태터데스크 관리자

도움말
닫기
적용하기   첫페이지 만들기

태터데스크 메시지

저장하였습니다.
보이기/숨기기 가능합니다^^
분류 전체보기 (264)
이벤트정보 (14)
서버호스팅 (32)
웹호스팅 (8)
가격 및 평가 (2)
도메인 (17)
호스팅 상식 (10)
기타호스팅 (7)
서버 정보 (36)
IDC (8)
가격비교정보 (3)
웹 기획 (1)
웹 제작 (15)
웹 마케팅 (6)
리눅스정보 (15)
윈도우서버 (16)
추천서적 (0)
솔루션가이드 (8)
자료실 (7)
호스팅용어 (6)
문서자료실 (0)
보안 (25)
기타 활용팁 (8)
인터넷기초자료 (2)
IT 이야기 (4)
WinSCP (3)
클라우드컴퓨팅 (4)

보이기/숨기기 가능합니다^^

'보안'에 해당되는 글 25건
최근 디도스방어패턴 및 방어 대비책
보안 | 2013. 3. 19. 22:47


최근 디도스공격은 대량 트래픽 유발보다는 다양한 형태의 공격을 동시다발적으로 감행하는 형태로 가는 추세입니다.


기사 : http://www.boannews.com/media/view.asp?idx=35188


그래서 하나의 솔루션이나 방어 방법으로는 대응하기가 어렵습니다.

디도스의 방어에 대한 대비책은 많을 수록 좋으며, 공격이 들어왔을때 네임서버쪽에서

공격을 빠르게 분산시킬 수 있으면 좋습니다. 물론 네임서버는 공격이 들어왔을때 다운되는 작은규모의 네임서버가 아닌 큰규모의 네임서버에 도메인을 등록하는 것이 좋습니다.





대비책1 : 미리 디도스방어존을 확보해야 한다.


공격이 들어왔을대 대처하는 방식으로는 서비스 중단을 피할 수가 없습니다.

대체적으로 국내의 데이터센터의 대역폭만으로 공격을 감당하기 어려울때가 많습니다.

미리 국내뿐아니라 해외쪽 대역폭도 준비하여 공격트래픽을 분산하는 것이 좋습니다.



대비책2 : 규모가 큰 네임서버에 도메인등록

규모가 큰 규모의 네임서버로 네임서버 공격시 서비스가 중단되지 않도록 해야합니다.

최근들어 공격이 직접 사이트로 들어가는 것이 아니라 네임서버쪽으로도 들어가는데

규모가 작은 네임서버를 사용할 때는 네임서버가 먼저 다운됨으로써 실제 공격을 받지 않더라도 서비스 중단이 됩니다. 




해외디도스방어 : 


http://www.globalhost.co.kr/디도스방어


http://www.clear-ddos.com/remoteprotection.php





방어대비 디도스패턴


- Flood Attacks

TCP SYN Flood

UDP Flood

ICMP Flood

Reflection Attack


- Application Attacks

HTTP-GET

HTTP-POST

SSL





Trackbacks 0 : Comments 0
위로
그리드 제거 프로그램을 사용해야 하는 이유
보안 | 2011. 8. 1. 23:48


그리드 기술은 연구소에서 많이 응용됩니다. 대용량의 데이터를 분석하기 위해 슈퍼컴퓨터를 사용하는 대신에 수많은 사용자의 PC자원을 이용해 연산을 합니다. 이것을 활용하는 것이 그리드 기술인데 저비용 고효율을 효과를 낼 수 있습니다.
 




그 다음으로 스트리밍 기술에 활용됩니다. 촛불집회를 생중계한 아프리카TV는 그리드 기술을 통해 적은 서버자원으로 수많은 사용자들이 실시간으로 인터넷 방송을 볼 수 있게 하였습니다.

내 PC빌려드려요~ 공짜로...

 
현재는 웹하드에서 광범위하게 활용되는데 수많은 사용자들이 다운로드를 받을때 서버에서 다운 받게 하지 않고 파일을 가지고 있는 사람들의 PC를 사용하는 방법입니다. 이 방법이 도입되면서 많은 웹하드 사업자들이 난립하게 되었습니다. 예전에는 네트워크비용을 감안하면 웹하드 사업은 돈을 벌 수 있는 사업이 아니었기 때문이입니다. 하지만 그리드 딜리버리 기술을 활용함으로써 적은 비용으로 웹하드 사업에 뛰어 들 수 있게 되었습니다.


 

영화 1 편을 다운로드 받는데 용량은 1.5G
서버에서 직접 다운받을때 영화 1편당 원가는 250원 정도됩니다.

하지만 그리드를 이용하면 영화 1편당 원가는 1/5 수준으로 떨어집니다.
무료로 많은 편의 영화를 다운로드 받게 해도 쉽게 수익이 발생할 수 있습니다.

무료웹하드 쿠폰은 무료가 아니다(?)

무료 웹하드 쿠폰은 쇼핑몰에서 상품을 구입해도 들어있고, 편의점에 가도 무료로 얻을 수 있습니다. 무료 웹하드에 회원으로 가입하면 파일을 무료로 다운로드 받을 수 있는데, 파일을 다운로드 받기 위해 전용 다운로더를 설치해야 합니다.
설치할때 그리드 프로그램과 다운로더가 같이 설치됩니다.
이때부터 내 PC는 웹하드 업체의 업로드 서버로 바꿉니다.

문제는 내 PC의 CPU와 메모리를 공짜로 웹하드 업체에서 사용하는 것입니다.
그렇게 사용해도 속도나 성능저하가 없으면 문제가 아닌데, 내 PC의 엄청난 자원을 사용하고 있다는 것이 문제입니다..
그리드 프로그램을 제거했더니 내 PC가 날라다닌다라고들 합니다..

그리드프로그램 어떻게 제거할 것인가?

 
그리드를 제거하는 프로그램중 대표적인 것이 그리드 스위치입니다.

현재 그리드 스위치 v2.1

그리드 제거프로그램 그리드스위치 v2.1 소개와 다운로드





 
 
 
그리드 스위치는 백신처럼 실시간 감시 기능이 작동되어 그리드가 발견될때마다 알려주며 자동삭제를 합니다. 그러나 실시간 감시 기능은 가끔 귀찮을 때가 있으니 필요시만 켜두는 것이 좋습니다.
 




 




Trackbacks 2 : Comments 0
위로
웹해킹을 대비하는 SW 웹방화벽 webcon 소개자료 및 도입방법
보안 | 2011. 5. 21. 11:11


웹해킹은 웹서비스의 신뢰성을 떨어뜨리고 관리자의 업무를 증가시켜 궁극적으로 비즈니스 성패를 좌우하는 위협요인으로 등장하기 시작하였습니다. 이에 웹해킹을 대비하는 웹방화벽은 IT 인프라의 비용으로 고려해야 할 뿐아니라 비즈니스의 핵심요소로 생각해야 하는 것은 필수적입니다.

웹방화벽은 HW웹방화벽 SW웹방화벽이 있습니다.
비용이나 시스템의 특수성을 감안하여 도입을 고려해야 합니다.
이 중에서 SW웹방화벽의 대명사격인 webcon에 대한 자료가 있어서 소개하려고 합니다.

도입에 대한 자세한 문의는 allhost.korea@gmail.com

webcon v2.4 개요
 
1.WebCON V2.4는 어플리케이션에 대한 코드레벨에서의 정적 보안과 운영레벨에서의 모니터링, 대처의 동적 보안을 동시적으로 지원함으로써 High Code Integrity를 이루도록 합니다.

2.어플리케이션의 입력값 유효성 검사, 중요정보 유출 검사를 코드 구현없이 설정만으로 자동화해 줄 뿐만 아니라 HTTP Protocol 상의 모든 오브젝트에 대한 보안설정을 지원합니다.

3.아키텍처 설계상으로 보안이 고려되지 않은 어플리케이션에 대하여 소스코드 수정없이 취약점을 보완할 수 있습니다.

4.비즈니스 로직과 보안 로직의 분리를 통하여 소스 수정없이 새로운 해킹 기법에 대한 즉각 실시간 대처가 가능합니다.

