1. 개요 - Web Application에서 입력받아 데이터베이스로 전달하는 정상적인 SQL 쿼리를 변조, 삽입하여 불법 로그인, DB 데이터 열람, 시스템 명령 실행 등을 수행하는 비정상적인 데이터베이스 접근을 시도하는 공격기법 - 무료 SQL Injection 취약점 스캐너 : Nikto(GNU 기반 오픈소스), SQLmap(블라인드 SQLi를 자동으로 수행, python에서 개발), Absinthe(GUI기반, 블라인드 SQLi 이용, DB의 스키마와 목록을 자동화 과정으로 다운로드) 2. 공격방식에 의한 분류 (1) Form SQL Injection 1) 개요 - HTML Form 기반 인증을 담당하는 애플리케이션 취약점이 있는 경우, 사용자 인증을 위한 쿼리문 조건을 임의로 조작하여 인증을 우..
1. 계정 관리 (1) Administrator 계정 이름 변경 1) 개요 - 관리자 계정은 컴퓨터 전체에 대한 모든 권한을 가진 계정이므로 관리 필요 - 기본 관리자 계정명인 Administrator 그대로 사용할 경우, Brute Force Attack에 취약할 수 있다(윈도우 관리자 계정의 경우, 로그온 실패 횟수에 제한이 없는 특징을 악용). 2) 관리자 계정명 확인 - 제어판 -> 관리도구 -> 컴퓨터 관리 -> 로컬 사용자 및 그룹 -> 사용자 -> 계정 확인 3) 관리자 계정명 변경 - 제어판 -> 관리도구 -> 로컬보안정책 -> 로컬정책 -> 보안옵션 -> 계정:Administrator 계정 이름 바꾸기 (2) Guest 계정 사용 제한 1) 개요 - Guest 계정은 소프트웨어나 하드웨어..
1. 계정 관리 (1) root 이외의 UID가 0 금지 - root(UID=0)와 동일한 UID를 가진 계정 존재시 root 권한으로 시스템 접근 가능하므로 주의 - /etc/passwd 파일 내 UID 확인(cat이나 vi 사용) - UID 변경(OS별 점검파일 위치 및 점검방법) SOLARIS, Linux, HP-UX usermod -u [UID] [계정명] 리눅스의 경우 500 이상, SOLARIS, HP-UX는 100 이상으로 설정 AIX chuser id=[UID] [계정명] 100이상 설정 (2) 패스워드 복잡성 설정 - 부적절한 패스워드 유형 : 사전에 나오는 단어나 이들의 조합, 길이가 너무 짧거나 공백, 키보드 자판의 일련순, 사용자 계정 정보로부터 유추 가능한 단어 - 대소문자/숫자/..
1. Windows 기본 학습 (1) 윈도우 인증 과정 - 윈도우 인증과정에서 사용되는 주요 서비스는 LSA, SAM, SRM 등이 있다. LSA (Local Security Authority) 모든 계정의 로그인에 대한 검증 및 시스템 자원에 대한 접근권한을 검사 계정명과 SID를 매칭하며, SRM이 생성한 감사로그를 기록 NT 보안의 중심 서비스, 보안 서브 시스템이라고 불림 SAM (Security Account Manager) 사용자/그룹 계정 정보에 대한 데이터베이스를 관리 사용자 로그인 정보와 SAM 파일에 저장된 사용자 패스워드 정보를 비교하여 인증 여부를 결정 SRM (Service Reference Monitor) 인증된 사용자에게 SID(Security ID)를 부여 SID를 기반으로 ..