본문 바로가기

악성코드101

시스템 보안 침해 분석 및 대응 ** 침해 대응 ** 침해대응 - 침해 분석/대응 포렌식 - 증거 수집/분석 * 데이터 수집 데이터 수집(증거수집)의 원칙: - Live Data 수집 - 휘발성의 정도(OOV - Order of Volatility)를 고려하여 증거 수집. 증거마다 휘발성의 정도가 다르므로 휘발성이 높은 것부터 낮은 것 순으로 수집 즉 arp캐시는 수분내로 사라지는 데이터임 그러나 어떤 파일은 수시간내에는 존재하는 데이터임 1)네트워크 기반 증거 수집 - IDS 로그 수집 - 라우터 로그 수집 - 방화벽 로그 수집 - 중앙 호스트(syslog)에서 원격 로그 수집 - 기타 2)호스트 기반 증거 수집 - 시스템 시간 수집 - 휘발성 데이터 수집 - 피해 시스템의 모든 시간/날짜 정보 수집 - 출처 미확인 파일수집 - 디스.. 2009. 8. 21.
DDoS 공격 77 인터넷대란 특징 이번 DDos 공격 특징은 ? 7일 저녁 청와대와 국회 등 주요 정부기관사이트와 일부 포털 등 국내 11개 사이트를 공격해 접속장애를 일으킨 분산서비스거부(DDoS) 공격에 관심이 모아지고 있다. DDoS는 엄청난 양의 데이터를 특정 서버에 한꺼번에 보내 부하가 걸리도록 해 서비스를 못하게 하는 일종의 해킹 방식이다. 정보시스템의 데이터나 자원을 정당한 사용자가 적절한 대기 시간 내에 사용하는 것을 방해하는 행위로 주로 시스템에 과도한 부하를 일으켜 정보 시스템의 사용을 방해한다. DDoS는 표적이 된 사이트에 계속 접속할 수 있는 바이러스성 프로그램을 유포시켜 이 프로그램에 감염된 PC, 이른바 좀비PC는 표적 사이트에 반복적으로 접속하게 된다.이번 DDoS 공격은 25개 사이트를 공격하도록 설계된 악.. 2009. 7. 29.
해커의 수준 및 해킹 기법 분류 가. Wizard – 해킹 수행 코드 작성 가능 앞서 언급한 바와 같이 해킹 수행 코드 작성 가능이란 의미는 난이도가 낮은 간단한 취약점을 이용하는 해킹 수행 코드 뿐만 아니라 버퍼 오버플로 공격이나 포맷 스트링 공격 등과 같은 프로그래밍 상의 오류를 이용한 공격과, 각종 프로토콜 상의 문제점을 이용한 해킹 수행 코드를 작성할 수 있는 경우를 의미한다. 이렇게 해킹 수행 코드를 직접 작성하여 해킹할 수 있는 수준의 해커를 “Wizard”라고 부르도록 한다. 해킹 수행 코드를 작성할 수 있는 수준의 해커는 다음의 2가지 수준으로 나누어 볼 수 있다. ① Nemesis - 새로운 취약점을 발견하고 그에 대한 해킹 수행 코드 작성 가능 새로운 취약점을 발견하고 그에 대한 해킹 수행 코드를 만들 수 있는 해커는.. 2009. 7. 21.
긴급! DDoS 관련 좀비PC 하드디스크 손상 주의 7월 10일 0시를 기하여 특정 악성코드에 감염된 PC가 포멧될 가능성이 있습니다. PC를 종료하시고 안전모드(F8)로 부팅하시고, 시간을 7월 10일 이전으로 변경하시기 바랍니다. □ 개 요 o 지난 7일부터 시작된 DDoS 공격의 좀비 PC들이 7월 10일 00시를 기점으로 스스로 하드디스크를 손상시켜 PC가 부팅이 되지않아 동작 불능상태가 될 수 있음 o 사용자들은 PC 하드디스크 손상을 방지하기 위해서는 해결방안을 반드시 수행하기를 권고함 □ 설 명 o 지난 7일부터 대대적으로 DDoS 공격을 실행하였던 좀비 PC들이 악성코드의 흔적을 감추기 위해 스스로 하드디스크를 손상시켜 PC가 동작 불능 사태가 되도록 함 o 안전모드로 부팅후 아래와 같은 요소가 만족될 경우 하드디스크가 손상되었거나, 손상을.. 2009. 7. 9.
DDoS 공격관련 악성 코드 패치를 위한 데이터와 MS 권장 패치 □ 개요 o Distribute Denial of Service attack(DDoS) 여러 대의 컴퓨터를 일제히 동작하게 하여 특정 사이트를 공격하는 해킹 방식 대량의 접속을 유발해 해당 컴퓨터를 마비시키는 수법 □ 설명 o Distribute Denial of Service attack(DDoS) 여러 대의 컴퓨터를 일제히 동작하게 하여 특정 사이트를 공격하는 해킹 방식의 하나. 서비스 거부(DoS)란 해킹수법의 하나로 한명 또는 그 이상의 사용자가 시스템의 리소스를 독점하거나, 파괴함으로써 시스템이 더 이상 정상적인 서비스를 할 수 없도록 만드는 공격 방법이다. 이 수법은 특정 컴퓨터에 침투해 자료를 삭제하거나 훔쳐가는 것이 아니라 목표 서버가 다른 정당한 신호를 받지 못하게 방해하는 작용만 한다... 2009. 7. 9.