'DDOS'에 해당되는 글 30건

  1. 2012.02.27 윤리적인 해커가 되는 방법
  2. 2012.02.02 대한민국을 변화시킨 악성코드 10가지
  3. 2011.09.19 KISA 9월 DDoS 대응교육 계획(안)
2012.02.27 19:36

윤리적인 해커가 되는 방법

해커라고 모두 나쁜 짓만 하는 것은 아니다. 해킹 기술을 좋은 방향으로 사용하려면 무엇이 필요한지 살펴보자.
 
바이러스, DDoS 공격 또는 버퍼 오버플로우라는 용어에 묘한 매력을 느끼는가? 그렇다면 합법적인 해커, 즉 윤리적인 해커, "착한" 해커 또는 침투 테스터가 적성에 맞을지도 모른다.
 
네트워크 보안을 우려하는 기업과 정부 관련 조직들은 데이터 도난과 사기를 방지하기 위해 윤리적인 해커와 침투 테스트를 통해 네트워크나 애플리케이션, 기타 컴퓨터 시스템을 점검하고 개선한다. 불법적인 해킹만큼 아드레날린이 솟구치진 않겠지만 적어도 떳떳한 삶을 살 수 있고, "나쁜" 해커들처럼 교도소에 들어갈 일도 없다.

윤리적 해커를 대상으로 하는 채용 시장 상황은 어떨까? 아주 좋다! 전반적인 경기 침체에도 불구하고 IT 시장은 성장세를 이어가는중이다. 가트너는 전 세계 엔터프라이즈 IT 지출이 2009년에서 2010년 사이 5.9% 증가해 총 2조 7,000억 달러에 이른 것으로 추산했다. 보안에 대한 우려도 더욱 증폭되고 있다. 가트너는 2011년에서 2015년까지 5년 동안 보안 서비스에 대한 전 세계의 지출 규모가 40% 가까이 증가해 491억 달러를 초과할 것으로 예상했다.
 
경력이 짧은 윤리적 해커의 경우 IT 경력과 교육 수준, 그리고 입사하는 회사에 따라 연 5만 달러에서 10만 달러 사이의 연봉을 받는다. 몇 년 동안 경력을 쌓은 후에는, 특히 독립 컨설팅으로 진출할 경우 연 12만 달러 이상 받을 수 있다.
 
그러나 윤리적 해커가 되기 위해서는 준비가 필요하다. IT 보안 쪽 경력이 없으면 학위나 자격증도 별 도움이 되지 못한다. 다른 IT 직종과 마찬가지로 기업들은 대졸 인력을 선호하지만, 무엇보다 중요한 것은 관련 경력이다. 학위가 없더라도 경력에 자격증까지 갖춘다면 학위를 대신할 수 있다.
 
 
시작하기
 
윤리적 해커가 되기 위한 초기 준비 과정은 현재 어느 IT 영역에 몸담고 있는지에 따라 달라진다. IT 경력이 전무하다면 미국의 경우 군 입대를 고려하는 것도 한 방법이다. 군대는 많은 IT 기회를 제공하고 학비도 지원한다. 주 방위군이나 예비군과 같은 시간제 복무 방식을 택하더라도 혜택은 동일하다. 또한 기밀 취급 인가가 필요한 고용주 입장에서도 군 복무자는 매력적이다.

 

기초부터 시작한다면 이렇다. A+ 자격증을 획득해 기술 지원 일자리를 구한다. 경력을 쌓고 Network+나 CCNA같은 자격증을 추가로 따서 네트워크 지원 또는 관리직으로 올라선 다음 몇 년 후 네트워크 엔지니어가 된다. 그 다음 시간을 투자해서 보안 자격증(Security+, CISSP 또는 TICSA)을 따고 정보 보안 담당자로 취직한다. 거기서 일하면서 침투 테스트를 집중적으로 연마하고 관련 도구를 익힌다. 그리고 국제 전자상거래 컨설턴트 위원회에서 발급하는 CEH(Certified Ethical Hacker, 공인 윤리적 해커) 자격증을 목표로 노력한다. 이 때쯤 되면 스스로를 윤리적 해커로 내세울 수 있게 된다.
 
해커는 네트워크 노하우도 매우 중요하지만 관련 영역에 대한 경험도 쌓아야 한다. 유닉스/리눅스 명령과 배포에 숙달해야 한다. 또한 C, LISP, 펄, 자바 등을 사용한 프로그래밍도 배워야 하고, SQL과 같은 데이터베이스도 다뤄야 한다.
 
