슬라이드 1

Similar documents
Bubbles PowerPoint Template

Bubbles PowerPoint Template

PowerPoint Presentation

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

제목 레이아웃

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

Observational Determinism for Concurrent Program Security

*****

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

*

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

PowerPoint Template

WEB Hacking 한국디지털미디어고등학교, T eampur e, JT JSOFT 장태 진

UDP Flooding Attack 공격과 방어

MySQL-Ch05

소만사 소개

F1-1(수정).ppt

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Microsoft PowerPoint 웹 연동 기술.pptx

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

SKINFOSEC-CHR-028-ASP Mssql Cookie Sql Injection Tool 분석 보고서.doc

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

PowerPoint 프레젠테이션

untitled

2힉년미술

Security Overview

내지무인화_

10.ppt

우리나라의 전통문화에는 무엇이 있는지 알아봅시다. 우리나라의 전통문화를 체험합시다. 우리나라의 전통문화를 소중히 여기는 마음을 가집시다. 5. 우리 옷 한복의 특징 자료 3 참고 남자와 여자가 입는 한복의 종류 가 달랐다는 것을 알려 준다. 85쪽 문제 8, 9 자료

상품 전단지

::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무 시 민 참 여 고 려 사 항 이 해 당 사 자 : 유 ( ) 무 전 문 가 : 유 ( ) 무 옴 브 즈 만 : 유 ( ) 무 법 령 규 정 : 교통 환경 재

2

DBPIA-NURIMEDIA

화이련(華以戀) hwp

ÆòÈ�´©¸® 94È£ ³»Áö_ÃÖÁ¾

歯1##01.PDF

<5BC1F8C7E0C1DF2D31B1C75D2DBCF6C1A4BABB2E687770>

120229(00)(1~3).indd

01Report_210-4.hwp

<C3D1BCB15FC0CCC8C45FBFECB8AE5FB1B3C0B0C0C75FB9E6C7E D352D32315FC5E4292E687770>



교육 과 학기 술부 고 시 제 호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책

시험지 출제 양식

¸é¸ñ¼Ò½ÄÁö 63È£_³»Áö ÃÖÁ¾

177

제주어 교육자료(중등)-작업.hwp

<C3D6C1BE5FBBF5B1B9BEEEBBFDC8B0B0DCBFEFC8A C3D6C1BEBABB292E687770>

초등국어에서 관용표현 지도 방안 연구

6±Ç¸ñÂ÷

과 위 가 오는 경우에는 앞말 받침을 대표음으로 바꾼 [다가페]와 [흐귀 에]가 올바른 발음이 [안자서], [할튼], [업쓰므로], [절믐] 풀이 자음으로 끝나는 말인 앉- 과 핥-, 없-, 젊- 에 각각 모음으로 시작하는 형식형태소인 -아서, -은, -으므로, -음

민주장정-노동운동(분권).indd

untitled

<C0CEBCE2BABB2D33C2F7BCF6C1A420B1B9BFAAC3D1BCAD203130B1C72E687770>


E1-정답및풀이(1~24)ok

< BDC3BAB8C1A4B1D4C6C75BC8A3BFDC D2E687770>

<C1B6BCB1B4EBBCBCBDC3B1E2342DC3D6C1BE2E687770>

최우석.hwp

교사용지도서_쓰기.hwp

時 習 說 ) 5), 원호설( 元 昊 說 ) 6) 등이 있다. 7) 이 가운데 임제설에 동의하는바, 상세한 논의는 황패강의 논의로 미루나 그의 논의에 논거로서 빠져 있는 부분을 보강하여 임제설에 대한 변증( 辨 證 )을 덧붙이고자 한다. 우선, 다음의 인용문을 보도록

cls46-06(심우영).hwp

0429bodo.hwp

伐)이라고 하였는데, 라자(羅字)는 나자(那字)로 쓰기도 하고 야자(耶字)로 쓰기도 한다. 또 서벌(徐伐)이라고도 한다. 세속에서 경자(京字)를 새겨 서벌(徐伐)이라고 한다. 이 때문에 또 사라(斯羅)라고 하기도 하고, 또 사로(斯盧)라고 하기도 한다. 재위 기간은 6

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시( )됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