5.일회성 이벤트나 코드리뷰가 아닌 Software Life Cycle 전과정을 함께 합니다.
 



webcon v2.4 구조

Distributed Security Agent는 개별 호스트 서버에 독립 모듈로 탑재되어 기존 네트워크 보안 대책의 문제점인 성능 문제와 네트워크 우회 공격에 대한 어플리케이션 보안의 최선의 방법으로, 어플리케이션 로직 독립적인 보안 로직 구성을 통하여, 동적 보안 모듈 업데이트와 RuleSet 업데이트 만으로 Biz. 로직 수정없이 누락된 입력값 검증과 새로운 해킹기법에 대응이 가능하도록 합니다.

기존 어플리케이션의 소스 수정없이 Central Managed Server를 통한 Biz. Ruleset, Security Ruleset 설정을 통하여 어플리케이션 아키텍처 설계시 반영되지 못한 입력값 유효성 검증과 보안 검사 로직구현을 대신합니다.

Central Managed Server는 각 호스트 서버에 분산되어 있는 Distributed Security Agent를 어플리케이션 단위로 그룹핑하여 관리합니다. Distributed Security Agent 에 대하여 동적으로 보안모듈과 RuleSet 업데이트를 수행하고, 각 서버에 분산되어 있는 Distributed Security Agent에 대한 통합 모니터링을 지원하여 해킹 시도와 취약점 보완에 적극 대응할 수 있도록 합니다.

 



webcon v2.4 구성
내.외부망을 가리지 않고, Distributed Security Agent 가 설치되어 있는 어디에서나 직접적인 위협에 대한 대응이 일어나고, Central Managed Server 를 통하여 포괄적이고, 일관된 관리 포인트를 제공합니다.

각 서버마다 분산되어 있는 Distributed Security Agent 에서 처리가 이루어 짐으로 인하여 로드 밸런싱과 확장성을 내재하고 있습니다. 또한 네트워크 기반 솔루션과 달리 SSL환경하에서도 변함없는 성능을 발휘합니다.

Application Group, 회사 단위의 롤-기반 관리자 기능을 제공함으로써 각 어플리케이션 담당자, 회사별 전문화된 분산 관리를 할 수 있도록 지원합니다.

Distributed Security Agent에서의 분산처리와 사용량에 따라 확장 가능한 Central Managed Server 구성, 통합 및 회사단위 롤 기반 구성 관리 및 운영지원을 통하여 SaaS 모델의 Cloud computing 을 지원합니다.
 



주요 기능

1. OWASP Top 취약점 차단

2. PCI DSS 요구사항 6.6 충족

3. 개인정보 보호법 대응

4. SSL 환경하에서도 성능저하 없음

5. 다수의 웹 서버에 대하여 네트워크 변경 없이 웹 방화벽 구축 및 관제를 지원하고, 웹 서버 대수에 관계없이 일정한 Response Time 보장

6. 중앙에서 로컬 및 원격 사이트에 대한 통합 보안 정책 설정이 가능하고, 해킹 시도에 대하여 단일 UI화면에서 통합 실시간 모니터링 지원

7. 다양한 웹 환경 지원 IIS, Apache, Tmax WebToB, WAS(Jeus, Tomcat, WebLogic, WebSphere 등), Windows, UNIX, LINUX

8. 웹 서버, 웹 어플리케이션 서버 및 웹 방화벽에 대한 시스템 구성 상황을 그래픽하게 표현

9. 편리한 보안 설정 관리를 위하여 가상 도메인, 도메인, 경로 단위의 상위정책 상속보안 정책 설정이 가능

10. 보안정책 편리성을 위하여 경로 정보를 자동으로 수집하고, 트리 형식으로 표시 지원

11. 경로정보에 대한 보안정책 설정 지원

12. 경로별 허용, 차단 IP 설정기능 제공

13. 신뢰 IP, 블랙 IP 설정 기능

14. 국가별 IP 정책 설정 기능

15. 입력값 유효성 검증

16. 쿠키정보를 자동으로 수집하고, 수집된 쿠키별로 암호화 지원

17. 쿠키를 이용한 해킹 차단을 위한 보안패턴 검사 지원

18. 히든필드 암호화 지원

19. 메소드 보안 정책은 정의된 메소드별 허용, 차단 IP 설정이 가능

20. 헤더 필드별로 허용, 차단 보안정책 설정 지원

21. 업로드 파일은 경로별 파일당 최대 업로드 크기, 최대업로드 크기, 업로드 갯수 정책 설정이 가능하고, 업로드 허용, 금지 확장자 템플릿을 제공하며, 변경된 파일 확장자 검출 가능

22. 경로별 HTML Tag 자동 변환 기능 설정 제공

23. 무차별 대입공격 방어 기능 지원

24. 오프라인 다운로더, 이메일 수집기, 웹 취약점 스캐너 및 해킹 툴 자동 탐지 및 차단기능 제공

25. 주민번호, 카드번호에 대해서는 단순패턴 매치가 아닌 유효검사에 의한 차단 및 마스킹 지원

26. 중요정보유출을 패턴에 의하여 차단 가능, 프로그램 에러 메시지 출력 차단

27. 클라우드 컴퓨팅(Cloud Computing) 환경 지원



주요 특징
네트워크 대역폭, 서버수 증가에 따른 웹서비스 응답 속도 문제점 최소화

1. Distributed Security Agent 에서 분산처리 한다.

2. 웹서버에 위치하는 Distributed Security Agent의 웹서버 내부 자원 사용량은 CPU사용량 : 3% 이하, Memory 사용량 : 10M 이하로 점유율이 크지 않다.

3. 웹서버에서 한번의 Connection 으로 Request Data 검사, 프로세스 처리, Response Data에 대한 검사함으로써 웹방화벽 기능으로 인한 웹서비스 응답 속도의 지연 현상을 최소화 할 수 있다.

4. SSL(secure sockets layer) Data에 대한 처리도 일반 Data와 동일하게 처리되어진다.

5. 웹 어플리케이션을 웹서버 내부에서 모니터링 함으로써 오탐(false positive)이 최소화 된다.

 
Agent 설치만으로 원격지 통합 보안 관제 지원
1. 네트워크 변경 없이 웹 방화벽 구축 및 관제가능
2. 중앙에서 로컬 및 원격사이트 일괄된 통합보안 정책설정 가능
3. 동일 UI화면에서 통합 실시간 모니터링 기능 지원 가능


 
내부(private)/외부(public) 시스템의 통합 보호

1. 내부망에서 사용하는 시스템도 웹 환경으로 구축이 되고 있습니다.

2. 내부망 해킹, 이메일, 악성코드 다운로드, 좀비PC 등을 이용한 우회 해킹 시도로 부터 웹 서버 및 WAS를 직접적으로 보호합니다.
3. 내/외부망을 가리지 않고, Agent 가 설치되어 있는 어디에서나 직접적인 위협에 대한 대응이 가능토록 합니다.


 
클라우드 컴퓨팅 (Cloud Computing) IDC 센터 최적화

1. 설치에 따른 네트워크 설정변경이 불필요합니다.

2. 네트워크 대역폭, 웹 서버 대수에 관계없이 항상 일정한 웹 서비스 속도 유지합니다.

3. 국내 유일의 소프트웨어 전용 웹방화벽 솔루션으로 IIS, Apache, WebtoB, J2EE Server 모두를 지원합니다.

4. 전체적인 통합관리와 회사단위의 롤 기반 구성, 분산처리 Distributed Security Agent, 사용량에 따라 확장하는 Central Managed Server를 통하여 SaaS 모델의 Cloud computing 을 지원합니다.



주요화면

정책설정
자동 수집된 URL 맵에 따라 기본 제공하는 템플릿을 이용하게 간편하게 정책설정이 가능합니다.
 



탐지로그

각 Agent 로 부터 실시간으로 수집된 탐지로그를 실시간으로 모니터링하고, 다양한 검색조건에 의하여 분석 가능 합니다.
 
