최근 해킹현황 및 해킹기술

Similar documents
*****

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

*

제20회_해킹방지워크샵_(이재석)

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

UDP Flooding Attack 공격과 방어

SMB_ICMP_UDP(huichang).PDF

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

Microsoft PowerPoint - ch13.ppt

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt

1217 WebTrafMon II

Backup Exec

歯J PDF

2-11Àå

소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를 제공합니다. 제품은 계속 업데이트되므로, 이 설명서의 이미지 및 텍스트는 사용자가 보유 중인 TeraStation 에 표시 된 이미지 및 텍스트와 약간 다를 수

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

Assign an IP Address and Access the Video Stream - Installation Guide

歯Cablexpert제안서.PDF

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

rv 브로슈어 국문

Network seminar.key

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

Sena Device Server Serial/IP TM Version

리눅스보안관리.PDF

Sun Java System Messaging Server 63 64

PowerPoint Presentation

<4D F736F F D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

Microsoft Word - access-list.doc

침입방지솔루션도입검토보고서

Analyst Briefing

PCServerMgmt7

Interstage5 SOAP서비스 설정 가이드

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

Microsoft PowerPoint - thesis_rone.ppt

PowerPoint 프레젠테이션

6강.hwp

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

FreeBSD Handbook

Microsoft PowerPoint - G3-2-박재우.pptx

vm-웨어-앞부속

ìœ€íŁ´IP( _0219).xlsx

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

ㅇ악성코드 분석



review hwp

untitled

Solaris Express Developer Edition

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

1.LAN의 특징과 각종 방식

bn2019_2

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper

歯주간-wrv7n15.PDF

歯하도윤UNIX.PDF

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항

초보자를 위한 ASP.NET 2.0

TCP.IP.ppt

歯III-2_VPN-김이한.PDF


FreeBSD Handbook

<3132BFF93136C0CFC0DA2E687770>

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

FreeBSD Handbook

istay

Microsoft PowerPoint - 10Àå.ppt


歯270호.PDF


<4D F736F F D20BDC7B9AB20B0FCB8AEC0DAB8A620C0A7C7D B8AEB4AABDBA20B1B8C3E020C7CFB1E22DB8F1C2F72E646F63>

DocsPin_Korean.pages

untitled


Subnet Address Internet Network G Network Network class B networ

기타자료.PDF

슬라이드 1

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

당사의 명칭은 "주식회사 다우기술"로 표기하며 영문으로는 "Daou Tech Inc." 로 표기합니다. 또한, 약식으로는 "(주)다우기술"로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되

untitled

Microsoft Word - UG-BetaDraft_KO_TT-OK.doc

클라우드컴퓨팅이란? WHAT IS CLOUD COMPUTING? 2

vm-웨어-01장

FreeBSD Handbook

< BBEABEF7B5BFC7E228C3D6C1BE292E687770>

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키


J2EE & Web Services iSeminar

Microsoft Word doc

자바-11장N'1-502

PowerPoint 프레젠테이션

Microsoft Word - s.doc

Transcription:

해킹및바이러스예방 2002. 7. 26 정현철 / 한국정보보호진흥원 hcjung@certcc.or.kr Korea CERT Coordination Center Korea Information Security Agency

목차 해킹바이러스의이해 해킹바이러스현황과사례 환경변화와해킹바이러스동향 계층적인방어 사고예방 접근통제 계정 / 패스워드보안 최소한의서비스제공 프로그램패치 취약점점검 바이러스예방 침해사고대응 -2- KRnet 2002

해킹바이러스의이해 해킹 정보시스템을파괴 마비시키거나정상적인운용을방해하는행위 정보시스템에침투하여정보를위조 변조 파괴하거나유출하는등의모든행위 Hacker VS. Cracker(Intruder) 바이러스 컴퓨터의프로그램이나실행가능한부분을변형하여, 여기에자기자신또는자기자신의변형을복사하는명령어들의조합 생물학적인바이러스가자기자신을복제하는유전인자를가지고있는것처럼컴퓨터바이러스도자기자신을복사하는명령어를가지고있음차 -3- KRnet 2002

해킹바이러스의이해 일반적인해킹절차 Network/System Vulner. OS vers./network Topology Service Information etc. Various Exploit Script Using Server Config. Fault Password Cracking Consolidation(rootkit) Continuation(Sniffer) Metastasis(Another Attack) Attack Attack Information Gathering Penetration Metastasis of Attack Security Product Information Stealth/Advanced Scan-Tech. Gaining more Influence on Society Distributed/Automatic Hacking & Virus Consolidation Forming Parallel Attack Chaining Overwhelm whole Internet Various Consolidation Unpredictable Metastasis -4- KRnet 2002

해킹바이러스의이해 Script kiddies 가능한손쉬운방법으로특정대상없이해킹을시도하는부류 특정공격대상이없어대규모네트워크를대상으로스캔공격 인터넷에서쉽게구할수있는해킹 Script 이용 수많은공격도구를자유자재로구사하여공격가능 대부분의경우 root를획득하여자랑하는것이목적 가장일반적이며경계하여야할위협 ( 공격의 90% 이상 ) -5- KRnet 2002