PowerPoint 프레젠테이션

< B3E2C1A632C8B8BFF6B5E531B1DE42C7FC2E687770>

*2008년1월호진짜


FMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2

MS-SQL SERVER 대비 기능

구축환경 OS : Windows 7 그외 OS 의경우교재 p26-40 참조 Windows 의다른버전은조금다르게나타날수있음 Browser : Google Chrome 다른브라우저를사용해도별차이없으나추후수업의모든과정은크롬사용 한

<4D F736F F D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

ìœ€íŁ´IP( _0219).xlsx

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

DBMS & SQL Server Installation Database Laboratory

#WI DNS DDoS 공격악성코드분석

2015년 제63차 통신심의소위원회 회의록.hwp

(Microsoft PowerPoint - NRMWFKPIIYBC [\310\243\310\257 \270\360\265\345])

EDB 분석보고서 (04.06) ~ Exploit-DB( 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

Secure Programming Lecture1 : Introduction

wp1_ hwp


Microsoft PowerPoint - GUI _DB연동.ppt [호환 모드]

Dialog Box 실행파일을 Web에 포함시키는 방법

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

untitled

EDB 분석보고서 (04.03) ~ Exploit-DB( 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj

Microsoft Word - Blind Sql Injection.doc

단계

TGDPX white paper

비식별화 기술 활용 안내서-최종수정.indd

Transcription:

2006 Security Trend & Threat 중국발해킹의발전과대응 2006.10.24 전상훈 [p4ssion]

-Agenda - I. Security Trend 환경의변화 위협요소 Security의변화 공격유형의변화 II. 대응

I. Security Trend - 환경의변화 취약성및공격기술발전에따른정보보호기술의발전유형 Vulnerability & Attack Skill Security Technology

I. Security Trend - 위협요소 Vulnerability - 취약성은계속증가하며 Application 의발달에따라더욱많은취약성들이출현하게될것이다.

I. Security Trend - 위협요소

I. Security Trend - 위협요소

I. Security Trend - 위협요소 최초의자동화된 Worm 공격출현 ( CodeRed, Nimda) [ 운영체제의취약성을이용한웜최초등장 ] L7 Layer [switch] RPC DCOM, Welchia, Slammer 웜의피해극심 [ 운영체제및주요 APP 취약성을이용한웜활발 ] IPS 출현 Santy worm [php ], Zeroboard 등의 Application 웜등장 [Application 취약성을이용한공격최초발생 ] IPS 적용 Application Coding 취약성을이용한악성코드설치및정보유출 [ SQL Injection, File Upload 등을통한악성코드유포 ] Web Firewall Zeroday Worm 의일반화및금전적인이득을목적으로한악성코드유포및개인정보유출행위급증 [ Application 에대한취약성급증으로공격증가예상됨 ]???

I. Security Trend - 공격유형의변화 1. APP 취약성을이용최초공격 2. 특정 Exploit 자동생성후임의의 IP 대역에대한재감염시도 Worm Process Attacker 취약 Application 서버 -A 취약 Application 서버 취약 Application 서버 취약 Application 서버 3. 추가감염된사이트공격계속

I. Security Trend - 공격유형의변화 [2006.9] 공격자의계정 5. ID/ Pass 이메일등으로전송 게임및금융사이트 사용자대상어뷰징 3. 사이트에접근하는모든유저에게악성코드배포및설치 4. ID/ Pass 인터셉트 악성코드 Attacker 유명사이트 취약한서비스 1. SQL Injection 이용유명사이트공격 2. DB 권한이용페이지변조및백도어설치 사이트방문자 사이트방문자 패치및백신활용 사이트방문자 악성코드감염

I. Security Trend - 공격유형의변화 [2006.10] 공격자의계정 5. ID/ Pass 이메일등으로전송 게임및금융사이트 사용자대상어뷰징 3. 사이트에접근하는모든유저에게악성코드배포및설치 악성코드 4. ID/ Pass 인터셉트 5. 주변서버침입전파웜, Virus 기능확산 Attacker 유명사이트 취약한서비스 1. SQL Injection 이용유명사이트공격 2. DB 권한이용페이지변조및백도어설치 패치및백신활용 악성코드감염 6. 신규취약성및정상파일가장한악성코드설치 [ 백신, 패치무력화 ] 위험레벨높은단계수시발견 사이트방문자 사이트방문자 사이트방문자 주변 PC 주변 PC 주변 PC