대시보드

실시간으로 생성되는 대시보드 데이터를 기반으로 웹 공격에 대한 다차원 분석이 가능하고, 대시보드에서 제공되는 분석정보는 한번의 버튼 클릭으로 보고서  출력 기능을 제공하고 있습니다.
-. 드릴다운, 드릴업을 통한 분석
-. 상세로그 연계분석
-. 차트 확대, 축소, 재배열
-. 실시간 모니터링

 
설치 환경 (가상화 서버 포함)

Central Managed Server 권고사양
-O/S : linux, unix, windows 계열
-CPU : 1.6 GHz 이상
-Memory : 2GB 이상
-HDD : 10 GB 이상
Distributed Security Agent 지원 환경
Web Server
-IIS 5.0, IIS 6.0
-Apache 1.3, 2.x (window, APMSETUP, Unix, Linux)
-Tmax WebtoB 3.x, 4.x
Web Application Server
-Tmaxsoft JEUS 4.x , 5.x, 6.x
-Apache Jakarta Tomcat 4.x, 5.x, 6.x
-BEA WebLogic 5.1, 6.x, 8.x, 9.x
-IBM WebSphere Application Server 4.x, 5.x, 6.x
-Oracle Application Server 9iAS, 10gAS, OC4J
-SUN Application Server 7.x, 8.x, 9.x
-Sybase EAServer 4.x, 5.x
-Macromedia JRun 4.x
-Caucho Technology Resin 2.x, 3.x
-JBoss Application Server 3.x, 4.x
-Apache Jserv
-기타 J2EE 인증 서버


Trackbacks 0 : Comments 0
위로
개인정보가 줄줄 새고 있는 국가 공공기관 사이트
보안 | 2010. 11. 6. 10:01


구글 검색을 하다보면 막강한 검색능력에 감탄을 할때가 가끔 있습니다.

구글은 타검색엔진이 가지지 못한 방대한 저장공간과 수시로 다니면서 페이지가 갱신되었는지 생성되었는지 확인하는 강력한 로봇이 있기 때문이죠. 

로그분석툴인 awstats를 확인해보면 구글봇이 가장 많이 드나드는 것을 알 수 있습니다.


그런데 이런 강력한 구글봇으로 인해 많은 개인정보가 유출되고 있다는 것은 

몇년전 부터 알려진 사실입니다.

몇년전에는 웹사이트에 저장되어 있는 주민등록번호나 카드번호, 비밀번호등이 구글검색을 잘하면 바로 나왔습니다.
그러한 피해사례도 많이 있었고요. 하지만 계속 정보보호를 담당하는 국가기관이나 공공기관이 모니터링을 하면서
그런 개인정보들이 검색되는 것이 많이 없어졌습니다.

많이 그렇게 생각하는 줄 알았는데...


아직도 모니터링이 안되어 개인정보가 줄줄 새는 사이트들이 많이 검색되어 나옵니다.

특히 개인정보를 취급하는 국가 공공기관, 지자체 홈페이지에서 개인정보를 담은 엑셀, pdf파일등이 자주 검색되어 나옵니다.


폐문부재

구글에서 우연히 이 단어를 검색해 봤습니다.
폐문부재란 공공기관에서 많이 쓰이는 용어입니다. 고지서등을 보냈는데 문이 닫히고 없어서 전달하지 못했다라는 의미일텐데요...



폐문부재를 검색하면 hwp와 XLS등 개인 관련 이름, 주소등이 쫙 나옵니다.
특히 게시판을 사용하면서 별도로 마련한 디렉토리의 upload, download 폴더는 그대로 개방되어 있는 곳이 대부분입니다.

여기에 있는 도큐멘트 문서들을 클릭하면 개인정보가 담긴 파일을 그대로 다운로드 하여 PC에 저장이 가능합니다.

제가 '폐문부재' 와 같은 예를 들었는데 다른 키워드로 동창회 회원목록, 친목회 주소록등이 그대로 노출되어 있는 사이트들이 참 많습니다.


이것은 개인정보보호에 있어 robots.txt의 중요성이 잘 알려지지 않아서 그럴 것입니다.

국제적으로 로봇배제 표준이 있습니다. 이것은 각사이트에 robots.txt를 만들어 기술하는 것이고 로봇에 대한 정보 접근을 제한하는 방식입니다.

특히 개인정보가 담겨져 있는 디렉토리는 반드시 로봇배제에 대해 아래와 같이 배제한다는 기술이 robots.txt에 있어야 합니다.

User-agent: *
Disallow: /upload/
Disallow: /download/


개인정보보호정책에 있어서는 보안서버나 안전점검 필수 조항등 관련 보안업체의 수익과 밀접한 정책들은 적극적으로 규제함으로써 각 사이트운영자들이 반드시 보안업체의 서비스나 제품을 이용하도록 하면서도, 실제로 돈이 하나도 안들면서 중요한 robots.txt와 관련된
규제나 정책은 정작 보이지 않습니다.


그래서 비싼 돈을 들여 보안 서비스를 이용하면서도 정작 쉽고 중요한 곳은 막지 못하는 어이없는 상황이 벌어지고 있는 것 같습니다.


SSL과 같은 보안서버 구축이 안되어 있으면 수시로 공문도 잘도 보내고, 전화로 협박도 하면서 일 년에 몇십만원의 돈을 쓰게 만들면서...

robots.txt와 같은 중요한 보안장치에 대해서는 공공기관 스스로 안전장치를 푼 상태로 방치해 놓고 개인정보를 다 보여주는 상황을 스스로 만들고 있는 것입니다.

이제부터 공공기관이나 국가기관의 robots.txt의 미사용이나 부주의로 개인정보 유출은 심각하다는 것을 앞으로 인지해 나갔으면 합니다.



Trackbacks 0 : Comments 0
위로
PC보안 10계명 - 안철수 연구소 제공
보안 | 2010. 9. 16. 12:01


안철수 연구소 제공한 PC 보안 10계명입니다. 




1. 윈도우 운영체제, 인터넷 익스플로러, 오피스 제품의 최신 보안 패치를 모두 적용한다. 

2. 통합보안 소프트웨어를 하나 정도는 설치해둔다. 설치 후 항상 최신 버전의 엔진으로 유지되도록 부팅 후 자동 업데이트되게 하고, 시스템 감시 기능이 항상 작동하도록 설정한다. 대표적인 보안 소프트웨어로는 무료백신 V3 Lite(www.V3Lite.com), 방화벽과 백신이 통합된 유료 보안 서비스 ‘V3 365 클리닉’(http://V3Clinic.ahnlab.com) 등이 있다. 

3. 보안에 취약한 웹사이트 접속 시 악성코드에 감염되지 않도록 예방해주는 ‘사이트가드’(www.SiteGuard.co.kr)를 설치해 사용한다. 

4. 이메일 확인 시 발신인이 모르는 사람이거나 불분명한 경우 유의한다. 특히 제목이나 첨부 파일명이 선정적이거나 관심을 유발한 만한 내용인 경우 함부로 첨부 파일을 실행하거나 링크 주소를 클릭하지 않는다. 최근 페이스북, 트위터 등 SNS(소셜 네트워크 서비스)를 사칭한 이메일이 많으니 특히 유의 한다. 

5. 페이스북, 트위터 등 SNS(소셜 네트워크 서비스)를 이용할 때 잘 모르는 사람의 SNS 페이지에서 함부로 단축 URL을 클릭하지 않는다. 

6. SNS나 온라인 게임, 이메일의 비밀번호를 자주 변경하고, 영문/숫자/특수문자 조합으로 6자리 이상으로 설정한다. 로그인 ID와 패스워드를 동일하게 설정하지 않는다. 

7. 웹 서핑 시 특정 프로그램을 설치하라는 창이 뜰 때는 신뢰할 수 있는 기관의 서명이 있는 경우에만 ‘예’를 클릭한다. 잘 모르는 프로그램을 설치하겠다는 경고가 나오면 ‘예’ ‘아니오’ 중 어느 것도 선택하지 말고 창을 닫는다. 

