Security16 [Info] KISA Crypto Wire 랜섬웨어 복구도구 배포 KISA Crypto Wire 랜섬웨어 복구도구 배포2024년 6월 25일에 KISA(한국인터넷진흥원)에서 Crypto Wire 랜섬웨어의 복구도구를 개발 및 배포를 하였다.이전에 Rhysida 랜섬웨어 복구도구도 배포를 했었는데 이번에도 이런 좋은 내용을 더 많은 사람들이 알 수 있고, 피해를 입은 사람도 해당 복구도구를 이용해서 정상화가 되었으면 좋겠다. [Info] KISA Rhysida 랜섬웨어 복구도구 배포[Info] KISA Rhysida 랜섬웨어 복구도구 배포 2023년 12월 22일에 KISA(한국인터넷진흥원)에서 신종 랜섬웨어 Rhysida의 복구도구를 세계 최초로 개발, 배포를 하였다. 이런 좋은 내용을 더 많은 사람들이happylie.tistory.com1. 랜섬웨어란?랜섬웨어(Ran.. 2024. 6. 27. [Info] KISA Rhysida 랜섬웨어 복구도구 배포 [Info] KISA Rhysida 랜섬웨어 복구도구 배포 2023년 12월 22일에 KISA(한국인터넷진흥원)에서 신종 랜섬웨어 Rhysida의 복구도구를 세계 최초로 개발, 배포를 하였다. 이런 좋은 내용을 더 많은 사람들이 알 수 있도록 보도 자료를 기반으로 간단히 정리하여 공유한다. 1. 랜섬웨어란? 먼저 간단하게 랜섬웨어가 무엇인지를 알아보도록 하자. 랜섬웨어는 이메일, 메신저등에서 전달받은 악성 링크, 첨부 파일을 통해서 전파가 된다. 전파가 되어 실행되면 사용자의 컴퓨터 파일을 암호화하고, 해당 파일의 해독 키를 요구하여 사용자의 데이터에 접근을 불가능하게 만드는 악성 소프트웨어이다. 주로 금전적 이득을 목적으로 하는 사이버 공격 수단 중 하나로 사용되고 있다. 2. Rhysida 랜섬웨어 .. 2023. 12. 24. [보안가이드] Tomcat Version 정보 노출 방지 Tomcat Version 정보 노출 방지 Tomcat은 Apache와 연계하여 많이 사용하지만 연계된 Port 오픈 혹은 독립적으로 Web Server로 사용하는 경우가 있다. 이때 기본 설정 그대로 사용할 경우 Response Header 및 Default Error Page 등에서 Tomcat Version이 노출된다. Tomcat Version 정보가 노출이 되어도 문제가 없다고 생각할 수 있으나 매우 큰 오산이다. 이렇게 Version 정보가 노출이 된 경우 해당 Tomcat Version에 알려진 취약점을 이용하여 좀 더 쉽게 공격이 가능하다. 쉽게 이야기해보자면 Version 정보를 모른다면 100번 만에 공격이 성공될 수 있겠지만 정확한 Version 정보를 알고 있다면 해당 Version.. 2023. 1. 10. [보안가이드] Apache Header Version 정보 노출 방지 Apache Header Version 정보 노출 방지 Apache Web Server를 통해서 서비스를 하는 경우 기본 설정 그대로 사용할 경우 Response Header에 현재 사용하고 있는 Apache Version 정보가 노출된다. Apache Version 정보가 노출이 되어도 문제가 없다고 생각할 수 있으나, 매우 큰 오산이다. 이렇게 Version 정보가 노출이 된 경우 해당 Apache Version에 알려진 취약점을 이용하여 좀 더 쉽게 공격이 가능하다. 쉽게 이야기해보면 Version 정보를 모른다면 100번 만에 공격이 성공될 수 있겠지만, Version 정보를 안다면 해당 버전에 맞는 취약점등을 이용하여 단 한 번 만에도 공격이 성공될 수 있다. 그러니 별 문제 아니라고 생각하지 .. 2023. 1. 9. [CVSS] CVSS v3.1 Calculator(계산기) CVSS v3.1 Calculator CVSS는 CVSS(Common Vulnerability Scoring System) 약어로서 취약점의 가장 중요한 특성을 이해하고, 그것에 수치로 된 점수를 부여함으로써 심각성을 표기하는 시스템이다. 그럼 간단히 해당 내용에 대해서 알아보도록 하자. 1. CVSS 현재 CVSS는 3번째 버전(CVSS v3.1)을 사용하고 있으며, 사용자들이 Attack Vectior(공격 벡터), Attack Complexity(공격의 복잡성), Privileges Required(필요한 권한), User Interaction(사용자 참여 정도), Scope(공격 범위), Confidentiality(기밀성), Integrity(무결성), Availability(가용성)의 요소를 .. 2022. 12. 