보안244 728x90 모의해킹을 통한 정보보호 수준 점검 모의해킹은 실제로 가장 많이 사용하는 해킹 기법을 사용하여 제 3자 관점에서 기업 보안 수준을 점검하는 실질적인 보안 취약점 점검 방법이다. 또한, 모의해킹은 해커의 입장에서 보안의 홀을 찾아 기업 보안 문제점을 점검, 분석하여 대응방안을 제시함으로써 실질적인 보안사고 예방에 도움을 준다. 많은 기업에서 모의해킹을 통한 취약점 점검을 1년에 1회 또는 반기별 1회 실시하는 것을 규정화하고 있으며, 이를 통해 발견된 문제점을 해결함으로써 기업 보안 수준을 향상시키고 있다. 이번 호에서는 한 제조업 분야 A기업의 모의해킹 프로젝트 사례를 통해 모의해킹의 목적, 절차에 대한 정보를 제공함으로써 기업의 객관적인 보안정도를 측정할 수 있는 방법을 제시하고자 한다. [정보보호21 기고문] 전익수/jis@cocomu.. 2009. 2. 26. 사이트가드, 웹 사이트를 통한 사용자 피해 인터넷 보안 서비스 개인정보가 침해될 수 있는 악성코드 배포 사이트를 차단하여 사용자의 정보를 보호합니다. 사기 사이트, 쇼핑몰, 금융거래사기를 차단함으로써 사용자의 금전적인 피해를 예방합니다. 위험요소를 미리 차단하고, 알려주므로 마음 놓고 안전하게 인터넷을 즐길 수 있습니다. 제품버전 : 1.1.3.2 (build 76) 등록일 : 2008.12.17 파일크기 : 3.1MB 지원환경 : WIN 2000/XP/Vista(32bit) IE 6.0 이상 1. 악성코드 배포 사이트 차단 V3엔진을 통하여 웹 사이트 내에 악성코드 여부를 검사합니다. (매일 자동 엔진업데이트) 2. 악성 스크립트 감지 iframe injection등의 위협을 휴리스틱 기법으로 실시간 진단합니다. 3. 사기 사이트 차단 서울시 전자상거래센터에서 공.. 2009. 2. 26. Snort 네트워크 침입탐지 시스템(IDS) 구축 (Bridge 탐지) 작성일시: 2008년 2월 1일 작성자 : 박재영(jypark@secuwiz.net) Snort는 네트워크 침입탐지 프로그램으로 libpcap 라이브러리를 사용하여 네트워크 패킷을 검사하여 불법적인 네트워크 접근이나 스니핑, 스캔 등등 네트워크 공격을 탐지하는 툴이다. 전세계적으로 가장 많이 사용되는 IDS로써 사실표준(De facto)이다. (자세한 정보: http://www.snort.org/) 네트워크 구성 네트워크 구성도위와 같이 DMZ 구역에 설치 할 예정이며 외부에서 들어온 패킷들 중 방화벽을 통과한 트래픽에 대하여 침입탐지를 수행하게 된다. 필요한 라이브러리 libpcap(패킷 캡춰 라이브러리) 다운로드: http://www.tcpdump.org pcre(Perl 호환 정규식 라이브러리) 다.. 2009. 2. 25. DDoS 공격 최소화 (방어 방법) DDoS 공격은 원천적으로 방어는 불가능 하지만 최소화 할 수는 있습니다. 유명 툴들의 공격 포트 차단과, 장비 대역폭을 80%정도로 제한하여, 장비가 과도한 트래픽으로 인한 Crash되는 상황을 막을수 있습니다. 아래 Cisco에서 권장하는 설정을 알아 봅시다. ! the TRINOO DDoS systems access-list 170 deny tcp any any eq 27665 log access-list 170 deny udp any any eq 31335 log access-list 170 deny udp any any eq 27444 log ! the Stacheldraht DDoS system access-list 170 deny tcp any any eq 16660 log access-li.. 2009. 2. 23. CSRF(Cross-site request forgery) 취약점을 이용한 공격방법 사이트 : http://www.nshc.net 문서 : CSRF_Basic_by_Certlab[1].pdf (http://itka.kr/) CSRF란? CSRF 는 특정 사용자를 대상으로 하지 않고 불특정 다수를 대상으로 로그인된 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위(수정,삭제, 등록등)를 하게하는 공격입니다. CSRF가 성립하려면 수정, 삭제, 등록 하는 액션에서 사용자를 구분하는 파라메터 값이 존재하지 않아야합니다. 특정한 사용자를 구분하는 파라메터가 있다면 하나의 사용자 에게만 적용 되거나 인증에러로공격이 되지 않을 수 있기 때문입니다. 따라서 인증을 쿠키 만으로 관리할 때 CSRF 공격이 쉽게 성공 할 수 있습니다. CSRF 준비하기 1. Local Proxy Tool Proxy.. 2009. 2. 23. 이전 1 ··· 41 42 43 44 45 46 47 ··· 49 다음 728x90 728x90