8. 메신저로 URL이나 파일이 첨부되어 올 경우 함부로 클릭하거나 실행하지 않는다. 메시지를 보낸 이가 직접 보낸 것이 맞는지를 먼저 확인해본다. 

9. P2P 프로그램 사용 시 파일을 다운로드할 때는 반드시 보안 제품으로 검사한 후 사용한다. 또한 악성코드로 인해 폴더가 오픈되지 않도록 주의한다. 

10. 정품 소프트웨어를 사용한다. 인터넷에서 불법 소프트웨어를 다운로드하는 경우 악성코드가 함께 설치될 가능성이 높다. 




Trackbacks 0 : Comments 0
위로
FCKEditor의 파일 업로드 취약점
보안 | 2010. 8. 27. 10:39


FCKEditor는 많은 기능을 제공하고 거의 모든 브라우저에서 작동하기 때문에 많이 사용하는 웹기반의 WYSIWYG에디터입니다.




그래서 많은 개발자들이 웹에디터로 FCKEditor를 임베드해서 웹사이트를 개발하고 있습니다.

다운로드가 가능한 공식사이트는 아래와 같습니다.



FCKEditor 공식 사이트
Web Site : http://www.fckeditor.net/

사용자 삽입 이미지


 

보안상취약점

그러나 편리하게 사용되는 만큼 보안상 취약점을 가지고 있습니다.
SQL Injection을 당한 사이트들을 보면 많은 사이트들이 FCKEditor의 취약점으로 인해 당한 사례가 많습니다.

그래서 각별히 SQL Injection에 대한 주의가 요망됩니다.

문제점

http://도메인/include/FCKeditor/editor/filemanager/browser/defa
ult/connectors/test.html 경로를 통해 악성파일이 업로드가 가능합니다.


 

취약점 제거 방법

1. 취약점이 있는 test.html을 삭제

2. 확장자 필터링을 통해 php, asp, asa, html 확장자 파일의 업로드를 차단

3. 필터링 => SQL Injection 취약점을 이용한 공격방어하기 ASP, PHP


Trackbacks 0 : Comments 0
위로
효과적인 DDoS 방어를 위한 장비 트러스가드(TrusGuard)
보안 | 2010. 2. 19. 10:13


단순히 제품만으로 DDoS 공격을 방어하는 것은 한계가 있다. 제품과 서비스가 결합된 종합적인 대응으로 한 차원 높은 보안 대책을 세워야 한다.

네트워크 어플라이언스 형태의 DDoS 공격 전용 방어 장비 트러스가드 DPX(AhnLab TrusGuard DPX) 제품군을 출시

트러스가드가 타 장비와 다른점은?

1. 소스(Source) IP의 트래픽 양을 기준으로 방어하는 기존 제품이 다량의 트래픽을 유발하는 정상 IP까지 차단하는 문제를 획기적으로 개선해 오탐이 극히 적다.

2. 발생 중인 DDoS 공격을 차단할 수 있도록 PC에서 탐지된 DDoS 공격 정보와 트러스가드 DPX의 DDoS 공격 탐지/차단 기능이 연동된다. 이로써 PC에서 DDoS 공격을 유발하는 악성코드를 제거하여 네트워크 게이트웨이뿐 아니라 PC에서도 DDoS 공격을 효과적으로 탐지/차단할 수 있다.

3. 제품의 성능은 클라우드 컴퓨팅 개념의 보안 기술이 활용돼 한층 정교하게 다양한 신종 DDoS 공격 및 관련 악성코드를 차단할 수 있다

4. 장비만으로 DDoS공격을 대응하기는 부족하다. 통합적인 서비스가 필요하다. 트러스가드 DPX와 동시에 출시한 서비스에는 DDoS 사전 컨설팅 서비스, DDoS 모의 공격 대응 훈련 서비스, DDoS 보안관제 서비스가 있다.(트러스가드 DPX 연계 서비스)

사용자 삽입 이미지

트러스가드 DPX 연계 서비스

-DDoS 사전 컨설팅 서비스 : 고객의 환경과 요구 사항에 따라 DDoS 제품 구축 전 운영 프로세스의 가이드라인을 제시하는 서비스.
-DDoS 모의 공격 대응 훈련 서비스 : 정기적으로 DDoS 공격 대응 운영 프로세스를 점검해주는 서비스.
-DDoS 보안관제 서비스 : 24시간 365일 DDoS 제품의 운영을 원격 또는 파견 관제해주는 아웃소싱 서비스



http://www.gabia.com


Trackbacks 0 : Comments 2
위로
From. gagamel 2010.03.02 02:11
PERMALINKDELETE/MODIFYREPLY
소스(Source) IP의 트래픽 양을 기준으로 방어하는 기존 제품이 다량의 트래픽을 유발하는 정상 IP까지 차단하는 문제를 획기적으로 개선해 오탐이 극히 적다.

어느 정도의 트랙픽까지 버텨주는지..궁금하네요..
From. Favicon of https://www.allhost.co.kr BlogIcon 올호스트 URECA 2010.03.06 11:26 신고
PERMALINKDELETE/MODIFY
6G급 장비로 알고 있습니다.
Ddos 공격으로 서비스가 중지 되었을때 고려할 만한 좋은 방법
보안 | 2008. 11. 21. 13:22


Ddos 공격을 당해서 서비스되던 IP가 블랙홀 처리 될 경우 웹서비스는 중지되고, 더 이상 손쓸 방법이 없어진다.

IDC에 문의를 해도 어쩔수 없다라는 대답밖에 들을 수 없을 것이다.
사실 IDC 말이 맞다. 대량공격에 전체 네트워크가 영향을 받아 부득이하게 그럴 수 밖에 없을 것이다.

요즘 서핑을 하다가 발견한 사이트인데(www.antiddos.kr), 아마도 S사에서 제공되는 서비스인 것 같다.

아마도 가입자수가 많다 보니 많은 공격을 받았을 것이고, 이에 대한 대처 노하우도 쌓인 것 같다.

antiddos 서비스 중에 SOS 긴급대피서비스가 있다. 이것은 웹서버의 IP주소를 방어시스템으로 돌려서 필터링한 후 로드밸런싱을 이용해 정상 패킷을 돌려주는 방식이다.

서버를 이전할 필요없이 네임서버에서 웹서버 IP만 변경해 주면 된다.

임시로 공격을 피하는 방법이므로 1~2주 이내 다시 원래 사용하던 IP로 변경하여야 한다.

가격은 주당 150만원으로 나와 있는데, 한 2주 사용한다면 300만원이 된다. 사용 대역폭에 따라 가격은 달라진다.

요약하면 300만원의 비용으로 잠시 Ddos 공격을 피하면 된다라는 건데, 좀비PC 공격의 한계로 인해 장시간 공격을 하지 못한다라는 사실에 착안된 서비스이다.

공격을 받아 서비스가 정지 중이거나 공격 협박을 받은 경우 가장 좋은 대안이 될 것 같다.
 


Trackbacks 0 : Comments 0
위로
웹 해킹이 이루어졌는지 진단하는 방법
보안 | 2008. 11. 19. 12:51


웹해킹이 기승을 부리고 있는 지금 사이트가 웹해킹을 당했는지 확인하는 방법이 쉬워지고 있습니다. 다음과 같이 간단하게 웹해킹 여부를 체크해 보시고, 빠르게 대처하는 것이 원활한 운영에 도움이 됩니다.


1. 백신으로 검사시 jpg 파일들이 악성코드로 나온다.

2. upload 폴더에 이상한 확장자의 파일들이 있다.

3. 구글 데스크톱을 클라이언트(사용자 PC)에 설치한 후 웹사이트를 접속하면 아래와 같은 문구가 나온다.
   - 경고 - 이 웹사이트를 방문하면 컴퓨터에 문제가 생길 수 있습니다.
   구글데스크톱 환경설정에서 안전브라우징 설정 체크 필수

4. 데이터베이스에 이상한 테이블들이 생성되어 있다.

5. 관리자가 모르는 데이터베이스의 백업이 생성되어 있다.

6. global.asa 파일 이외의 asa 파일이 생성되어 있다.

