<5B4B D5FB1B9B3BB20C5ACB6F3BFECB5E520BCADBAF1BDBA20BAB8BEC820C3EBBEE0C1A120C1A1B0CB2020B3BBBFEB2E687770>

Similar documents
untitled

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

*2008년1월호진짜

untitled


개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

Windows 8에서 BioStar 1 설치하기

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

Cloud Friendly System Architecture

Microsoft Word - src.doc

<5BB5BFB8EDB4EB2D E4B5D C0A5BDA9C0C720BAD0BCAEB0FA20B4EBC0C020B9E6BEC82E687770>

5th-KOR-SANGFOR NGAF(CC)

untitled

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Observational Determinism for Concurrent Program Security

PowerPoint Template

SBR-100S User Manual

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");

암호내지

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

WEB Hacking 한국디지털미디어고등학교, T eampur e, JT JSOFT 장태 진

AhnLab_template

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

PowerPoint 프레젠테이션

Secure Programming Lecture1 : Introduction

슬라이드 1

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo


PowerPoint 프레젠테이션

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

Contents I. 취약점점검소개 II. III. IV. 점검프로세스분석 취약점점검방법 기타

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

ActFax 4.31 Local Privilege Escalation Exploit

Microsoft Word FCKeditor.doc

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

Android Master Key Vulnerability

설명 Description 상세정보 네이버에서운영하는서비스중하나인쥬니어네이버 ( 이하쥬니버 ) 에서는쥬니버서비스와 관련하여도움을주기위한 [ 그림 1] 과같은플래시애플리케이션이서비스되고있다.[2] [ 그림 1] 쥬니어네이버에서서비스중인쥬니버도우미플래시애플리케이션 해당플래

웹서버보안취약점대응및조치 교육사이버안전센터

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

#WI DNS DDoS 공격악성코드분석

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2

슬라이드 1

제목 레이아웃

BEA_WebLogic.hwp

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

Microsoft Word - IIS 웹 서버 보호를 위한 방법.doc

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

슬라이드 1

Secure Programming Lecture1 : Introduction

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Microsoft PowerPoint - [Practice #1] APM InstalI.ppt

TTA Journal No.157_서체변경.indd

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

vRealize Automation용 VMware Remote Console - VMware

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

게시판 스팸 실시간 차단 시스템

< B657220BBE7BFEBB8C5B4BABEF32E687770>

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

Microsoft PowerPoint - chap01-C언어개요.pptx

<4D F736F F F696E74202D20B5A5C0CCC5CDBAA3C0CCBDBA5F3130C1D6C2F75F32C2F7BDC32E >

호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

PowerPoint 프레젠테이션

The Pocket Guide to TCP/IP Sockets: C Version

6강.hwp

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

컴퓨터관리2번째시간

DBMS & SQL Server Installation Database Laboratory

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

운영체제실습_명령어

화판_미용성형시술 정보집.0305

로거 자료실

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 3 제 2 장인증서관리미흡악용사례 4 제 3 장코드서명인증서보안가이드 6 1. 인증서관리 7 2. 인증서관리시스템 8 3. 보안업데이트체계 9 4. 침해사고발생시사고대응체계 11 제 4 장코드서명인증서보안가이드항목해

서현수

gcloud storage 사용자가이드 1 / 17

<B0B3C0CE5043BAB8BEC8BCB3C1A4C6C4C0CF2E687770>

좀비PC

<4D F736F F F696E74202D20315FB9DAC7FCB1D920BACEC0E55FC0CEBCE2BFEB2E707074>

ICANN 루트존키서명키 (KSK) 교체관련캐시 DNS 서버점검및조치방안 루트존 KSK 교체 o ICANN 의루트존의서명키의교체는국내시간으로 2017 년 10 월 12 일새벽 1 시 (10 월 11 일 16 시, UTC 기준 ) 에진행예정 인터넷이용자가 DNSSEC 서

