Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- 3utools
- irunit
- 동적분석
- frida서버설정
- 모바일해킹
- Frida
- 무결성검증
- m5stack
- IDE
- checkra1n
- fridump
- 메모리취약점
- ios
- 웹ide
- frida-client
- 모바일보안
- frida-server
- 중요정보검색
- fowarding
- 안드로이드동적분석
- m5go
- 프록시
- checkrain
- frida설정
- 무료웹ide
- goorm
- reverse shell
- 위변조탐지
- android
- goormide
Archives
- Today
- Total
목록아웃바운드 (1)
WhiteHat Security
방화벽 아웃바운드 트래픽 차단에 대한 소고
취약점 점검을 다니다 보면 아웃바운드 트래픽 차단에 대해 상당한 거부감이 있다. 양방향 Allow 정책이 많거나, 아웃바운드 트래픽은 전체로 오픈되어 있는 경우가 많다. 하지만 실제로 모의해킹을 해보면 아웃바운드 트래픽 차단 정책 하나만으로 상당히 효과적인 공격차단효과를 실감할 수 있다. 방화벽 운영 담당자들의 아웃바운드 차단에 대한 어려움은 기억나는대로 적어보면 다음과같다. 1. 서비스 분석이 안되있다. - 서비스에 아웃바운드 트래픽을 쓸 줄도 모른다는 불안감 - 그 원인은 시스템 서비스시 사용하는 IP/PORT에 대한 정보가 개발부서에서 넘어오지 않음(그들도 분석이 안되있음) 2. 세션에 대한 이해도가 낮다. - 인터넷 서비스를 하는 대역이기 때문에 아웃바운드가 열려있어야 한다. 3. 장애에 대한 막..
보안/서비스 보안
2018. 10.