본문 바로가기
정보보안

[정보보안기사 실기] 보안공격 모음 3, 정리

by 나석정 2022. 7. 30.
반응형

 

 

네트워크 공격

 

 

26) DNS 스푸핑 공격

dns 응답을 조작하여 희생자가 의도하지 않은 주소로 접속하게 만드는 공격입니다. 

 

대응책

스니핑을 탐지 및 차단합니다.

중요한 사이트의 ip주소에 대해서는 dns질의보다 우선순위가 높은 hosts파일에 등록하여 관리합니다.

 

27) DNS Cache Poisoning

dns 서버의 캐시정보를 조작하는 공격입니다.

 

대응책

도메인용 dns를 사용합니다.

서버는 재귀적질의를 허용하지 않도록 설정하고 제한된 사용자가 사용 시 해당 사용자로 제한하여 허용하며 dnssec기술을 활용합니다.

dnssec: dns에 공개키 암호화 방식의 보안 기능을 추가로 부여합니다.

 

28) FTP Bounce attack

목적지를 확인하지 않는 ftp 설계의 구조적 취약점을 이용한 공격입니다.

익명 ftp 서버를 이용하여 port 명령을 조작하고 공격대상 네트워크를 스캔한 후 ftp 서버로 하여금 공격자가 원하는 곳으로 데이터를 전송하게 합니다.

 

29) TFTP 공격

TFTP는 매우 단순하고 간단한 파일 송수신 프로토콜로 69번 udp 사용하여 인증과정없이 지정된 디렉터리에 접근할 수 있는 보안상 취약점이 존재합니다.

 

대응책

tftp 서비스를 제거합니다.

 

30) Anonymous FTP 공격

익명계정으로 ftp 접속이 가능한 서비스로 보안상 심각한 문제가 발생합니다.

 

대응책

익명 ftp의 경우 보안상 심각한 취약점을 가지고 있어 제거해야합니다.

 

웹어플리케이션 취약점

 

32) SQL 인젝션

정상적인 sql 쿼리를 조작하여 비정상적으로 데이터베이스에 접근하는 행위입니다.

' or '1'='1 또는 ' or 'a'='a 등 조건절을 참이 되게 하는 방법을 이용합니다.

약한 문자열 강도취약점은 안전한 패스워드 규칙 미적용 (영문, 숫자, 특수문자 조합 설정)

blind sql injection

조건절의 참/거짓 결과에 따른 응답의 차이점을 이용한 공격기법으로 참/거짓 결과에 따른 웹서버의 응답을 통해 원하는 db 데이터를 추출하는 원리입니다.

디렉터리 인덱싱/리스팅 취약점 : Options 지시자의 indexes 설정을 제거, IIS 설정 "디렉터리 검색" 체크 해제합니다.

 

33) XSS

악성스크립트가 삽입된 게시글의 클릭을 유도하여 클릭 시 해당 악성코드가 다운로드 되어 사용자의 브라우저를 통해 실행됩니다.

취약점 판단기준은 <script> alert() </script> 삽입합니다.

 

대응책

클라이언트에서는 공격자가 웹프락시툴을 이용하여 우회가 가능하므로 사용자 입력값 검증을 반드시 서버단에서 진행합니다.

특수문자는 이스케이프처리하고 html태그 화이트리스트 방식을 적용합니다.

 

34) CSRF

조작된 요청정보가 삽입된 게시글을 클릭하게 되면 사용자의 권한으로 의도하지 않은 조작된 요청을 웹서버에 전송하도록 하여 게시판 설정 변경, 회원 정보 변경, 패스워드 변경 등의 행위가 발생합니다.

 

대응책

모든 http 요청 내에 예측할 수 없는 임의의 토큰을 추가하여 정상적인 요청과 비정상적인 요청을 판별하는 것을 권장합니다.

 

35) 운영체제 명령 실행 취약점

시스템 명령어를 실행할 수 있는 함수를 제공하며 사용자 입력값에 대해 필터링이 제대로 이루어지지 않을 경우 공격자가 시스템 명령어를 호출할 수 있는 취약점입니다. shell_exec(), system(), exec(), passthru()

 

대응책

입력값에 운영체제 명령어를 실행할 수 있는 문자가 포함되어 있는지 적절히 필터링하여 차단합니다. 명령어를 사용해야할 시 화이트르스트를 설정합니다.

 

36) 파일 업로드 취약점

업로드하는 파일 타입이나 확장자를 체크하지 않을 경우 웹쉘이 업로드되어 악의적인 공격을 하는 취약점입니다.

웹쉘은 웹서버 내 임의의 명령을 실행할 수 있는 서버사이드스크립트언어파일입니다. (예를 들면 jsp,asp,php)

 

대응책

업로드 파일에 대한 파일타입 및 확장자 검증(화이트리스트 정책), files match 지시자를 통하여 직접 url 호출 차단합니다. 아파치 설정파일(httpd.conf)에 directory섹션의 LimitRequestBody지시자를 이용합니다.

 

37) 파일 다운로드 취약점

 

파일의 경로 및 파일명을 파라미터로 받아서 처리하는 경우 이를 적절히 필터링하지 않을 경우 공격자가 조작하여 허용되지 않는 파일을 다운 받을 수 있습니다.

 

대응책

파일경로와 이름에 대하여 허용하는 경로 이외의 디렉터리 파일에 접근할 수 없도록 처리합니다. 다운로드 파일명에 ../ 혹은 / 등을 필터링합니다.

 

 

38) 파일 삽입 취약점

 

공격자가 악성서버스크립트를 서버에 전달하여 해당 페이지를 통해 악성 코드가 실행되도록 하는 취약점입니다.

 

대응책

외부 사이트에 있는 악성 스크립트 파일이 url형태로 include 되지 않도록 php설정 파일인 php.ini파일에서 allow_url_fopen을 off로 설정하고 에러메세지를 출력하지 않도록 php.ini 파일의 display_errors=Off로 설정합니다.

 

39) HTTP 응답 분할 취약점

 

요청 파라미터값이 http 응답 헤더에 포함되어 클라이언트에게 다시 전달될 때 파라미터 값에 개행문자인 CR과 LF가 포함되어 있으면 http응답이 두 개 이상으로 분리될 수 있습니다. 공격자가 개행문자를 이용해서 첫 번째 응답을 종료시키고 두 번째 응답에 악의적인 코드를 삽입하여 xss등의 공격을 수행할 수 있는 취약점입니다.

 

대응책

쿠키로 사용되거나 리다이렉션을 위해 Location 응답 헤더로 사용되거나 기타 응답 헤더 설정에 사용될 경우 적절히 필터링하여 사용합니다.

 

40) 자동화 공격 취약점

 

특정 프로세스에 대한 접근시도 횟수 제한을 설정하지 않을 경우 공격자가 자동화툴 및 봇을 활용하여 일분에 수백번의 접근 시도 및 프로세스 진행으로 시스템 성능에 영향을 미칠 수 있는 취약점입니다.

 

대응책

CAPTCHA (사람인지 컴퓨터인지 구분)

 

 

 

 

 

 

 

 

 

 

 

 

반응형

댓글