 
소프트 스킬
 
해킹은 기술이 전부가 아니다. 다른 IT 직종과 마찬가지로 이른바 소프트 스킬도 필요하다. 건전한 노동 윤리와 뛰어난 문제 해결 및 커뮤니케이션 기술, 의욕적으로 말하는 능력 등이 필요하다.
 
또한 윤리적 해커에게는 비정석적인 지식, 사람 다루는 기술, 때로는 생각을 유도하는 기술도 필요하다. 사람을 구슬려서 신원 정보를 말하게 하거나, 시스템을 재시작 및 종료하도록 하거나, 파일을 실행하도록 하거나 기타 알게 모르게 해커의 목표 달성을 돕도록 해야 하는 경우가 종종 있기 때문이다. 이 분야에서 "소셜 엔지니어링"으로 통하는 이런 측면들에 통달해야 유능한 윤리적 해커가 될 수 있다.
 
 
합법성을 유지하라!
 
"나쁜" 해킹을 멀리하는 것이 중요하다. 나쁜 해킹이란 누군가의 네트워크에 허가 없이 침투하거나 공격하는 행위를 말한다. 불법 활동에 연루될 경우 실제 유죄 판결까지 가지 않는다 해도 그것으로 윤리적 해킹 경력은 끝나게 될 가능성이 높다. 이 분야의 많은 일자리가 정부 관련 조직에 있으며, 기밀 취급 인가와 거짓말 탐지기 검사를 요구한다. 일반 기업들도 기본적인 뒷조사는 한다.
 
 
CEH 되기
 
앞서 언급했듯이, CEH가 되려면 몇 년 동안 보안 관련 IT 경력을 쌓은 후 EC위원회로부터 인증을 받아야 한다. 이 인증 과정은 해커의 관점에서 보안을 이해하는 데 도움이 된다. 일반적인 악용, 취약점 및 대응 유형을 배우게 된다.
 
업체 중립적인 CEH를 위한 자격를 갖추려면 침투 테스트, 흔적 추적, 수색, 소셜 엔지니어링을 마스터해야 한다. 학습 과정에는 트로이 목마, 백도어, 바이러스 및 웜 만들기가 포함된다. 또한 서비스 거부(DoS) 공격, SQL 주입, 버퍼 오버플로, 세션 하이재킹, 시스템 해킹에 대해서도 다룬다. 웹 서버와 웹 애플리케이션을 하이재킹하는 방법을 배우며, 네트워크를 스캔/스니핑하고 무선 암호화를 풀고 IDS/파이어월/유인 시스템(허니팟)을 피해가는 방법도 익힌다.
 
EC 위원회의 공인 교육 파트너를 통해 5일 동안의 현장 또는 온라인 교육 과정을 밟아 CEH 자격증을 준비할 수 있다. 5일 연속으로 온라인 강좌를 듣는 경우가 일반적이다. 현장 과정의 경우 보통 인근에 거주하는 사람들을 위해 몇 주에 걸친 교육 과정을 제공하기 때문이다. 또한 교육 과정에 참여하든 하지 않든 자가 학습 과정을 선택해서 자습 자료(CEH 공인 윤리적 해커 스터디 가이드 북 등)로 공부하는 방법도 있다. EC 위원회는 가상화된 원격 시스템에 로그온해 연습할 수 있는 가입형 서비스인 i랩스(iLabs) 서비스도 제공한다.
 
공식 CEH 자격증을 따려면 시험에 통과하는 것 외에, 일반적으로 최소 2년의 정보 보안 관련 경력(고용주 승인 필요)이 필요하다.
 
 
윤리적 해킹 관련 자료
 
윤리적 해킹에 관심이 있다면 다양한 리소스를 통해 추가 정보를 얻을 수 있다. 먼저 EC 위원회 사이트의 리소스 섹션부터 시작해 보자. 아마존에서 윤리적 해킹과 CEH 자격증에 대한 책들도 검색해서 찾아볼 수 있다.

 

구글링으로 간단한 해킹 방법을 찾아보면 아마 해킹에 대한 의욕이 더욱 솟구칠 것이다. 파이어폭스 추가 기능인 파이어쉽(Firesheep) 또는 안드로이드 앱인 드로이드쉽(Droidsheep)을 다운로드해서 와이파이를 통해 자신의 온라인 계정을 하이재킹해보자. (이러한 도구로 다른 사람의 계정을 하이재킹하면 안된다. 그랬다간 범법자가 될 수 있다.)
 
