보안/CERT 9

악성코드 종류

1. 악성코드란? 악성코드란 악성 행위를 위해 개발된 컴퓨터 상에서 동작하는 모든 실행 가능한 형태이다. 이는 사용자의 의사와 이익에 반해 시스템을 파괴하거나 정보를 유출하는 등 악의적인 활동을 수행하도록 의도적으로 제작된 소프트웨어를 말한다. 보통 악성코드라 하면 EXE 파일이 떠오르지만, 이외에도 JS와 같은 스크립트나, 개발자의 실수로 만들어진 버그 또한 악성코드라 분류할 수 있다. 악의적으로 사용된다는 뜻의 악성코드는 어디에 사용될까? 이에 대한 답은 다양하다. 악성코드의 대상은 사회 기반 시설에서부터 산업 기밀을 목적으로 기업을 대상으로 할 수 있다. 이처럼 특정한 목표를 갖는 것 외에도 일방적으로 많은 이들에게 감염시키고자 하는 예도 있다. 랜섬웨어나 DDoS에 사용될 악성코드의 경우 많은 사..

보안/CERT 2016.07.13

방화벽의 종류

방화벽 시스템은 OSI 참조 모델과 관련하여 방화벽 시스템이 동작하는 프로토콜 계층에 따라 분류될 수 있습니다. 계층 3인 네트워크 계층과 계층 4인 트랜스포트 계층에서 패킷 필터링 기능을 수행하는 스크리닝 라우터와 응용 계층에서 패킷 필터링 기능과 인증 기능 등을 수행하는 응용 계층의 게이트웨이로 분류할 수 있습니다. 일반적으로 스크리닝 라우터를 설계할 경우 [명확하게 내부 네트워크로의 진입이 방지되지 않은 트래픽은 네트워크로의 진입을 허용] 하는 패러다임을 사용하고, 게이트웨이 혹은 proxy 서버의 경우 [내부 네트워크로의 진입을 명확하게 허용하지 않은 트래픽은 내부 네트워크로의 진입을 방지]하는 패러다임에 입각하여 설계합니다. 스크리닝 라우터(Screening Router) 스크리닝 라우터는 OS..

보안/CERT 2016.06.30

웹방화벽이란?

웹방화벽(Web Application Firewall, WAF) 은, 일반적인 네트워크 방화벽 (Firewall) 과는 달리 웹 애플리케이션 보안에 특화되어 개발된 솔루션입니다. 웹방화벽의 기본 역할은 그 이름에서도 알 수 있듯, SQL Injection, Cross-Site Scripting(XSS) 등과 같은 웹 공격을 탐지하고 차단하는 것입니다. 웹방화벽은 직접적인 웹 공격 대응 이 외에도, 정보 유출 방지 솔루션, 부정 로그인 방지 솔루션, 웹사이트 위변조 방지 솔루션 등으로 활용이 가능합니다. 정보 유출 방지 솔루션으로 웹방화벽을 이용할 경우, 개인 정보가 웹 게시판에 게시되거나 개인 정보가 포함된 파일 등이 웹을 통해 업로드 및 다운로드 되는 경우에 대해서 탐지하고 이에 대응하는 것이 가능합니..

보안/CERT 2016.06.30

디지털 워터마킹

어느 사진작가가 수년에 걸쳐서, 수많은 필름을 소모하면서, 때로는 목숨을 걸다시피 하면서, 말 그대로 '천신만고' 끝에 작품 사진을 1장 건졌다고 합시다. 작가는 별생각 없이 그 사진을 인터넷을 통해 공개했는데, 이후 문제의 그 사진은 무서운 속도로 전 세계로 퍼져나갔고 누군가 작가의 아무런 사전 동의도 구하지 않고 이를 상업적으로 이용하고, 정작 그 사진을 촬영한 작가는 그로 인한 생활고를 이기지 못하고 파산했다면... 무언가 잘못된 것이 아닐까요? 이른바 저작권이 인정되어야 하는지에 대한 문제를 짚고 넘어가 볼 필요가 있습니다. 워터 마킹에는 보이는 워터마킹과 보이지 않는 워터마킹이 있습니다. 다음에 소개되는 디지털 워터마킹이란 "보이지 않는 워터마킹" 을 의미한다는 것을 밝혀 둡니다. 다음은 월간 ..

