보안
웹 취약점 기준 정리
출처: https://m.blog.naver.com/nowababa/220845748729 o OWASP Top 10 (https://www.owasp.org/) – 웹 프로그래밍과 관련하여 가장 많이 발생하는 취약점을 정리한 리스트로 번호가 중요도를 반영하고 있으며 개발 적용이나 교육이 용이함 ※ OWASP : Open Web Application SecurityProject 번호 내용 1 인젝션 2 인증 및 세션 관리 취약점 3 크로스 사이트 스크립팅 (XSS) 4 취약한 직접 객체 참조 5 보안 설정 오류 6 민감 데이터 노출 7 기능 수준의 접근 통제 누락 8 크로스 사이트 요청 변조 (CSRF) 9 알려진 취약점이 있는
오탐(False Alarm)이란 ?
false positive를 보통 오탐( false alarm)이라고 한다. 대부분의 정적분석 도구는 false positive와 false negative를 모두 가지고 있다. 좋은 정적분석 도구는 오탐(false positive) 과 미탐(false negative)비율이 낮고 오탐을 관리할 수 있는 기능을 제공한다. false positive : 실제로 오류가 존재하지않지만 오류라고 보고하는 경우를 말한다. true negative: 실제 오류가 존재하지 않고 보고도 안하는 경우를 말한다. false negative : 실제로 오류가
도메인 및 SMTP 서버에 DKIM 적용하기
출처 : https://kr.minibrary.com/278/ 1. 실행 환경 하드웨어: 라즈베리파이 3 OS: 라즈비안 8 제시 2. DKIM 이란? SPF 설정의 경우, 설명이 길어지다 보니 이론편 및 실전편으로 나누어져 버렸습니다. 해당 기술들에 대해 깊은 지식이 있는게 아니다 보니, 여기서 길게 쓰는 것 보다 해당 기술을 만들고 관리하는 곳에서 내용을 보시는게 훨씬 정확하다고 생각됩니다. DKIM은 Domain Keys Identified Mail, 도메인 키 인증
도메인 및 SMTP 서버에 DKIM 적용하기 더 읽기"
iptables - 테이블 (table) (Filter table, NAT table, Mangle table)
출처: http://marcof.tistory.com/35 @ 테이블(table) – 방화벽에서 특정한 기능을 제공 – filter, nat, mangle 이렇게 3개가 있으며, 각각은 별도의 기능을 가지고 있음 @ Filter table – 방화벽의 가장 핵심적인 테이블로서 특정 룰에 따라 패킷을 필터링하거나 허용하는 역할을 함 – filter 테이블에는 기본적으로 3개의 chain이 있음 1. INPUT chain – 외부에서 방화벽 자체로 향하는 패킷에 대한 필터링을 담당
iptables - 테이블 (table) (Filter table, NAT table, Mangle table) 더 읽기"
[동적진단] 관련 용어
■ SAST (Static Application Security Testing) 정적 애플리케이션 보안 테스팅 ■ DAST (Dynamic Application Security Testing) 동적 애플리케이션 보안 테스팅 ■ IAST (Interactive Application Security Testing) = SAST + DAST 상호작용 애플리케이션 보안 테스팅 ■ RASP (Run-time Application Self-Protection) 실시간 애플리케이션 자가보호 ■ DevOps(데브옵스) 소프트웨어의 개발(Development)과 운영(Operations)의 합성어로서, 소프트웨어 개발자와 정보기술 전문가 간의 소통, 협업
DataSecure Connector 재설치 시 백업항목
1. [백업] 아래 테이블들을 백업한다. (exp 또는 SQL Developer를 사용)INGRIAN.ING_AUTHORIZED_USERINGRIAN.ING_ENCRYPTED_TABLEINGRIAN.ING_ENCRYPTED_COLUMNINGRIAN.ING_PROPERTY (선택) – Oracle exp (백업 시)exp userid=INGRIAN/123456 file=safenet.dmp log=safenet_exp.log tables=INGRIAN.ING_AUTHORIZED_USER,INGRIAN.ING_ENCRYPTED_TABLE,INGRIAN.ING_ENCRYPTED_COLUMN,INGRIAN.ING_PROPERTY – Oracle imp (복구 시)imp userid=INGRIAN/123456 fromuser=INGRIAN file=safenet.dmp log=safenet_imp.log ignore=y tables=INGRIAN.ING_AUTHORIZED_USER,INGRIAN.ING_ENCRYPTED_TABLE,INGRIAN.ING_ENCRYPTED_COLUMN,INGRIAN.ING_PROPERTY 2. [백업] INGRIAN.ING_PROPERTY.INSTANCE_ID를 참조하여 Connector의 Instance ID 기록해 놓는다. (중요!!)(ex: 24808-6737-4501-6982)※ Instance ID 얻는 쿼리SELECT PRPTY_VAL_NM FROM INGRIAN.ING_PROPERTY WHERE PRPTY_KEY_NM=’INSTANCE_ID’;