또 다른 방법은 백트랙(BackTrack) 라이브 CD를 사용한 실험이다. 집에서 사용하는 무선 라우터에 WEP 보안을 활성화한 다음 크랙해 보는 것이다. 해킹 실험 사이트(www.hackthissite.org)에서는 기술을 테스트해보고 연마할 수 있다. 아파치를 사용해 리눅스 시스템을 구축하거나 중고 시스코 라우터를 구입해서 이리저리 만져보자. 맬웨어에 대해 알아보려면 맬웨어 DIY 키트나 키로거를 다운로드해서(위험하므로 신중히 사용해야 함) 격리된 구형 PC나 가상 시스템에서 실험하는 방법이 있다.
 

다른 IT 영역과 마찬가지로, 해킹 역시 가장 오랜 전통을 가진 대표적인 컨퍼런스인 데프콘(DefCon)을 비롯한 여러 관련 모임과 컨퍼런스가 있다. 이러한 모임은 동종 업계 인사들과 교류하고 해킹에 대해 더 알 수 있는 훌륭한 기회가 된다. 데프콘은 일부 지역에 지부도 두고 있다.
 
마지막으로 다시 한 번 강조하고 싶은 것은 다른 사람의 네트워크나 컴퓨터를 완전한 서면 허가 없이 공격하거나 침투하면 안된다는 것이다.@
 

IDG Korea


CSO, PC World, Computer World, CIO, Macworld 등으로 잘 알려진 IDG는 90여 개국에서 180여 미디어를 발행하는 글로벌 테크놀로지 미디어로, 전 세계에 1억 4000만 명의 독자를 대상으로 미디어, 리서치, 컨퍼런스, 이벤트 등 다양한 테크놀로지 관련 서비스를 제공하고 있습니다.


출처 : 안철수연구소


Trackback 0 Comment 0
2012.02.02 19:20

대한민국을 변화시킨 악성코드 10가지



얼마 전 ‘세계를 변화시킨 10가지 바이러스’란 기사가 발표된 적이 있다. 그런데 이 10가지 바이러스 모두 국내에 큰 영향을 끼쳤을까?

 
 

세계를 변화시킨 악성코드 중 국내에 큰 영향을 끼치지 못한 경우도 있다. 예를 들어 1999년 3월 전 세계로 널리 확산된 멜리사 바이러스(W97M/Melissa virus)는 MS 워드 사용자가 적은 국내에는 큰 피해를 입히지 못했다. 그렇다면 대한민국을 변화시킨 악성코드로는 무엇이 있는지 시대 순으로 정리해 보자.

 

 

1. 브레인 바이러스(1988년)
국내 최초로 유입된 컴퓨터 바이러스로 사람들에게 컴퓨터 바이러스란 존재를 알려 줬다. 1990년 초까지만 해도 많은 사람들이 컴퓨터 바이러스를 컴퓨터로 인해 사람에게 감염되는 새로운 생물학적 질병으로 생각했다.

 

- 선정 이유: 국내에 컴퓨터 바이러스를 최초로 알려줌

 

 

2. LBC 바이러스(1989년)
외국에서는 보통 브레인 바이러스와 함께 스톤드 바이러스(Stoned virus) 등이 자주 언급되지만 국내에는 크게 퍼지지 않아 별 문제가 되지 않았다. 하지만 국산 바이러스인 LBC 바이러스는 짧은 시간에 전국적으로 퍼졌는데, 특히 하드디스크에 감염되면 부팅과 인식이 되지 않아 백신 프로그램이 없던 당시에 많은 사람들이 하드디스크를 포맷하는 등 피해가 속출했다. 컴퓨터 바이러스로 큰 피해가 발생할 수 있다는 사실을 일깨워줬다.

 

- 선정 이유: 컴퓨터 바이러스로 인한 실제적인 피해 발생

 

 

3. 라루 바이러스(1997년)
1995년 워드 매크로 바이러스가 유행하기 전, 컴퓨터 바이러스는 기업보다 개인 사용자들의 문제로 인식되었다. 당시 외국에서 워드 매크로 바이러스가 유행했지만 국내에는 워드보다 한글이 널리 사용되어 한동안 큰 문제가 없었다. 하지만, 기업에서 주로 사용하는 엑셀 문서를 감염시키는 엑셀 매크로 바이러스인 라루 바이러스(Laroux virus)가 전국적으로 확산되면서 큰 문제가 발생했다. 이후, 기업에서도 본격적으로 백신 프로그램을 구매하기 시작했다.