I. Security Trend -Security 의변화 악성코드흐름 전용백신탐지데이터기반 [ 특정게임기반 -> 전체온라인서비스기반으로확산조짐 ]

I. Security Trend -Security 의변화 Security 패러다임은웜의출현을기준으로구분을할수있으며웜발생이전의공격자의격리를주된목적으로하는보안정책에서웜의활성화이후자산의보호로급격하게선회하였음. 현재는개인 PC 에대한공격으로전환 - Red Zone 의이동 : 기업 -> 개인 PC ( 대응이빠른조직에만이동그외는유효 ) * 최근 IT 서비스업체의보안분야협력은필연적인프로세스임 * Secure Protect : Anti Virus, Personal Firewall, 보안패치, Key board 보안 Network Worm 이전 Worm 이후 개인 PC 공격 고객 IT 조직 Codered Nimda 고객 IT 조직 불특정개인 PC 고객 IT 조직 Protect Isolation- 격리 Attacker / Cracker IRCBot Phatbot Bagle Mydoom Protect Attacker / Cracker Secure Protect Attacker / Cracker 계정탈취용 Trojan Zeroday exploit 다수출현 개인 PC Attack 흐름

I. Security Trend -Security 의변화 Firewall, IDS Firewall, IDS, IPS, Virus Wall,Secure OS PMS [ 사내, 고객 ], AV Secure Process [ 개발, 운영 ] IT 서비스주요기업포함됨직접공격의대상에포함 일부 IT [ 게임, 포털, 정부 ] 서비스업체에서개인 PC 보호강화 Network Worm 이전 Worm 이후 개인 PC 공격 고객 IT 조직 Codered Nimda 고객 IT 조직 불특정개인 PC 고객 IT 조직 Protect Isolation- 격리 Attacker / Cracker IRCBot Phatbot Bagle Mydoom Protect Attacker / Cracker Secure Protect Attacker / Cracker 계정탈취용 Trojan Zeroday exploit 다수출현 개인 PC Attack 흐름

II. 대응 Web Application 의위기 Web Application Vulnerability 32% Hijack Session/ 개인정보유출 21% Full Control & 정보접근가능 7% 정보수정가능 Frequent Pervasive 4 개중 3 개의 Website 가취약성을지니고있다. (Gartner) 75% 의해킹이 Application Level 에서발생한다. (Gartner) 11% 온라인쇼핑정보노출 2% 웹사이트삭제 27% 개인정보노출 Undetected 품질관리를위한도구들은 Security 문제점을찾아내기위한도구들이아니다. 수작업에의존한탐색은비용과시간이매우많이소요된다. Dangerous 특정 Web Application Scanner 를이용해 1000 여개의 Site scan 시 98% 의사이트에문제가존재함 취약성을통한공격으로위험이노출되었을때회사의신뢰도및고객의믿음에영향을끼친다.

II. 대응 -Web 상의주요위험요소 [ 한국 ] Attack A: SQL injection Scenario: 공격자가 SQL 구문의일부인것처럼하여 DB 서버에직접쿼리를실행시키도록함 피해 : Read unauthorised data, update or remove DB records, etc. Attack B: Cross-site scripting [XSS Attack] Scenario: 웹페이지링크를속이거나스크립트를실행시키는게시물등을작성하여유포함 Potential damage: 사용자의쿠키정보및악성코드를실행할수있다.

