본문 바로가기

해킹189

웹 어플리케이션 취약점 스캐너 1. 1세대 스캐너 - nikto(perl)기반 *.nix 계열에서 사용 - n_stealth (http://nstalker.com/) 22,000개의 웹 취약점 db 이용하여 웹스캔 2. 2세대 스캐너(상용)-sql_injection - Absinthe(http://www.0x90.org) -*.nix계열 sql_injection가능 - Data thief(http://www.appsecine.com - wposion(http://sourceforge.net/project/wposion) - unix기반 ;open source group에서 만든 툴 sql injection 가능.... 3. 2.5세대 스캐너(상용) web application 모든보안테스트 가능 - appscan(http://www... 2009. 2. 9.
악성코드 삽입사고 분석 절차 요약 가이드 Q: 웹 사이트에 악성코드가 삽입되어 접속 고객들께 피해를 주고 있습니다. 어떻게 조치해야 하나요? A: 악성코드 삽입사고 분석 절차 요약 가이드 [ 주 의 !! ] 악성코드가 포함된 소스파일이나 객체파일은 반드시 등록정보(생성/수정/접근시간 정보 포함)를 캡처하거나 별도로 기록하신 뒤 조치하십시오! 악성코드가 삽입된 파일은 원인 분석을 위한 중요단서이므로, 위와 같이 관련정보를 기록/확인하기 전에 절대! 삭제부터 하시면 안 됩니다! 악성코드 삽입 사고는 서버 악용과 정보유출 피해 외에도 웹 사이트에 접속한 고객이 직접적인 피해를 입습니다! ♦ 본 가이드는 태그나 자바스크립트 등을 악용한 악성코드 삽입의 피해를 입은 경우, 신속한 분석 및 조치를 하시는 데 도움을 드리고자 작성되었습니다. ♦ 또한, 흔히.. 2009. 2. 4.
침입탐지 공격패턴 분석 특효약 허니팟(Honey Pot) / 허니넷(Honey Net) 허니팟은 해커나 스팸, 바이러스 등의 외부 침입에 대응하는 시스템인 동시에 역추적을 할 수 있는... 일명 낚시 죠. 허니팟을 구성하기 위해서는 필요한 조건이 있는데요, 그 조건은 아래와 같습니다. ~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~. 1. 허니팟의 조건 1) 쉽게 해커에 노출되어야 한다. 2) 쉽게 해킹이 가능할 것 처럼 구성해야 한다. 3) 시스템을 구성하는 요소를 모두 갖추어야 한다. 4) 시스템을 통과하는 모든 로그&패킷에 대한 분석이 가능해야 한다. 5) 시스템 이벤트 발생시 관리자 및 모니터링 요원에게 즉각 연락이 취해져야 한다. ~.~.~.~.~.~.~.~.~.~.~.~.~.~... 2009. 1. 8.
최근 리눅스 해킹 동향에 대해... (PDF 첨부) 오늘과내일 홍석범(antihong@tt.co.kr) 최근 리눅스 기반의 서버에서 자주 목격되는 해킹 동향에 대해 알아보도록 하자. 리눅스 해킹의 순서 최근 리눅스 기반의 서버에 대한 공격자들은 다음과 같은 순서로 진행을 하는 것으로 보인다. (1) 일반유저 권한 획득방법 ① ssh를 통한 무작위대입법 ② 웹 응용프로그램의 취약성을 이용한 웹 해킹 (2) root 권한 획득방법 커널(kernel)의 취약성을 이용한 root 권한 획득 커널(kernel)의 취약성을 이용한 root 권한 획득에 대비하기 위해서는 적어도 2.4.30 이후의 최신 버전을 사용하면 되므로 여기에서는 일반유저 권한 획득에 방어하기 위한 방안에 대해 좀 더 자세히 살펴보기로 한다. # ssh를 통한 무작위대입법(brute force).. 2008. 12. 30.