PowerPoint Presentation

Similar documents
슬라이드 1

*****

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

*


ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

제목 레이아웃

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

Microsoft PowerPoint - G3-2-박재우.pptx

Bubbles PowerPoint Template

UDP Flooding Attack 공격과 방어

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

Bubbles PowerPoint Template


WEB Hacking 한국디지털미디어고등학교, T eampur e, JT JSOFT 장태 진

6강.hwp

PowerPoint Template

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

AhnLab_template

PowerPoint 프레젠테이션

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

SKINFOSEC-CHR-028-ASP Mssql Cookie Sql Injection Tool 분석 보고서.doc

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

초보자를 위한 ASP.NET 2.0

Observational Determinism for Concurrent Program Security

최근 해킹현황 및 해킹기술

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

ìœ€íŁ´IP( _0219).xlsx

<4D F736F F D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

#WI DNS DDoS 공격악성코드분석

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

untitled

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

Microsoft Word FCKeditor.doc

untitled

1장. 유닉스 시스템 프로그래밍 개요

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

*2008년1월호진짜

PowerPoint 프레젠테이션

Ç¥Áö

제20회_해킹방지워크샵_(이재석)

2006 정보통신문화신서 01 디지털사회, 위험을 커뮤니케이션하다 2006 정보통신문화신서 01 디지털사회, 위험을 커뮤니케이션하다 초판1쇄 인쇄 : 2006년 6월 26일 초판1쇄 발행 : 2006년 6월 29일 지은이 : 서보윤 펴낸이 : 이정훈 펴낸곳 : KT문화

untitled

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]

소만사 소개

Portal_9iAS.ppt [읽기 전용]


Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based

Windows 8에서 BioStar 1 설치하기

105È£4fš

EDB 분석보고서 (04.09) ~ Exploit-DB( 에공개된취약점별로분류한정보입니다 SQL Injection Like Dislike Counter..3 Plugin - ajax_coun

EDB 분석보고서 (04.06) ~ Exploit-DB( 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

Microsoft PowerPoint _03

untitled

Microsoft PowerPoint - thesis_rone.ppt

Cloud Friendly System Architecture

76 XSS 하 Huge-IT Slider admin.php XSS

게시판 스팸 실시간 차단 시스템

TOPAZ into SCADA Something Different. So, Special. 유비쿼터스 세상을 추구하는 - 신영전자통신

5th-KOR-SANGFOR NGAF(CC)

1?4?옥?-32

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

EDB 분석보고서 (04.03) ~ Exploit-DB( 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

PowerPoint Presentation

[11년 정책연구용역]대중소기업 공동보안체계 연구_최종본_제출용_ hwp

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

vm-웨어-01장

Analyst Briefing

Microsoft PowerPoint ISS_ ( , , v2.1).ppt

(Microsoft PowerPoint - NRMWFKPIIYBC [\310\243\310\257 \270\360\265\345])

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

슬라이드 1


침입방지솔루션도입검토보고서

PowerPoint 프레젠테이션

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

SKINFOSEC_TECH_005_China Bot_가칭_ 악성코드 분석_v0.3.doc

(주)나우프로필의 이동형 대표 개편의 방향이 시민참여를 많이 하는 방향이라, 홈페이지 시안 이 매우 간편해져서 소통이 쉬워질 것 같다. 다만 웹보다 모바일 이용자가 지속적으로 급증하는 추세이므로 이에 적합한 구조가 되도록 보장해야 한다. 소셜미디어전략연구소 배운철 대표

Microsoft PowerPoint - 정관진_PPT_final.ppt

EDB 분석보고서 (06.03) ~ Exploit-DB( 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대프로그램대환경 File Upload 하 C

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

PowerPoint 프레젠테이션

목 차 1. 개 요 배경 요약 정보 대상시스템 원리 공격 기법 및 기본 개념 Heap Spray Font 공 격..

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

FileMaker 15 WebDirect 설명서

DBMS & SQL Server Installation Database Laboratory


PCServerMgmt7

untitled

소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를 제공합니다. 제품은 계속 업데이트되므로, 이 설명서의 이미지 및 텍스트는 사용자가 보유 중인 TeraStation 에 표시 된 이미지 및 텍스트와 약간 다를 수

Transcription:

Zeroday-worm ( 침해사고유형및발전 ) 2005.3 보안서비스사업본부전상훈과장 ( 바다란 ). 중앙관제센터 / MAIN CERT 인포섹 winsnort@skinfosec.co.kr OR p4ssion@gmail.com