해킹바이러스의이해 인터넷웜 (Internet Worm) 바이러스와해킹의특징보유 인터넷웜의번식과정 대상시스템선택 취약점스캔및공격 원격접속및자신복제 홈페이지변조등파괴행위 24시간이내에전세계전파 1988년 Morris 인터넷웜이최초 -6- KRnet 2002

해킹바이러스의이해 2001 년주요인터넷웜 Worm OS Vulnerability Month Ramen Linux ftp, LPRng, rpc.statd 2001. 1. Li0n Unix, Linux bind 2001. 3. Carko Solaris Solaris snmpxdmid 2001. 4. Sadmind/IIS Solaris, Windows Sadmin, IIS Unicode 2001. 5. Cheese Linux Li0n Backdoor 2001. 5. Red Linux bind, LPRng 2001. 6. CodeRed Windows ISAPI ida.dll 2001. 7. CodeBlue Windows IIS Unicode Traversal 2001. 9. Nimda Windows IIS Unicode Traversal 2001. 9. -7- KRnet 2002

해킹바이러스의이해 2001 년주요바이러스 Rank Virus Type Count 1 Win32/Nimda I-Worm 16,665 2 Win32/Sircam.worm I-Worm 12,216 3 Win32/Funlove.4099 Win32 11,372 4 I-Worm/Winint Trojan 2,827 5 Win32/CIH Win95 2,705 6 Win32/Nimda.D I-Worm 2,205 7 I-Worm/Hybris I-Worm 1,754 8 I-Worm/Hybris.spiral I-Worm 1,190 9 Win32/Weird Win32 1,187 10 I-Worm/Navidad I-Worm 1,127 Others 11,785-8- Total 65,033 KRnet 2002

해킹바이러스현황과사례 해킹바이러스증가추이 6000 5000 4000 Hacking New Virus 5,333 3000 2000 1,943 2,059 1000 0 572 64 256 158276 379 572 194 68 1997 1998 1999 2000 2001 2002.5. -9- KRnet 2002

해킹바이러스현황과사례 CodeRed infected Top 10 Countries Country US KR CN TW CA UK DE AU JP NL # hosts 157,694 37,948 18,141 15,124 12,469 11,918 11,762 8,587 8,282 7,771 <Source : http://www.caida.org/> Top 10 Source Countries for Nimda Attacking Country US CA NL KR IT NO BR GR CN Laos # Attacks 519,987 72,150 35,318 22,274 12,389 12,306 6,023 5,805 4,904 3,754 <Source : SecurityFocus > Top 10 Attack Sources by Country(2001.Q3-Q4) Country US KR CN DE FR CA TW IT Great Britain % Attacks 29.6 8.8 7.8 5.9 4.5 3.9 2.6 2.5 2.5 2.0-10- KRnet 2002 JP <Source : Riptech Report >

E 신문사홈페이지해킹 (1999) -11- KRnet 2002

5 개교육대학홈페이지해킹 (1999) -12- KRnet 2002

H 신문사홈페이지해킹 -13- KRnet 2002

O 티켓판매사고객정보유출 (2000. 6.) -14- KRnet 2002

미국테러사건관련홈페이지해킹 (2001. 9.) -15- KRnet 2002

2002 월드컵관련 D 통신사홈페이지해킹 (2002. 6.) -16- KRnet 2002

환경변화와해킹바이러스동향 인터넷이용자증가 (Unit : 1,000) Internet Users PC 방 01 : 24,380 금융 에너지 95 : 366 행정 물류 국방 교육 -17- KRnet 2002 Year

환경변화와해킹바이러스동향 획일화된시스템네트워크환경 많은중소업체와개인이저가의 Linux Server, Windows 서버사용 인터넷웜의주요공격플랫폼 Linux : Ramen Worm, Li0n Worm, Red Worm, Windows : CodeRed, Nimda, 다수의동일한 Application 사용 BIND, Sendmail, Apache, -18- KRnet 2002

환경변화와해킹바이러스동향 PC 에대한공격증가 개인용컴퓨팅성능향상 대부분 ADSL, Cable Modem 등을통해인터넷에연결 백신업데이트가늦고패치를하지않음 보안마인드부재 -19- KRnet 2002

환경변화와해킹바이러스동향 공격기법의고도화 해킹과바이러스의구분이모호해지고있음 Hacking Tech. Scan & Exploit DoS Backdoor Nimda Code Red Virus Tech. Auto infection Trojanhorse Information 유출 1992 1993.. 1996.. 1998 1999 2000 2000 1999 1998... 1995 1987-20- KRnet 2002

환경변화와해킹바이러스동향 24 시간내에전세계감염 Auto Scanning & Exploit Using Vulnerability, E-mail, Shared folder 홈페이지방문, 메일확인만으로감염가능 Nimda Worm, Badtrans, 사고의대규모화와글로벌화 -21- KRnet 2002

