(실기) 정보보안기사&산업기사47 이메일 보안 3, 데이터베이스 보안 1,2,3 ** 이메일 인증 기술 (스팸 방지 기술) 1) SPF (Sender Policy Framework) 기술 - 수신한 메일의 발신자 메일주소가 정당한 서버에서 온 것인지 검증하는 기술 (=발송자 메일서버 인증, 메일서버 등록제) - 발신자 메일주소를 조작하더라도, 인증된 메일서버 IP가 아니므로 수신측은 신뢰하지 않음 동작 1. 발신 도메인 DNS서버에 발신 메일서버 정보를 담고 있는 SPF 레코드(인증된 메일서버 IP, 메일 처리 기준 포함)를 도메인의 TXT 레코드에 등록 2. 발신자가 메일 전송 3. 발신 도메인에 대한 SPF 레코드 조회 (TXT 레코드 질의) 4. 조회한 SPF 레코드 정책에 따라 수신 여부가 결정됨 test.co.kr 600 IN TXT "v=spf1 ip4:192.168.11.. 2024. 4. 3. 웹 서버 취약점 4~6, 이메일 보안1,2 웹 로그 분석 개요 - 클라이언트와 웹서버간에는 요청과 응답이 지속적으로 발생. 웹서버가 응답한 내용은 액세스 로그라는 파일에 기록되고, 오류가 발생했을 경우 에러 로그에 기록. - 액세스 로그에는 웹서버에 요청한 자원에 대한 정보 기록 - 에러 로그에는 웹서버 또는 웹 어플리케이션(WAS)의 오류 발생 내용이 기록 분석목적 - 보안사고 발생 시 추적할 수 있는 증거자료 - 보안사고 발생 전 이상 징후, 해킹 시도, 해킹 성공 여부 확인 - 다양한 웹 공격 패턴 파악 웹 로그 구조 가) 웹 로그 종류 1) NCSA CLF - 아파치 및 톰캣 기본 포맷 2) NCSA ELF - CLF에 Referer값과 User- Agent값이 포함된 포맷 3) W3C ELF - Cookie 및 사용자 정보를 추가로 남길.. 2024. 4. 2. 웹 서버 취약점 3 (httpd.conf 주요설정 암기) 기타 웹 서버 보안 대책 1) 웹 서비스 최소 권한 사용자 운영 - 권한 탈취가 발생할 가능성이 존재하므로, 최소한의 권한을 가진 사용자와 그룹으로 웹 서버 프로세스를 실행해야한다. - 웹 서버 프로세스가 root 권한으로 구동될 경우, root 권한으로 시스템 전체의 제어권을 탈취 당해 피해범위가 확산될 수 있으므로, 피해 범위로 최소화하기 위해 별도의 권한으로 서버 프로세스를 실행할 필요가 있다 대응책 - 웹 서버 프로세스를 실행할 별도의 사용자 및 그룹을 생성하고 해당 사용자로 시스템에 로그인 할 수 없도록 설정 ex /etc/passwd의 로그인 쉘 부분을 /sbin/nologin 또는 /bin/false로 설정 - httpd.conf에 서버 프로세스의 실행 권한을 해당 사용자 및 그룹으로 설정 .. 2024. 4. 1. 웹 어플리케이션 취약점 16~18, 웹서버 취약점 1,2 기타 웹 애플리케이션 취약점 1) HTTP 응답 분할 (Response Splitting) - 클라이언트의 HTTP 요청에 포함된 요청 파라미터값이 HTTP 응답 헤더에 포함되어 다시 클라이언트에게 전달될 때, 파라미터 값에 개행문자인 CR과 LF가 포함되어 있으면 HTTP 응답이 2개 이상으로 분리될 수 있다. 공격자는 개행문자를 이용해 첫 번째 응답을 종료시키고, 두 번째 응답에 악의적인 코드를 삽입해 XSS 등의 공격을 수행하는 취약점. *개행문자 CR(%0D) 커서의 위치를 맨 앞으로 LF(%0A) 커서를 다음 행으로 이동 공백(0x20=%20) (클라이언트가 보낸)HTTP 요청 파라미터가, 응답 헤더에 포함되는 서비스가 있다면? ex Set-Cookie(쿠키 설정시), Location(리다이렉션.. 2024. 3. 31. 이전 1 ··· 3 4 5 6 7 8 9 ··· 12 다음