Security 13

서버 보안

*시스템 : 보안의 통상적인 관점에서의 시스템은 os 및 서버를 칭한다.그러나 "운영체제(OS)는 시스템 자원을 관리한다"는 문맥에서의 시스템은 컴퓨터 하드웨어를 포함하는 의미로도 사용된다. 1. 컴퓨터 하드웨어(시스템 자원)의 구성 요소CPU : 중앙처리장치(연산 및 제어 장치)RAM : 주기억장치 (휘발성)DISK : 보조기억장치 (데이터를 영구적으로 보관)2. 운영체제의 핵심 구성 요소커널 : 주기억장치에 상주하며 사용자 프로그램을 관리하는 운영체제의 핵심 역할로 시스템 자원을 관리한다.셸 : 사용자가 입력한 명령어를 해석하고 시스템 콜을 호출하여 커널에 전달하고 그 결과를 출력하는 명령어 인터페이파일 시스템 : 정보를 저장하는 기본적 구조로, 시스템 관리 및 기본 환경을 제공하고, 계층적인 트리..

Security 2026.02.22

웹 로그 기반 명령 줄 주입(Command Injection) 탐지 정규표현식 로직

Plaintext192.168.0.1 - - [10/Jan/2026:14:00:01] "GET /index.php HTTP/1.1" 200 1024 "-" "Mozilla/5.0"10.10.10.1 - - [10/Jan/2026:14:00:05] "GET /about.html HTTP/1.1" 200 512 "-" "Mozilla/5.0"192.168.0.5 - - [10/Jan/2026:14:00:10] "GET /images/logo.png HTTP/1.1" 200 20480 "-" "Mozilla/5.0"172.16.10.1 - - [10/Jan/2026:14:00:15] "GET /login.php HTTP/1.1" 200 1500 "-" "Mozilla/5.0"111.111.111.111 - -..

Security 2026.01.30

네트워크 및 프로토콜 (3. IP)

Internet LayerIp주소를 기반으로 경로를 설정하고 패킷을 전송하는 계층라우팅 : ip헤더에 있는 목적지 ip주소를 읽어 경로를 결정하는 작업동적 경로 : 관리자의 개입 없이 네트워크 상황 변화에 따라 인접 라우터 간 자동으로 경로 정보 교환 설정IGP : 단일 AS 내에서 라우팅 정보를 교환하는 프로토콜로 Distance Vector와 Link State Vector가 있다.Distance Vector(거리 벡터) : 최단 경로를 구하는 벨만 포트 알고리즘 기반 RIP(홉수기반)Link State(링크 상태) : 최소 신장 트리를 구하는 다익스트라 알고리즘 기반 OSPFEGP : 다른 그룹과의 라우팅 정보를 교환하는 프로토콜2. IP네트워크를 통해 데이터 패킷을 라우팅하고 전달하는 프로..

Security 2026.01.07

HTTPS/SSL Handshake

학창시절에 관련 내용을 공부한 적이 있었지만,간단한 개념 위주로만 공부한 것 같아 보다 심층적으로 공부한 내용을 정리해보고자 한다. SSL HandShake 과정 요약1. ClientHello : 통신 방식과 암호화 알고리즘을 서버에 제안하는 단계2. ServerHello : 통신에서 사용할 암호화 방식과 세션 정보를 확정하는 단계3. Certificate : 서버 인증서 전달 및 검증 단계4. Server Key Exchange/ServerHelloDone : 인증서에 공개키가 없을 경우 Server Key Exchange 단계에서 공개키를 클라이언트에 전달하고, ServerHelloDone을 통해 서버 초기 설정 완료를 알리는 단계5. Client Key Exchange : 클라이언트가 생성한 P..

Security 2025.12.02

네트워크 및 프로토콜 (2. HTTP 세션 연결 과정)

HTTP 이론 및 통신 과정 정의 : 인터넷 접속을 위한 표준 프로토콜특징HTTP는 TCP프로토콜을 사용하여 신뢰성 있게 데이터를 송수신한다.HTTP v1.0은 요청 -> 응답 이후 바로 연결을 종료하지만v1.1의 경우 어느정도 대기 후 연결을 종료한다. (keep-alive 방식) HTTP는 기본적으로 state-less라는 특성을 가지고 있다. (HTTP 요청 -> 응답 간의 데이터를 저장하지 않음)클라이언트는 쿠키에 세션 ID를 저장하고, 서버는 세션에 사용자 상태를 저장하므로 웹은 stateful하게 작동한다. 이 특징들을 토대로 TCP 관점을 포함한 HTTP의 세션 연결 과정은 다음과 같다. 1. 웹 서버는 서비스 포트(80)를 개방 후 클라이언트의 요청이 오기 전까지 대기한다. (Lis..

