OnWorks Linux 및 Windows 온라인 워크스테이션

심벌 마크

워크스테이션용 무료 온라인 호스팅

<이전 | 내용 | 다음>

11.2. 평가 유형‌


이제 Kali 환경이 준비되었는지 확인했으므로 다음 단계는 수행할 평가 종류를 정확히 정의하는 것입니다. 가장 높은 수준에서 우리는 네 가지 유형의 평가를 설명할 수 있습니다. 취약성 평가적합성 테스트기존 침투 테스트지원서 평가. 참여에는 각 평가 유형의 다양한 요소가 포함될 수 있지만 이를 좀 더 자세히 설명하고 Kali Linux 빌드 및 환경과의 관련성을 설명하는 것이 좋습니다.

다양한 유형의 평가를 자세히 알아보기 전에 먼저 취약점과 공격의 차이점을 알아두는 것이 중요합니다.

A 취약점 활용될 경우 정보 시스템의 기밀성, 무결성 또는 가용성을 손상시키는 결함으로 정의됩니다. 직면할 수 있는 취약점에는 다음과 같은 다양한 유형이 있습니다.

• 파일 포함: 파일 포함 취약점1 웹 애플리케이션에서는 다음을 수행할 수 있습니다. 포함 로컬 또는 원격 파일의 내용을 프로그램 계산에 적용합니다. 예를 들어, 웹 애플리케이션에는 파일의 내용을 읽고 이를 웹 페이지에 포함시켜 사용자에게 표시하는 "오늘의 메시지" 기능이 있을 수 있습니다. 이러한 유형의 기능이 잘못 프로그래밍되면 공격자가 웹 요청을 수정하여 사이트가 선택한 파일의 콘텐츠를 포함하도록 할 수 있습니다.

• SQL 인젝션: SQL 인젝션2 공격은 프로그램의 입력 유효성 검사 루틴을 우회하여 공격자가 실행할 대상 프로그램에 SQL 명령을 제공할 수 있도록 하는 공격입니다. 이는 잠재적인 보안 문제를 일으킬 수 있는 명령 실행의 한 형태입니다.

• 버퍼 오버플로: 버퍼 오버플로3 버퍼의 인접 메모리에 데이터를 쓰기 위해 입력 유효성 검사 루틴을 우회하는 취약점입니다. 어떤 경우에는 인접한 메모리 위치가 대상 프로그램의 작동에 중요할 수 있으며, 덮어쓴 메모리 데이터를 주의 깊게 조작하여 코드 실행을 제어할 수 있습니다.

• 경쟁 조건: 경쟁 조건4 프로그램의 타이밍 종속성을 이용하는 취약점입니다. 경우에 따라 프로그램의 작업 흐름은 발생하는 특정 이벤트 순서에 따라 달라집니다. 이러한 이벤트 순서를 변경할 수 있으면 취약점이 발생할 수 있습니다.

An 이용반면, 모든 취약점이 악용될 수는 없지만 사용 시 특정 취약점을 활용하는 소프트웨어입니다. 익스플로잇은 실행 중인 프로세스를 변경하여 의도하지 않은 작업을 수행하도록 해야 하므로 익스플로잇 생성은 복잡할 수 있습니다. 게다가 현대 컴퓨팅 플랫폼에는 악용 방지 기술이 많이 있습니다.


영상

1https://en.wikipedia.org/wiki/File_inclusion_vulnerability 2https://en.wikipedia.org/wiki/SQL_injection 3https://en.wikipedia.org/wiki/Buffer_overflow 4https://en.wikipedia.org/wiki/Race_condition‌‌‌

데이터 실행 방지와 같은 취약점을 악용하기 어렵게 만들도록 설계되었습니다.5 (DEP) 및 주소 공간 레이아웃 무작위화6 (ASLR). 그러나 특정 취약점에 대해 공개적으로 알려진 익스플로잇이 없다고 해서 해당 취약점이 존재하지 않는다는 의미(또는 생성할 수 없다는 의미)는 아닙니다. 예를 들어, 많은 조직에서는 공개되지 않는 상용화된 공격을 판매하므로 모든 취약점은 잠재적으로 공격 가능한 것으로 간주되어야 합니다.


 

OnWorks의 최고 OS 클라우드 컴퓨팅: