IDS, IPS 란?
Intrusion Detection System(IDS)란? 침입에 대해 탑지를 하고 reporting, logging을 하는 장치. 네트워크에는 영향을 미치지 않지만 차단은 할 수 없다. Anomaly detection(특이 상황 발생)과 misuse detection(rule based)이 있다. Host-based IDS(HIDS...
Intrusion Detection System(IDS)란? 침입에 대해 탑지를 하고 reporting, logging을 하는 장치. 네트워크에는 영향을 미치지 않지만 차단은 할 수 없다. Anomaly detection(특이 상황 발생)과 misuse detection(rule based)이 있다. Host-based IDS(HIDS...
SSH란? Secure Shell의 약자로 원격에 있는 컴퓨터를 shell로 안전하게 제어하기 위한 프로토콜 혹은 이 프로토콜을 사용하는 프로그램을 의미한다. 포트 번호는 22다. Telnet도 동일한 기능은하지만 plain text로 데이터를 주고 받고 포트번호는 23이다. SSH에는 서버와 클라이언트로 구성되어 있고 putty같은 ...
Top 10 Web Application Security Risks A1:Broken Access Control(was A5) Description Access control enforces policy such that users cannot act outside of their intended permissions. Failures typic...
Top 10 Web Application Security Risks A1:Injection Injection flaws, such as SQL, NoSQL, OS, and LDAP injection, occur when untrusted data is sent to an interpreter as part of a command or query....
Top 10 Mobile Risks M1: Improper Platform Usage Threat Agents A misuse of a platform feature 혹은 failure to use platform security controls가 포함된다. 예를들어 Android intents, misuse of TouchID, platform...
Threat Modeling Practical Guide What is Threat Modeling? Threat modeling is the process of identifying potential security threats during the design phase of an application or system and proactive...
TCP/UDP Protocol Security: Analysis of Vulnerabilities and Attack Techniques Introduction TCP and UDP protocols, which form the foundation of Internet communications, each have unique security ch...
Introduction Sniffing attacks에서는 정보들을 capture하고 eavesdrop(엿듣는)다. Spoofing attack에서는 가짜 신분으로 패킷을 보내는 것이다. How Packets Are Received Network Interface Card(NIC)로 network들이 이어진다. frame이 me...
OAuth 2.0 OAuth와 로그인은 반드시 분리해서 이해해야한다. 로그인이 회사원이 회사에 출입하는 것으로 비유하자면 OAuth는 방문증을 수령해서 회사에 들어가는 것을 의미한다. 따라서 ‘방문증’으로 접근할 수 있는 구역과 회사원이 접근할 수 있는 구역은 나뉘게 되는 것이다. OAuth에는 Authentication뿐만 아니라 Autho...
Introduction 이것도 data와 code가 분리되지 않아서 생기는 문제이다. 이런 공격들의 문제는 보통 untrusted data(input data from user)와 trusted data(by program)이 mixed되면서 그 둘간의 경계선이 분명했던 것이 불분명하게 바뀌면서 허점들이 생긴다. 두번째로 mixed된 것들...