'검색엔진'에 해당되는 글 3건

  1. 2015.02.26 사물인터넷의 구글인 쇼단(Shodan) 검색엔진 (1)
  2. 2011.10.18 안드로이드 스마트폰 해킹, 이렇게 노린다
  3. 2010.07.26 RDF(Ontology)관련 개념
2015.02.26 09:58

사물인터넷의 구글인 쇼단(Shodan) 검색엔진

사물인터넷의 구글인 쇼단, 취약점 노출로 인해 해커와 테러리스트의 놀이터가 되다

http://www.itworld.co.kr/news/91437



쇼단(Shodan) 검색엔진을 이용하면 백도어가 노출된 라우터, 안전하지 못한 웹캠, 기본값 비밀번호를 사용하는 산업 제어 시스템 등을 찾을 수 있다.

쇼단은 사물인터넷을 위한 '구글'이자, 해커와 테러리스트의 놀이터이며, (어쩌면) 기업들이 자신의 환경을 잠글 때 유용하게 이용할 수 있는 툴이다.

쇼단의 창업자인 존 메테리는 5년 전, 기업들에게 제품이 사용되는 장소와 방법에 대한 정보를 제공하는 시장 정보 툴(Market intelligence tool)로 이 검색엔진을 발표했다.

메테리는 "물론 실증적 데이터를 이용, 경쟁 업체의 시장 포지셔닝을 더 잘 이해할 수 있는 정보를 질의해 얻을 수도 있다"고 설명했다.

그러나 발표 이후 이 검색엔진은 '스스로의 삶'을 살기 시작했다.

이에 대해 메테리는 "보안 전문가들이 인터넷을 더 잘 이해하는데 유용한 툴이 됐다"고 말했다.

공개 웹사이트는 쇼단이 검색할 수 있는 많은 것 가운데 일부에 불과하다. 기업 고객들은 수집하는 데이터 일체에 대한 실시간 액세스를 구입할 수 있다. 예를 들어, 쇼단을 이용해 기업 내부 네트워크를 검색할 수 있다.

메테리는 "대기업에는 도급업체나 협력업체가 제대로 설정하지 못한 상태에서 온라인에 연결된 자동화 시스템이나 텔넷이 실행되는 컴퓨터들이 있다. 게다가 클라우드 컴퓨팅이 증가하면서, 인증 체계가 없어 콘텐츠가 인터넷에 유출될 수 있는 클라우드 서버가 크게 증가하고 있다"고 말했다.

기업들은 또 쇼단을 이용해 함께 사업을 할 계획을 갖고 있거나, 인수를 하고자 하는 회사의 보안을 점검할 수도 있다.

그리고 범죄자들이 이용하는 악성코드 C&C 서버(Command and Control Server)를 발견할 수도 있다. 이 작업은 통상적으로 집중적인 시간 투자가 필요한 프로세스다. 메테리는 "그러나 쇼단을 이용하면 아주 쉽게 파악할 수 있다"고 설명했다.

미국 미네아폴리스에 본사를 둔 매니지드 보안 서비스 공급업체인 넷시큐리스(Netsecuris Inc.) 대표이자 CEO 레오나르드 제이콥스는 "쇼단이 위협이 된다고 생각하지는 않는다. 우리는 쇼단을 고객들에게 유용한 도구로 활용한다. 다른 기법을 통해 발견한 것을 확인하는데 쇼단을 이용하고 있다"고 말했다.

원칙적으로, 기업은 인터넷에 노출된 장치와 시스템을 전부 파악해야 한다. 그러나 편리함을 추구하느라 이런 원칙을 무시하는 경우가 있다. 제이콥스는 "실제 사례를 보면 놀랄 것이다"고 말했다.

쇼단, 악의 축?
공격자들 또한 쇼단을 통해 특정 장비나 특정 소프트웨어를 재빨리 발견할 수 있다.
캐나다의 보안 컨설팅 업체인 택티컬 인텔리전스(Tactical Intelligence Inc.)의 파트너 쉐인 맥두갈은 "예를 들어, 해커들은 전체 인터넷을 뒤지지 않아도, 쇼단에서 특정 시그내처를 찾아 웹에 연결된 모든 퍼비(Furby)를 재빨리 발견할 수 있다"고 말했다.

