의 인증서 버를 활용한 802.1x 방식의 사용자 인증이 많이 활용된다. ③ WPA/WPA2 방식의 보안프로토콜은 키 도출과 관련된 파 라미터 값들이 암호화되지 않은 상태로 전달되므로 공격자는 해당 피라미터 값들을 스니핑한 후 사전공격(Dictionary attack)을 시도하여 암호키를 크래킹할 수 있다. ④ 현재 가장 많이 사용 중인 암호 프로토콜은 CCMP TKIP이며 .. IT/정보보안 2019. 8. 28. 더보기 ›› 반응형 이전 1 ··· 179 180 181 182 183 184 185 ··· 231 다음