Chapter 05. 파일접근권한관리하기

사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System) - 1 대의시스템을동시에여러사람이접속하여쓸수있게하는시스템 u 사용자 (user) - 시스템관리자 : root (=Super user) -

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 4 제 2 장중앙관리소프트웨어악용사례 5 제 3 장중앙관리소프트웨어보안가이드 9 1. 중앙관리소프트웨어보안체계 9 2. 관리프로그램보안 중앙관리소프트웨어운영보안 11 제 4 장중앙관리소프트웨어보안가이드항목

<4D F736F F F696E74202D20C0A5BDA9C5BDC1F6BDC3BDBAC5DB28BDA9C5A9B8B029BCD2B0B3C0DAB7E15F76312E32315FB5F0C4DCC7C3B7AFBDBA2E707074>

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Transcription:

국내클라우드서비스보안취약점점검

취약성점검계획 수행방법 정보보호체계및정책수립, 정보시스템취약점분석, 모의해킹및소스코드분석, 어플리케이션분석 4개영역에대한취약점점검을선택적으로수행 구분 점검도구 점검방법 정보보호체계및정책수립 Check-List 인터뷰및현장실사 정보시스템취약점진단 AppScan, Nessus, Shell 등 자동 수동진단도구사용 모의해킹및소스코드분석 해커수동점검및분석도구 해커및분석도구를통한점검 어플리케이션분석 Check-List 실사및수동점검 AppScan: IBM 의웹취약점진단도구인 AppScan 은웹어플리케이션소스수준의취약점분석을통해웹소스가가지고있는원천적인취약점을도출가능하며상세한보고서추출이가능 ( 상용 ) Nessus: Tenable Network Security에서개발제공하는 Nessus는다수의보안제품에원천기술의제공하고있으며방대한취약점 DB를바탕으로수준높은취약점점검이가능한네트워크기반취약점점검도구임 ( 비상용 ) Shell: 보안취약성점검수행사가개발안취약점점검도구 정보보호체계및정책수립 Check List 측정분야측정항목 ( 항목수 ) 정책및계획 (22) 시스템보호 (73) 보안계획정책및지침 (7) 서비스지속역량 (4) 예산계획 (2) 이용자서비스정책수립 (1) 고객지원체계 (5) 비상계획 (3) 시스템도입 / 관리 (11) 소프트웨어의사용 (2) 내부관리 (3) 위험관리 (2) 자원확보및유지 / 관리 (3) 예방활동및품질측정 (2) - 1 -

매체의보호 (4) 개발시보호 (3) 유지보수 (3) 보안성평가 (1) 백업시스템확보및관리 (4) 백업시행및복구테스트 (2) 데이터반환및폐기 (2) 인증및접근관리 (12) 악성코드보호 (1) 스팸으로부터의보호 (1) 모니터링 (3) 정보의입출력 (1) 시스템개발보안 (1) 가상화보안 (1) 보안사고관리 (1) 변경관리 (5) 서비스제공방식의다양성 (3) 서비스이전 (2) 서비스목표제시및결과의통지 (4) 서비스수준 (12) 데이터관리정책수립 (4) 서비스수준보증 (4) 조직및책임설정 (3) 정보자산관리 (1) 정보보호교육 (2) 인적보안 (13) 내 / 외부인력보안 (4) 퇴직시보호 (1) 인사이동시보호 (1) 위반시처벌 (1) 물리적보안 (11) 물리적접근통제 (11) 정보시스템취약점진단 - 서버, 네트워크, 보안장비등정보통신설비에대한취약점점검을수행 - 취약점점검도구및자동화도구를이용 16 개분야, 88 개항목을기반으로수행 구분 분야 항목 내역 서버점검 5개 41개 계정관리, 시스템환경설정, 서비스관리등 네트워크점검 6개 36개 계정관리, 장비접속, 서비스관리, 경로보안등 보안장비점검 5개 11개 계정관리, 정책관리, 서비스관리, 환경설정등 - 2 -