2. [Info] Same-origin policy(SOP, 동일 출처 정책) 란? Same-origin policy(SOP, 동일 출처 정책) 란? 쿠키(Cookie) & 세션(Session) 관련해서 확인할 내용이 있어서 다시 한번 책을 읽어 보던 중 Same-origin policy(SOP, 동일 출처 정책) 개념에 대해서 한번 더 공부할 겸 정리를 해보려고 한다. 그럼 Same-origin policy(SOP, 동일 출처 정책)에 대해서 알아보도록 하자. 1. Origin 이란? 일단 Same-origin policy(SOP)을 간단히 영어 단어로만 풀어서 설명을 하면 아래와 같다. Same = 동일, 같은 Origin = 기원, 출처 Policy = 정책 Same-origin policy을 해석해서 보면 같은(동일) 출처 정책으로 이해할 수 있다. 그러면 Origin이 정확히 .. 2022. 8. 28. [보안가이드] Nginx User-Agent 제한 설정 하기 Nginx User-Agent 제한 설정 하기 nginx를 이용하여 서비스 구동 시 해당 서비스에 여러 User-Agent(UA)로 접근이 된다. 이때 정상적으로 사용하는 사용자는 크게 상관이 없으나, 크롤러, 취약점 스캐너 혹은 공격 Tool 등을 이용하여 해당 서비스에 대해서 정보 수집을 하는 경우가 있다. 그런 경우 해당 서비스의 취약점 발견이 되거나 혹은 서비스 장애 등이 발생되어 현재 사용되는 서비스에 영향을 줄 수 있다. Nginx에서는 이런 경우를 대비하기 위해 User-Agent 제한을 하거나 특정 User-Agent만 사용하도록 할 수 있다. 그럼 User-Agent 제한하는 방법에 대해서 한번 알아보도록 하자. 1. 서비스에 들어오는 User-Agent 확인 하기 우선 현재 우리 서비스.. 2022. 4. 19. [보안가이드] Nginx Header Version 정보 제거 하기 Nginx Header Version 정보 제거 하기 Nginx Web Server(웹서버) 통해서 서비스를 사용하는 경우 기본 설정으로만 서비스 구동 시에 Response Header에 Nginx Version이 노출된다. Nginx Version이 노출이 되어도 문제가 없다고 생각할 수 있으나, 그 생각은 매우 큰 오산이다. 이렇게 Version이 노출이 된 경우 현재 사용하고 있는 해당 Nginx Version에 알려진 취약점을 이용하여 좀 더 쉽게 공격이 가능하다. 쉽게 이야기해 Version 정보를 모른다면 100번 만에 공격이 성공될 수 있지만, Version 정보를 안다면 단 한 번 만에도 공격이 성공될 수 있다. 그러니 별문제 아니라 생각하지 말고 반드시 서비스를 사용하는 경우 꼭 아래와 .. 2022. 4. 18. [Info] SSL 인증서 정보 확인하기 SSL 인증서 정보 확인하기 SSL 인증서를 사용하여 운영 중인 웹 서버의 정보를 확인하기 위해서 여러 방법이 있다. 확인을 할 수 있는 여러 가지 툴(Tool)이 있지만 이번에는 기본적으로 사용하는 "openssl / curl" 명령어를 이용하여 확인하는 방법을 알아보도록 하자. 1. Openssl Openssl 명령어는 인증서를 다루는 경우 많이 사용되는 명령어이다. 해당 명령어를 통해서 기본적으로 인증서 설정 및 확인 등에 사용할 수 있다. OpenSSL - 위키백과, 우리 모두의 백과사전 OpenSSL 위키백과, 우리 모두의 백과사전. ko.wikipedia.org 아래 명령어를 통해서 SSL 인증서에 대한 여러 정보를 확인할 수 있다. $ openssl s_client -connect 웹서버 주.. 2022. 4. 12. [Info] 쉽게 설명한 HTTPS 동작 방식 쉽게 설명한 HTTPS 동작 방식 우연히 웹사이트를 보다가 HTTPS 동작 방식에 대해서 만화로 재미있게 정리해놓은 사이트를 발견하였다. HTTPS 동작 방식에 대해서 잘 설명이 되어있고, 한글로 번역도 잘 되어있다. 모바일로 보면 이미지가 한 장씩 아래로 나오나, PC 웹으로 볼 경우 이미지가 옆으로 나열되어있다. 특별하게 보는데 불편함은 없으나, PC 환경에서 불편하다면 웹 브라우저 사이즈를 조절하거나, 그냥 모바일로 보자. 만화로 정리된 내용을 보면서 궁금하거나, 자세한 확인이 필요한 부분들이 있다면 바로바로 찾아서 이해하고 보면 좋다. How HTTPS works 🙀 A cat explains how HTTPS works...in a comic! 😻 howhttps.works 2022. 4. 