 

- 선정 이유: 기업 사용자들에게 백신 프로그램의 필요성 인식

 

 

4. 백오리피스(1998년)

백오리피스의 등장은 원격 제어 방식의 새로운 악성코드 형태의 대중화를 불러왔다. 또한, 컴퓨터바이러스만 진단하고 있던 당시 백신업체들로 하여금 트로이목마(Trojan) 진단에 관한 정책적 변화도 가져왔다. 사용자들도 악성코드에 의해 개인정보나 기밀 자료가 유출될 수 있다는 점을 알게 됐다.

 

- 선정 이유: 원격으로 사용자 정보 유출 가능성 및 일부 백신업체 진단 정책 변화

 

 

5. CIH 바이러스(1999년)
1999년 4월 26일 CIH 바이러스는 대한민국의 수많은 컴퓨터 하드디스크의 데이터를 파괴하여 큰혼란을 가져왔다. 이 바이러스는 1998년 6월 발견된 것으로 대부분의 백신 프로그램에서 진단 및 치료할 수 있었다. 하지만 당시 많은 사람들이 백신 프로그램을 사용하지 않았고, 그로 인해 엄청난 피해가 발생했다. 사람들의 보안불감증이 얼마나 심각한지 알게 해주는 사건으로, 언론에서도 컴퓨터 바이러스에 대해 본격적으로 관심을 가지기 시작했다.

 

- 선정 이유: 백신 프로그램 미사용으로 인한 심각한 데이터 손상 피해

 

 

6. 러브레터 바이러스(2000년)
2000년 5월 4일 오후 국내에서 발견된 러브레터 바이러스는 당시로서는 상상할 수 없이 빠른 속도로 전파되어 그림과 음악 파일을 지워버려 많은 피해를 일으켰다. 러브레터 바이러스에 감염된 지인에게 “왜 첨부 파일을 열어봤냐?”고 질문하자 “I love you라고 하는데 안 열어보겠냐?”는 애절한 답변을 내놓아 필자의 가슴을 아프게 했다.

 

- 선정 이유: 단시간 확산 및 데이터 손상 그리고 열어보고 싶게 하는 유혹적인 문구

 

 

7. 코드레드 웜(2001년)
코드레드 웜(Codered worm)을 통해 이전에는 별개의 영역이라고 생각했던 악성코드와 해킹이 마침내 만나게 되었다. 코드레드 웜은 파일 형태로 존재하지 않고 네트워크로만 전파되어, 파일 검사기능의 단순 백신 프로그램으로는 진단도, 예방도 할 수 없었다. 네트워크로 전파되는 악성코드가 증가하면서 네트워크 패킷 필터링 등의 방화벽 기능이 추가된 인터넷 시큐리티 제품이 등장했다. 또한 보안 관리자에게 보안 취약점 업데이트의 중요성도 일깨워 줬다.

 

- 선정 이유: 해킹과 악성코드의 만남으로 백신 프로그램의 방화벽 기능 필요성과 보안 업데이트의 중요성을 일깨워 줌

 

 

8. 슬래머 웜(2003 년)
슬래머 웜은 코드레드 웜과 마찬가지로 취약점을 이용해 네트워크로 전파되는 악성코드로, 국가인터넷 장애인 ‘1.25 인터넷 대란’을 일으킨 주범이다. 1.25 인터넷 대란으로 민관협력 체계 논의가 본격화됐는데, 정부는 사이버안전을 위한 국가사이버안전센터를 만들고 민간 보안 업체들과 좀 더 체계적인 협력 방안을 마련했다.

- 선정 이유: 국가 인터넷 장애 및 민관협력 체계 논의 시작

 

 

9. 블래스터 웜(2003년)
블래스터 웜은 인터넷에 연결된 컴퓨터를 단지 켜두는 것만으로도 악성코드에 감염시키는 놀라운방식을 선보였다. 코드레드와 슬래머 웜이 서버를 대상으로 전파됐다면 블래스터웜은 주로 개인 컴퓨터를 대상으로 했다. 이런 방식으로 전파되는 악성코드는 웰치아(Welchia worm), 쌔서 웜(Sasser worm), 컨피커 웜 (Conficker worm)등이 있다. 일반 사용자들에게도 윈도우 보안업데이트의 중요성을 알게 했다.