Security 2025.11.27

네트워크 및 프로토콜 (1. OSI 7 Layer)

응용 계층 : 사용자에게 최종 서비스 제공표현 계층 : 데이터의 압축, 암호화세션 계층 : 세션 연결 및 동기화, 통신 방식 결정전송 계층 : 송수신자 간의 종단간 통신을 담당하며, 데이터 전송의 신뢰성과 효율성을 보장하는 계층네트워크 계층 : 서로 다른 네트워크 간에 ip 주소를 기반으로 최적 경로를 선택해 패킷을 전달하는 계층데이터링크 계층 : 동일 네트워크 내에서 mac 주소를 기반으로 인접 노드 (Point-to-Point)간 프레임을 신뢰성 있게 전달하며, 흐름 제어와 에러 제어를 담당하는 계층물리 계층 : 비트 단위의 데이터를 전기적, 기계적 신호로 변환하여 전송하는 계층네트워크 장비스위치L2 계층에서 동일 네트워크 간에 MAC주소를 기반으로 프레임을 전송기능학습 : 스위치의 포트로 들어오는 ..

Security 2025.10.26

2025년 APT 및 최신 사이버 위협 동향 정리

1. 주요 사이버 위협 동향2024년 하반기 사이버 공격 통계 서버 해킹: 56% (웹·DB·인프라 공격 집중)악성코드 감염: 12% (그중 85%가 랜섬웨어)2025년 상반기 주요 트렌드Spear Phishing 고도화 (.txt, .lnk 등 ‘안전’ 인식 확장자 활용)가짜 소프트웨어 다운로드 페이지 & 광고 노출 통한 유포해외에서 발견된 위협이 빠르게 국내로 유입2. APT 공격·사회공학 기법공격 단계: 정보 수집 → 접근 확보 → 권한 상승 → 지속성 확보주요 특징사회공학: 사용자의 심리를 이용한 초기 접근 (클릭 유도, 보안 경고 위장)ClickFix 기법피해자가 보안 경고·알림창을 클릭해 PowerShell 등 명령을 직접 실행하도록 유도OS 취약점 없이도 공격 가능다국어 PDF, 난독화, 스..

Security 2025.09.28

현대 랜섬웨어 동향과 보안 시사점

1. 랜섬웨어 개요정의: 랜섬웨어는 피해자로부터 금전을 요구하기 위해 데이터를 암호화하거나 시스템 접근을 차단하는 악성 프로그램.공격 과정:사전 침투 → 2. 정보 수집 → 3. 대상 지정 → 4. 맞춤형 배포공통 특징:섀도 복사본 삭제(vssadmin)RDP/DB 관련 서비스 중지일부 예외 폴더/확장자 제외, 최근 파일 우선 암호화DLS(Dedicated Leak Site)를 통한 피해 데이터 공개 협박 가능목표: 피해자로부터 금전을 요구하고, 복호화 가능성을 공격자가 통제2. 언더그라운드 랜섬웨어암호화 방식: AES 대칭키로 파일 암호화 → AES 키를 RSA 공개키로 암호화 (하이브리드 암호화)AES 키는 파일 끝(Tail)에 삽입, 메타데이터 포함파일마다 키가 달라 같은 평문도 암호문이 다름특징:..

Security 2025.09.21

정보보안 용어 정리 (2)

보안 관리 및 표준1. 공급망 보안전체적 정의 : 제품/서비스의 전체 생명 주기( 기획 → 개발 → 생산 → 유통 → 운영)에서 발생할 수 있는 모든 보안 위험을 사전에 탐지·차단 주요 고려 대상 : 3rd party·벤더·라이브러리에서 유입되는 보안 위협대응 : 벤더 평가, SW 무결성검증, SBOM 관리 2. 백업·DR(Disaster Recovery)원칙 : 3-2-1(3개 복사본, 2종류의 매체, 1개의 오프사이트 보관)DR(재해 복구) : 장애·재해 발생 시 서비스 전체를 신속히 복구RTO (Recovery Time Objective) : 복구 완료까지 허용 가능한 최대 시간RPO (Recovery ..

Security 2025.09.16

정보보안 용어 정리 (1)

웹 보안 1. OWASP TOP 10 (웹 취약점)1Broken Access Control (취약한 접근 제어)사용자 권한 관리가 부실하여 비인가된 데이터나 기능에 접근 가능한 취약점 2Cryptographic Failures (암호화 실패) 민감 데이터 보호를 위한 암호화가 미흡하거나 취약해 정보가 노출될 수 있는 위험 3Injection (주입)사용자 입력값이 명령어·쿼리의 일부로 해석되어 임의의 코드가 실행될 수 있는 취약점4Insecure Design (안전하지 않은 설계)개발초기 단게부터 보안이 충분히 고려되지 않아 발생하는 근본적인 설계상 결함5Security Misconfiguration (보안 설정 오류)서버, 애플리케이션 등 시스템의 보안 설정이 잘못되거나 취약한 상태로 유지되는 문제..

Security 2025.09.07