- Access-list Port
Access-list port
- resolv.conf 와 named.conf 차이점
resolv.conf 와 named.conf 차이점
- Anonymous FTP 끄기
/etc/vsftpd.conf
-> anonymous_enable=NO
- MRA
- IMAP: 143/tcp
- IMAPS: 993/tcp
- POP3: 110/tcp
- POP3S: 995/tcp
- 메일 릴레이
외부 메일 서버로부터 경유하여 메일을 발송하는 기능을 말합니다.
- /etc/mail/access
sendmail 소프트웨어가 메일 릴레이 정책을 위해 사용하는 파일로 access.db
파일을 생성해야 합니다.
- Access DB 생성
makemap hash /etc/mail/access.db < access
- Access 파일 생성
makemap hash /etc/mail/access < access
- algisa.com
RELAY or OK
- 192.168.0.1
REJECT or DISCARD
- asd@asd.com
501 “no no”
- PGP (Pretty Good Privacy)
필짐머만이 개발한 이메일 보안 프로토콜로서, 디지털 서명, 공개키 기반 암호화, 메세지 무결성, 사용자 인증 등의 서비스를 제공합니다. 암호화 시 대칭 암호화를 사용하며 zip 압축을 사용합니다.
- Received
email 헤더의 IP 주소 역추적을 위해 사용되는 헤더의 프로퍼티로, 실제 메일이 발송된 경로들을 보여줍니다. 메일 Received 역추적
14. php.ini 설정
display_errors=off
-> 상세 에러를 보여주지 않음으로 운영 시 보안적으로 좋습니다.
15. php.ini 파일 설정
16. HTTP Response Splitting
17. Mobile Deep Link
18. Deep Link
app link
universal link
URI scheme
19. CAPTCHA
- 컴퓨터와 인간을 구분하기 위한 자동화 공개 튜링 테스트
- 링크
20. 입력값 검증
- 입력값은 반드시 서버에서 검증한다.
- 중요 정보 전송 시 POST method 사용
- SSL/TLS 사용
- cache는
Cache-Control no-cache
설정하거나 max-age=0
21. OWASP - Insecure Cryptographic Storage
- DB에 저장된 중요정보가 “SQL query”로 열람이 가능한지 확인
- 세션ID 또는 암호화된 쿠키값이 명백히 랜덤하게 생성되는지 확인
- 적절한 암호화 알고리즘이 적용되었는지 검증
22. Directory Listing Vulnerability
23. 디렉토리 인덱싱, 리스팅 대응
apache
-> httpd.conf
-> Options
지시자에서 Indexes
제거
24. Apache 요청 사이즈 설정
httpd.conf
-> LimitRequestBody 5000
(byte 단위)
25. robots.txt
- 검색엔진 검색봇의 홈페이지 접근(크롤링) 정책을 명시한 국제 권고안 파일입니다.
26. 로봇 배제 표준
27. Apache Server Tokens
28. Apache 로그
httpd.conf
-> access_log
httpd.conf
-> error_log
29. Data Diddling
- 내부인에 의해 발생할 수 있는 공격으로 데이터 처리를 위변조하기 위해 미리 준비한 데이터와 바꿔치기하거나 추가하는 기술
30. Salami Technique
- 살라미 기법으로 이탈리아 음식 살라미 모습을 연상케 하여 이름이 붙여졌다.
- 예를 들어, 은행계좌의 수수료 반올림을 버림처리 할 때 그 버림 금액을 내 계좌로 연결하여 조금씩 보냄으로써 피해자도 너무 소액이라 알아차리기 어렵다.
31. Covert Channel (은닉 채널)
- 다른 사람들에게는 보이지 않게 메세지를 주고받는 행위를 말한다.
- 이미지, TCP, UDP, DNS 등 통신 프로토콜을 이용하여 메세지를 숨기는 방식이 있다.
32. Steganography (스테가노그라피)
- 기밀 정보를 이미지나 MP3 파일에 암호화하여 숨기는 기술
33. 은닉 채널 생성 기법
- 2계층, 3계층, 7계층 프로토콜에서 잘 사용하지 않는 필드를 이용해 데이터를 주고받습니다.
34. Logic Bomb (논리 폭탄)
- 특정 조건이 참이 되면 발동하게 만들어 놓은 악의적인 로직으로 시스템 자체를 파괴 시킨다.
35. Trap Door
- Back Door라고도 불리며 개발자가 편의상 고의로 만들어 놓은 시스템의 구멍으로 개발 및 유지보수를 위해 쉽게 인스턴스에 접근하기 위해 사용한다.
36. Aggregation (집성)
- 낮은 보안등급의 정보를 조합하여 높은 보안 등급의 정보를 얻는 방식
37. Inference (추론)
- 일반적으로 접근할 수 있는 데이터들을 기반으로 높은 보안등급의 정보를 유추하는 방식
38. 접근 통제
- 인증된 사용자에게 허가된 범위 내에서 DB 시스템 내부의 정보에 대한 접근을 허용하는 기술적 방법을 말한다.
39. 추론 통제
- 통계적인 자료에서 노출된 데이터를 통해 다른 데이터가 공개되는 것을 제어하는 방법
40. 흐름 통제
- 높은 보안등급의 정보가 낮은 보안등급으로 흐르는 것을 제어하는 방법
41. 데이터베이스 5대 보안 요구사항
- 접근 통제
- 추론 차단
- 데이터 무결성 (비인가자에 의한 위변조 방지)
- 감사 기능 (로그 생성)
- 사용자 인증 -> 접추데감사
42. DB
43. 로컬에 설치된 애플리케이션만 MySQL에 접근 가능하도록 설정
my.cnf
-> skip-networking
추가
44. mysqldump
- Hot Backup, Open Backup: 서비스 중단 없이 온라인 상태를 유지한 채 데이터를 백업하는 방식
- Cold Backup, Close Backup: 데이터베이스를 중지한 상태에서 백업하는 방식
45. SET 프로토콜 개요: SET 프로토콜
—-