11. [Anti-Virus] EICAR 테스트 바이러스 파일 만들기 EICAR 테스트 바이러스 파일 만들기 백신(Anti-Virus)을 이용하여 어떤 특정 서비스를 만들거나 혹은 해당 백신이 정상적으로 작동하는지 확인을 하고 싶은 경우 실제 바이러스(Virus)를 가지고 테스트를 진행 시 어떠한 문제가 발생할지 모른다. 그래서 테스트 목적으로 사용할 수 있는 문자열이 있으며, 그 문자열을 텍스트(Text) 파일로 저장하여 백신 탐지를 테스트할 수 있다. 그럼 해당 EICAR 테스트 바이러스 파일을 만드는 방법에 대해서 알아보도록 하자. 1. EICAR 테스트 바이러스 파일 EICAR Anti-Virus Test File 또는 EICAR test file(EICAR 테스트 파일)은 European Institute for Computer Antivirus Research(.. 2022. 4. 9. [Info] 로컬 스토리지 vs 세션 스토리지(Local Storage vs Session Storage) 로컬 스토리지 vs 세션 스토리지(Local Storage vs Session Storage) Web Storage(웹 스토리지)를 이용하는 Web Service(웹 서비스)는 사용자의 브라우저(Browser) 내에 데이터를 로컬에 저장할 수 있다. Web Storage를 사용하기 전에는 사용자의 데이터를 저장하기 위해서 쿠키(Cookie)를 이용하여 저장했으며, Cookie를 이용하여 지속적으로 서버와 통신이 필요했다. Web Storage는 많은 데이터를 로컬에 저장할 수 있으며, 서버와 지속적인 통신이 필요하지 않아 더 빠르게 사용함에 따라, Web 서비스의 성능을 향상할 수 있다. Web Storage 역시 Cookie와 마찬가지로 Web 서비스의 도메인별로 사용되며, 저장하는 방식에는 Local.. 2022. 4. 8. [Security] XSS(Cross-Site Scripting) 이란? XSS(Cross-Site Scripting) 이란? XSS(Cross-Site Scripting)은 공격자가 취약한 응용 프로그램과 사용자 간의 상호 작용을 손상시킬 수 있는 웹 보안 취약점이다. XSS는 웹 애플리케이션에서 많이 발생하는 취약점이며, OWASP Top 10에서 항상 Top 10에 속하는 취약점이다. 그럼 간단히 XSS에 대해서 알아보도록 하자. 1. XSS(Cross-Site Scripting) XSS 취약점은 애플리케이션이 신뢰할 수 없는 데이터를 가져와 적절한 검증이나 제한 없이 웹 브라우저로 보낼 때 발생한다. XSS는 공격자가 피해자의 브라우저에 스크립트를 실행하여 사용자 세션 탈취, 웹 사이트 변조, 악의적인 사이트로 이동할 수 있다. 사이트 간 스크립팅 - 위키백과, 우리 .. 2022. 4. 7. [정보보호개론] CIA Triad(보안의 3요소 : 기밀성 / 무결성 / 가용성 ) CIA Triad (보안의 3요소 : 기밀성 / 무결성 / 가용성 ) 정보보안에서 많이 사용되는 3가지 요소가 있다. 해당 3가지 요소를 CIA Triad라고 많이 부르며 3가지 요소에는 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)으로 나눌 수 있다. 그럼 3가지 요소인 CIA Triad에 대해서 간단히 알아보도록 하자. 1. 기밀성(Confidentiality) 기밀성이란 특정 정보에 대해서 허가된 사용자 또는 대상에 대해서만 확인이 가능해야 한다. 즉, 허가받지 않은 사용자 혹은 대상에 대해서는 접근이 되지 않아야 하며, 만약 접근이 된다면 해당 정보에 대해서는 기밀성이 깨졌다고 한다. 2. 무결성(Integrity) 무결성이란 특정 정보에 대해.. 2022. 4. 6. [정보보호개론] 위험(Risk) vs 위협(Threat) vs 취약점(Vulnerability) 위험(Risk) vs 위협(Threat) vs 취약점(Vulnerability) 정보보안에서 많이 사용되는 위험(Risk), 위협(Threat), 취약점(Vulnerability)이라는 단어가 있다. 각각 단어를 하나씩 사용하거나 듣는다면 어렵지 않다. 그러나 보안에 관련된 가이드, 책, 논문 등 여러 문서를 보면 3가지 단어가 혼잡하여 사용되고 있다. 영어(원문)로 된 내용을 보게 되면 조금은 헷갈리지 않을 수 있으나 한글로 보면 간혹 헷갈리는 경우가 있다. 이번에 다시 한번 이해하면서 머릿속에 새겨보도록 하자. 1. 위험(Risk, 危險) 우선 위험의 사전적 정의는 아래와 같다. 예상되는 위협에 의하여 자산에 발생할 가능성이 있는 손실의 기대치 자산의 가치 및 취약성과 위협 요소의 능력, 보호 대책의.. 2022. 4. 5. 이전 1 2 다음 300x250 300x250 300x250 300x250