바르엘은 "쇼단은 단지 취약점을 알려줄 뿐이다. 물론 해킹 공격에서 취약한 노드를 감지하는 것이 중요하다는 점에는 이견이 있을 수 없다. 그러나 해커들은 쇼단이 개발되기 훨씬 이전부터 자동화된 크롤러(Crawlers)로 이를 수행할 수 있었다"고 말했다.

또한 대다수 보안 전문가들은 취약점을 발견하고 난 이후에는 이를 숨기기보다 공개하는 것이 낫다는 점에 동의했다.

바르엘은 "취약한 시스템을 이용하는 사람들은 이런 취약점을 알 권리를 갖고 있다"고 강조했다. 그래야만 취약한 시스템을 제공한 개발업체를 교체하는 등 조치를 취할 수 있기 때문이다.

바르엘은 "상용 제품에서 발견된 취약점을 공개하는 것은 개발업체들이 이를 고치도록 유도할 수 있는 효과적인 방법이 된다"고 덧붙였다. 또한 "개발업체들이 제품의 보안 문제를 몇 달 또는 몇 년 동안 무시했다가, 공개가 되고 난 이후에야 이를 바로잡았던 사례가 많았다. 사실 해결되지 않은 취약점은 시한폭탄이나 다름없다"고 덧붙였다.

쇼단의 메테리는 "범죄자들은 이미 가용한 툴들을 보유하고 있다"고 말했다. 쇼단 웹사이트는 사용자가 계정을 등록하도록 요구하고 있다. 또한 첫 검색만 무료다.




출처 : itworld.co.kr


Trackback 0 Comment 1
  1. Favicon of https://blogger.pe.kr Tae-Ho 2015.02.27 10:37 신고 address edit & del reply

    사물인터넷 기기의 보안도 이슈가 되니 공부할게 점점 많아지네요. 이젠 임베디드 OS까지 봐야하는건지.. ^^ 정보보안기사를 1회 때 붙으셨다니.. 대단하십니다~

2011.10.18 18:51

안드로이드 스마트폰 해킹, 이렇게 노린다

얼마 전 헐리우드 스타들의 휴대전화와 메일을 해킹해 누드사진을 유출시킨 해커가 FBI에 의해 붙잡혔다.

해커는 이들의 신상정보를 이용, 비밀번호를 유추했다고 진술했다. 개인 통신보안이 중요해진 요즘, 시만텍이 안드로이드 스마트 기기를 노리는 7대 공격수법을 발표했다.

보안 솔루션 전문기업 시만텍이 ’최신 안드로이드 악성코드의 공격동기(Motivations of Recent Android Malware)’백서를 발표했다. 안드로이드 모바일 컴퓨팅 플랫폼을 겨냥한 악성코드의 공격 동기와 범죄수법들을 심도있게 분석한 이번 자료는 향후 스마트 폰을 이용한 모바일 결제 시장이 확대됨에 따라 이런 보안 위협이 기하급수적으로 증가할 전망이라고 보고 있다.

시만텍은 시장조사기관 가트너의 자료를 인용, 전세계 모바일 결제 사용조 수가 지난해보다 38.2% 증가한 1억4110만 명을 넘어서고 규모 역시 75.9% 성장한 861억달러에 이를 것이라고 전망했다.

시만텍은 백서를 통해 모바일 보안 위협의 위험성을 인지하고 올바른 대응방안을 모색할 수 있도록 안드로이드 기반의 모바일 기기를 노리는 7대 공격수법과 실행 방식, 해커들의 금전적 이득을 취득 방법을 악성코드별 사례와 함께 밝혔다.

프리미엄 번호 과금 사기 프로세스.                                                                  [사진제공=시만텍]

안드로이드 기기 해커들의 7대 공격방법에는 첫째 공격자가 미리 등록한 프리미엄 요금제 번호로 사용자 몰래 주기적으로 SMS 메시지를 보내는 악성 앱을 개발 배포해 부당이익을 챙기는 프리미엄 번호 과금사기(Premium Rate Number Billing)가 있다.