서버취약점점검 - 진단항목 (Windows 시스템기준 ) 항목 SW1. 사용자계정관리 SW2. 시스템환경설정 SW3. 서비스관리 SW4. 레지스트리보호 SW5. 패치관리 진단항목 SW1-01 Trivial Password SW1-02 Administrator 계정사용 SW1-03 Guest 계정사용 SW1-04 관리자그룹에일반사용자계정포함 SW1-05 불필요한계정존재 SW1-06 계정암호정책 SW1-07 계정잠금정책 SW1-08 패스워드사용만기미설정 SW1-09 사용자디렉터리접근제한 SW1-10 마지막로그온사용자계정숨김 SW2-01 파일시스템 NTFS 설정 SW2-02 공유폴더설정 SW2-03 경고메시지 SW2-04 화면보호기설정 SW2-05 로그온없이시스템종료 SW2-06 감사정책 SW2-07 이벤트로그설정 SW2-08 SAM 파일접근통제 SW3-01 NetBIOS 바인딩 SW3-02 불필요한서비스구동 SW3-03 SNMP(1) - 서비스구동 SW3-04 SNMP(2) 커뮤니티이름 SW3-05 사용하지않는 IIS WEB 서비스구동 SW3-06 사용하지않는 IIS FTP 서비스구동 SW3-07 FTP(1) - 디렉토리접근권한 SW3-08 FTP (2) 익명연결허용 SW3-09 FTP (3) IP 접근제어 SW3-10 FTP (4) 로깅설정 SW3-11 FTP (5) 로그파일접근파일 SW3-12 DNS 보안설정 SW3-13 HTTP/FTP/SMTP 배너관리 SW3-14 SMTP 서버릴레이제한 SW3-15 터미널서비스환경설정 SW4-01 보안레지스트리설정이적절한가? SW4-02 DoS 공격에대한방어레지스트리설정이적절한가? SW4-03 SAM에대한보안감사설정이적절한가? SW4-04 null session 설정이적절한가? SW4-05 레지스트리보호설정이적절한가? SW4-06 AutoLogon 기능을제한하고있는가? SW5-01 SW5-02 최신서비스팩적용 바이러스백신엔진업데이트 - 3 -

모의해킹 ( 시나리오기반보안위협점검 ) - 각서비스유형별시나리오기반모의해킹수행 < IaaS 환경점검리스트 > NO 진단항목내용진단방법대응방안 1 2 외 / 내부전송상태 물리망과가상망의분리상태 3 중요데이터 4 패스워드 5 6 7 8 9 로그인접근횟수제한 중요데이터접근권한 IP, MAC, DNS 검증 부적합쿼리필터링 악성코드탐지방안 관리자서버의외부접근암호화데이터송수신시주요정보의암호화점검 물리 / 가상망분리 Sniffing 가능성 개인정보, 기밀문서등의보관상태 마스킹일방향함수복잡한암호의사용 ( 사전 / 무차별대입취약점 ) 무차별대입공격후계정잠기는지여부확인개인정보, 기밀문서등의권한할당상태 DNS변조, MITM공격 ARP Posoning 을통한 Sniffing 머신ID/PW, Key Pair 등의세션정보노출 DB 명령실행차단 AV 솔루션사용유무 Cain&Abel, Ettercap ( 전송계층도청및정보추출, 크랙, 원격응용설치,..) 물리망접속을통한가상망사이전달되는정보스니핑접근가능한파일열람및상태확인 Cain&Abel, Hashcat, John the ripper, PwDump Vasto 중요데이터의비인가자열람여부 Cain&Abel,Ettercap, DNSSpoof(Parming) PacketSniffer 클라우드환경에서사용하는 API들에대한데이터값변조 악성시그니처배포및탐지결과 / AV 설치 -업데이트여부 전송계층암호화민감한데이터전송최소화 가상망과물리망분리 암호설정, 암호화, 격리암호화보관, 패스워드변경주기설정패스워드복잡도설정 로그인실패횟수설정 최소접근권한설정 static한 mac addres 설정 입력값필터링및검증 가상머신안에의무적으로 AV 설치 - 4 -

