분류 전체보기 65

서버 보안

*시스템 : 보안의 통상적인 관점에서의 시스템은 os 및 서버를 칭한다.그러나 "운영체제(OS)는 시스템 자원을 관리한다"는 문맥에서의 시스템은 컴퓨터 하드웨어를 포함하는 의미로도 사용된다. 1. 컴퓨터 하드웨어(시스템 자원)의 구성 요소CPU : 중앙처리장치(연산 및 제어 장치)RAM : 주기억장치 (휘발성)DISK : 보조기억장치 (데이터를 영구적으로 보관)2. 운영체제의 핵심 구성 요소커널 : 주기억장치에 상주하며 사용자 프로그램을 관리하는 운영체제의 핵심 역할로 시스템 자원을 관리한다.셸 : 사용자가 입력한 명령어를 해석하고 시스템 콜을 호출하여 커널에 전달하고 그 결과를 출력하는 명령어 인터페이파일 시스템 : 정보를 저장하는 기본적 구조로, 시스템 관리 및 기본 환경을 제공하고, 계층적인 트리..

Security 2026.02.22

웹 로그 기반 명령 줄 주입(Command Injection) 탐지 정규표현식 로직

Plaintext192.168.0.1 - - [10/Jan/2026:14:00:01] "GET /index.php HTTP/1.1" 200 1024 "-" "Mozilla/5.0"10.10.10.1 - - [10/Jan/2026:14:00:05] "GET /about.html HTTP/1.1" 200 512 "-" "Mozilla/5.0"192.168.0.5 - - [10/Jan/2026:14:00:10] "GET /images/logo.png HTTP/1.1" 200 20480 "-" "Mozilla/5.0"172.16.10.1 - - [10/Jan/2026:14:00:15] "GET /login.php HTTP/1.1" 200 1500 "-" "Mozilla/5.0"111.111.111.111 - -..

Security 2026.01.30

무차별 대입 공격 (Brute Force) 탐지 정규표현식 로직

표: 단순 문자열 매칭이 아닌 "빈도(Threshold)" 기반 탐지 핵심: grep, awk, sort, uniq를 조합하여 동일 IP에서 3회 이상 실패한 IP만 추출.상황: SSH 접속 로그(auth.log). 비밀번호를 계속 틀리는 IP를 찾아 차단해야 한다. 3번 미만 실수는 보류. *테스트 데이터 (auth.log):Plaintext Mar 10 10:00:01 server sshd[100]: Failed password for root from 192.168.0.100 port 22Mar 10 10:00:02 server sshd[101]: Accepted password for admin from 10.0.0.5 port 2222Mar 10 10:00:03 server sshd[102]: ..

LINUX(Server) 2026.01.21

리눅스 정규 표현식 및 입출력 흐름 제어

[]: 문자 클래스 (예: [0-9] 숫자만)grep "abc[1-9]" -.txt : abc로 시작하면서 1~9가 붙은 것을 찾기문자열 처리의 경우 \[와 같이 진행할 것. \는 뒤의 하나를 문자열 취급예) grep "^\[공격\]" a.log[^ ]: 부정 (예: [^0-9] 숫자가 아닌 것)[기타] 리다이렉션 연산자정규표현식은 '따옴표 처리, 문자열은 "쌍따옴표 처리하기-> 리눅스에서 정규표현식 사용 시 쉘의 해석, grep의 해석 총 2단계를 거치기에 쉘의 해석을 스킵하고 grep의 해석만 하기 위해 ' 따옴표를 사용한다.또한 기본적으로 grep -E를 사용하는 것이 바람직함. +, ?(ERE)까지 포함하여 사용하되 상단의 특수문자는이스케이프 처리해주는 것이 효율적이다. 입출력 흐름 제어 (Red..

LINUX(Server) 2026.01.14

네트워크 및 프로토콜 (3. IP)

Internet LayerIp주소를 기반으로 경로를 설정하고 패킷을 전송하는 계층라우팅 : ip헤더에 있는 목적지 ip주소를 읽어 경로를 결정하는 작업동적 경로 : 관리자의 개입 없이 네트워크 상황 변화에 따라 인접 라우터 간 자동으로 경로 정보 교환 설정IGP : 단일 AS 내에서 라우팅 정보를 교환하는 프로토콜로 Distance Vector와 Link State Vector가 있다.Distance Vector(거리 벡터) : 최단 경로를 구하는 벨만 포트 알고리즘 기반 RIP(홉수기반)Link State(링크 상태) : 최소 신장 트리를 구하는 다익스트라 알고리즘 기반 OSPFEGP : 다른 그룹과의 라우팅 정보를 교환하는 프로토콜2. IP네트워크를 통해 데이터 패킷을 라우팅하고 전달하는 프로..