DataSecure Connector 재설치 시 백업항목 더 읽기"
DataSecure Java Connector 삭제방법
1. INGRIAN Object 삭제 sqlplus INGRIAN/123456 @drop_ingidx.sqlsqlplus INGRIAN/123456 @drop_ingrian_functions.sqlsqlplus INGRIAN/123456 @drop_ingrian_procs.sqlsqlplus INGRIAN/123456 @drop_java_ingidx.sql 2. 오라클 INGRIAN 계정 삭제 DROP USER INGRIAN CASCADE;DROP TABLESPACE TS_INGRIAN INCLUDING CONTENTS AND DATAFILES; 3. 아래를 실행 rm -f $ORACLE_HOME/javavm/lib/IngrianNAE.propertiesrm -f $ORACLE_HOME/javavm/lib/loadProperties.*
DataSecure Java Connector 삭제방법 더 읽기"
DataSecure 오류 복구 시나리오 #1
■ 상황 1. 복호화 안됨2. INGRIAN DB계정 이상 ■ 해결방법 1. [백업] 필요한 테이블을 백업한다. (백업 방법 참조) 2. [계정 삭제] INGRIAN 계정 삭제 후 재 생성 3. [재 설치] ProtectDB 재 설치 (설치 시 INSTANCE ID를 이전 것으로 설정한다.) 4. [복원] 백업했던 테이블을 복원 한다. 예)Insert into INGRIAN.ING_ENCRYPTED_TABLE (ENCRPT_TBL_ID,DB_NM,TBL_OWNR_NM,ORGNL_TBL_NM,NEW_TBL_NM,ADD_ID_CLMN_FL,ID_CLMN_NM,ID_CLMN_DATA_TYPE_NM,ID_CLMN_LEN_QTY,ID_CLMN_PRCSN_QTY,ID_CLMN_SCALE_QTY,TMPRY_TBL_NM,TMPRY_TBL_TBLSPC_NM,INTRM_VW_NM,INSRT_TRG_NM,UPDT_TRG_NM,PRIMARY_KEY_COL_NMS,PRIMARY_KEY_NM,TMPRY_TBL_CREATE_FL,VW_CREATE_FL,SERVER_VERSION,SERVER_MIGRATION_VERSION,UDF_VERSION,SEQ_NM,OLD_DATA_EXIST_FL,CREATE_DT,CREATE_USER_NM,LAST_MDFY_DT,LAST_MDFY_USER_NM,META_CNTR,OP_ONLINE) values(1,”,’TEST’,’TBL_TEST’,’TBL_TEST_NEW’,’Y’,’ING_ROW_ID’,’NUMBER’,38,38,0,null,null,’TBL_TEST_IDV’,’TBL_TEST_INS_TRIG’,’TBL_TEST_UPD_TRIG’,null,null,’N’,’Y’,’4.3.1′,’4.2.0′,’4.3.0′,’ING_SEQ_1′,’N’,to_date(’14/01/26′,’RR/MM/DD’),’TEST’,to_date(’14/01/26′,’RR/MM/DD’),’TEST’,1,’N’); Insert into INGRIAN.ING_ENCRYPTED_COLUMN (ENCRPT_CLMN_ID,ENCRPT_TBL_ID,ORGNL_CLMN_NM,NEW_CLMN_NM,ENCRPT_KEY_NM,ENCRPT_ALGRTHM_NM,ENCRPT_MODE_NM,ENCRPT_PAD_NM,ENCRPT_IV_TYPE_CD,ENCRPT_IV_NM,ENCRPT_IV_CLMN_NM,ENCRPT_NULL_RPLCMNT_NM,ERR_RPLCMNT_ID,CLMN_ORGNL_DATA_TYPE_NM,CLMN_ORGNL_LEN_QTY,CLMN_ORGNL_PRCSN_QTY,CLMN_ORGNL_SCALE_QTY,CLMN_NULL_FL,CLMN_NEW_DATA_TYPE_NM,CLMN_NEW_LEN_QTY,CLMN_DATA_MGRT_FL,ENCRPT_FL,CREATE_DT,CREATE_USER_NM,LAST_MDFY_DT,LAST_MDFY_USER_NM,DMN_IDX_TBLSPC_NM,DMN_REG_IDX_NM,DMN_IDX_NM,DMN_IDX_CREATE_FL,DMN_IDX_FL,ROTATE_CLMN_NM,ROTATE_CLMN_CREATE_FL,ROTATE_KEY_NM,ROTATE_IV_NM,REROTATE_FL)
