본문 바로가기
반응형

IT/해킹보안37

해킹사고의 취약점과 IDS/IPS 로그 해킹사고의 분류와 그 로그가 기록되는 IDS/IPS시스템에 대해 알아보기로 한다. 물론 아래 유형 외에도 다양한 취약점에 의해 사고가 발생할 수 있다는 사실을 명심하자.! 피해유형 취약점 공격방법 로그 위/변조 SQL구문 삽입 (= SQL injectnion) SQL 구문 삽입을 이용해 인가되지 않은 로그인을 성공한 후 게시물, 소스 파일 등 삭제 웹 로그, IPS, IDS SQL 구문 삽입을 통한 DB내 데이터 변조 웹 로그, IPS, IDS, DB로그 파일 업로드 PUT 메소드를 이용한 원격 파일 업로드 웹셀을 업로드해 소스 파일 삭제, 소스 파일 내용 변경 등 변조 웹 로그 IPs, IDS 허가되지 않은 접근 터미널 서비스를 이용한 원격 접근 시스템 로그, 방화벽 RPC를 이용한 원격접근 IPS, .. 2013. 4. 24.
버퍼 오버플로우(Buff overflow) 대부분의 프로그램 공격은 메모리 오류를 이용해 일어난다. 메모리 오류 공격에는 버퍼 오버플로우 처럼 잘 알려진 기법과 포맷 스트링(형식 문자열)공격 처럼 조금은 덜 알려진 공격 기법이 있다. 이 두 기법 모두 최종 목표는 대상 프로그램의 실행 흐름을 제어해 악성 코드를 실행하는 것이다. 이런 포로세스 강탈 타입의 공격을 임의 코드 실행 이라고도 부른다. 버퍼 오버플로우 1. 버퍼 오버플로우?? 말 그대로 버퍼를 넘치게(overflow)하는 것을 의미하며, 자세하게 설명하면 메모리에 할당된 버퍼의 양을 초과하는 데이터를 입력하여, 프로그램의 복귀 주소(return address)를 조작하여 해커가 원하는 코드를 실행하는 것이다. 여기에서 버퍼(buffer)는 프로그램이 처리되는 과정에 필요한 데이터가 일시.. 2013. 4. 11.
프로그래밍 코드 오류로 인한 해킹 문제점 프로그램의 공격은 해킹의 핵심 요소다. 프로그램은 컴퓨터에게 뭔가를 지시하는 복잡한 규칙에 불과하다. 프로그램을 공격하는 것은 어떤 일을 컴퓨터가 수행하게끔 하는 좀 더 현명한 방법일 뿐이다. 설사 그 프로그램이 공격을 막을 수 있게 설계됐을지라도 프로그램은 설계대로만 동작하므로 보안 문제점은 프로그램 설계상이나 포르개림이 동작하는 환경에 결점이 있음을 의미한다. 프로그램은 하게 돼 있는 일만 할 수 있다. 불행하게도 프로그램이 하는 일과 프로그래머가 프로그램에게 지시하는 일이 항상 같지는 않다. 다음 이야기를 보자. 한 남자가 숲속을 걷다가 램프를 발견했다. 그는 호기심에 램프를 들고 소매로 문지르니, 램프에서 요정 지니가 나타나서 자신을 구해줘서 고맙다며, 세 가지 소원을 들어주겠다고 했다. 남자는 .. 2013. 4. 11.
구글 고급 검색으로 정보수집 하는 방법 hacking with google Google 인터페이스 및 고급 연산자 기능에 대한 설명 1. Google 인터페이스 네xx, 다x , 기타 다른 검색엔진보다 우수한 최고의 정보를 우리에게 알려주는 것이 바로 구글이다. google로 모든 세상의 정보를 얻어 보겠다는 마인드나 강한 자신감을 가지고 있으면 기실 모든것도 가능하다라는 말은 지나친 과언이 아닐 것이다. (얼마 전, 모 기사에서 구글로 검색을 하여 900만건의 개인정보를 해킹한 우리나라 사건을 알 것이다) 2. Google의 기본 검색 방법 구글 검색의 기본 특성을 살펴보자. a. 검색어 중 첫 번재 단어를 가장 중요하게 생각하며, 뒤쪽으로 갈수록 그 중요도는 떨어진다. (흡사 영어의 주어,동사가 가장 중요해서 앞에 나오는 것과 똑같으리라..가주어? 진주어?) b. 대소문자를.. 2013. 4. 9.
파일 업로드 취약점? 파일 업로드 취약점이란? 파일 업로드(File upload) 취약점은 애플리케이션 개발/운영 환경과 동일한 언어로 작성된 공격 파일을 웹 서버 측에 업로드 한 후, 원격으로 해당 파일에 접근하여 실행시키는 취약점이다. 업로드 파일 확장자 제한 우회 웹 사이트의 게시판을 보면 글 작성 시 이미지 파일이나 틀정 문서를 업로드 하는 기능을 제공한다. 보통 대다수 유저들은 프로그래머가 의도한 대로 웹 페이지를 이용하지만, 악의적인 의도를 갖고 접속하는 사용자가 있기 마련이다. 그래서 실제 사이트에 저장되는 파일에 대해 검증이 필요하다. 그리고 그러한 방법으로 웹 프로그래머는 스크립트를 이용해 파일 확장자를 제한하였다. 다음은 일반적인 업로드 검증에 사용되는 JavaScript 코드 샘플 2012. 12. 8.
해킹, 침해사고 분석 해킹 침해사고 분석저자송대근 지음출판사지앤선 | 2009-04-24 출간카테고리컴퓨터/IT책소개침해사고를 막아라! 안철수연구소 CERT팀 주임연구원 송대근의...글쓴이 평점 최근의 보안관련 이슈는 네트워크 레벨의 해킹 시도가 어려워 짐에 따라 상대적으로 공격이 용이한 웹 서비스를 대상으로 한 공격이 증가 되었고, 현재도 증가되고 있다. 즉, 웹을 이용한 기업이나 개인의 활동이 증가되면서 금전적인 부분이 더해짐으로써 웹 서비스 해킹 확산을 부추기게 되었고, 이로 인해 악의적인 공격자 또는 사용자에게 웹 서비스가 상당히 매력적인 대상이 되었다. 예전에 해킹을 통해 기술을 과시하던 프로그램 및 시스템 고수의 모습은 사라지고 사업화, 대량화의 모습만 남고 있다. 그렇기 때문에 이러한 해킹에 의한 피해를 줄이고,.. 2012. 12. 8.
반응형