보안 (3) 썸네일형 리스트형 [ 보안 ] Cookie - SameSite - 보안 설정하기 SameSite 속성은 웹 애플리케이션에서 쿠키의 보안을 강화하는 데 사용됩니다. 주로 사이트 간 요청 위조(CSRF) 공격을 방지하기 위해 사용되며, 다음과 같은 옵션이 있습니다:SameSite=Strict: 쿠키를 발급한 사이트에서만 접근할 수 있으며, 다른 사이트에서 접근하는 모든 요청에 대해 쿠키가 전송되지 않습니다. 가장 안전한 설정이지만 사용성 측면에서는 제한적입니다.SameSite=Lax: 기본 옵션으로, 쿠키가 외부 사이트에서의 GET 요청에는 전송되지만 POST 요청에는 전송되지 않습니다. 보안성과 접근성의 균형을 맞추는 설정입니다.SameSite=None: 모든 요청에 대해 쿠키가 전송되도록 하며, 특히 서드파티 쿠키를 사용하는 경우 필요합니다. 이 경우 Secure 속성을 함께 설정해.. [ 보안 ] Content-Security-Policy - 보안 설정하기 브라우저 설정에서 Content-Security-Policy(CSP)를 설정하지 않았을 때의 보안 위험Content-Security-Policy를 설정하지 않으면 웹 애플리케이션이 다양한 보안 위협에 노출될 수 있습니다. 주요 보안 위험은 다음과 같습니다.Cross-Site Scripting (XSS) 공격: 악성 스크립트가 사용자 브라우저에서 실행되어 세션 하이재킹, 피싱, 민감한 데이터 도용 등을 유발할 수 있습니다.데이터 인젝션 공격: 공격자가 악성 데이터를 삽입해 권한 없는 접근이나 데이터 누출을 시도할 수 있습니다.악성 콘텐츠 주입: 외부에서 삽입된 악성 자바스크립트, 스타일, 이미지 등이 허용되어 사용자에게 유해한 영향을 줄 수 있습니다.Clickjacking: 사용자가 클릭할 의도가 없는 링.. [ Security ] IP 포워딩 비활성화 확인하기 Linux에서 IP 포워딩을 활성화할 때 발생할 수 있는 보안 이슈는 다음과 같습니다.1. 보안 이슈1. 라우터로서의 비의도적 동작IP 포워딩이 활성화된 시스템은 네트워크 트래픽을 전달하는 라우터처럼 동작할 수 있습니다. 이를 통해 의도치 않게 내부 네트워크의 데이터가 외부로 유출될 수 있으며, 네트워크 분리를 무력화할 수 있습니다.2. 맨 인 더 미들(Man-in-the-Middle) 공격IP 포워딩을 악용해 네트워크 트래픽을 가로채고 조작할 수 있습니다. 공격자는 패킷을 수정하거나 민감한 정보를 추출할 수 있으며, SSL 스트립핑, DNS 스푸핑 등 여러 유형의 MITM 공격이 가능합니다.3. 스푸핑 공격공격자가 IP 포워딩을 이용해 스푸핑한 IP 주소로 다른 네트워크로 패킷을 전달할 수 있습니다. .. 이전 1 다음