dalgorithm
달공의 개발기
dalgorithm
전체 방문자
오늘
어제
  • 분류 전체보기 (170)
    • Back-end (0)
    • Java (11)
    • 자료구조 (7)
    • Network (31)
    • Database (9)
    • Baekjoon Online (24)
    • 클라우드 (6)
    • Android (15)
      • Kotlin (14)
    • AI (27)
      • Machine Learning&Deep Learn.. (27)
    • Web (23)
      • Webhacking (17)
      • WebProgramming (6)
    • 기술면접 (1)
      • JAVA&자료구조 (0)
      • Spring (0)
      • 컴퓨터구조&운영체제 (0)
      • 네트워크 (0)
      • 데이터베이스 (0)
    • CTF 스터디 (15)
    • 대외활동 (1)

블로그 메뉴

  • 홈
  • 태그
  • 방명록

공지사항

인기 글

태그

  • cs
  • 포너블
  • 딥러닝
  • 웹해킹
  • gcp
  • 자바
  • db
  • 데이터베이스
  • Guacamole
  • 인공지능
  • 침입탐지
  • CTF
  • 머신러닝
  • 자료구조
  • 클라우드
  • java
  • python #백준
  • 네트워크
  • kotlin
  • 코드리뷰

최근 댓글

최근 글

티스토리

hELLO · Designed By 정상우.
dalgorithm

달공의 개발기

해시 방어를 구현하기 위한 ModSecurity 지시자와 규칙
Network

해시 방어를 구현하기 위한 ModSecurity 지시자와 규칙

2021. 2. 1. 18:18
728x90

암호화 해시 토큰을 이용해 데이터 조작 방지

데이터 조작 공격을 방지하기 위해 ModSecurity를 이용해 아웃바운드 HTML 데이터에

추가적인 해시 토큰을 구현하는 방법을 사용한다.

 

웹개발자는 데이터 조작을 방지하기 위해 웹 브라우저의 보안에 의존할 수 없다.

 

해시 방어를 구현하기 위한 ModSecurity의 지시자와 규칙에는 몇가지 예시가 있는데

이에 대해 알아보았다.

 

첫 번째 지시자는 리버스 프락시 설정일 경우에만 필요하다.

=>응답 데이터를 gzip형식으로 압축할 경우에만 사용

=>응답 HTML 데이터를 파싱하고 수정하는데 필요

 

ModSecurity는 기본적으로 트랙잭션 데이터를 메모리에 복사하고

실제 연결을 버퍼링하는 동안 검사한다.

 

하지만 다음 두 지시자는 동시에 사용되며 새롭게 교체될 수 있다.

 

그 다음의 네개의 지시자들은 기본적인 설정을 구성한다.

마지막 지시자는 해시 토큰의 유효성을 검증하고 규칙을 확인한다.

 

해시 토큰 불일치와 해시 토큰 누락 공격에 대해서도 알아볼 필요가 있다.


출처: ModSecurity를 활용한 웹 애플리케이션 방어 레시피_라이언 바넷 지음

728x90

'Network' 카테고리의 다른 글

ModSecurity 2장_취약점 확인 및 개선  (0) 2021.02.17
ModSecurity 1장_애플리케이션 요새화  (0) 2021.02.17
베이지안 Bayesian 공격 페이로드 탐지  (0) 2021.01.31
ICS 보안을 위한 허니팟(Honeypot) conpot과 통합로그 분석 활용  (0) 2021.01.11
허니팟  (0) 2021.01.11
    'Network' 카테고리의 다른 글
    • ModSecurity 2장_취약점 확인 및 개선
    • ModSecurity 1장_애플리케이션 요새화
    • 베이지안 Bayesian 공격 페이로드 탐지
    • ICS 보안을 위한 허니팟(Honeypot) conpot과 통합로그 분석 활용
    dalgorithm
    dalgorithm

    티스토리툴바