보안

letsencrypt(certbot) 설치 및 사용

#!/bin/bash####################################################################### Let’s Encrypt 인증서 설치 스크립트## https://letsencrypt.org/ko/###################################################################### ###################################################################### Let’s encrypt로 SSL 인증서 받는 4가지 방법## ■webroot: 사이트 디렉토리 내에 인증서 유효성을 확인할 수 있는 파일을 업로드하여 인증서를 발급하는 방법# – 실제 작동하고 있는 웹서버의 특정 데렉토리의 특정 파일 쓰기 작업을 통해서 인증# – 이 방식의 장점은 nginx를 중단시킬 필요가 없음.# – 이 방법의 단점은 인증 […]

letsencrypt(certbot) 설치 및 사용 더 읽기"

[정적분석 용어] Taint 분석

정적 분석 도구의 사용법을 이해하는 데 도움이 되는 ‘Taint 분석’에 대한 설명을 드리겠습니다. Taint 분석은 정적이나 동적으로 프로그램을 분석할 때 모두 사용할 수 있는 방법 중의 하나로, 프로그램의 흐름에 따라 사용자의 입력을 추적하면서 분석하는 방법입니다. Taint 분석 시 알아두면 좋은 용어가 두 개 있는데요. 바로 ‘taint source’와 ‘sink’입니다. 사용자의 입력으로 만들어진 값을 오염(taint)된 값이라고 하고

[정적분석 용어] Taint 분석 더 읽기"

iptables 기본 개념 정리

출처: http://blog.naver.com/alice_k106/221305928714■ iptables 개념 : 테이블과 체인iptables에는 테이블(Table)과 체인(Chain) 이라는 큰 분류가 있으며, 그 안에 규칙을 정의해 패킷의 흐름을 제어한다. 테이블은 iptables의 규칙을 정의할 수 있는 가장 광범위한 범주로, 아래의 4가지 종류가 있다. 1filternatmangleraw이 중에서 filter는 단어가 의미하는 뜻 그대로 패킷을 걸러내는 용도이며, Inbound(호스트로 들어오는 패킷) / Outbound(호스트에서 밖으로 나가는 패킷) 및 Forward(호스트를 거쳐가는 패킷)

iptables 기본 개념 정리 더 읽기"

웹 취약점 기준 정리

출처: https://m.blog.naver.com/nowababa/220845748729 o OWASP Top 10  (https://www.owasp.org/)   – 웹 프로그래밍과 관련하여 가장 많이 발생하는 취약점을 정리한 리스트로 번호가 중요도를 반영하고 있으며 개발 적용이나 교육이 용이함    ※ OWASP : Open Web Application SecurityProject 번호 내용 1 인젝션 2 인증 및 세션 관리 취약점 3 크로스 사이트 스크립팅 (XSS) 4 취약한 직접 객체 참조 5 보안 설정 오류 6 민감 데이터 노출 7 기능 수준의 접근 통제 누락 8 크로스 사이트 요청 변조 (CSRF) 9 알려진 취약점이 있는

웹 취약점 기준 정리 더 읽기"

오탐(False Alarm)이란 ?

false positive를 보통 오탐( false alarm)이라고 한다. 대부분의 정적분석 도구는 false positive와 false negative를 모두 가지고 있다.  좋은 정적분석 도구는 오탐(false positive) 과 미탐(false negative)비율이 낮고 오탐을 관리할 수 있는 기능을 제공한다. false positive : 실제로 오류가 존재하지않지만 오류라고 보고하는 경우를 말한다. true negative: 실제 오류가 존재하지 않고 보고도 안하는 경우를 말한다.  false negative : 실제로 오류가

오탐(False Alarm)이란 ? 더 읽기"

iptables - 테이블 (table) (Filter table, NAT table, Mangle table)

출처: http://marcof.tistory.com/35 @ 테이블(table) – 방화벽에서 특정한 기능을 제공 – filter, nat, mangle 이렇게 3개가 있으며, 각각은 별도의 기능을 가지고 있음 @ Filter table – 방화벽의 가장 핵심적인 테이블로서 특정 룰에 따라 패킷을 필터링하거나 허용하는 역할을 함 – filter 테이블에는 기본적으로 3개의 chain이 있음 1. INPUT chain – 외부에서 방화벽 자체로 향하는 패킷에 대한 필터링을 담당

iptables - 테이블 (table) (Filter table, NAT table, Mangle table) 더 읽기"

[동적진단] 관련 용어

■ SAST (Static Application Security Testing) 정적 애플리케이션 보안 테스팅 ■ DAST (Dynamic Application Security Testing) 동적 애플리케이션 보안 테스팅 ■ IAST (Interactive Application Security Testing) = SAST + DAST 상호작용 애플리케이션 보안 테스팅 ■ RASP (Run-time Application Self-Protection) 실시간 애플리케이션 자가보호 ■ DevOps(데브옵스) 소프트웨어의 개발(Development)과 운영(Operations)의 합성어로서, 소프트웨어 개발자와 정보기술 전문가 간의 소통, 협업