Security 2026.01.07

HTTPS/SSL Handshake

학창시절에 관련 내용을 공부한 적이 있었지만,간단한 개념 위주로만 공부한 것 같아 보다 심층적으로 공부한 내용을 정리해보고자 한다. SSL HandShake 과정 요약1. ClientHello : 통신 방식과 암호화 알고리즘을 서버에 제안하는 단계2. ServerHello : 통신에서 사용할 암호화 방식과 세션 정보를 확정하는 단계3. Certificate : 서버 인증서 전달 및 검증 단계4. Server Key Exchange/ServerHelloDone : 인증서에 공개키가 없을 경우 Server Key Exchange 단계에서 공개키를 클라이언트에 전달하고, ServerHelloDone을 통해 서버 초기 설정 완료를 알리는 단계5. Client Key Exchange : 클라이언트가 생성한 P..

Security 2025.12.02

네트워크 및 프로토콜 (2. HTTP 세션 연결 과정)

HTTP 이론 및 통신 과정 정의 : 인터넷 접속을 위한 표준 프로토콜특징HTTP는 TCP프로토콜을 사용하여 신뢰성 있게 데이터를 송수신한다.HTTP v1.0은 요청 -> 응답 이후 바로 연결을 종료하지만v1.1의 경우 어느정도 대기 후 연결을 종료한다. (keep-alive 방식) HTTP는 기본적으로 state-less라는 특성을 가지고 있다. (HTTP 요청 -> 응답 간의 데이터를 저장하지 않음)클라이언트는 쿠키에 세션 ID를 저장하고, 서버는 세션에 사용자 상태를 저장하므로 웹은 stateful하게 작동한다. 이 특징들을 토대로 TCP 관점을 포함한 HTTP의 세션 연결 과정은 다음과 같다. 1. 웹 서버는 서비스 포트(80)를 개방 후 클라이언트의 요청이 오기 전까지 대기한다. (Lis..

Security 2025.11.27

네트워크 및 프로토콜 (1. OSI 7 Layer)

응용 계층 : 사용자에게 최종 서비스 제공표현 계층 : 데이터의 압축, 암호화세션 계층 : 세션 연결 및 동기화, 통신 방식 결정전송 계층 : 송수신자 간의 종단간 통신을 담당하며, 데이터 전송의 신뢰성과 효율성을 보장하는 계층네트워크 계층 : 서로 다른 네트워크 간에 ip 주소를 기반으로 최적 경로를 선택해 패킷을 전달하는 계층데이터링크 계층 : 동일 네트워크 내에서 mac 주소를 기반으로 인접 노드 (Point-to-Point)간 프레임을 신뢰성 있게 전달하며, 흐름 제어와 에러 제어를 담당하는 계층물리 계층 : 비트 단위의 데이터를 전기적, 기계적 신호로 변환하여 전송하는 계층네트워크 장비스위치L2 계층에서 동일 네트워크 간에 MAC주소를 기반으로 프레임을 전송기능학습 : 스위치의 포트로 들어오는 ..

Security 2025.10.26

2025년 APT 및 최신 사이버 위협 동향 정리

1. 주요 사이버 위협 동향2024년 하반기 사이버 공격 통계 서버 해킹: 56% (웹·DB·인프라 공격 집중)악성코드 감염: 12% (그중 85%가 랜섬웨어)2025년 상반기 주요 트렌드Spear Phishing 고도화 (.txt, .lnk 등 ‘안전’ 인식 확장자 활용)가짜 소프트웨어 다운로드 페이지 & 광고 노출 통한 유포해외에서 발견된 위협이 빠르게 국내로 유입2. APT 공격·사회공학 기법공격 단계: 정보 수집 → 접근 확보 → 권한 상승 → 지속성 확보주요 특징사회공학: 사용자의 심리를 이용한 초기 접근 (클릭 유도, 보안 경고 위장)ClickFix 기법피해자가 보안 경고·알림창을 클릭해 PowerShell 등 명령을 직접 실행하도록 유도OS 취약점 없이도 공격 가능다국어 PDF, 난독화, 스..

Security 2025.09.28

현대 랜섬웨어 동향과 보안 시사점

1. 랜섬웨어 개요정의: 랜섬웨어는 피해자로부터 금전을 요구하기 위해 데이터를 암호화하거나 시스템 접근을 차단하는 악성 프로그램.공격 과정:사전 침투 → 2. 정보 수집 → 3. 대상 지정 → 4. 맞춤형 배포공통 특징:섀도 복사본 삭제(vssadmin)RDP/DB 관련 서비스 중지일부 예외 폴더/확장자 제외, 최근 파일 우선 암호화DLS(Dedicated Leak Site)를 통한 피해 데이터 공개 협박 가능목표: 피해자로부터 금전을 요구하고, 복호화 가능성을 공격자가 통제2. 언더그라운드 랜섬웨어암호화 방식: AES 대칭키로 파일 암호화 → AES 키를 RSA 공개키로 암호화 (하이브리드 암호화)AES 키는 파일 끝(Tail)에 삽입, 메타데이터 포함파일마다 키가 달라 같은 평문도 암호문이 다름특징:..

Security 2025.09.21