목차 개요 공격유형의변화 Why Zeroday-worm? Web Hacking 유형-ex 결론및대안

개요 1. 침해사고환경의급변 2. 해킹유형의변화에따른 Security 패러다임전환 3. 동향및이슈

현황 개요 ( 침해사고환경의급변 ) 공격기법 정보보호기술

개요 ( 침해사고환경의급변 ) Attack target 의변화 SYSTEM (OS) Win NT/2000 Linux / Unix Service Application (IIS, Apache, Sendmail ) Service Attack (RPC, Messenger,LSASS ) Who is Next? (Monster Bot) Commercial Application Language ( PHP,JSP, ASP )

개요 ( 침해사고환경의급변 ) Attack 의변화 Application 공격 Worm 을이용한 DDoS 공격 공격기술침입자지식침입자수 GUI 공격도구 스니퍼 패캣스푸핑 수행코드공격 (Browers) 자동화된분산공격 서비스거부공격 윈도우공격 Trojan(BO) 발전된스캔도구 분산서비스거부공격 분산공격도구 Trojan Horse 증가 악성코드 E-mail 번식 자동화된 Worm 공격 IRCBOT, Phatbot 등의공격 자동스캔공격 분산공격 (NNTP) DNS 공격 사회공학공격 하이젝킹 소스코드분석이용공격 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004

개요 ( 해킹유형의변화에따른 Security 패러다임전환 ) Security 패러다임 이전 이후 고객 IT 조직 Isolation- 격리 Codered Nimda IRCBot Phatbot Bagle Mydoom 고객 IT 조직 Protect Attacker / Cracker Attacker / Cracker

개요 ( 해킹유형의변화에따른 Security 패러다임전환 ) Security 패러다임 탐지와차단을통한침입자의발견과탐지모드 (Active 정책에의한보안성강화가주류 특정 hacker 의침입시 취약성의보완과패치, 웜의감염을막고전파를최소화하며내부망에서의위험을탐지하기위한 Passive 정책전환 불특정다수에의한지속적인공격시도

개요 ( 동향및이슈간략 ) 최근침해사고의특징 공격방법 에이젼트화, 분산화, 자동화, 은닉화, 혼합화 공격조직 그룹및조직화, 이념화, 비공식적인정부지원, 금전거래화 대응방법 탐지프로젝트, 전문화, 획일화, 고급화 대응조직 체계화 ( 미비-독점주의 ), 전문화, 유료화, 인력부족

개요 ( 동향및이슈간략 ) 상세내용 Bot 및 Worm 관련 ( Zeroday worm 부분에서설명 ) Application 취약성 ( Web Server 상에서운용되는 Software 의취약성을이용한공격급증 ) Zeroboard, PHPBB, Admin 관련, search site 를이용한공격 SQL Injection 및 CSS 등의공격자동화및무차별공격의시도 금전과결합된웜감염호스트의거래및조직화된해킹시도 IRC 상에서직접거래가이루어지기도함서버대당 0.X 불단위

현황 개요 ( 동향및이슈간략 ) 다수의사용자가사용하는운영체제 (Windows) 이므로파급효과가크다. OS 에대한보안전문가의부족으로인해사후대책외엔없다. 웜의공격코드가조립형태로발전함으로써웜의제작이쉽다. 바이러스와해킹이결합된형태로변화함으로써전파및공격경로를다양하게만들었다. Underground 그룹들의지속적인연구로 OS 취약점의영역이지속적으로증가하고치명적인취약점들이발생하고있다. 웜제작기술및취약성에대한크래커의공조는잘이루어지고있으나대응기술및예측에대한보안전문가의공조가미흡하며수준이낮다.

공격유형의변화 공격기법 크래킹 -> 최근공격유형 관련정보획득취약점분석 Attack Achieve Privilege Use Search engine OR IP Block Scan Automatic Scan Automatic Attack

공격유형의변화

공격유형의변화

공격유형의변화

공격유형의변화

공격유형의변화

공격유형의변화 공격기법의다변화 최초공격가능지점을찾기위해기업망에서는 Web 관련취약성에대한공격을시도 ( 현재의모의해킹에서진단하는취약성 ) 일반 PC 에대한공격을통해침해대상의확대및전파확대 자동화및고급화가이루어짐으로인해손쉬운공격코드추가및변형가능 ( AV 솔루션및 IDS /IPS 의탐지및차단의어려움 )

Why zeroday-worm? Zeroday worm? 취약성의발표시기와 Exploit 의출현시기가점점짧아짐에따라취약성발표즉시 Exploit 이출현하거나기간이상당히짧아짐을의미한다. 또한 Zeroday-exploit 과같이연계하여 Worm 작성코드가보편화되고일반적이되었으므로웜으로변질되는데기간이상당히짧아진것을의미한다.

