전체 글(24)
-
메모리 내 중요정보 노출 취약점
- 취약점 설명: 로그인 계정정보, 주민등록번호 등 중요정보가 메모리에 평문으로 저장되는 경우 공격자는 메모리 덤프를 수행하여 메모리 내 중요 데이터 탈취가 가능함 - 메모리 내 데이터 저장 방식 메모리 영역은 변수나 객체가 저장되는 영역으로 ,스택과 힙 메모리 영역으로 구분됨 > 스택 메모리 영역: 값 타입의 변수를 저장 > 힙 메모리 영역: 참조 타입의 객체를 저장 값 타입: 직접 값을 담도 있는 변수이며, 변수에 할당된 값이 직접 저장됨 ex) int num = 1; 참조 타입: 값이 저장된 위치를 저장하는 변수이며, 변수에 할당된 값은 객체나 배열이 저장된 메모리 주소를 참조함 ex) String s = "test"; - 취약한 소스코드 예시 String 타입 사용 > String 타입의 변수를 ..
2023.04.23 -
[계정 관리] 1.1 패스워드 설정
- 점검내용: 콘솔, SSH, HTTPS 등 관리 터미널을 통해 네트워크 장비 접근 시 기본 관리자 계정명 및 패스워드를 사용하는지 점검 - 점검목적: 기본 패스워드를 변경하여 사용하는지 점검하여 기본 패스워드를 변경하지 않고 사용함으로써 발생할 수 있는비인가자의 네트워크 장비 접근에 대한 통제가 이루어지는지 확인하기 위함 - 보안위협: 장비 출고 시 설정된 기본 패스워드를 변경하지 않고 그대로 사용할 경우 비인가자가 인터넷을 통해 벤더사 별 네트워크 장비의 기본 패스워드를 쉽게 획득할 수 있음 그렇게 획득한 패스워드를 사용하여 기본 패스워드를 변경하지 않고 관리 운용 중인 네트워크 장비에 접근하여 장비의 내부 설정을 변경함으로써 해당 네트워크 장비를 통해 전송되는 데이터들이 비인가자에게 유출되거나 네트..
2023.04.23 -
iOS 재탈옥 방법
보호되어 있는 글입니다.
2023.04.15 -
JEUS 7,8 설정파일
주요 환경설정 파일 - domain.xml 위치: JEUS_HOME/domains//config/ 설명: JEUS Manager와 노드를 관리하는 기본 설정 파일 - jeusnm.xml 위치: JEUS_HOME/nodemanager 설명: 노드에서 노드 매니저의 동작방식을 설정하는 파일 -jeus-web-dd.xml 위치: 웹 애플리케이션 Archive의 WEB-INF 설명: JEUS 웹 애플리케이션(Servlet app) DD(Deployment Descriptors) 파일 - jeus-ejb-dd.xml 위치: EJB 애플리케이션 Archive의 META-INF 설명: JEUS EJB Module DD(Deployment Descriptors) 파일 - jeus-client-dd.xml 위치: 클라이..
2023.03.13 -
iOS 진단TWEAK
보호되어 있는 글입니다.
2022.08.03 -
[계정관리] root 계정 원격 접속 제한
- 점검내용시스템 정책에 root 계정의 원격 터미널 접속 차단 설정이 적용되어 있는지 여부를 점검합니다. - 점검목적관리자 계정 탈취로 인한 시스템 장악을 방지하기 위해 외부 비인가자의 root 계정 접근 시고를 원천적으로 차단하기 위함입니다. - 보안위협무차별 대입 공격, 사전 대입 공격 등 패스워드 공격을 통해 비인가자가 원격에서 root 계정 정보를 획득하는 경우 시스템 계정 정보 유출, 파일 및 디렉터리 변조 등의 침해사고가 발생할 수 있습니다. - 판단기준 > 양호 : 원격 터미널 서비스를 사용하지 않거나, 사용 시 root 직접 접속을 차단한 경우 > 취약 : 원격 터미널 서비스 사용 시 root 직접 접속을 허용한 경우 - 점검방법 > Linux[Telnet]# cat /etc/..
2021.03.29