[동적진단] 관련 용어 더 읽기"

DataSecure Connector 재설치 시 백업항목

1. [백업] 아래 테이블들을 백업한다. (exp 또는 SQL Developer를 사용)INGRIAN.ING_AUTHORIZED_USERINGRIAN.ING_ENCRYPTED_TABLEINGRIAN.ING_ENCRYPTED_COLUMNINGRIAN.ING_PROPERTY (선택) – Oracle exp (백업 시)exp userid=INGRIAN/123456 file=safenet.dmp log=safenet_exp.log tables=INGRIAN.ING_AUTHORIZED_USER,INGRIAN.ING_ENCRYPTED_TABLE,INGRIAN.ING_ENCRYPTED_COLUMN,INGRIAN.ING_PROPERTY – Oracle imp (복구 시)imp userid=INGRIAN/123456 fromuser=INGRIAN file=safenet.dmp log=safenet_imp.log ignore=y tables=INGRIAN.ING_AUTHORIZED_USER,INGRIAN.ING_ENCRYPTED_TABLE,INGRIAN.ING_ENCRYPTED_COLUMN,INGRIAN.ING_PROPERTY 2. [백업] INGRIAN.ING_PROPERTY.INSTANCE_ID를 참조하여 Connector의 Instance ID 기록해 놓는다. (중요!!)(ex: 24808-6737-4501-6982)※ Instance ID 얻는 쿼리SELECT PRPTY_VAL_NM FROM INGRIAN.ING_PROPERTY WHERE PRPTY_KEY_NM=’INSTANCE_ID’;

DataSecure Connector 재설치 시 백업항목 더 읽기"

DataSecure Java Connector 삭제방법

1. INGRIAN Object 삭제 sqlplus INGRIAN/123456 @drop_ingidx.sqlsqlplus INGRIAN/123456 @drop_ingrian_functions.sqlsqlplus INGRIAN/123456 @drop_ingrian_procs.sqlsqlplus INGRIAN/123456 @drop_java_ingidx.sql 2. 오라클 INGRIAN 계정 삭제 DROP USER INGRIAN CASCADE;DROP TABLESPACE TS_INGRIAN INCLUDING CONTENTS AND DATAFILES; 3. 아래를 실행 rm -f $ORACLE_HOME/javavm/lib/IngrianNAE.propertiesrm -f $ORACLE_HOME/javavm/lib/loadProperties.*

DataSecure Java Connector 삭제방법 더 읽기"

DataSecure 오류 복구 시나리오 #1

■ 상황 1. 복호화 안됨2. INGRIAN DB계정 이상 ■ 해결방법 1. [백업] 필요한 테이블을 백업한다. (백업 방법 참조) 2. [계정 삭제] INGRIAN 계정 삭제 후 재 생성 3. [재 설치] ProtectDB 재 설치 (설치 시 INSTANCE ID를 이전 것으로 설정한다.) 4. [복원] 백업했던 테이블을 복원 한다. 예)Insert into INGRIAN.ING_ENCRYPTED_TABLE (ENCRPT_TBL_ID,DB_NM,TBL_OWNR_NM,ORGNL_TBL_NM,NEW_TBL_NM,ADD_ID_CLMN_FL,ID_CLMN_NM,ID_CLMN_DATA_TYPE_NM,ID_CLMN_LEN_QTY,ID_CLMN_PRCSN_QTY,ID_CLMN_SCALE_QTY,TMPRY_TBL_NM,TMPRY_TBL_TBLSPC_NM,INTRM_VW_NM,INSRT_TRG_NM,UPDT_TRG_NM,PRIMARY_KEY_COL_NMS,PRIMARY_KEY_NM,TMPRY_TBL_CREATE_FL,VW_CREATE_FL,SERVER_VERSION,SERVER_MIGRATION_VERSION,UDF_VERSION,SEQ_NM,OLD_DATA_EXIST_FL,CREATE_DT,CREATE_USER_NM,LAST_MDFY_DT,LAST_MDFY_USER_NM,META_CNTR,OP_ONLINE) values(1,”,’TEST’,’TBL_TEST’,’TBL_TEST_NEW’,’Y’,’ING_ROW_ID’,’NUMBER’,38,38,0,null,null,’TBL_TEST_IDV’,’TBL_TEST_INS_TRIG’,’TBL_TEST_UPD_TRIG’,null,null,’N’,’Y’,’4.3.1′,’4.2.0′,’4.3.0′,’ING_SEQ_1′,’N’,to_date(’14/01/26′,’RR/MM/DD’),’TEST’,to_date(’14/01/26′,’RR/MM/DD’),’TEST’,1,’N’); Insert into INGRIAN.ING_ENCRYPTED_COLUMN (ENCRPT_CLMN_ID,ENCRPT_TBL_ID,ORGNL_CLMN_NM,NEW_CLMN_NM,ENCRPT_KEY_NM,ENCRPT_ALGRTHM_NM,ENCRPT_MODE_NM,ENCRPT_PAD_NM,ENCRPT_IV_TYPE_CD,ENCRPT_IV_NM,ENCRPT_IV_CLMN_NM,ENCRPT_NULL_RPLCMNT_NM,ERR_RPLCMNT_ID,CLMN_ORGNL_DATA_TYPE_NM,CLMN_ORGNL_LEN_QTY,CLMN_ORGNL_PRCSN_QTY,CLMN_ORGNL_SCALE_QTY,CLMN_NULL_FL,CLMN_NEW_DATA_TYPE_NM,CLMN_NEW_LEN_QTY,CLMN_DATA_MGRT_FL,ENCRPT_FL,CREATE_DT,CREATE_USER_NM,LAST_MDFY_DT,LAST_MDFY_USER_NM,DMN_IDX_TBLSPC_NM,DMN_REG_IDX_NM,DMN_IDX_NM,DMN_IDX_CREATE_FL,DMN_IDX_FL,ROTATE_CLMN_NM,ROTATE_CLMN_CREATE_FL,ROTATE_KEY_NM,ROTATE_IV_NM,REROTATE_FL)

