You are here:-Column

Column

웹 취약점 점검을 받아야하는 이유

웹 취약점 점검을 왜 받아야 할까요? 라는 질문은 “ 어떤 부분이 취약한지 정확하게 알고 바로 조취 할 수 있다.” 라고 대답할 수 있습니다. 현재 내 서버가 어디가 취약한지, 그리고 보완해야할 점은 어떤 부분인지 정확하게 알고 예방하고싶을때 이런 서비스를 제공하는 곳을 찾아 점검을 합니다. 이번에 PLURA에서 웹 취약점 점검 서비스를 제공하기위해 실제 사용하는 웹 서버들의 취약점을

By | 6월 15th, 2017|Categories: Column|0 Comments

서버 취약점 점검이 필요한 이유

주요정보통신 기반시설 기술적 취약점 분석, 평가 상세가이드에서는 다음과 같이 취약점 점검에 관해 설명하고 있습니다. "「정보통신기반 보호법」 제 9조에 따라, 주요정보통신기반시설 관리기관은 매년 취약점 분석 평가를 실시하여야 한다 취약점 분석,평가는 개인의 관리적, 물리적, 기술적 점검항목에 대한 취약여부를 점검하고 모의해킹 침투테스트 등을 수행하는 종합적인 위험진단에 해당한다. 한편 취약점 분석, 평가를 수행함에 있어 기술적 점검은 시스템에 대한

By | 6월 14th, 2017|Categories: Column|0 Comments

Q&A 게시판, 정성스레 적힌 질문 그 뒤에 숨겨진 XSS 공격

전 세계의 수 많은 웹 사이트들은 다양한 컨텐츠를 제공하고 있다. 이 중에 가장 많은 컨텐츠 중에 하나가 Q&A 게시판이다. Q&A 게시판의 용도가 참으로 다양하지만 이 컬럼은 고객과 기업간에 소통을 돕는 게시판에 초점을 두었다. 제품의 사용법에 대한 질문, 제품 가격에 대한 질문, 서비스에 대한 질문 등등 사용자들에 궁금증은 끝이 없다. 또한 기업들은 이미 시장조사와 선호도

By | 5월 31st, 2017|Categories: Column|0 Comments

auditd 튜닝 : 고성능 Linux 감사를 위한 최적화

저희 Qubit Security는 성공적인 해킹 방어를 위해 syslog 외에도 다양한 수단들을 연구·활용하고 있습니다. Audit 로그는 리눅스 커널과 integrated 된 감사용 프레임워크로, 커널단에서 이루어지는 시스템 호출을 캡쳐해 syslog가 놓칠 수 있는 틈을 메워줍니다. Audit 로그는 ruleset 기반의 유연한 필터링을 제공하는데 이는 전문가에게 막대한 자유를 선사함과 동시에, 비전문가에게는 시작할 엄두조차 내기 어려운 높은 장벽을 만들어버립니다. 프로덕션

By | 3월 3rd, 2017|Categories: Column|0 Comments

SHA-1 충돌 공격, 현실이 되다

지난 23일, 구글은 블로그를 통해 SHA-1 충돌을 현실화 시켰다고 발표하며, 이에 대한 코드를 90일 뒤 공개하기로 했습니다.   도입된 지 20년이 넘은 SHA-1 해시 알고리즘은 수많은 곳에서 사용되어 왔습니다. 2005년에 이론적인 공격 방법이 알려졌으며 2011년에 미국국립표준기술원(NIST)에 의해 공식적으로 폐기되었습니다. 개발 당시보다 비약적으로 컴퓨팅 성능이 발달한 오늘날에는 더욱 안전한 SHA-256이나 SHA-3으로 많이 전환되었으나, 아직까지도  SHA-1 알고리즘이

By | 2월 28th, 2017|Categories: Column|0 Comments

우리는 왜 GET/POST 로그를 분석하는가?

HTTP란? HTTP(Hypertext Transfer Protocol)는 클라이언트와 서버 간의 통신을 가능하게 합니다. HTTP는 클라이언트와 서버간의 요청 - 응답 프로토콜로 작동합니다. 클라이언트와 서버 간의 요청에 사용되는 요청방식은 GET, HEAD, POST, PUT, DELETE, OPTIONS, TRACE, CONNECT 이 있습니다. 하지만, 보안상의 이유로 웹서버가 GET, POST 2개 만을 허용하는 경우가 대부분입니다. 대부분의 웹서버에서 허용하는 GET/POST 방식에 대해서 알아보겠습니다. GET방식 /test/test_form.php?name1=value1&name2=value2 GET

By | 2월 23rd, 2017|Categories: Column|0 Comments

리눅스 Audit 시스템이란 ?

리눅스 Audit 시스템은 해당 시스템의 보안관련 정보를 트래킹할 수 있는 방법을 제공합니다. 사전 설정된 규칙에 따라 Audit은 시스템에서 발생된 이벤트에 관해 많은 정보를 포함하는 로그를 생성하는데요, 이러한 정보는 미션 크리티컬한 환경에서 보안 정책과 위반사항을 모니터링 하는데에 효과적입니다. 이러한 Audit 시스템은 추가적인 보안을 시스템에 제공하지는 않지만 시스템 보안정책의 위반을 파악하는데 이용되며 이를 SELinux와 같은 추가적인 보안 수단과

By | 11월 29th, 2016|Categories: Column|0 Comments

ISO/IEC 27001:2013

ISO/IEC 27001는 국제표준화기구(ISO: International Organization for Standardization) 및 국제 전기기술위원회(IEC: International Electrotechnical Commission)에서 제정한 정보보호 관리체계에 대한 국제 표준이자 정보보호 분야에서 가장 권위 있는 국제 인증으로, 정보보호정책, 물리적 보안, 정보접근 통제 등 정보보안 관련 11개 영역, 133개 항목에 대한 국제 심판원들의 엄격한 심사와 검증을 통과해야 인증됩니다. ISO 27000시리즈는 ISMS의 기본적인 요구사항을 규정하여 표준화한 규격입니다. ISMS(Information

By | 11월 15th, 2016|Categories: Column|0 Comments

Snort로 구축하는 IDS, IPS – (1) 소개와 설치

IT 침해는 점점 일상이 되어가고 있습니다. 비즈니스의 관점에서 보았을 때, 해커의 입장에서 해킹에 소요되는 비용은 아직 한참 낮은 반면 그로 인해 얻을 수 있는 이익은 그보다 훨씬 높습니다. 이는 앞으로도 얼마간은 바뀔 것 같지 않습니다. 이런 해킹의 홍수 속에서 IT 담당자들은 공격을 막는 것 뿐만이 아니라 공격이 현재 공격이 진행중인지 또한 반드시 알아야 합니다. 이를 위해 등장한 것이

By | 10월 26th, 2016|Categories: Column|0 Comments

PLURA 포럼 왜 만들어졌나?

‘포럼’이란 무엇인가요? ‘포럼’이라는 말은 원래 고대 로마 시대의 공공 집회 광장을 뜻하는 것으로 시민들이 모여 자유롭게 연설, 토론하는 장소로 알려져 있습니다. 그 유래와 같이 오늘날에도 여러 포럼 사이트를 통해 다양한 주제가 공유되고 토론이 이루어지고 있습니다. 그 중 Stack overflow(http://www.stackoverflow.com)가 현재 가장 활성화된 IT 포럼 사이트입니다. 프로그래밍에 필요한 지식과 정보를 묻고 답하는 곳으로 2015년 8월 기준으로

By | 9월 20th, 2016|Categories: Column|0 Comments