## 클라이언트와 서버
클라이언트 : 웹 브라우저, SSH client, FTP client,
서버 : 웹서버(IIS, Apache2, Nginx 등)
##기존 프로토콜과 HTTP의 차이
계속 연결된 상태가 유지되던 기존 프로토콜과 다르게 HTTP는 사진,텍스트,링크 등등을 받으면 연결이 끊기기 때문에 쿠키를 생성해서 로그인등을 유지함
##Frame : Packet을 실어 나르는 단위
컨테이션 : frame(2계층 전송 단위)
컨테이너 : packet(데이터를 넣은 상자)(3계층 전송 단위) //2계층 3계층
#Request(필수) : 어떤 메소드를 사용하는지, 어떤 페이지를 요청하는지, 어떤 버전을 사용하는지 표시
#Referer: 어디를 경유해서 왔는지.(ex 직접링크, 네이버, 구글 등)
#User-agent : 웹브라우저의 종류를 표시하는 부분 //?
#host(필수):누구한테 요청하는지 , 요청을 받는 호스트의 ip주소 또는 도메인 네임을 표시
-----> Referer나 User-Agent에 리눅스 명령어를 사용해서 공격하는 취약점이 존재하는 경우도 있음
###웹 보안의 이슈
사진,텍스트,링크
회원가입,장바구니,게시판 글쓰기,파일 업로드, 동영상 업로드, 실시간 채팅, 화상회의 등등 수많은 기능을 www 환경에서 실행
다양한 부분에서 취약점 등이 발생하는 문제
** sql 인젝션
sql문의 조건절을 참이 되도록 만들어서 공격자가 의도하는 결과를 만들어내는 공격
ex)login bypass(로그인 우회), DB에 있는 정보를 획득/조작 등등
**XSS(Cross site Scripting)
스크립트를 활용한 공격
스크립트는 공격자가 작성하기 나름이기 때문에 다양한 공격이 가능
1) DBD 공격 유형
악성코드를 자연스럽게 다운로드 하도록 유도(drive by download : DBD)
스크립트 자체는 악성코드가 아님 ----->악성행위가 없어서 보안 솔루션(백신 등)에 탐지되지 않음( 정상동작 )
스크립트는 악성코드를 다운로드 하게한 후, 사용자를 속여서 마우스 클립을 유도
악성코드가 실행되면, 랜섬웨어 또는 트로이 목마가 동작하게 됨
2)Cookie 값을 훔치는 방법(최근에는 잘 안함)
쿠키는 사용자의 신분증
쿠키를 공격자의 컴퓨터로 보냄
공격자는 자신의 쿠키를 지우고 훔친 쿠키로 바꿈 --->해당 웹사이트로 접속하면 피해자의 정보로 로그인됨
대응방법 : 쿠키에 IP주소를 난독화해서 넣으면 어디서 접속했는지 검증할 수 있기때문에 요즘은 잘 쓰지못함
3)
'공부 > Application Security' 카테고리의 다른 글
9월13일 웹해킹 6 (2) | 2022.09.13 |
---|---|
9월 8일 웹해킹 5 (0) | 2022.09.08 |
9월7일 웹해킹 4 (0) | 2022.09.07 |
9월6일 웹해킹 3 (0) | 2022.09.06 |
9월 5일 웹해킹 2 (0) | 2022.09.05 |