등등



위와 같은 증세를 보인다면 백신과 KISA에서 보급하는 휘슬등으로 치료하고, 포맷에 대비해 데이터와 소스들을 긴급해 백업 받아놓는 것이 좋습니다.

최악의 경우 포맷해야할 경우를 대비해야 하니까요. 사이트 운영자라면 평소에 구글데스크톱 안전브라우징을 체크해 놓은 상태에서 웹사이트에 들어가 보는 것이 빠른 대처방법입니다. 구글데스크톱은 바로바로 악성코드 페이지들을 알려줍니다.

2008/11/12 - [보안] - 웹해킹의 예방과 해킹으로 인한 데이터 손실시 대처방법

2008/11/19 - [보안] - 웹해킹 대비 웹방화벽 서버호스팅 업체 가격 현황


Trackbacks 1 : Comments 0
위로
웹해킹 대비 웹방화벽 서버호스팅 업체 가격 현황
보안 | 2008. 11. 19. 11:19


윈도우서버의 웹해킹 피해들이 급격히 증가하고 있습니다.
피해사례 만큼 대처방법도 다양한데요. 가장 좋은 방법은 역시 웹방화벽입니다.
아무리 소스코드를 수정해도 취약점은 발생하기 마련이고요.
취약점을 점검한다 해도 지속적으로 전담해서 관리해야 할 만큼 방대한 경우가 많습니다.

각 IDC별로 저렴한 공유형 웹방화벽 상품이 있으니 참고해 보세요.

호스트웨이 : 설치비 20만원 / 이용료 월 15만원(HW 방화벽)
인터넷제국 : 설치비 10만원 / 이용료 월 20만원(SW 방화벽)
누리호스팅 : 설치비 면제   / 이용료 월 15만원(HW 방화벽)
가비아     : 설치비 10만원 / 이용료 월 20만원(SW 방화벽)

위의 리스트를 보면 HW형과 SW형이 있습니다.

SW는 서버의 부하가 약간 발생할 수 있으며, HW형의 경우 네트워크의 부하가 약간 발생할 수 있습니다.
각각의 장단점이 있으니 상황에 맞게 선택하시면 됩니다.


Trackbacks 0 : Comments 0
위로
웹해킹의 예방과 해킹으로 인한 데이터 손실시 대처방법
보안 | 2008. 11. 12. 12:52


최근 윈도우서버(IIS, ASP 기반)으로 운영되는 웹사이트를 대상으로 SQL Injection 공격이
빈발해 졌습니다. 피해는 웹사이트가 안보인다든지, DB의 내용이 변경된다든지 하면서
아예 사이트 운영이 불가능한 상태도 발생합니다.

피해 후 해결방법

1. 포맷 후 DB 백업데이터로 복구 (가능하다면 불가능하면 2번으로 넘어간다.)
2. 인터넷 침해사고대응센터에 Whistl을 받아 웹쉘 탐지 및 제거
3. 파일의 변경된 날짜를 확인하고 삽입된 악성코드 삭제
4. Microsoft Urlscan Filter 설치 (Windows 2000은 안됩니다.)
5. 4번이 안되면 SW or HW 웹방화벽 적용 (비용발생)


예방방법

- 소스코드 수정(필터링 등등)
- 소스코드는 PC에 동일 버전으로 항상 보관함.
- 주기적 DB백업(최소 7일치 DB 보관)
- 주기적 Whistl로 웹쉘 체크
- Microsoft Urlscan Filter 설치
- 좀더 편하려면 웹방화벽 적용 혹은 보안관제 서비스를 받음.

SQL Injection등으로 사이트가 멈추게 될 경우 어느 업체든 타격이 클것입니다.
최악의 경우 데이터가 유실이 되면 사업의 유지가 어려워 질 수도 있습니다.

그래서 백업은 철저히하고 소스코드는 가능한 한 보안 조치하는 것이 가장 최선의 대비책입니다. 


Trackbacks 0 : Comments 2
위로
From. 2009.12.17 13:29
PERMALINKDELETE/MODIFYREPLY
비밀댓글입니다
From. Favicon of https://www.allhost.co.kr BlogIcon 올호스트 URECA 2009.12.18 13:17 신고
PERMALINKDELETE/MODIFY
괜찮습니다.^^
시스템 권한 획득에 대한 MS 긴급패치 발표
보안 | 2008. 10. 24. 10:34


취약점을 통한 시스템에 대한 완전 권한획득할 수 있는 취약점이 발견하여 2008년 10월 23일 MS에 긴급패치를 발표했습니다.

공격자는 Server Service에 조작된 RPC 요청을 전달하여 공격합니다.
공격이 성공하면 공격자는 영향 받는 시스템에 대해 완전한 권한을 획득하게 됩니다.

Server Service : 윈도우에서 파일, 폴더 및 주변장치 등을 공유하기 위해 지원하는 기능으로
네트워크의 다른 사용자들이 해당 리소스에 접근할 수 있음.

RPC(Remote Procedure Call) : 분산환경에 컴퓨터간 서비스 요청에 사용되는 프로토콜

영향 받는 OS
Windows Server 2000, 2003, 2008
Windows XP
Windows 비스타

차단방법

1. TCP 139,445 통신포트가 필요하지 않으면 방화벽에서 차단
2. 2008년 10월 23일 이후 최신 업데이트로 패치


Trackbacks 0 : Comments 0
위로
KISA, 홈페이지 해킹통로 탐지프로그램 휘슬 보급 20일부터
보안 | 2008. 10. 21. 10:28


한국정보보호진흥원(KISA, 원장 황중연)은 웹 서버 해킹에 악용되는 악성 프로그램(이하 웹쉘)을 탐지하는 홈페이지 해킹통로탐지프로그램, 휘슬(Whistl, Web Hacking Inspection Security Tool)의 개발을 완료하고 20일부터 보급한다고 16일 밝혔다.

최근 악성코드 은닉 등 홈페이지 해킹사고 후, 해당 사이트를 복구한 후에도 같은 사고가 재발하고 있는데, 이는 해커가 웹서버에 설치한 비밀통로 격인 ‘웹쉘’을 통해, 해커가 언제든지 재침투 할 수 있기 때문이다. KISA의 조사에 따르면, 2007년 한해동안 해킹피해를 입은 서버 약 80건에 대한 분석 결과, 피해 서버 90% 이상에서 웹쉘이 발견된 것으로 나타났다.

이번에 KISA에서 보급하는 해킹통로탐지프로그램, 휘슬(Whistl)은 해커가 설치한 웹쉘을 탐지하는 기능을 가지고 있으며, 탐지된 웹쉘은 관리자가 삭제하여 해커의 재침입을 차단할 수 있다. 웹쉘을 탐지하기 위한 패턴은 KISA에서 지속적으로 연구, 지원할 예정이다.

KISA 해킹대응팀 최중섭 팀장은 ”웹쉘을 악용한 사고가 빈번하게 발생하고 있음에 따라, 악성 웹쉘을 탐지 할 수 있는 프로그램을 개발하여 보급하게 되었다“며, ”본 프로그램을 사용하여 정기적으로 점검하면 홈페이지의 보안성도 높아질 것“이라고 말했다.

휘슬(Whistl) 사용을 원하는 기업은 10월 20일부터 KrCERT/CC 홈페이지(http://www.krcert.or.kr)에서 신청서를 내려받아 작성하여 접수하면 된다.

※ 휘슬(Whistl, Web Hacking Inspection Security Tool) : 호루라기/신호/경적의 의미를 가지고 있으며, 웹쉘을 탐지하고 제거하여 재침입 등의 해킹 사고를 예방하기 위한 홈페이지 해킹통로 탐지 프로그램의 이름
※ 웹 쉘 : 해커가 웹 서버를 해킹한 후 재침투를 위해 설치하는 비밀통로 프로그램으로, 공격자는 웹쉘을 사용하여 재침투해 악성코드 유포, 개인정보 유출, 홈페이지 변조 등의 악성행위를 할 수 있다.


