ㅁ 어플리케이션 보안
●DNS 레코드 타입
-SOA(Start of Authority) :관리도메인 전체영역 영향미치는 파라미터 정의
-A(Address) : 해당 호스트 ip주소 지정
-NS(Name Server) : 네임서버 지정
-MX(Mail Exchange) : 메일 서버 지정
-CNAME(Canonical Name) : 호스트 별명 정의
-PTR(Pointer) : ip 주소에 대한 호스트명 정의
●S-HTTP : HTTP 세션으로 주고받는 자료에 대한 암호화, 전자서명 등의 보안서비스 지원 프로토콜
●SSL : 데이터 송수신하는 두 PC사이, TCP/IP 계층과 어플리케이션 계층(HTTP, TELNET, FTP 등) 사이 위치해 인증ㆍ암호화, 무결성 보장
●FTP 수동모드 : 제어채널 21/TCP, 데이터채널 1024 /TCP이상 사용
●FTP 능동모드 : 제어채널 21/TCP, 데이터채널 20/TCP 포트 사용
-ftpusers : FTP 사용 시 계정별 로그인 제한 위한 파일
-TFTP(Trivial FTP) 공격 : 부팅이미지를 클라리언트에 전달 목적으로 UDP 69포트로 인증없이 파일 전송하는 서비스 대상으로 공격, 서버에 저장된 파일 다운로드 가능
-AnonymousFTP 공격 : pw 요구 않는 ftp설정의 취약점 이용한 공격 (익명 접속으로 파일접근 가능)
-FTP Bounce 공격 : 데이터 포트로 전달될 때 목적지 확인 않는 FTP설계 구조 문제점 이용한 공격
●SNMP 수집방식
-폴링(UDP 161포트) : 매니저가 에이전트에 정보요청 시 응답 (NMS 서버)
-이벤트리포팅(UDP 162포트) : 에이전트가 이벤트 발생 시 매니저에 알림 (NMS 클라이언트)
●E-mail동작원리
1. 클라이언트는 메일프로그램(MUA)이용해 메일 작성, SMTP통해 메일서버(MTP)에 전송
2. MTP는 메일큐(/var/spool/mqueue)임시 저장, 메일주소 확인
-동일 도메인 사용자에 보낼땐 MDA 호출해 로컬메일박스(/var/mail) 저장
-다른 도메인 보낼땐 MTA전달
3. MUA는 POP3나 IMAP으로 사용자 인증 확인
●PGP : 기밀성, 메시지 인증, 사용자 인증, 송수신 부인방지, RSA, IDEA
●S/MIME : 전자메시지 인증, 메시지 무결성, 송수신 부인방지(전자서명)
●파일업로드 공격 : 게시판의 웹 어플리케이션과 동일언어 스크립트파일(웹쉘) 업로드-실행하는 웹서버 시스템 명령 실행하는 공격
방안 : 특정 파일 형식만 업로드 가능으로 제한, 실행권한 제한, DB Query 형식으로 경로노출x
-데이터 디들링 : 원본자체를 위ㆍ변조해 끼워넣거나 바꿔치기 수법
●소스코드 보안 취약점
1. 입력데이터의 검증 표현 : 입력 값 검증과정 및 데이터 자료형 오용으로 인한 보안 취약점
2. API 악용 : 표준 API의 잘못된 사용으로 인한 보안취약점
3. 보안기능 : 인증, 접근제어, 권한관리, 암호화 등 보안 취약점
4. 시간 및 상태 : 멀티 프로세스/스레드 프로그래밍에서 발생가능 취약점
5. 에러처리 : 어플리케이션 사용 시 발생가능 에러처리 보안 취약점
6. 코드 품질 : 어플리케이션 안전성, 신뢰성 확보위한 소스코드 품질 관련 취약점
7. 캡슐화 : 어플리케이션 다른 값 참조 시 발생 취약점
●DNS 스푸핑 공격 (원리, 방안)?
-원리 : 희생자가 DNS 질의 시 공격자가 스니핑하다가 희생자에게 조작된 DNS보내 가짜 사이트로 접속 유도
-방안 : 중요 사이트의 IP주소에 대해 DNS 질의보다 우선순위 높은 hosts파일 통해 관리
●HTTP
GET : 요청 URL 끝에 데이터 추가해 전달 ( 클라이언트 히스토리, 서버 access로그→정보유출)
POST : 요청메시지 바디부에 데이터 추가해 전달
●SPF(Sender Policy Framework) 정의, 특징, 동작절차?
ㅁ정의 : 메일서버 등록제(spf)는 메일서버정보를 사전에 해당 도메인에 공개해 등록해, 수신자가 발송자 정보와 실제 메일 정보와 일치여부 확인하는 인증 기술
ㅁ특징 : -스팸메일은 수신자에 전달 전 각 포털업체 메일서버에 자동 차단
-적용 간단, 타 인증기관과 호환 용이, 점진적 적용 가능토록 설계
-필터링 방식에 비해 서버ㆍ네트워크 자원소모 적음, 오차단 가능성 낮음
-오픈소스로 라이센스 고려X
ㅁ절차
-발신자 : 자신의 메일서버 정보와 정책 나타내는 SPF레코드를 해당 DNS의 TXT 레코드에 등록
-수신자 : 이메일 수신 시 발송자의 DNS에 등록된 SPF 레코드 확인해 해당 이메일에 표시된 발송IP와 대조, 결과 값에 따라 수신여부 결정
-메일서버나 스팸차단 솔루션에 SPF인증 기능 설치되있어야함
'정보보안' 카테고리의 다른 글
정보보안기사 자격증 취득 준비 및 요점 정리(6) (0) | 2023.01.06 |
---|---|
unix 서버 취약점 > root 계정 su 제한 (0) | 2023.01.05 |
unix 서버 취약점 > root 이외의 UID가 '0'금지 (0) | 2023.01.04 |
정보보안기사 자격증 취득 준비 및 요점 정리(4) (0) | 2023.01.04 |
unix 서버 취약점 > 패스워드 파일 보호 (0) | 2023.01.03 |
댓글