< SaaS 환경점검리스트 > 구분진단항목내용진단방법대응방안 모바일웹 웹 어플리케이션변조 입력값검증 암호화통신여부확인 개인정보취급방침게시및수집동의구현 비정상 ( 탈옥, 루팅 ) 단말기의실행제한 중요정보평문저장 명령어삽입가능성 Cross Site Scripting 어플리케이션을불법적으로조작또는악성코드를삽입하여배포 사용자입력부분에의도되지않은동작을일으키는값을입력하여악의적인동작실행 APP에서통신하는데이터들에대해암호화통신여부를확인합니다. 개인정보를수집할경우개인정보취급방침이게시되어있어야함 단말기가탈옥및루팅이된상태에서어플리케이션실행이가능 설정파일, 로컬리소스등에사용자의개인정보가남아유출이가능 시스템명령을직접실행할수있는함수에악의적인의도의명령어를삽입하여실행할수있음 악의적인사용자가웹페이지에몰래악성코드를심어놓고다른사용자가해당페이지를열어보았을때악성코드가사용자의컴퓨터에서실행되어악의 원본어플리케이션을수정하여악성코드작성및삽입 입력값검증이이뤄지는지앱에서의도되지않은동작을하는코드삽입 패킷스니핑후데이터들이암호화되어있는지여부확인 회원가입및로딩시개인정보취급방침이게시되어있는지확인 프로그램소스코드내에 /bin/su 등의파일들이있는지체크하는루틴확인 사용된앱의캐시, 설정, 로컬파일내부정보를수집하여노출된패턴이있는지점검시스템명령어를수행하는취약한변수에시스템정보나파일획득을위한명령어또는명령어가포함된 URL 삽입 게시판 / 덧글등에악성스크립트삽입. 열람한사용자의세션정보수집 공식지정된배포페이지에서앱을설치. 외부검증되지않은앱의사용금지입력값검증을통해악의적으로이용될수있는문자필터링또는이용에필요한문자만허용하도록설정. 길이제한 데이터암호화 개인정보취급방침게시 소스코드에서 /system/bin/su, /system/xbin/su, /system/app/su peruser.apk, /data/data/com. noshufou.andro id.su 등루팅됐을시생성되는파일들이존재하는지체크 사용된개인정보는제거되도록변경 외부명령수행을차단 입력값검증을통해악의적으로이용될수있는문자필터링또는이용에필요한문자만허용 - 5 -

SQL Injection 쿠키스니핑 / 조작가능성 디렉터리인덱싱 관리자페이지접근 백업파일 디폴트페이지 파일업로드 파일다운로드 적행위가가능하게됨 DB 연동단계에서내부 SQL 구문을실행시켜 DB 의내용을얻어내거나시스템에악의적인행위를할수있음 해당사이트에접근이가능한계정의쿠키내용을조작하여다른사용자또는관리자로가장하여접속이가능함웹페이지를구성하고있는서버의디렉터리내용이보이는상황으로, 디렉터리구조, 백업파일이나로그파일등, 중요한정보를얻을수있음 관리자페이지는악의적인사용자의궁극적인공격의목표로노출되지않도록해야함 불필요한백업파일은소스코드의중요정보를노출시킬수있음웹서버의디폴트페이지는취약점이공개되어있으며, 웜의공격대상이므로반 드시삭제되어야함게시판이나자료실에파일을업로드할시에확장자점검을하지않음으로인하여악의적인소스코드를올릴수있으며, 실행이가능할경우시스템에명령을실행할수있음 파일다운로드경로에대한제한이없을경우서버내의특정 SQL map 수작업쿼리전송, 부적절한 SQL 쿼리를전송하여비인가되거나불법적으로 DB 정보열람 WebBrowser, Burpsuit, 웹개발도구 / 웹프록시를이용한쿠키세션정보획득및재사용 임의의디렉토리에접근하여디렉토리구조확인 관리자의페이지접근 디렉토리리스팅을이용하거나추측가능한파일명으로접근및다운로드 알려진디폴트페이지접근확인 파일업로드기능이있는게시판등에웹쉘및악성코드업로드를수행 업로드된파일의경로확인. 접근경로변경을통한직접참조가가능 하도록설정불필요한 HTML 페이지작성차단입력값검증을통해악의적으로이용될수있는문자필터링또는이용에필요한문자만허용하도록설정. 불필요한 HTML 페이지작성차단 세션정보확인에사용되는문자열필터링 가상디렉터리로웹서버루트상위의접근제한설정. 웹서버의디렉토리리스팅허용설정해제 관리자페이지는추측하기어렵운이름의경로로설정하며해당페이지는관리자만이접근가능하도록설정서비스에필요하지않은정보들은제거하고따로보관 기본적으로제공되고사용되지않는페이지들은모두제거 업로드되는파일의확장자필터링업로드된파일의이름변경및해당디렉토리의실행권한제거 업로드된파일의파일명은 DB 에보관하며다운로 - 6 -