Why zeroday-worm? Exploit 과 Worm 의유기적결합 손쉬운공격코드의추가 Phatbot, agobot 소스코드인터넷공개 ( 현재변종 5000 여개 ) 자동화된공격코드및코드조합의손쉬움 Windows 및 *nix 계열의백도어 / 다운로드 / 전파모듈완비됨 취약성출현이후 Exploit 최초출현기간이짧아짐 Slammer 6 개월 Lsass 및 RPC 7 일 Jpeg 취약성 3 일 MSN 취약성및 PHP 취약성 2 일 ( Brofia, Santty )

Why zeroday-worm? Agobot,Mydoom Source : OOP 구조로연결이상당히쉬운구조임

Why zeroday-worm? Exploit 자동생성 Metasploit

Why zeroday-worm? Exploit 출현관련 ( xfocus 류의중국및 k-otik, IRC)

Why zeroday-worm? 앞으로의예상 ( 전분야를공격하는웜의출현 ) SYSTEM (OS) Win NT/2000 Linux / Unix Service Application (IIS, Apache, Sendmail ) Service Attack (RPC, Messenger,LSASS ) Who is Next? Monster Bot or Zeroday-worm Commercial Application Language ( PHP,JSP, ASP )

Web Hacking 유형 -ex 웹해킹의이슈 ( 모의해킹이슈 -example 포함 ) SQL Injection Cookie spoofing 및 injection File Upload File Download CSS (Cross Site scripting, Cross-zone Scripting)

Web Hacking 유형 -ex 웹해킹? Web hacking 은기존의보안장비 IDS, IPS, Firewall 에의해차단된침입경로를대신하기위해사용이됨 Web Hacking 이성공시에내부에공격을하는시스템해킹의영역이일반화되어있음 최근의모의해킹은웹해킹이진행된후웹해킹의결과를바탕으로시스템해킹을진행하는것이일반적. 미래에도계속적인웹해킹분야와이를이용한내부공격이발전할것임 웹이강화됨에따라상대적으로내부보안이취약한면이많음

Web Hacking 유형 -ex SQL Injection 특수문자에대한필터링부족 실행원리 대부분의웹서버사용자인증과정 Select * from member where id= txtid and pw= txtpw 위의쿼리문에서 POST 방식으로 txtid, txtpw 인자값을전송하는방식 문자를내부적으로처리시에 인용부호를붙여서사용함 문자입력시SQL 문이제대로구성되지않는점을이용

Web Hacking 유형 -ex SQL Injection Sample

Web Hacking 유형 -ex SQL Injection Sample ( Web Admin 권한획득 )

Web Hacking 유형 -ex SQL Injection 권한획득후악성코드업로드및실행

Web Hacking 유형 -ex File 업로드및실행 ( 권한및파일확장자제어부분은 MITM 으로우회 )

Web Hacking 유형 -ex Reverse Telnet 으로경유서버공격 ( 공격자의 PC 9090 포트로연결 )

Web Hacking 유형 File Download 상대경로사용에따른취약성 http://www.xxx.co.kr:1025/xxx/servlet/filedownload?file=/.. /../../../../../../../etc/shadow root:ikiea..ddv23k:12356:::::: daemon:np:6445:::::: bin:np:6445:::::: ------ 생략 ------

Web Hacking 유형 -ex 다양한웹관련취약성을이용한웜의전파및 Bot 의전파가계속이루어지고있음 개발자의보안역량미숙및초기개발시의비용측면에서의접근으로보안관련취약성다수노출 현재거의대부분의치명적인공격은웹을매개체로한공격이일반적임 ( 기업체 ) 웹공격이후내부망에대한공격및시스템에대한다양한공격을시도함

결론 Zeroday-worm 은현실화 Application 취약성공격이 worm 과결합됨 하나의바이러스나웜에서수십가지의공격을수행하는 monster-bot 이나 worm 의출현은일반적인현상이될것임 보안의패러다임은안전한네트워크및사용자보호의관점으로급격히이동함 ( 빈익빈부익부 ) Application 개발에대한보안취약성요소에대한사전진단및취약성에대한지속적인진단필요 내부망에서의전파를막기위한분리및탐지정책과탐지도구및전문화된인력의필요

결론 - 계속 지속적인보안에대한관심필요. 사소한곳의노출로인해중요망까지영향을받을수있음 대외적인노출서버에대한엄격한관리및진단의상시화 보안은서비스의지속성을위해필수불가결한요소가되어있으나현재의 IT 산업에서는전문화된인력의수요가매우적으므로인력확충및교육에대한의지가필요함. 치명적인 virus 나웜은보안장비의확충에의해서차단될수있는것이아니므로사고처리및대응조직활성화를통해향후피해발생시피해의최소화가관건이될것이다. 위험은어디에나존재하고치명적!

Q & A 감사합니다. p4ssion@gmail.com winsnort@skinfosec.co.kr