Trackbacks 0 : Comments 0
위로
i-pin을 이용하여 장기간 사용하지 않는 사이트 탈퇴 방법
보안 | 2008. 10. 10. 16:33


회원가입을 하고 장기간 사용하지 않거나 도용으로 의심되어 가입된 사이트를 탈퇴해주는 서비스가 KISA(한국정보진흥원)에서 개시되었습니다.

먼저 i-pin을 발급받고 탈퇴 신청을 하시면 약 4주간의 기간을 거쳐 자동 탈퇴됩니다.

아이핀(i-PIN)은 “인터넷 개인 식별 번호(Internet Personal Identification Number)로 대면확인이 불가능한 인터넷상에서 주민등록번호를 대신하여, 본인임을 확인받을 수 있는 사이버 신원 확인번호가 아이핀입니다.

i-pin 가입기관

Siren24아이핀 - 서울신용평가정보
그린버튼 - 이니텍·한국전자인증
나이스아이핀 - 한국신용정보
가상주민번호서비스 - 한국신용평가정보
OnePass - 한국정보인증

기간 : 2008년 9월 24 ~ 2008년 10월 24일
http://p-clean.kisa.or.kr/


Trackbacks 0 : Comments 0
위로
보안서버 구축에 대한 공문에 대한 대처 방안
보안 | 2008. 10. 9. 13:29


최근 웹서비스업체는 정보보호진흥원으로 부터 보안서버를 구축하라는 공문을 받는 경우가 많아졌습니다. 이런 경우 어떻게 대처해야 하는지 잘 모르는 경우가 많은데, 이런 경우 간단히 처리할 수 있습니다.

비용도 년간 5만원 이내로 정도 발생합니다. 과태료 등의 부과는 아직 되지 않았지만 언제 부터 과태료를 부과할지 모르니 회원가입등이 있는 웹서비스는 미리미리 준비하시는 것이 좋습니다.

보안서버란?
보안서버는 웹브라우저와 웹서버 사이에 송수신되는 개인정보를 암호화하여 전송하는 서버를 말합니다.

개인정보의 대표적인 예는 주민번호, 아이디, 패스워드, 계좌번호등입니다.

만일 개인정보가 만일 암호화 되지 않았을 경우 송수신중 해커에게 노출되어 가로채기를 당할 수가 있습니다. 이것을 방지하기 위해 개인정보를 송수신하는 서비스의 경우 반드시 보안서버의 설치가 필요합니다.

보안서버의 종류
- SSL 인증서 이용 : 웹서버에 설치된 SSL 인증서를 사용하여 개인정보를 암호화 하여 전송
이를 이용할 경우 웹페이지 하단에 노란 자물쇠 모양이 뜨게 됩니다.

- 암호화 응용프로그램 이용 : ActiveX와 같이 자동으로 컴퓨터에설치되고 이를 통해 암호화 되어 전송, 이를 이용할 경우 우측 작업표시줄 하단에 자물쇠 모양이 뜹니다.(ex 온라인 뱅킹)

호스팅업체 보안서비스 종류와 가격

  종류 설치비 연이용료 멀티도메인지원
호스트웨이 ComodoSSL  25,000 40,000 O
코리아IDC DomainSSL  30,000 190,000 X
인터넷제국 ComodoSSL  유료 89,000 O
호스트센터 AlphaSSL  무료 35,000 X
누리호스팅 AlphaSSL  무료 35,000 X
아이네트호스팅 AlphaSSL  무료 35,000 X
ComodoSSL  무료 50,000 O
넥스트라인 ComodoSSL  무료 55,000 O


Trackbacks 0 : Comments 1
위로
From. 와우엔젤 2009.02.03 22:19
PERMALINKDELETE/MODIFYREPLY
그누보드 게시판에서 무료보안서버 지원한다는 사이트를 봤는데요. www.webdeal.kr 이곳 추천해 드리고 싶네요.^^
웹 사이트 88%가 보안에 취약점 가지고 있는 것으로 확인
보안 | 2008. 9. 29. 13:02


웹 사이트 분석 결과, 88%가 보안에 취약점 가지고 있어

-고객 정보를 유출 시킬 수 있는 XSS, SQL 인젝션 공격이 95% 이상 차지
-호스트웨이IDC, 프로모션 실시 등 고객 시스템 보안 위해 서비스 강화
-오늘부터 2차 웹 취약점 무상점검 실시, 호스트웨이IDC 고객이면 누구나 신청 가능

(2008년 8월 26일 화요일) 글로벌 IT서비스 기업 호스트웨이IDC(대표 김성민 www.hostway.co.kr) 가 100개의 고객 사이트를 대상으로 실시한 웹 취약점 분석결과에 따르면 조사 대상의 88%에 해당하는 웹 사이트가 보안에 취약점을 가지고 있는 것으로 조사됐다.

호스트웨이IDC는 지난 7월부터 약 두 달 동안 고객 웹 사이트 분석을 통해 해킹과 불법 공격을 사전에 차단해 더욱 안전하고 신뢰 있는 사이트가 될 수 있도록 15만원 상당의 웹 취약점 분석 점검 및 리포트 무료제공 프로모션을 진행했다.

취약점 점검 결과의 평가기준은 ‘매우 위험’, ‘위험’, ‘취약’, ‘안전’ 등 4단계로 나누었다.
‘매우 위험’은 서비스 제공업체가 보유한 사용자의 개인정보가 유출될 위험을 가지고 있는 사이트, ‘위험’은 서비스 이용자에게 피해를 줄 수 있는 위험을 가진 사이트, ‘취약’은 프로그램 소스를 노출 시킬 수 있는 백업파일, 취약한 어플리케이션 사용 등 위험 요소를 가지고 있지만, 삭제나 업데이트 등 간단한 조치로 위험요소를 제거할 수 있는 사이트로 분류했다.

분석 결과를 살펴보면 ‘매우 위험’ 단계의 웹 취약점을 가지고 있는 웹사이트가 72%, 위험 4%, 취약 12%, 안전 12%로 나타나 88%가 웹 취약점을 가지고 있는 것으로 확인됐다.

72%에 해당하는 ‘매우 위험’의 경우는 웹사이트에 접속한 사용자가 공격의 대상이 되는 기법인 크로스사이트스크립팅(XSS)과 데이터베이스에 저장되어 있는 사용자 정보를 유출시킬 수 있는 SQL 인젝션의 (SQL Injection) 공격이 가능한 것으로 분석돼 이미 수 많은 사이트에서 개인정보가 유출 되었을 가능성이 높은 것으로 조사됐다. 사용하고 있는 운영체제 별로 비교해 봤을 때 윈도우 (Windows) 고객의 ‘매우 위험’ 단계의 수치가 79%, 리눅스 또는 유닉스 고객이 60%로 윈도우 운영체제에서 더 많은 웹 취약점이 있는 것으로 분석됐다.

호스트웨이IDC 보안담당 김훈 과장은 “취약점이 발견된 웹 사이트들은 프로그램 코드에서 특수문자(Meta-character)를 필터링 해주는 것만으로도 70%의 웹 취약점을 줄일 수 있다. 또한 웹 방화벽, 웹 취약점 점검 및 관리 서비스, 나아가서는 모의 해킹 등을 통해 웹 보안 수준을 강화하는 것이 중요하다.”라고 전했다.

호스트웨이IDC 김성민 대표는 “보안이 매우 중요한 이슈가 되고 있는 상황에서 호스트웨이IDC는 인프라 이외에도 고객 시스템 보안을 위한 웹 취약점 무상 점점 프로모션 등 서비스 부분에 매우 심혈을 기울이고 있다. 각 사이트들도 이용자들의 개인 정보에 대해 책임을 느끼고 이용자들에게 신뢰와 안전을 줄 수 있도록 철저한 대응을 해야 할 것이다.”라고 밝혔다.

호스트웨이IDC의 2차 웹 취약점 무상점검 프로모션은 오늘 26일 접수를 시작으로 선착순 100고객에게 웹 취약점 점검 및 리포트를 제공한다. 자세한 내용은 홈페이지 www.hostway.co.kr를 참고하면 된다. (끝)

출처 : 호스트웨이 IDC


Trackbacks 0 : Comments 0
위로
소프트웨어 웹방화벽 닷디펜더
보안 | 2008. 8. 27. 12:51


SW로 처리하는 웹방화벽을 호스팅업체에서는 많이들 도입하고 있다.

