XSS(Cross Site Scripting)

공격자가 제공한 실행 가능한 코드를 재전송하도록 하는 공격 기법이다. 서버를 장악하지 않고도 사용자 정보가 유출될 수 있으며 필터링을 우회할 수 있는 다양한 방법이 존재한다. XSS는 게시판이나 웹 메일 등에 자바 스크립트와 같은 스크립트 코드를 삽입해 개발자가 고려하지 않은 기능이 작동하게 하는 공격이다. 또한 대부분의 웹 해킹 공격 기법과는 다르게 클라이언트를 대상으로 한 공격이다. 우선 공격자가 웹 서버에 악성 스크립트를 웹서버에 심는다. 그리고 클라이언트는 웹 서버에 어떠한 데이터를 요청하게 되는데 이 요청에 악성 스크립트가 포함되어서 클라이언트를 공격하게 된다. 이런 XSS는 Stored XSS와 Reflected XSS로 분류된다. Stored XSS는 게시판에 악성 스크립트를 올리고 사용자가..

FTP Bounce attack

FTP 바운스 공격은 FTP 프로토콜 구조의 허점을 이용한 공격 방법이다. FTP는 서버/클라이언트 구조로 이루어져 있으며 두 호스트 간의 통신을 위해 2개의 포트를 사용한다. 20번은 데이터를 전송할 때 이용하는 포트고 21번은 사용자가 ftp 클라이언트 프로그램을 이용하여 접속하고 명령을 전달할 때 사용된다. FTP 바운스 공격은 네트워크의 열려 있는 포트를 스캐닝하고 익명 FTP 서버를 경유하여 특정 호스트의 포트를 스캔한다. FTP 서버를 통해 임의의 네트워크 접속을 릴레이함으로써 수행하고 FTP세션에서 클라이언트가 포트 21번 연결을 요구하면 Handshake가 이루어지면서 클라이언트는 데이터 전송을 위한 포트 정보를 서버로 보낸다. 이렇게 연결이되면 방화벽의 내부에 존재하기 때문에 방화벽의 패..

NAC

NAC(Net Access Control)은 네트워크 접근제어 및 네트워크 접근통제라고도 불린다. NAC은 기업 내부 네트워크에 임의의 단말기가 연결되는 경우 이를 탐지하여 임의로 연결된 단말기를 사용할 수 없도록 하는 End-Point(네트워크에 접속하는 모든 유무선 단말) 보안 기술이다. 간단하게 말해서 네트워크 기술로 등록되지 않은 단말기가 네트워크에 연결되면 이를 차단한다. NAC을 사용하는 이유는 공격자가 네트워크에 접근했을 때 네트워크 상의 엔드포인트들이 새로 접근한 엔드포인트에 의해 바이러스에 감염을 차단한다.

VLAN을 사용하는 이유

네트워크에서 여러 개의 구별되는 브로드캐스트 도메인을 만들기 위해 단일 2 계층 네트워크를 분할할 수 있는데 이렇게 분리되면 패킷들은 하나 이상의 라우터들 사이에서만 이동할 수 있다. 이러한 도메인을 가상 랜(VLAN)이라고 부르며 가상 근거리 통신망, 가상 LAN이라고 불리기도 한다. 간단하게 말하면 논리적으로 분할된 스위치를 말한다. VLAN이 나눠져있지 않으면 브로드캐스트 도메인이 커지므로 불필요한 브로드캐스트 프레임과 받아서는 안 되는 프레임들을 송수신하면서 성능이 떨어지고 보안이 뚫리는 중대한 문제가 발생할 수 있다. 이러한 이유때문에 VLAN을 사용해서 브로드캐스트 도메인의 크기를 줄인다.

Null Session 취약점

윈도우 서버에서 IPC$라고 불리는 자유롭게 접근 가능한 네트워크 공유에 대한 익명 접속이다. 윈도우 운영체제는 관리적인 목적상 C$, D$, ADMIN$, IPC$를 사용한다. 그중 IPC$를 사용해서 원격 접속을 할 때 패스워드를 패스워드 대신 NULL로 설정하여 접속할 수 있다. 이것은 공격자가 시스템의 유저명, 공유정보 등을 열람할 수 있고 레지스트리에 접근할 수도 있다. 그래서 필요하지 않다면 공유 설정을 꺼 주는 것이 좋다.

Race Condition 공격

경쟁 상태(Race Condition)란 둘 이상의 입력 또는 조작의 타이밍이나 순서 등이 결과값에 영향을 줄 수 있는 상태를 말한다. 입력 변화의 타이밍이나 순서가 예상과 다르게 작동하면 정상적인 결과가 나오지 않게 될 위험이 있는데 이를 경쟁 위험이라고 한다. 다중 프로세스 환경에서 두 개의 이상의 프로세스가 동시에 수행할 때 발생되는 비정상적인 상태를 의미하며 임의의 공유 자원을 여러 개의 프로세스가 경쟁하기 때문에 발생한다. 이를 이용하여 다중프로세스 환경에서 백도어를 만들고 백도어에 setuid를 설정한 후에 심볼릭 링크를 생성한다. 공격자는 심볼릭 링크를 사용해서 공격하는 것이다.