두 번째는 스파이웨어(Spyware)로 안드로이드 모바일 기기 사용자들의 SMS 메시지와 이메일, 통화내역 등을 빼돌리고 사용자 위치를 추적, 감시할 수 있는 악성 앱을 판매하는 것이다.

세 번째는 공격자들이 악성코드를 배포할 악의적 웹사이트를 만들고 검색엔진 최적화 알고리즘을 이용, 검색 결과 상위에 노출시킴으로써 사용자를 악성코드 유포 사이트로 유인하거나 원치않는 광고에 노출 또는 클릭하도록 만드는 수법인 검색엔진 포이즈닝(Search Engine Poisoning)이 있다.

검색엔진 포이즈닝 프로세스.                                                                            [사진제공=시만텍]

네 번째는 클릭 당 과금(Pay-Per-Click)으로 검색광고 제휴 프로그램의 경우 사용자가 제휴 사이트를 통해 특정 웹사이트를 방문할 때마다 클릭 당 과금이 되는 점을 악용, 공격자가 악성 앱을 통해 부정클릭이나 인위적 방문을 유도, 클릭당 일정 비율의 광고요금을 편취하는 사기 수법을 소개했다.

비슷한 수법으로 설치 당 과금(Pay-Per-Install)으로 공격자가 다운로드, 설치 횟수에 따라 과금되는 악성 앱을 개발, 제휴 사이트 배포후 다운로드, 설치 건당 과금하는 것이 있다.

이외에도 해커들은 특정광고를 띄우는 애드웨어(Adware), 악성코드로 휴대폰 모바일 거래 인증번호를 수신하는 모바일 거래 인증번호 탈취(mTAN Stealing)등의 방법으로 해킹을 시도한다고 소개하고 있다.

윤광택 시만텍코리아 이사는 “모바일 기술이 급속히 발전하면서 사이버범죄도 진화를 거듭하고 있다”며, “특히 안드로이드 플랫폼을 겨냥한 모바일 악성코드는 아직 시작단계에 불과하지만 조만간 그 수와 고도화 측면에서 볼 때 큰 위협으로 대두될 수 있다”며, 기업 및 개인 사용자들의 주의를 당부했다.

<문영규기자 @morningfrost>

출처 : 헤럴드 경제

Trackback 0 Comment 0
2010.07.26 18:06

RDF(Ontology)관련 개념



Resource Description Framework(RDF)는 메타데이터를 처리하기 위한 기초이며, 웹에서 기계가 이해할 수 있는 정보를 교환하는 어플리케이션 간에 상호 운용성을 제공한다. RDF는 웹 자원의 자동 처리를 가능케 하는데 대단히 편리하다. RDF는 다양한 응용영역에서 사용될 수 있다.

예를 들면 (1) 자원탐색영역에서 개선된 검색엔진능력을 제공하며, (2) 목록분야에서 특정 웹사이트나 웹 페이지, 디지털 도서관에서 이용 가능한 컨텐츠나 컨텐츠 관계를 기술하며, (3) 지식의 공유와 교환을 촉진하기 위한 지적인 소프트웨어 에이전트에서, (4) 내용 평가영역에서, (5) 논리적으로 단일 "문서"를 표현한 페이지 전체를 기술하는 분야에서, (6) 웹 페이지의 지적재산권을 기술하는 영역에서, (7) 웹사이트의 개인정책과 함께 이용자의 개인 선호도를 표현하는 영역 등이다. 디지털 서명(署名)이 포함된 RDF는 전자상거래, 협력, 기타 어플리케이션에 대한 "신뢰의 웹"을 구축하는 데에 관건이 될 것이다.

이 문서는 독립적으로 개발된 웹 서버와 클라이언트의 상호 운용성을 최대한 지원하기 위한 방법으로, RDF 메타데이터를 코딩하고 이송하기 위한 구문과 함께 RDF 메타데이터를 표현하기 위한 모델을 제시하고 있다. 여기에 제시된 구문은 Extensible Markup Language [XML]를 사용한다. RDF의 목표 중 하나는 표준화되고 상호 운용성 있는 방식으로, XML에 기초한 데이터에 의미를 지정하도록 하는 것이다. RDF와 XML은 상호 보완적이다. 즉 RDF는 메타데이터의 모델이며, 단지 참조를 통해 이송과 파일 축적에서 필요로 하는 코딩에 관한 여러 문제를 단지 언급한 것이다(국제화, 문자세트 등과 같은). 이런 문제에 대해 RDF는 XML의 지원에 의존하고 있다. 아울러 이 XML 구문은 RDF에 대한 가능한 구문 중 단지 하나라는 점이며, 따라서 동일한 RDF 데이터 모델을 표현하기 위해 대안의 방안이 있을 수 있다는 점을 이해하는 것이 중요하다.