무엇보다 가격이 저렴하고 성능이 HW 웹방화벽 못지 않기 때문이다.

실제로 생각하기에도 SQL 인젝션과 같은 침입은 HW 웹방화벽이 막을 필요는 없다.

경우에 따라 HW 웹방화벽이 죽으면 전체 서비스가 불능화되는 경우도 많아, HW 웹방화벽을 도입했다가 걷어내는 경우도 많았다.

닷디펜더는 공개웹방화벽인 웹나이트나, 모드시큐리티의 상용버전이라고 생각하면 된다.
물론 기능이나 인터페이스는 훨씬 뛰어난 것 같다. 이런 공개버전으로도 시스템 관리자가 뛰어나면 웹침입은 막을 수 있다. 그러나 귀찮거나 바쁘면 월 10만원 정도 비용으로 닷디펜더를 사용하면 된다.

개별적으로 닷큐어라는 회사에서 신청해서 설치해도 되고 가비아, 비아웹, 서브온넷, 이너렉스, 호스팅KR등에서 서비스를 받고 있다면 설치를 요청해서 서비스를 받아도 된다.

이제 어느 정도 비용이 발생하더라고 웹 침입은 막아야 한다. 해킹으로 인한 서비스 정지와 신뢰도 하락의 비용이 웹방화벽 설치 비용보다 더 크기때문이다.


Trackbacks 0 : Comments 0
위로
[세미나안내] DDos 공격의 최근 사례부터 효과적인 대비책까지
보안 | 2008. 7. 10. 13:29


최근 Ddos 공격으로 서비스가 마비되는 일이 잦아 지고 있습니다.
다음 무료세미나를 통해 Ddos 공격에 대비하시는 것도 좋을 것 같아 교육정보를 올립니다.

기존 성인사이트 중심으로 시도되던 DDoS 공격이 여행사, 쇼핑몰 등 심지어 은행, 증권사 까지 확대되고 있습니다. 

공격량은 줄면서 수법은 점점 지능화되는 DDoS 공격의 유형과 피해사례 등 DDoS의 최근 공격 방법에 대해 실무 전문가가 알려 드립니다. 


일시 : 2008-07-17 (목요일) 14시 ~ 17시 (총 3시간)
장소 : 서울 구로구 구로 3동 대륭포스트타워 2차 11층 가비아 교육장
진행 : 안철수 연구소, 가비아
비용 : 무료
모집인원 : 80명 선착순 마감


강의 내용 세부 내용
1강 (1시간)  DDoS 공격 유형과 대응장비 
- DDoS 공격유형과 피해사례 등 DDoS 공격 최근 동향
- CISCO Guard & Detector 장비의 DDoS 공격차단방법 소개  

2강 (1시간)  DDoS 공격차단 시연 동영상
- DDoS 공격 시뮬레이션과 이에 대한 대응장비 효과
- 관련 동영상 시연   

3강 (1시간)  효율적인 DDoS 공격 대응서비스 
- DDoS 대응 네트워크 서비스 구성
- 최적의 비용으로 DDoS 공격을 무력화 시키는 서비스 소개 

출처 : http://hosting.gabia.com/server/security/seminar.php


Trackbacks 0 : Comments 1
위로
From. Favicon of http://www.ddoskorea.com BlogIcon 김도형 2008.09.26 21:53
PERMALINKDELETE/MODIFYREPLY
하드웨어 장비를 다 구입하기는 힘듭니다.... 소프트웨어 솔루션으로 WANGUARD 라는 루마니아 제품이 있습니다. 한번들 체크해 보세유..
안철수연구소, 상반기 7대 보안 이슈 발표
보안 | 2008. 7. 10. 11:25


(서울=뉴스와이어) 2008년07월10일-- 글로벌 통합보안 기업인 안철수연구소(대표 오석주 www.ahnlab.com)는 최근 ‘시큐리티대응센터 리포트’에 올해 상반기 7대 보안 이슈를 발표했다.

이 보고서에 따르면 올해 상반기에 국내에서 새로 발견된 악성코드 및 스파이웨어는 10,580개로 전년 동기 4,376개 대비 2.4배 증가했다. 종류별로는 트로이목마가 2.7배 급증했으며 스파이웨어도 2.1배 증가했다. 이렇게 급증한 이유는 악성코드를 손쉽게 제작하고, 만들어진 악성코드로 자동 공격할 수 있는 툴들이 지속적으로 제작, 공유됨에 따른 것으로 분석된다. 이는 돈을 노린 범죄화 경향과 밀접한 관련이 있다. 해커들은 은밀하고 조직적으로 특정 시스템이나 조직을 겨냥한 국지적 공격으로 금전적 이익을 취하고 있는 실정이다.

또한 7대 보안 이슈로는 웹 통한 악성코드 설치 유도하는 ARP 스푸핑 기승, 특정 애플리케이션 취약점을 악용하는 악성코드 급증, 검색 엔진을 이용한 자동화된 SQL 인젝션 급증, 스파이웨어의 악성화, 전통적인 악성코드 감염 기법 증가, 스피어 피싱(Spear Phishing) 급증, 플로그(Splog)의 등장과 블로그를 이용한 스팸의 악성화 등을 들었다.

1) 웹 통한 악성코드 설치 유도하는 ARP 스푸핑 기승

2007년 상반기에 확산되어 많은 피해를 준 ARP(Address Resolution Protocol; 주소결정 프로토콜) 스푸핑이 6월에 다시 발생해 큰 피해를 일으켰다. ARP 스푸핑 공격을 당한 PC는 동일 IP 대역폭에 있는 모든 PC의 ARP 값을 변조한다. 이후 정상적인 PC가 인터넷 익스플로러로 웹사이트에 접속할 때, 감염된 PC를 먼저 거친 후 웹사이트에 접속하게 되며, 이때 악성코드를 내려받는다. 최근에는 이러한 ARP 스푸핑을 악용하는 악성코드를 자동으로 제작해주는 자동화 툴이 널리 공유되어 다수의 변종이 만들어져 피해가 커지고 있다.

2) 특정 애플리케이션 취약점을 악용하는 악성코드 급증

최근 공격 유형은 윈도 시스템 관련 취약점보다는 대중적으로 사용되는 특정 애플리케이션으로 집중되는 현상을 보이고 있다. 특히 중국발 악성코드 제작 도구를 이용하여 대량 생산되고 있다. SWF, ARP, PDF, 오피스 관련 취약점 및 네트워크 공격 도구들이 엄청난 피해를 주고 있고 앞으로도 이러한 현상은 상당 기간 지속될 것으로 예상된다. 이같은 피해를 줄이려면 시스템 보안 패치 외에도 사용자 시스템에 설치된 수많은 애플리케이션들에 대한 점검이 필요하다.

3) 검색 엔진을 이용한 자동화된 SQL 인젝션 급증

검색 엔진을 통해 공격 대상을 수집하고, 취약한 웹 서버와 연계된 데이터베이스의 모든 테이블에 악성 스크립트를 삽입할 수 있도록 설계된, 자동 SQL 인젝션 툴을 이용한 공격이 많이 발생했다. SQL 인젝션 공격을 받은 웹사이트는 데이터가 손상되는 피해를 입게 되며, 해당 웹사이트에 접속한 PC에는 악성 스크립트가 실행되어 특정 웹사이트로 연결되어 악성코드를 내려받게 된다.

4) 스파이웨어의 악성화

악성코드를 다운로드하는 프로그램을 숨기거나 스파이웨어의 삭제를 방해하는 기능을 가진 것들 것이 많이 발견되었다. 또한 분석 도구의 실행을 방해하고 분석을 어렵게 하는 스파이웨어가 다수 발견되었다.

