전체 글140 [Web Hacking] 요청과 응답 (Request, Response) [그림 1] 조직도의 흐름대로 실제로 브라우저를 통해 네이버에 접속한다고 가정합니다. 사용자는 브라우저를 통해 요청Request을 보내고, 서버는 이에 맞는 응답Response을 보내 줍니다. 웹은 주로 HTTP를 사용하며, HTTP는 기본적으로 stateless 이기 때문에, 사용자의 상태를 저장하지 않습니다.사용자가 각각 요청을 보내면 다 별개로 응답을 해 줍니다. 네이버의 메인 페이지 html 코드를 응답받았는데, css가 다른 경로에 존재한다. -> 서버에게 다시 CSS를 요청해서 받습니다.html 코드를 또 확인하니 사진 경로가 보인다 -> 서버에게 해당 경로에 있는 사진을 요청해서 받습니다.[그림 3]처럼 개발자 도구의 Network 탭에서 요청/응답해서 받은 자원들을 확인할 수 있습니다. .. 2026. 1. 30. [Web Hacking] 웹의 작동 원리와 개발 방식 웹 해킹을 공부하기 위해선 먼저 웹의 작동 원리를 알아야 합니다.직접 웹 애플리케이션 개발을 해 보는 것이 좋으며, CRUD 게시판을 만들고 코드를 리딩할 수 있는 정도면 됩니다.시간 절약을 위해 게시판 개발은 AI의 도움을 받아도 되지만, 게시판 코드를 읽고 이해할 수 있어야 합니다. 웹 애플리케이션은 아래와 같은 방식으로 작동합니다. 1. 클라이언트는 도메인(test.com)으로 서버에 자원 요청2. 도메인을 IP로 변환한 뒤, 라우터와 보안 장비를 거쳐 웹 서버에 도달3. 로직 처리를 위해 WAS에게 요청 전달4. WAS는 데이터 처리를 위해 DB 쿼리 전달5. DB에서 쿼리 수행 후 WAS에 결과 응답6. WAS에서 로직 처리 후 Web Server에 결과 응답7. 다시 보안장비/라우터를 거.. 2026. 1. 30. [네트워크보안] IPSec IPSec 개요IPSec은 IETF에 의해 개발된 공개 표준 프레임워크IP 네트워크 상에서 안전하고, 인증되고, 신뢰성 있는 통신 제공IPSec 기능인터넷을 통한 안전한 지사사무실 연결인터넷을 통한 안전한 원격 접근협력업체와의 인트라넷과 엑스트라넷 구축전자상거래 보안 강화IPSec 보안 영역IP 계층에서 모든 트래픽에 대한 암호화와 인증원격 로그인클라이언트 / 서버전자 메일파일 전송웹 접근분산 응용IPSec의 이점IPSec을 침입차단시스템이나 라우터에서 구현침입차단시스템에서의 IPSec은 우회하는 트래픽 차단IPSec은 전송계층 아래에 존재하여 응용 프로그램에게 투명성 제공IPSec은 종단 사용자에게 투명성 제공개별적 사용자에게 IPSec 제공IPSec 구조IPSec이 보안을 제공하는 상황Host to .. 2025. 10. 23. [네트워크보안] SSL/TLS SSL/TLS 개요SSL: Secure Socket LayerTLS: Transport Layer Security클라이언트로부터 서버로의 안전한 TCP 채널 제공초기 목적은 안전한 신용카드 거래 보호OpenSSL 등 많은 공개 라이브러리 존재장점구현하고 사용하기 쉬움대부분의 브라우저와 서버에서 사용 가능단점애플리케이션에 의해 사용될 때에만 보호Clogging(DoS)에 취약종단 간 보호만 제공헤더는 보호되지 않음SSL 사용클라이언트에게 서버 인증클라이언트와 서버가 협의하여 사용할 암호 매커니즘 선택 가능선택적으로 서버가 클라이언트 인증 가능공유 비밀 값을 생성하기 위해 공개키 암호 기술 사용암호화된 SSL 연결 설정Connection적절한 유형의 서비스를 제공하는 논리적인 클라이언트/서버 링크모든 연결은.. 2025. 10. 23. [네트워크보안] 인터넷 보안 프로토콜 개요 인터넷 보안 문제인터넷 주요 특성공개 네트워크신뢰되지 않는 네트워크신뢰성 없는 IP 네트워크인터넷은 보안 고려 없이 설계되었기 때문에 믿을 수 없다.아래와 같은 위협이 있다.데이터 무결성신분 사기재전송 공격프라이버시 손실TCP/IP 프로토콜 계층 보안 적용응용 계층: PGP, Kerberos, SSH 등전송 계층: TLS네트워크 계층: IP Security데이터 링크 계층: 하드웨어 암호화응용 계층 보안PGP, Kerberos, SSH 등종단 호스트에서 구현됨장점- 운영체제에 관계없이 애플리케이션 확장 가능- 앱은 자신의 데이터를 잘 이해하고 적절한 보안을 제공할 수 있음단점- 보안 매커니즘이 각 애플리케이션마다 개별적으로 구현되어야 함전송 계층 보안TLS종단 호스트에서 구현장점- 기존 애플리케이션에 보.. 2025. 