본문 바로가기

정보보안기사&CISSP관련/Application Security16

[Day 74] IIS Web Log 종류 access_log 가장 널리 이용되는 웹 로그로 누가, 언제, 어떻게 웹 서버에 접근했는지에 대하여 GET, cgi-bin, HTTP 등의 정보를 참조하여 웹 서버의 접근내용을 기록 agent_log 웹 브라우저의 이름, 버전, OS 등의 정보를 기록 error_log 요청한 웹 페이지가 없거나 링크가 잘못되는 등의 오류가 있을 때 생성되는 로그를 기록 이러한 에러 로그는 보안 사고의 추적뿐만 아니라 에러 로그를 참조하여 링크 상황이나 CGI 프로그램의 오류 등을 인식하여 인터페이스를 개선하는 목적으로 사용됨 2020. 10. 23.
[Day 73] FTP Bounce Attack FTP Bounce Attack Active mode에서 FTP 서버의 파일을 요청하면 클라이언트에서 파일을 받을 목적지 IP, Port를 지정해서 전달해줌(PORT 명령) 이때 IP, Port를 요청한 클라이언트가 아닌 임의의 주소로 지정할 수 있는데 이러한 FTP설계의 취약점을 이용함 주로 Anonymous FTP 서버를 이용하여 PORT 명령을 조작하여 공격대상 네트워크를 스캔하거나, FTP 서버로 하여금 공격자가 원하는 곳으로 데이터를 전송하게 함 예를 들어 FTP 서버에 스팸메일파일을 업로드한 후 해당 파일을 요청하면서 PORT명령을 통해 수신측 주소를 조작하여 SMTP서버로 지정하면, FTP서버는 스팸메일을 SMTP 서버로 전달하게 됨 내부 서버는 원래 공격자가 접근할 수 없지만 FTP 서버를.. 2020. 10. 22.
[Day 71] DNS Cache Poisoning Attack DNS Cache Poisoning Attack DNS Server의 Cache정보를 조작하는 공격 DNS 서버는 상위 DNS 서버(최상위 root DNS Server로부터 계층 구조에 따른 DNS 서버)에 빈번하게 반복적 질의(Iterative Query)를 요청하여 부하가 발생하는 것을 막기 위해 Cache를 사용하고 TTL(Time To Live)동안 이를 유지함 DNS 서버 자체를 공격하기 때문에 DNS 서버의 캐시정보가 일정시간(TTL) 유지되는 동안 해당 서버에 접근하는 다수의 사용자들이 조작된 DNS 응답을 수신하여 대규모의 보안 사고가 발생할 수 있음 공격방식 스니핑이 불가능한 상황에서 공격자는 공격대상 DNS 서버(Recursive Server)에 조작할 도메인 질의를 다수 보냄 공격대상.. 2020. 10. 20.
[Day 70] DNS Server Recursive DNS Server(=Cache DNS 서버) 클라이언트 요청에 대해서 자신의 캐시에 데이터가 있거나, 없으면 Root DNS Server로부터 계층적으로 질의하여 그 결과를 클라이언트에게 응답해주는 DNS 서버 Authoritative DNS Server(=Authoritative Name 서버) 위임 권한을 가지고 있는 도메인에 대해서만 응답을 해주는 DNS 서버 재귀적 질의(Recursive Query) 사용자 호스트가 Recursive 네임 서버로 질의할 때 사용되는 방식 Recursive 네임서버로 대상 도메인의 리소스 레코드 정보를 조회하여 응답해달라는 질의를 의미 반복적 질의(Iterative Query) Recursive 네임서버가 Authoritative 네임서버로 질의.. 2020. 10. 19.