DataSecure 오류 복구 시나리오 #1 더 읽기"

DataSecure 실행 테스트

■ 1번 예제 (SELECT ingrian.ing_gn_rndm(8) FROM DUAL); ■ 2번 예제 DECLARE  TEST_IN_VALUE RAW(2000);BEGIN  TEST_IN_VALUE := ingrian.ing_gn_rndm(8);END; ■ 3번 예제 DECLARE  TEST_IN_VALUE VARCHAR2(1024) := ‘TEST’;  TEST_OUTPUT_VALUE VARCHAR2(1024);BEGIN  TEST_IN_VALUE := ingrian.IngIdxGetProperty(TEST_IN_VALUE, TEST_OUTPUT_VALUE);END;

DataSecure 실행 테스트 더 읽기"

[Oracle] DataSecure 암호화 테스트

1. 기존 스키마와 테이블스페이스 삭제 DROP USER TEST CASCADE;DROP TABLESPACE TS_TEST INCLUDING CONTENTS AND DATAFILES; DROP USER INGRIAN CASCADE;DROP TABLESPACE TS_INGRIAN INCLUDING CONTENTS AND DATAFILES; 2. 시험용 계정 및 테이블스페이스 생성 스크립트 (만들어서 oracle 계정으로 실행) #!/bin/bashexport ORACLE_SID=SIDTESTecho ”    Create Tablespace SID:${ORACLE_SID}…”sqlplus / as sysdba << EOFCREATE TABLESPACE TS_TEST DATAFILE ‘/oradata/SIDTEST/ts_test.dbf’ SIZE 100M AUTOEXTEND ON NEXT 10M DEFAULT STORAGE( INITIAL

[Oracle] DataSecure 암호화 테스트 더 읽기"

네트워크 공격기법의 패러다임 변화와 대응방안

네트워크 공격기법의 패러다임 변화와 대응방안 – Network Attack Paradigm Shift and Its Countermeasure – Part I : 네트워크 공격기법의 패러다임 변화 v1.0   이현우 연구원, lotus@certcc.or.krCERTCC-KR, cert@certcc.or.kr Document History  2000. 5. : Part I. 네트워크 공격기법의 패러다임 변화 v0.12000. 11 : Part I. 네트워크 공격기법의 패러다임 변화 v1.0Changes : Reference 및 내용 추가 I. 서론  II. 네트워크공격기법의

네트워크 공격기법의 패러다임 변화와 대응방안 더 읽기"

snort signature structure

출처 : http://blog.naver.com/misman95/80041665451 시그네처의 구조 Snort의 시그네처는 rules라는 확장자를 가진 파일에 기술되어 있다. 이 시그네처는 표1과 같은 구조로 되어 있어 1행에 1개의 시그네처를 기술한다. 시그네처는 룰 헤더와 룰 옵션의 2가지 섹션으로 분류된다. 룰 헤더에는 처리 방법, 프로토콜, IP주소, 포트 번호 등의 처리 대상으로서의 판단 기준를 기술한다. 룰 옵션에는 alert 메시지나 패킷 내부의 조사 내용을 기술한다.

snort signature structure 더 읽기"

위로 스크롤