계층적인방어 - 위협, 취약점, 대책 - 정보시스템보안은취약성을찾아내고, 시스템을위협으로부터보호 Threat Vulnerability Countermeasure Information System -22- KRnet 2002

계층적인방어 Network Host Application Info -23- KRnet 2002

계층적인방어 - 인터넷환경에서보안 - PC 접근통제 바이러스방지기술 네트워크취약성점검시스템 네트워크침입탐지시스템 PC 서버시스템 Small Remote Offices PC LAN 내부사용자및외부강화정책 인증시스템 LOG Server 안전진단 / 관리 서버시스템 암호기술 VPN 지원침입차단시스템 DBMS VPN 지원 ROUTER VPN (Turnelling) 인터넷 재택근무 Mobile Users -24- KRnet 2002

사고예방 최소한의서비스설치 접근통제 계정 / 패스워드보안 프로그램패치 취약점점검 바이러스예방 침해사고대응 -25- KRnet 2002

최소한의서비스설치 최소한의운영체제와응용프로그램설치 Default 설치금지 구동중인 Process 목록 -26- KRnet 2002

최소한의서비스설치 취약한서비스 FTP Telnet BIND finger NFS RPC 서비스 : rpc.ruserd, rstatd, rwalld R 서비스 : rshd, rlogin, rwhod, rexec etc 서비스제거 /etc/inetd.conf 필요하지않는서비스 comment out(# 처리 ) rc 디렉토리의불필요한데몬실행중지 -27- KRnet 2002

접근통제 최소한의포트만 Open Deny unless explicitly allowed 네트워크 / 호스트접근통제 열려진포트목록 -28- KRnet 2002

접근통제 Top 10 Target Port < 자료 :http://www.dshield.org/ > -29- KRnet 2002

네트워크접근통제 Router, Firewall 접근통제 <CISCO Router 의접근통제규칙 > access list list {permit:deny} protocol source source-mask destination destination-mask [operator operand] list : 100 ~ 199, protocol : tcp, udp, icmp operator : lt(less than), eq(equal to), gt(greater thean), neq(not equal to) operand : service port number for destination access-list 145 permit tcp any any established access-list 145 permit tcp any host 123.1.2.1 eq telnet log access-list 145 permit tcp any host 123.1.2.2 eq 80 access-list 145 permit udp any host 123.1.2.3 eq domain access-list 145 deny ip any any # interface Serial0 configure-interface # ip access-group 145 in -30- KRnet 2002

접근통제 호스트접근통제 TCP Wrapper, Ipchains 등 <TCP Wrapper 의접근통제규칙 > daemon_list : client_list [ : shell_command ] /etc/hosts.allow : 접근허용리스트 /etc/hosts.deny : 접근거부리스트 /etc/hosts.deny ALL : ALL : spawn (/usr/sbin/safe_finger @%h /bin/mail -s 'Rejected %d(%p) from %h to suwon-c' root hcjung@certcc.or.kr)& /etc/hosts.allow ALL : LOCAL, 210.234.222. -31- KRnet 2002

계정 / 패스워드보안 불필요한모든계정제거예 ) guest, test, 패스워드가없거나취약한계정제거예 ) 1234, hcjung12, sky, 패스워드관리및진단도구 npasswd, crack,... /etc/passwd -32- KRnet 2002

프로그램패치 모든 OS 및응용프로그램에는 Bug 존재 보안관련패치 (Patch) 는필수 Caldera OpenLinux -- ftp://ftp.caldera.com/pub/ Deban Linux -- http://www.debian.org/security/ DEC -- http://www.service.digital.com/patches/index.html FreeBSD -- ftp://ftp.freebsd.org/pub/freebsd/ HP -- http://us-support.external.hp.com/ IBM -- http://service.software.ibm.com/support/rs6000 NT -- http://www.microsoft.com/security/default.asp OpenBSD -- http://www.openbsd.org/errata.html RedHat Linux -- http://www.redhat.com/apps/support/errata/index.html SCO -- ftp://ftp.sco.com/sse/ SGI -- ftp://sgigate.sgi.com/patches/ Sun -- http://sunsolve.sun.com/pub-cgi/show.pl?target=patches/patch-access/ -33- KRnet 2002

취약점점검 네트워크보안취약점점검 네트워크를통하여시스템의취약점을조사 / 분석 nmap, ISS, SATAN, mscan, sscan, SuperScan,... 시스템취약점점검 시스템내부에서보안상문제점을검사하는도구 COPS, Tiger,... <Super Scan> -34- KRnet 2002

바이러스예방 백신프로그램의주기적인업데이트및점검 ( 자동설정권고 ) 백신프로그램의실시간감시기능사용 네트워크단위에서바이러스차단 E-mail 첨부파일실행시주의 폴드공유제한및패스워드설정 운영체제및웹브라우져패치 중요한데이터는정기적으로백업 -35- KRnet 2002

Contact Points Tel : (02)118 Fax : 405-5119 침해사고대응 -CERTCC-KR- Email : cert@certcc.or.kr Http://www.certcc.or.kr Become Member of Consortium http://www.concert.or.kr -36- KRnet 2002

Q & A -37- KRnet 2002