RDF의 포괄적인 목표는 특정 어플리케이션 영역에 관한 어떤 가정도 하지 않으며, 또 어느 어플리케이션 영역의 의미도(전제로서) 정의하지 않으면서, 자원을 기술하기 위한 방식을 정의한 것이다. 이 방식의 정의는 영역과 중립적이어야 하며, 또 이 방식은 어느 영역에 관한 정보를 기술하기에 적절해야 한다.

이 명세서에 다른 문서가 추가될 것이며, 이를 통해 RDF 프레임워크는 완성되게 될 것이다. 가장 중요한 것은 메타데이터의 정의를 용이하게 하기 위해 RDF는 다수의 객체지향 프로그래밍과 모델링 시스템과 아주 유사한 클래스 시스템을 가지게 될 것이다. 클래스의 집합(일반적으로 특정 목적이나 영역을 위해 저작된)을 스키마라고 한다. 클래스는 계층적으로 조직되고, 하위클래스의 구체화를 통해 확장성을 제공한다. 이와 같이 기존의 스키마와 약간 다른 스키마를 작성하기 위해 "일부러 다시 만들" 필요 없이, 기본 스키마에 수정내용을 단지 추가하면 된다. 스키마의 공유를 통해 RDF는 메타데이터의 정의의 재사용 가능성을 지원하게 된다. RDF의 추가 확장성으로 인해, 메타데이터를 처리하는 에이전트는 친숙하지 않은 스키마의 기원을 추적하여 이미 알고 있는 스키마에 돌아갈 수 있으며, 원래는 처리하도록 설계되지 않은 메타데이터에 대해 의미 있는 동작을 수행할 수 있다. 아울러 RDF의 공유가능성과 확장성으로 인해 메타데이터 작성자는 다른 작성자에 의해 만들어진 작업을 이용하여 자신의 데이터에 여러 가지 관점을 부여할 수 있고, 여러 정의를 "복합"하여, 다양한 유산(상속)을 사용할 수 있게 된다. 추가해서 다수의 자원(예를 들면 상이한 유형의 메타데이터를 "끼워 넣어서")에 포함된 다수의 스키마에 기초한 RDF 사례 데이터를 작성할 수 있다. 스키마 자체가 RDF에 쓰여질 수도 있다. 이 명세서와 짝을 이루고 있는 [RDFSchema]에서 RDF 스키마를 기술하기 위한 속성과 클래스가 하나의 세트로 기술되어 있다.

메타데이터의 표기와 이송에 관해 다수 영역이 기본 원칙에 참여하고 동의한 결과, RDF는 여러 상이한 정보원으로부터 영향을 받았다. 주된 영향력을 미친 분야는 HTML 메타데이터와 PICS 형태로 된 웹 표준 분야 자체와 도서관 분야, SGML 그리고 이보다 더 중요한 XML 형태로 된 구조화된 문서분야, 그리고 지식표현(KR) 분야 등이다. 이밖에 RDF 설계에 기여한 여러 기술영역도 해당된다. 여기에는 객체지향 프로그래밍과 모델링 언어는 물론 데이터베이스가 포함된다. RDF는 지식표현 분야에서 나온 것이지만 RDF는 추론기제를 규정하지 않는다는 점에서 지식표현 분야에 정통한 이용자는 유의할 필요가 있다. RDF는 단순한 프레임 시스템이라고 특징지을 수 있다. 추론기제는 이 프레임 시스템의 정점에 구축될 수 있다.

출처 : http://blog.naver.com/kangjungbae

참고자료 : [정보기술] 웹 온톨로지 (Web Ontology)의 표준화
http://www.gurugail.com/Board/read.html?table=taiji_refTable&date=1150187357&page=1&search=&sel=


Trackback 0 Comment 0