어플리케이션 인증우회 히든필드점검 취약한계정 / 패스워드 에러처리미흡 사용자개인정보노출취약점 기타취약점 어플리케이션변조 입력값검증 파일을모두다운로드받을수있음 취약한인증방식으로인해인증을우회할수있음 웹페이지의소스등을통하여감추어놓은정보를습득, 조작이가능할수있음로그인등에쓰이는계정과패스워드가 취약하게설정되어있으면악의적인사용자가쉽게유추할수있음 특정검색기능을통하여로그인을통하지않고접근할수있거나부적절한행위에필요한정보를습득가능함 사용자개인정보노출취약점 ( 이름, 주민등록번호, 핸드폰, 이메일등의매핑이가능한개인정보 ) 서비스상에존재하는기타취약점 어플리케이션을불법적으로조작또는악성코드를삽입하여배포 사용자입력부분에의도되지않은동작을일으키는값을입력하여악의적인동작실행 한경우파일다운로드확인 BurpSuite. 웹프록시, 개발도구등을이용하여클라이언트사이드의인증을우회하거나로그인정보검증루틴의취약한로직을이용하여올바르지않은정보로권한획득 BurpSuite. 웹프록시를이용한히든필드확인. 값변경 Hydra, Medusa, Browser ExtTools 추측, 무차별대입공격을통한취약한계정리스트확인및계정명, 사전정보를이용한패스워드설정등. DB 의변수값처리오류에따른웹서버의에러정보출력, 비인가된페이지접근확인 DB 내의획득가능한민감한정보가암호화되어보관되고있는지확인 제로데이 Exploit, 웹서버및기타서비스신규취약점점검 원본어플리케이션을수정하여악성코드작성및삽입 입력값검증이이뤄지는지앱에서의도되지않은동작을하는코드삽입 드시에는 DB 의시퀀스로접근하여다운로드정상업로드위치와비교하여일치하면다운로드 서버사이드에서인증정보비교. 입력값검증및 ID/PW 인증루틴분리. 전송되는민감한정보의암호화 지정한기준이상의복잡한암호사용강제추측가능한단어사용배제 각페이지의적절한인증루틴구현, 접근권한제어 주민번호등의개인정보를암호화하여보관 알려진신규취약점등에대한지속적인보안업데이트실시공식지정된배포페이지에서앱을설치. 외부검증되지않은앱의사용금지입력값검증을통해악의적으로이용될수있는문자필터링또는이용에필요한문자만허용하도록설정. 길이제한 - 7 -

공통 중요정보노출 인증처리 설정파일, 로컬리소사용된앱의캐시, 설스등에사용자의개정, 로컬파일내부정보사용된개인정인정보가남아유출를수집하여노출된패보는제거되도록이가능턴이있는지점검변경 패스워드전송 스니핑 전송계층암호화 보관 암호키등평문저장암호설정상태 암호화, 암호화레벨 무차별대입공격, 패스워드추측 일방향해시, 잡한암호 복 인증방식 3A 인증절차 - 8 -