본문 바로가기

해킹189

웹해킹 분석과 웹쉘 탐지 및 대응방법 일단 웹쉘이 서버에 업로드 되면 그 서버는 해커의 수중에 들어 갔다고 보아야 한다. 이후 해커는 다양한 방법으로 서버의 정보를 취득하고 해킹툴을 이용해서 권한 상승을 노린다. allow_url_fopen = On인 웹 페이지 취약점을 통해 다음과 같이 쉘권한을 얻을 수 있다. http://www.test.com/Test.php -----------------> http://hack.com/webshell.txt 타킷서버의 Test.php에 취약점이 존재하는 경우 hack.com에 존재하는 webshell을 불러들여 쉘 권한을 획득 한 다음 내부 서버의 정보를 모으고 백도어를 설치하고 권한 상승을 노린다. 대표적으로 구 제로보드에서 많이 발생하고 있다. 웹쉘 실행 화면 이제부터 이러한 웹쉘에 대한 대응 방.. 2009. 9. 3.
MS IIS FTP 서비스의 원격코드실행 취약점 주의 □ 개요 o 마이크로소프트사의 IIS(Internet Information Service) 5.0, 5.1, 6.0에서 동작하는 FTP서비스에 원격코드실행 취약점이 발견됨[1,2,3] o 현재 해당 취약점을 이용한 공격코드가 공개되었으며 IIS는 국내에서 많이 이용되기 때문에 해당 서버 관리자는 보안 업데이트가 발표되기 전까지 주의를 요함 □ 영향을 받는 시스템 o Microsoft Internet Information Services 5.0 with Microsoft Windows 2000 SP4 o Microsoft Internet Information Services 5.1 with Windows XP SP2 and SP3 o Microsoft Internet Information Services .. 2009. 9. 3.
정보유출과 DLP(Data Loss Prevention, 데이터 손실 방지) 최근 대규모 개인정보 유출 사고가 끊이지 않는 등 기업의 정보 유출 및 손실 문제가 날이 갈수록 심각해지고 있으며 그로 인한 피해 규모 역시 증가하는 추세다. IT 폴리시 컴플라이언스 그룹(IT Policy Compliance Group)에 따르면 기업의 20%가 연간 22건 이상의 중요 정보 손실로 인해 피해를 입고 있으며 시장분석업체인 포레스터 리서치(Forrester Research)는 데이터 손실로 인한 비금융기업의 직접적 비용 손실이 고객 통보, 신용 내역 모니터링 서비스, IT 복구, 고객 이탈로 인한 매출 하락, 법률 및 감사 관련 비용 등을 모두 합해 고객 당 15달러라고 밝혔다. 신용카드 회사와 같은 금융기업의 경우 정보 손실로 인한 비용은 이보다 35달러나 더 많은 고객당 50달러에 달.. 2009. 8. 27.
리눅스 보안 - 공격, 해킹 관련 보안 도구 및 유틸 서버취약점 점검 툴 Cops (Computerizes Oracle and Password System) : 대표적인 보안점검 도구 스캐너관련 툴 SAINT : 관리자용 네트워크 진단도구 PortSentry : 대표적인 스캐닝방어도구이며 가장 많이사용하는 보안도구 nmap : 서버의 취약점을 점검해주는 보안도구 (해킹시 상대 웹서버 포트 스캔용으로 사용됨) ISS (Internet Security Scanner) : 상업적인 스캐닝도구 Nessus : 서버내의 취약점(헛점)들을 점검해주는 도구 CGI scanner : 웹서버의 취약점을 스캐닝하는 도구 (cgi 스크립트 스캐닝) Courtney : per로 되어 있는 SATAN, SAINT 검색기 IcmpInfo : DOS공격등을 하는 ICMP 프로토콜의 .. 2009. 8. 26.
시스템 보안 침해 분석 및 대응 ** 침해 대응 ** 침해대응 - 침해 분석/대응 포렌식 - 증거 수집/분석 * 데이터 수집 데이터 수집(증거수집)의 원칙: - Live Data 수집 - 휘발성의 정도(OOV - Order of Volatility)를 고려하여 증거 수집. 증거마다 휘발성의 정도가 다르므로 휘발성이 높은 것부터 낮은 것 순으로 수집 즉 arp캐시는 수분내로 사라지는 데이터임 그러나 어떤 파일은 수시간내에는 존재하는 데이터임 1)네트워크 기반 증거 수집 - IDS 로그 수집 - 라우터 로그 수집 - 방화벽 로그 수집 - 중앙 호스트(syslog)에서 원격 로그 수집 - 기타 2)호스트 기반 증거 수집 - 시스템 시간 수집 - 휘발성 데이터 수집 - 피해 시스템의 모든 시간/날짜 정보 수집 - 출처 미확인 파일수집 - 디스.. 2009. 8. 21.