분류 전체보기 169

취약점 진단 수행 절차

웹 프로그램 취약점 진단을 효율적이고 확실하게 수행하는 수행 절차를 설명한다.웹 프로그램 취약점 진단에는 자동 진단 도구를 사용한 진단과 수동 진단 보조 도구를 사용한 수작업 진단 두가지 방법 모두 필요하다. 자동 진단은 도구를 사용해 자동으로 웹 프로그램 취약점 진단을 수행한다. 그렇다면 수동 진단은 필요없는 걸까? 자동진단 도구의 특징을 안다면 수동 진단도 필요하다는 것을 알수 있다. 취약점 진단 수행절차웹 프로그램 취약점 진단은 다음과 같은 절차로 진행된다. 1.. 테스트 케이스 작성- 진단 대상기록, 시나리오 작성2. 취약점 진단 실시- 자동 진단 도구를 사용한 진단, 수동 진단 보조 도구를 사용한 진단3. 진단 결과 검증- 수동 진단을 통한 결과 검증4. 보고서 작성- 진단 도구를 사용한 보고서..

level 1단계

12345678910111213141516171819202122232425262728293031323334Challenge 1-------------------------- index.phps -----Colored by Color Scriptercs 레벨 1단계의 소스코드는 다음과 같다. 필자의 경우 php를 아직 공부하지는 않았지만 상단의 if문을 통해 user_lv가 없다면 숫자 1로 대체가 되는것 같다.다음과 같이 1번문제를 해결하면 된다 6미만 5초과이기 때문에 5.5이다. http://m.blog.daum.net/k2sarang2/168

★진단수행사전준비

♥ 진단 수행 준비 진단 수행 사전 준비는 취약점 진단을 위한 준비를 하는 단계로 진단을 수행하기 위해 필요한 정보등을 고객에게 받는다. 준비단계에서 어떤 정보를 주고 받는지에 대해 알아본다. 진단수행사전준비 ● 진단대상확인- 진단 대상이 되는 웹 프로그램을 선정하고 우선 순위를 책정● 수행내용설명- 진단 내용과 서비스 제공의 흐름, 진단을 할 때의 주의사항 등 진단 수행에 대한 내용을 설명● 사전 청취- 진단 실시 형태와 진단 대상 환경 등 진단에 필요한 정보를 확인● 환경 및 데이터 준비- 진단에 필요한 계정 정보나 각종 권한 등을 준비● 현장 작업 환경준비- 현장에서 진단하는 경우 진단 대상 네트워크 연결하는 방법, 작업 장소 등에 대한 준비 진단 대상 확인 진단 대상 확인은 진단 대상이 어떤 것인..

취약점 점검을 위한 방법- 웹취약점 점검 툴

owasp zap의 중요기능은 다음과 같다. 동적스캔- 동적 진단도구 Forced Browse사전형 공격 기능 디렉터리나 파일명을 찾아 강제 브라우징 기능 여부를 확인스파이더 발견한 링크나 입력폼을 바탕으로 웹사이트 주소를 크롤링하는 기능Ajax 스파이더 OWASP ZAP에서 제공하는 브라우저를 실행해 웹사이트 데이터를 크롤링하고 기록하는 기능으로, 자바스크립트가 많이 사용되는 페이지에 사용Fuzzer 자동으로 매개변수 값을 넣어 서버로 요청을 보내는 기능로컬 프록시 Http 요청을 변조하거나 응답을 확인하기 위한 프록시 기능보고서 생성 동적 스캔 결과를 보고서로 생성하는 기능HttpSessions 사용 중인 세션 목록을 표시해 주거나 관리하는 기능

패스워드 최소길이 설정

패스워드 무차별 공격(Brute Force Attack)이나 패스워드 추측 공격(PassWord Guessing)을 피하기 위해 패스워드 최소 길이 설정이 필요하다. 보안설정리눅스의 경우 최초 cat/etc/login.defs을 통해 보안의 설정을 확인한다. 다음의 경우 최대한의 패스워드 기간은 무한대이며 최소한의 기간은 0일로 설정 패스워드 최소길이는 8자리인데 없는 부분을 임의로 채웠음 명령어 cat을 통해 변경된 것을 확인할수 있음

■ 리눅스 서버 점검 가이드 2-1 root 홈, 패스 디렉터리 권한 및 패스 설정

■ 대상 OS: 리눅스 ■ 취약점 개요- root 계정의 path 환경변수에 "."(현재 디렉토리 지칭)이 포함되어 있으면 root 계정의 인가자로 인해 비의도적으로 현재 디렉토리에 위치하고 있는 명령어가 실행될수 있음-즉 "." 이 /usr/bin 이나 /bin, /sbin 등 명령어들이 위치하고 있는 디렉토리보다 우선하여 위치하고 있을 경우, root 계정의 인가자가 특정 명령을 실행하면 ,비인가자가 불법적인 위치시킨 파일을 실행하여 예기치 않은 결과를 가져올 수 있음-잘못된 path의 우선순위 등이 침해사고에 이용될 수 있으므로 "."뿐만 아니라 비인가자가 불법적으로 생성한 디렉토리를 우선으로 가리키지 않도록 설정함 ■ 보안대책양호: path환경변수에 "."이 맨 앞이나 중간에 포함되지 않은 경우취..

Session TimeOut 설정

■ 점검 분류항목: 계정관리 ■ 세부 점검항목: Session TimeOut 설정 ■ 대상: 리눅스 ■ 위험도: 하 ■ 관련코드: U-15 1) 취약점 개요 계정이 접속된 상태로 방치될 경우 권한이 없는 사용자에게 중요시스템이 노출되어, 악의적인 목적으로 사용될 수 있으므로 일정 시간 이후 어떠한 이벤트가 발생하지 않으면 연결을 종료하는 Session TimeOut 설정이 필요함 2) 판단기준 양호: Session TimeOut이 600초(10분) 이하로 설정되어 있는 경우 취약: Session TimeOut이 600초(10분) 이하로 설정되어 있지 않는 경우 3) 조치방법 600초(10분)동안 입력이 없을 경우 접속된 Session을 끊도록 설정 4) 보안설정방법 cat /etc/profile(.pro..

동일한 UID 금지

■ 점검분류항목: 계정관리■ 세부점검항목: 동일한 UID금지■ 대상: 리눅스■ 위험도: 중■ 관련코드: U-13 1) 취약점 설명Unix시스템은 모든 사용자 계정에 UID를 부여해 해당 UID로 사용자 이름 패스워드, 홈디렉토리 등과 같은 사용자 정보를 대응시킴. 만약 중복된 UID가 존재하는 경우 시스템에서 동일한 사용자로 인식하여 문제가 발생될 수 있으며 공격자에 의한 개인정보 및 관련 데이터 유출 발생 시에도 감사 추적이 어렵게 된다. 2) 판단기준양호: 동일한 UID로 설정된 사용자 계정이 존재하지 않는 경우취약: 동일한 UID로 설정된 사용자 계정이 존재하는 경우 3) 조치방법동일한 UID로 설정된 사용자 계정의 UID를 서로 다른 값으로 변경 4) 보안설정방법cat /etc/passwd동일한 ..