Creator

You are here:-Creator

About Creator

This author has not yet filled in any details.
So far Creator has created 50 blog entries.

Routing Between VLANs

VLAN 간 라우팅 설정 하위 인터페이스가 있는 경우 Layer 3 스위치   참고 문서 1) https://www.practicalnetworking.net/stand-alone/routing-between-vlans/ 2) Cisco 문서, ip route, https://bit.ly/2UnIvw7 3) VLNA 설정, https://bit.ly/38ECzHx

[재전송 공격] Replay attack 이란

재전송 공격(리플레이 공격)은 중간자 공격의 하위 계층 버전 중의 하나입니다. 프루라에서는 탐지된 공격 로그를 이용하여 재생(Replay)하는 기술, 재전송 공격을 제공합니다.   공격이 실제 데이터유출로 이어졌는지 확인하기란 대단히 어렵습니다. 특히, 일반적으로 access log 만 남겨진 환경에서는 POST 메소드의 Post-body 가 남아 있지 않아서 공격 자체를 확인하기가 불가능합니다.   다음과 같은 환경을 가정 해 보겠습니다. 1) access

고객 사례

PLURA 고객의 소리! 고객사들은 PLURA를 이용하여 과거와 현재의 로그 분석을 통하여 미래의 보안 정책을 수립하였습니다. 보안 사고가 어디에서 시작됐고 그 여파가 어떠 한지를 이해하여 효과적으로 대응하는 것이 중요합니다. PLURA를 사용하고 있는 고객사들의 성공 사례를 확인하십시오! 계속하여 새로운 항목이 업데이트 될 예정입니다.

새창 / 새탭 뜰 때 크롬 브라우저의 개발자 도구 자동 실행 Auto-open DevTools for popups

프루라에서 제공하는 "재전송 공격(Replay Attack)"은 탐지된 공격에 대하여 확인하기 위하여 매우 유용한 도구입니다. 탐지된 공격의 성공 여부를 파악하기 위하여 웹 서버의 Status 200 이라면, 탐지된 코드를 "재전송"하여 어떤 결과를 얻는지 확인하는 방식입니다. 이럴 경우, "크롬 브라우저의 개발자 도구"를 함께 사용하여 다음과 같이 사용할 수 있습니다. 1) 헤더 값 확인 2) 메소드에 따른 여러 요청 값이

웹을 통한 데이터유출 해킹 대응 개론

해킹의 최종 목표는 데이터유출입니다. 고객정보, 개인정보, 기업의 핵심 자산이 대상입니다. 데이터유출 해킹의 목적은 돈이되는 비즈니스이기 때문입니다. 반대로 해킹 당한 기업 입장에서는 막대한 금전적 피혜와 기업에 부정적인 이미지가 확대됩니다. 과징금, 집단적 손해배상, 상황에 따라 형사 고발까지 될 수 있습니다.   우리는 어떻게 데이터유출을 탐지할 수 있을까요? 데이터 유출 방지(Data Loss Prevention)는 내부정보 유출방지, 정보유출방지 등으로 혼용되어

크리덴셜 스터핑 공격 대응하기

2019년 12월 연예인 핸드폰에 저장된 사생활이 노출되는 사고가 발생하였습니다. 이때 사용된 공격은 크리덴셜 스터핑이라는 오래된 계정 공격 중 하나입니다. 삼성 클라우드에 크리덴셜 스터핑 공격으로 해당 연예인의 백업된 데이터에 접근하여 유출한 정황이라고 알려져 있습니다.[1] 크리덴셜 스터핑(Credential Stuffing), 어떻게 대응하면 좋을까요? 먼저, 공격 방법은 "한 사이트에서 확보한 계정을 분석해 또 다른 사이트의 정보를 알아내는 방법"입니다.[2] 2016년 6월