보안/CERT 2016.06.29

국정원 8대 취약점

2005년 국가사이버안전센터(NCSC)에서 국내 각 기관에서 홈페이지 해킹에 많이 악용되었던 보안 취약점 8종을 선정하고 발표하였습니다. 1. 디렉토리 리스팅 취약점홈페이지의 속성을 설정하는 “웹사이트 등록정보”에 특정 디렉터리에 대하여 - IIS 웹 서버 : ‘디렉터리 검색’ 항목이 체크 - Apache 웹 서버 : ‘httpd.conf 파일’에서 ‘Indexes’옵션이 on 되어 있는 경우에 인터넷 사용자에게 모든 디렉터리 및 파일 목록이 보이게 되고, 파일의 열람 및 저장도 가능하게 되어 비공개 자료가 유출될 수 있다. 2. 파일 다운로드 취약점 게시판 등에 저장된 자료에 대해 ‘다운로드 스크립트’를 이용하여 다운로드 기능을 제공하면서, 대상 자료 파일의 위치 지정에 제한조건을 부여하지 않았을 경우..

보안/CERT 2016.06.28

OWASP Top 10

1. OWASP TOP 10소개 OWASP(The Open Web Application Security Project)는 오픈소스 웹 애플리케이션 보안 프로젝트로, 주로 웹에 관한 정보 노출, 악성 파일 및 스크립트, 보안 취약점 등을 연구하며, 웹 애플리케이션의 취약점 중에서 빈도가 많이 발생하고, 보안상 영향을 크게 줄 수 있는 것들의 10대 취약점들을 발표하였습니다. 본 문서는 ~2013년 OWASP TOP 10, ~2014년 OWASP TOP 10 Mobile 기준으로 작성되었으며 대부분 내용의 출처는 위키백과(https://ko.wikipedia.org) 입니다. 2. OWASP WEB TOP 10 2.1 A1: Injection (인젝션)인젝션 취약점은 SQL, OS, LDAP 등에 해당되며 ..

보안/CERT 2016.06.28

침투 테스트 방법론

침투 테스트는 최종 단계인 동시에 자격이 있는 전문가(타깃에 관한 사전 지식이 있을 수도 있고 없을 수도 있다)가 수행하는 가장 공격적인 형태의 보안 평가입니다. 침투 테스트에서는 애플리케이션, 네트워크 장비, 운영체제, 통신 매체, 물리 보안, 인간의 심리 등을 포함하는 IT 인프라 구성요소를 모두 평가할 수 있습니다. 테스트를 마친 후 보고서를 작성하는데, 보고서에는 식별된 리스크를 분류한 후 경영진이 이해할 수 있는 수준으로 표현한 보안 평가 결과의 모든 정보를 담아야 합니다. 방법론이란 정보 보안 감사 도중 축적된 규칙, 프랙티스, 절차, 방법 등을 한데 모아 정의한 것입니다. 침투 테스터 입장에서 방법론적인 과정을 따르면 테스트의 각 단계에서 시스템의 현재 방어 상태를 이해하고 비판적으로 분석하..

보안/CERT 2016.06.28

라이브 리스폰스란?

라이브 리스폰스는 일단 컴퓨터의 플러그부터 뽑고 하드디스크의 이미지를 복사하던 과거 방식과는 달리 동작하고 있는 컴퓨터로부터 휘발성 정보들을 수집하고 분석하는 것을 목적으로 합니다. 휘발성 정보들에는 메모리, 프로세스, 네트워크 연결 정보, 시간과 날짜, 열려있는 파일 목록 등이 속합니다. 라이브 리스폰스는 '초기 대응 (First Response)' 또는 '사고 대응(Accident Response)'이라고 불리기도 합니다. 라이브 리스폰스란? 전통적인 컴퓨터 포렌식 방법론에는 컴퓨터를 조사하기 전에 우선 전원 플러그를 뽑고 하드 드라이브의 이미지를 복사하는 것이 가장 기본적이고 상식적인 절차였습니다. 최근에는 컴퓨팅 환경의 변화로 인해 저장 매체의 이미지 복사에 앞서 휘발성 정보(Volatile Da..

보안/CERT 2016.06.27

파로스(Paros) 설치 및 사용법

웹 클라이언트(Internet Explorer나 Chrome과 같은 웹 브라우저)는 POST 또는 GET 등의 방식을 통해 데이터를 웹 서버로 보내며(request), 웹 서버는 클라이언트의 요청을 처리하여 그 결과를 웹 클라이언트로 보내는 과정(response)을 거쳐 통신합니다. 웹 클라이언트에서 데이터를 보내면 그 데이터는 특별한 수정 없이 웹 서버로 보내집니다. 웹 서버에서 처리한 결과를 클라이언트에 보낼 때도 마찬가지입니다. Web client -> Web server (request) Web client 연결 -> LAN 설정 메뉴로 이동합니다. 프록시 서버 사용을 체크하고 주소와 포트 번호를 입력합니다. - 주소 : 127.0.0.1- 포트 : 8080 프록시 주소나 포트 번호는 파로스 옵션..

보안/CERT 2016.06.20