 

- 선정 이유: 일반 사용자들에게도 윈도우 보안 업데이트의 중요성을 일깨워줌

 

 

10. 7.7 DDoS 공격 악성코드(2009년)
2009년 7월 7일 한국과 미국 정부 및 민간 사이트가 DDoS 공격을 받은 ‘7.7 DDoS 대란’은 우리 정부와 국민에게 큰 충격을 주었다. 이로 인해 DDoS 공격에 대한 정부 차원에서의 대응 방안이 논의되었다. 이후, 2011년 3월 발생한 3.4 DDoS 공격과 10월 발생한 중앙선관위에 대한 DDoS 공격 등으로 많은 일반인들도 DDoS 공격에 대해 알게 되었다.

 

- 선정 이유: 대규모의 좀비 PC 피해가 발생하여 정부와 일반인의 DDoS 공격에 대한 관심 증가 



출처 : 안철수연구소

Trackback 0 Comment 0
2011.09.19 18:51

KISA 9월 DDoS 대응교육 계획(안)

최근 다양한 인터넷 침해사고중 공격이 진행되면 쉽게 막기 어려운 DDoS 공격의 기법과 감염된 좀비 PC들의 형태를 분석하고 가상시나리오를 통해 발생될 수 있는 웹공격과 현재 KISA 에서 서비스중인 DDoS 사이버대피소를 살펴보고 향후 발생할 수 있는 모바일 DDoS 공격에 대비하기 위한 대응방법들을 아래와 같이 진행하오니 적극적인 참여를 부탁 드립니다.

  • 1. 교육명 : DDoS 대응교육
  • 2. 장 소 : 한국인터넷진흥원 KISA 아카데미 A강의장 <아래 약도를 참조 하세요>
  • 3. 대 상 : 일반인
  • 4. 일 시 : 2011.09.28(수) 10:00 ~ 18:00
  • 5. 인 원 : 40명
  • 6. 신청기간 : 2011.09.20(화) ~ 선착순 마감
  • 7. 신청방법 : KISA아카데미 홈페이지(http://academy.kisa.or.kr) 가입 후(부가정보 입력) 신청
  • 8. 문의처 :
  • 9. 기 타 :
    • ※ 교육장소로 인해 교육인원이 제한되어 있어, 교육 신청자가 많은 경우 선착순으로 마감 되오니
      빠른 시일 내 신청해 주시기 바랍니다.
    • ※ 교육신청 후 참석여부 확인을 위해 메일과 전화로 연락을 드립니다.
    • ※ KISA 아카데미는 주차가 지원이 안되오니 가급적 대중교통을 이용하여 주시기 바랍니다.
    • ※ 교육비와 교재비는 국비지원(무료)입니다.
    • ※ 중식은 제공하지 않습니다.
    • ※ 교육 수료후 수료증이 발급됩니다.

■ 교육프로그램

DDoS 대응교육 (09/28 수)
시간 교육내용
09:30 ~ 10:00 o DDoS 공격 이해 및 사례
  • - DDoS공격의 이해
  • - DDoS 공격의 사례 및 특징
11:00 ~ 11:50 o DDoS 공격 방어
  • - DDoS 발생시 차단 방법
12:00 ~ 13:00 중식
13:00 ~ 13:50 o 리눅스 데이터 보안
  • - rsync 를 이용한 데이터 백업 보안
14:00 ~ 15:50 o DDoS 사이버대피소 소개
  • - DDoS 사이버대피소 소개 및 방어체계 원리
  • - DDoS 사이버대피소의 서비스제공 절차 및 신청방법
14:00 ~ 14:50 o DDoS 공격으로 알아본 국내 DDoS 공격분석
  • - 7.7 DDoS 공격과 3.4 DDoS 공격 분석 및 향후 대응방법
15:00 ~ 15:50 o 시나리오로 본 좀비PC감염과 DDoS 공격 시연
  • - PC의 취약점을 이용한 보안위협
  • - 서버의 취약점을 이용한 DDoS 공격 위협
16:00 ~ 17:30 o 스마트폰 보안위협과 대응방안
  • - 스마트폰 최근 시장 동향과 보안위협
  • - 스마트폰에 의한 DDoS 공격 가능성과 대응방안


■ 오시는 길

  • o 주소 : 서울시 서초구 서초로 389 플래티넘타워 12층
    (지하철2호선 강남역 4번출구 교대방향)
  • o TEL : 02-3406-9229, 02-405-6365
  • o 지하철 : 2호선 강남역 4번 출구 교대역 방향 약 100M 직진
  • o 버 스 : 140, 146, 340, 402, 407, 408, 420, 421, 440, 441, 462, 470, 471, 341, 730, 9404, 9408, 9409, 9503, 9711 이용
    강남역 부근 하차


Trackback 0 Comment 0