II. 대응 -Web 상의주요위험요소 [ 한국 ] SQL Injection 설명 특수문자에대한필터링부족및 DB Query 문의실행, 입력문자열길이의제한부재로인해발생된문제 실행원리 : 대부분의웹서버사용자인증과정 Select * from member where id= txtid and pw= txtpw 위의쿼리문에서 POST 방식으로 txtid, txtpw 인자값을전송하는방식 문자를내부적으로처리시에 인용부호를붙여서사용함 문자입력시 SQL 문이제대로구성되지않는점을이용 URL 의인자단위에서 Validation 체크부족으로인하여문제발생됨 http://xxx.xxx.co.kr/board/view.asp?bid=c060201&no=116895 정상쿼리 http://xxx.xxx.co.kr/board/view.asp?bid=c060201&no=116895 ' and db_name() 와같이 bid,no 와같은인자뒤에 SQL Query 구문입력시 DB 로명령이실행되어결과가리턴되는문제 [ DB 에대한통제권을잃게됨 ]

II. 대응 -Web 상의주요위험요소 SQL Injection Sample [Input Validation Problem]

II. 대응 -Web 상의주요위험요소 웹소스의 Validation problem 을이용한 Database 직접쿼리 [ by china]

II. 대응 -Process 에서의대응보안성검수 [ Penetration Test ] 가가장중요한최종단계역할수행 웹서버인자유효성체크 & Penetration Test 자체룰셋업데이트로침입탐지후차단 IDS 침입탐지시스템 외부공개서버 DB 접근제어및권한제어 DB 서버 취약성제거 / 접근제어정책수행 인터넷 Si ACL 통제 Firewall 사내망 Si 외부공격자 (Cracker 등 ) 외부공개서버 외주게임서버 인자유효성체크및보안설정강화 유효성체크

II. 대응 Secure Programming & Secure Inspection 기본적으로운영서비스에대한보안성검수는반드시이루어져야문제방지됨 Risk Discovery App 보안성검수반복 IT Security Review Request Assessment Approved? Yes Perform Assessment Generate Report Critical No Vulnerabilities? Project Approved No Yes 개발부서 Project Owner Submits Request Request Deferred or Rejected Apply Fixes Review Report Review Report 사업부서 Fix Fix or go live? Go live 경영층 위험감수정책적인예외

II. 대응 보안성검수중 Input validation check 가가장위험요소가높은부분국내다수웹서버에문제존재함 [ 상용스캐너및공개용사용필요성높음 ] 공개용 - Gamja download at http://lastlog.com/p4ssion 상용 Appscan, Acunetix, Scando 등다수.. Problem Clear [ XSS, SQL Injection ] 문제확인및수정 [ XSS, SQL Injection ]

II. 대응 Secure Programming & Secure Inspection For Web Gamja.pl http://target.host/start-page Requirement: Wget [Windows] + Perl

II. 대응 XSS 대책 텍스트문장의가운데에특수문자가나올경우 ( HTML 로문장이표현될경우 ) < 태그를시작하는문자, & 문자속성을나타내는문자, > 태그의끝을나타내는문자의경우처리가필요하다. <script> </script> 의 body 부분에위치하는문자의경우세미콜론과 {}, [] 문자들은필터링이이루어져야한다. <, > 문자에대한치환혹은 <script, </script> 문장이 HTML 입력필드내에출현할경우에는반드시치환이되어 < = &lt, > =&gt 등의문자로치환하여행위가발생하지않도록처리할것을권고한다. 변환값 (To) 변환대상 (From) < < > > ( ( ) ) # # & &

II. 대응 SQL Injection 대책 사용자가숫자를입력해야한다면, ISNUMERIC 함수등을이용해입력을검사한다. 문자열을입력시, 을 로바꾼다. ( 작은따옴표두개로바꿔준다 ) 또한 을 로바꾸는방법도있다. PHP 응용프로그램의경우 php.ini 환경설정파일에서 magic_quotes_gpc 옵션을 on 으로설정한다. 사용자로부터입력받은내용을 DBMS 서버에 query 로보내기이전에특수문자를제거하거나특수문자에독특한처리를하는함수 ( 예 : PHP 의 htmlspecialchars() 와 addslashes() 함수 ) 를사용하도록한다. 패턴 설명 문장종료 -- 주석시작,@variable 변수처리시사용, stored procedure 파악에유용 + URL 의 space, SQL 구문삽입에이용 @@variable PRINT SET SQL 변수처리시사용 ODBC 에러반환통해 SQL 구문삽입공격정보수집 SQL 구문삽입에이용 % 와일드카드로사용 OR 1=1 UNION AND INSERT SQL 구문삽입에이용 SQL 구문삽입에이용 SQL 구문삽입에이용 SQL 구문삽입에이용

Q&A