10. 23. [네트워크보안] 공개키 기반 구조 공개 키 분배개인 키: 소유자만이 안전하게 비밀로 간직공개 키: 다른 사용자에게 공개공개 키의 무결성에 관한 문제가 존재 (공개 키 바꿔치기 등의 문제)이를 위해 공개 키를 인증하는 인증서가 필요공개 키 인증서공개 키가 특정한 사용자의 것임을 증명하는 인증서인증 기관CA에서 발행하며, 사용자의 공개키와 신분에 대한 정보 포함인증서의 유효성인증서는 다음이 성립해야 한다.CA의 서명 검증인증서 날짜 유효인증서가 폐기되지 않음인증서의 폐지 (만료 전)사용자의 개인 키 손상사용자가 더 이상 이 CA에 의해 인증되지 않음CA 인증서 손상인증서가 폐지된 경우 CA는 Certification Revocation ListCRL에 등록한다.사용자는 CA의 CRL로 인증서가 폐기되었는지 검사해야 한다.CA 계층사용자들이 .. 2025. 10. 23. [네트워크보안] 키 설정 프로토콜 키 설정의 필요성Alice와 Bob은 비밀 키 K를 공유한다.어떻게 공유 키를 설정하며, 갱신할 것인가? 같은 키로 많은 양의 데이터를 암호화하는 것은 좋지 않다.키 설정: 두 명 이상의 당사자들에게 활용 가능한 공유 비밀 키를 설정하기 위한 과정 - 키 전송: 한 개체가 키를 생성하고 다른 개체에게 키 전송 - 키 동의/일치: 두 명 이상의 개체에 의해 공유 비밀키가 유도되는 키 설정 기술마스터 키와 세션 키세션 키: 짧은 기간동안 사용되는 임시 키사용 이유 같은 키로 암호화된 암호문의 양 제한 키 손상이 발생했을 때 노출되는 양 제한 많은 수의 비밀 키들의 장기간 저장 방지 통신 세션들 또는 애플리케이션들에 대해 독립성 부여마스터 키: 오랜 기간동안 사용되는 키키 인증함축적 키 인.. 2025. 10. 23. [네트워크보안] 인증 기법 인증데이터 출처 인증 (메시지 인증)수신 메시지 출처 검증메시지가 특정 개체에 의해 생성됨을 확인데이터 무결성 검증 (MAC 등으로 구성)메시지 인증 기법대칭 키 암호해시 함수메시지 인증 코드MAC전자 서명개체 인증신분Identity 검증한 개체가 프로토콜의 두 번째 개체의 신분을 보장(확인)인증 프로토콜에 의해 달성중요성잠재적으로 안전하지 않은 네트워크 상에서 통신과 정보 자원에 대한 접근을 제어하는데 관심이 있음개체 인증은 사용자가 어떤 사용자와 통신하고 있는지 확인할 수 있게 함성공적인 개체 인증은 좀 더 복잡한 보안 서비스 사용에 대한 선행 서비스 역할을 함어느 호스트와 통신하고 있는지 알 수 있음인증 정의개체 인증한 개체의 신분이 특정 시점에 주장되는 신분이라는 확증 제공단독/단방향 인증한 개체.. 2025. 10. 23. [네트워크보안] 안전한 프로토콜 프로토콜프로토콜: 어떤 목적을 달성하기 위해 2명 이상이 참여하는 유한한 일련의 단계해당 카테고리에서 다루는 것은 네트워크 상에서 2명 이상이 참여하는 프로토콜안전한 프로토콜안전한 프로토콜: 참여자가 정직하게 행동할 때, 프로토콜의 명시된 목적 달성일반적인 목적참여자 A가 B를 성공적으로 인증A와 B가 비밀 키 설정도청자 또는 적극적 공격자는 이러한 목적을 달성하지 못하게 할 수 있다.참여자서로 인증하거나 키를 공유하려는 엘리스Alice와 밥Bob엘리스와 밥 모두에 의해 신뢰하는 제 3의 신뢰기관인 트렌트Trent키 분배 센터나 인증 기관 등의 역할 수행 가능목적 달성을 방해하는 공격자이브Eve수동적 도청자메시지를 마음대로 도청멜로리Mallory적극적 공격자메시지를 수정, 삭제, 재전송하거나 네트워크에 .. 2025. 10. 22. [네트워크보안] 전자 서명 전자 서명 개요전자 서명전자적 문서에 서명하고, 그 문서에 대한 서명자의 유일한 신원 증명과 서명문서의 일체 내용을 검증하기 위한 행위손으로 쓴 서명과 유사해당 서명의 저자, 날짜, 시간 확인 가능서명할 당시의 내용 인증 가능분쟁시 제 3자가 확인 가능 (부인 방지)서명 작성과 서명 검증메시지의 서명을 작성하는 행위서명용 키로 서명 작성서명용 키는 서명자만 가지고 있어야 함메시지의 서명을 검증하는 행위검증용 키로 서명 검증검증용 키는 서명을 검증하는 누구나 가질 수 있음공개 키 암호와 디지털 서명디지털 서명은 공개 키 암호에서 사용하는 키를 역으로 사용함으로써 구현공개 키 암호 - 암호화 키로 복호화 수행 불가, 암호화 키는 누구나 가질 수 있음디지털 서명 - 검증용 키로 서명 생성 불가, 검증용 키는 .. 2025. 10. 22. 이전 1 2 3 4 ··· 14 다음