5) 전통적인 악성코드 감염 기법 증가

도스(DOS) 시절의 전통적인 방법을 사용하는 악성코드가 증가해 큰 이슈가 되었다. 이러한 악성코드는 운영체제가 작동하기 전 자신이 먼저 실행되고, 파일이나 레지스트리 어디에도 존재하지 않는 것이 특징이다. 이 때문에 일반 사용자들이 감염 여부를 알기가 매우 어렵다. 또한 진단/치료하기가 매우 까다롭다.

6) 스피어 피싱(Spear Phishing) 급증

스피어 피싱은 특정 조직에 신뢰할 만한 발신인으로 위장해 메일을 보내 가짜 사이트로 유도하여 악성코드 설치 및 아이디와 비밀번호 입력을 유도하는 것이다. 취약점이 담긴 문서 파일을 보내 실행을 유도하기도 하는 일종의 피싱 공격이다. 최근 들어 일반인보다는 특정 기업 및 조직 내 특정 인물이나 그룹과 같이 목표를 정해 공격하는 경우가 급증했다.

7) 스플로그(Splog)의 등장과 블로그를 이용한 스팸의 악성화

블로그(Blog)가 1인 미디어로 자리잡자 광고나 스파이웨어 배포 수단으로 악용하는 ‘스플로그(Spam + Blog)’가 급증했다. 인기 검색어를 이용해 검색 엔진을 통해 방문을 유도하고 스파이웨어를 설치하거나 광고를 전달하는 것이다. 댓글이나 트랙백을 이용한 블로그 스팸의 경우 과거에는 영문에 국한됐으나, 최근에는 스팸 필터를 우회하기 위해 한글이나 다른 언어로도 등록되고 있다.

이 밖에 상반기 동안 피해를 일으킨 것으로 대표적인 중국산 악성코드인 디스크젠(Win32/Diskgen)과 동영상 코덱으로 위장하여 성인사이트 중심으로 확산되는 스파이웨어 즐롭(Win-Spyware/Zlob)의 변형이 확산된 것이 특기할 만하다. 즐롭에 감염되면 툴바 설치, 허위 경고 메시지 노출, 허위 안티스파이웨어 프로그램 설치 등의 증상이 나타난다.

안철수연구소 시큐리티대응센터 조시행 상무는 “상반기에 나타난 보안 위협의 공통적인 특징은 예전처럼 금전적인 이득을 취하는 목적이 변하지 않고 지속되고 있다는 것이다. 그로 인해 악성코드의 숫자가 급증하고 있다. 또한 특정 목표를 정해 공격하는 국지적인 특성을 가지며 악성코드, 스파이웨어, 피싱, 해킹 등과 같이 다수의 위협이 동시에 피해를 준다. 악성코드가 거래되는 사이버 암시장이 형성되어 있을 정도로 조직적인 범죄와 연결되어 있다. 따라서 기술력과 체계적인 긴급 대응 시스템을 갖춘 보안 전문 업체의 역할이 더욱 중요해지고 있다”라고 말했다.


안철수연구소 소개

안철수연구소(www.ahnlab.com)는 1995년 3월 창립되어 국내 백신 전문 기업에서 글로벌 통합보안 솔루션 개발 기업(Integrated Security Solution Developer)으로 성장하고 있다. 통합보안 솔루션과 통합보안 관리 솔루션을 비롯해 안티바이러스 V3 제품군, 악성 코드 사전 방역 서비스, 보안 ASP 등 정보 네트워크 시대 최적의 보안 솔루션을 개발 공급하고 있으며 정보통신부지정 정보보호 컨설팅 전문업체로서 보안 컨설팅도 제공하고 있다. 안철수연구소는 세계적 기술력을 보유한, 국내 보안 업계에서 가장 오랜 역사와 가장 큰 규모를 가진 업체이다. 세계적으로 정보보안 시장이 형성되기 시작한 1988년부터 쌓은 안티바이러스 노하우를 기반으로 보안 분야를 개척해왔으며, 설립 이래 꾸준한 매출 성장을 보여 국내 보안 업계 선두를 유지하고 있다.

언론문의처 : 안철수연구소 커뮤니케이션팀 황미경 차장 2186-6033 이병철 대리 2186-7955

출처 : 안철수연구소

홈페이지 : http://www.ahnlab.com


Trackbacks 0 : Comments 0
위로
SQL Injection 취약점 + ARP Spoofing 변종 공격 지속
보안 | 2008. 7. 9. 13:06


(서울=뉴스와이어) 2008년07월08일-- 인터넷 보안 기업 잉카인터넷(대표 주영흠 www.nprotect.com)의 시큐리티 대응센터(ISARC)는 2008년 07월 08일 국내 일부 사이트들의 SQL Injection 취약점을 이용하여 ARP Spoofing 기법의 변종 악성코드를 설치시도 하는 악의적인 스크립트 공격 코드가 지속적으로 변형되어 유포되는 현상이 탐지되고 있다고 밝히고, 인터넷 사용자들과 각 기업관계자의 각별한 주의를 당부하였다.

최근까지 유포되었던 사이트들은 모두 신속하게 차단조치 되고 있는 상황이지만, 공격자 역시 지속적으로 새로운 사이트를 해킹하여 변형된 악성코드를 제작, 유포하고 있어 최신 변종 감염으로 인한 피해가 우려되고 있는 실정이다.

특히, ARP Spoofing 기법의 악성코드가 기업 컴퓨터에 노출될 경우 전체 전산망이 통째로 마비되거나 대부분의 네트워크 망이 교란되면서 인터넷 속도가 현저하게 저하되는 등 기업의 정상적인 업무 활동에 큰 방해요소로 작용하고 있기 때문에 사전에 유입되는 것을 신속하게 차단하는 것이 매우 중요한 상황이다.

잉카인터넷 시큐리티 대응센터(ISARC)는 아래 화면과 같이 최근 변형되어 유포되고 있는 사이트들을 신속하게 탐지하여, 새롭게 유포되는 악성코드를 긴급하게 업데이트하였으며, 전용백신을 무상으로 배포하고 있다.

<script scr=http://xxxxxx.com/xxx/xxx/x.js></script> 등의 악의적인 스크립트가 포함된 사이트를 방문한 경우 보안취약점 등을 통해서 Exploit Code 가 실행되고, 이에 따라 많은 악성코드가 사용자 컴퓨터에 유입된다.

더불어 SQL Injection 기법으로 삽입된 악의적인 코드에 의해서 인터넷 뱅킹 등 특정 사이트에 정상적으로 접속되지 않는 현상도 간헐적으로 보고되고 있어 인터넷 사용자들에게 예기치 못한 불편함과 악성코드 감염으로 인한 다양한 피해를 입히고 있는 상황이다.

이러한 악성코드 예방과 치료를 위해서는 ▲운영체제 및 응용프로그램의 최신 보안패치 설치, ▲최신 업데이트 버전의 Anti-Virus 소프트웨어 이용, ▲악성코드 유포 사이트의 접근 거부 및 차단 등 철저한 보안대책과 관심이 필요하다.

현재 잉카인터넷은 엔프로텍트(http://www.nprotect.com) 홈페이지를 통해서 ARP Spoofing 기법의 악성코드를 무료로 진단/치료할 수 있는 전용백신을 제작하여 무상으로 배포하고 있으며, 변종이 지속적으로 발견됨에 따라 사전 유입 차단과 신속한 업데이트를 위해서 실시간 감시 기능이 포함된 Anti-Virus 제품 군을 설치하여 지속적으로 이용할 것을 당부하였다.


출처 : 잉카인터넷


[전용 백신 - V3.0] : Tachyon Anti-Virus for ARP Spoofing
http://www.nprotect.com/v6/data/index.php?mode=vs_down_list


Trackbacks 0 : Comments 0
위로
이전 페이지 다음 페이지
보이기/숨기기 가능합니다^^
2016년 2016
손님 2014
최재복 2013
아 진짜 정말 너무 유용한 정보였습니다. 2013
스마일서브 2013
유료랍니다.소송도 진행되는,, 2013
illa 2013
오래쓴사람 2012
써봤더니... 2012
초보자 2012
김성민 2012
skup złota 2012
금융경제 인사이드 2011
올호스트 URECA 2011
올호스트 URECA 2011



  RSSFeed