SKS 공부 - 2025-12-18

SKS 홈으로
37회차 공부

한줄요약:
    애플리케이션 보안 - 해킹 기술은 보안 장비의 발달에 따라 시스템에서 웹(80 포트) 중심으로 진화했으며, 해커는 정보 수집(구글링, 스캐닝) 단계를 거쳐 OWASP Top 10에 정의된 접근 통제, 인젝션, 암호화 오류 등의 취약점을 이용해 침투합니다.

오늘 공부한 내용:
  • 
    
    ## 🛡️ 해킹 기술의 진화 및 웹 해킹 프로세스 요약
    
    
    ---
    
    ## 1. 해킹 기술의 진화와 배경
    
    * **국내 해커의 역사**: 1986년 KAIST '유니콘'을 시초로, 90년대 시스템/네트워크 취약점 중심에서 2000년대 보안 전문 회사 설립 및 국제 해킹 대회 활성화로 이어졌습니다.
    * **웹 해킹의 부상**: 1990년대 중반 이후 **방화벽(Firewall)**과 **IDS**가 보편화되면서, 유일하게 열려 있는 **80번(HTTP) 포트**를 통한 웹 애플리케이션 공격이 해커들의 주요 타겟이 되었습니다.
    
    ---
    
    ## 2. 일반적인 웹 해킹 과정
    
    해커는 무작위 공격보다 체계적인 단계를 거쳐 침투를 시도합니다.
    
    ### A. 정보 수집 (Information Gathering)
    
    공격 대상의 OS, 사용 언어, 서버 종류, 디렉터리 구조 등을 파악합니다.
    
    * **Burp Suite**: 사이트 맵 기능을 통해 파일 목록 및 HTML 소스 구조를 탐색합니다.
    * **구글 고급 검색 (Google Dorking)**: 검색 엔진의 특수 연산자를 이용해 민감한 정보를 찾습니다.
    * `site:`: 특정 도메인 내 검색
    * `filetype:`: 특정 확장자(pdf, doc 등) 검색
    * `intitle:index.of`: 디렉터리 리스팅 취약점 탐색
    
    
    * **스캐닝 도구**: **Wikto**와 같은 도구로 서버의 버전 및 알려진 취약점을 자동으로 검사합니다.
    
    ---
    
    ## 3. 웹 애플리케이션의 10대 취약점 (OWASP Top 10)
    
    **OWASP(Open Web Application Security Project)**는 전 세계적으로 가장 위험한 10가지 웹 보안 위협을 정기적으로 발표합니다.
    
    | 순위(2021) | 취약점 명칭 | 주요 내용 |
    | --- | --- | --- |
    | **A1** | **잘못된 접근 통제** | 권한이 없는 사용자가 데이터나 기능에 접근하는 위험 |
    | **A2** | **암호화 오류** | 민감한 정보(비밀번호, 개인정보)가 평문으로 노출되거나 약하게 암호화됨 |
    | **A3** | **인젝션** | SQL, OS 명령 등을 삽입하여 데이터베이스나 시스템을 조작 |
    | **A4** | **안전하지 않은 설계** | 위협 모델링 등 초기 설계 단계의 결함으로 발생하는 위험 |
    | **A5** | **보안 설정 오류** | 기본 페이지 방치, 최신 패치 미비, 디렉터리 리스팅 허용 등 |
    | **A6** | **취약하고 오래된 컴포넌트** | 보안 패치가 되지 않은 외부 라이브러리나 모듈 사용 |
    | **A7** | **식별 및 인증 실패** | 취약한 세션 관리나 사용자 인증 로직의 허점 악용 |
    | **A8** | **소프트웨어/데이터 무결성 실패** | 검증되지 않은 소스나 업데이트를 신뢰하여 발생하는 위험 |
    | **A9** | **보안 로그 및 모니터링 실패** | 침해 사고 발생 시 탐지하지 못하거나 추적이 불가능함 |
    | **A10** | **서버 측 요청 변조 (SSRF)** | 서버가 공격자가 의도한 내부/외부 리소스에 요청을 보내게 함 |
    
    ---