DataSecure 오류 복구 시나리오 #1 더 읽기"
DataSecure 실행 테스트
■ 1번 예제 (SELECT ingrian.ing_gn_rndm(8) FROM DUAL); ■ 2번 예제 DECLARE TEST_IN_VALUE RAW(2000);BEGIN TEST_IN_VALUE := ingrian.ing_gn_rndm(8);END; ■ 3번 예제 DECLARE TEST_IN_VALUE VARCHAR2(1024) := ‘TEST’; TEST_OUTPUT_VALUE VARCHAR2(1024);BEGIN TEST_IN_VALUE := ingrian.IngIdxGetProperty(TEST_IN_VALUE, TEST_OUTPUT_VALUE);END;
[Oracle] DataSecure 암호화 테스트
1. 기존 스키마와 테이블스페이스 삭제 DROP USER TEST CASCADE;DROP TABLESPACE TS_TEST INCLUDING CONTENTS AND DATAFILES; DROP USER INGRIAN CASCADE;DROP TABLESPACE TS_INGRIAN INCLUDING CONTENTS AND DATAFILES; 2. 시험용 계정 및 테이블스페이스 생성 스크립트 (만들어서 oracle 계정으로 실행) #!/bin/bashexport ORACLE_SID=SIDTESTecho ” Create Tablespace SID:${ORACLE_SID}…”sqlplus / as sysdba << EOFCREATE TABLESPACE TS_TEST DATAFILE ‘/oradata/SIDTEST/ts_test.dbf’ SIZE 100M AUTOEXTEND ON NEXT 10M DEFAULT STORAGE( INITIAL
[Oracle] DataSecure 암호화 테스트 더 읽기"
[DataSecure-Oracle] DBMS_LOB 설치
grant EXECUTE on DBMS_LOB to ingrian;
[DataSecure-Oracle] DBMS_LOB 설치 더 읽기"
네트워크 공격기법의 패러다임 변화와 대응방안
네트워크 공격기법의 패러다임 변화와 대응방안 – Network Attack Paradigm Shift and Its Countermeasure – Part I : 네트워크 공격기법의 패러다임 변화 v1.0 이현우 연구원, lotus@certcc.or.krCERTCC-KR, cert@certcc.or.kr Document History 2000. 5. : Part I. 네트워크 공격기법의 패러다임 변화 v0.12000. 11 : Part I. 네트워크 공격기법의 패러다임 변화 v1.0Changes : Reference 및 내용 추가 I. 서론 II. 네트워크공격기법의
네트워크 공격기법의 패러다임 변화와 대응방안 더 읽기"
snort signature structure
출처 : http://blog.naver.com/misman95/80041665451 시그네처의 구조 Snort의 시그네처는 rules라는 확장자를 가진 파일에 기술되어 있다. 이 시그네처는 표1과 같은 구조로 되어 있어 1행에 1개의 시그네처를 기술한다. 시그네처는 룰 헤더와 룰 옵션의 2가지 섹션으로 분류된다. 룰 헤더에는 처리 방법, 프로토콜, IP주소, 포트 번호 등의 처리 대상으로서의 판단 기준를 기술한다. 룰 옵션에는 alert 메시지나 패킷 내부의 조사 내용을 기술한다.
snort signature structure 더 읽기"
기초 암호학
1. 개 요 현대 암호학은 개인의 프라이버시를 보호하고 국제적으로 범죄를 예방하거나 국가적 정보를 보호해주는 데 결정적인 역할을 한다. 암호학은 원래 군사와 외교적인 목적에서 주로 알려져 왔으나, 최근 컴퓨터 통신망과 관련된 범죄가 빈번하게 발생함에 따라 더욱 일반의 주목을 받게 되었다. 2. 암호학(cryptography) 1) 용어 소개 일반적인 정보를 평문(plaintext) 이라고 하고, 이 평문의 내용을 숨기는 방법을 암호화(encryption)
[스크립트] SSL 인증서 만들기
#!/bin/shopenssl req -new > esvali_cert.csrclearopenssl rsa -in privkey.pem -out esvali_cert.keyclearopenssl x509 -in esvali_cert.csr -out esvali_cacert.crt -req -signkey esvali_cert.key -days 3650clearcat esvali_cert.key esvali_cacert.crt > esvali_cert.pemclearchmod 600 esvali_cert.pem esvali_cacert.crt esvali_cert.key