본문 바로가기

정보보호

리눅스 랜섬웨어에 당한 인터넷나야나 리눅스 랜섬웨어의 등장 드디어(?) 리눅스 랜섬웨어가 등장했다. 그리고 국내의 첫번째 피해자는 도메인 및 호스팅 업체인 인터넷나야나 였다.랜섬웨어는 일반적인 악성코드가 아니다. 랜섬웨어는 악성코드들이 갖고 있는 취약점을 공격하는 특징을 갖고 있지 않은 것이 일반적이다.(드물게 취약점을 공격해 스스로 전파하는 랜섬웨어도 있다.)  때문에 "악성코드"라 하면 Windows 운영체제를 타겟으로 만들지만 랜섬웨어는 마음만 먹으면 .. 더보기
워너크라이 랜섬웨어 경보 ! 랜섬웨어란 ? 참..지겹게도 랜섬웨어가 사람들을 괴롭히고 있다. 보안업계에선 너도 나도 자신들의 보안 솔루션이 랜섬웨어 차단이 가능하다고 광고하고 있는데 왜 이다지도 랜섬웨어는 유행에 유행을 하고 있을까?다시한번 말하지만.. 랜섬웨어는 바이러스나 여타 악성코드와는 달리 현재까지는 백신이나 IPS는 물론 인공지능으로도 "악성 코드"라고 단정지을 수 없다. 랜섬웨어에 의해 파일들이 암호화되기 전까지는 말이다. 특정 프로그램이 랜섬웨어인지&nbs.. 더보기
랜섬웨어의 정의와 감염 경로 그리고 보호대책 랜섬웨어란 무엇인가? 랜섬웨어는 "사용자의 동의 없이 컴퓨터에 불법으로 설치되어 사용자의 파일을 임의로 암호화한 뒤 복호화하기 위해서는 금전을 제공할 것을 강요하는데 이용되는 악성 프로그램"을 총칭하는 이름입니다.  우리나라에는 2015년을 전후하여 몇몇 유명한 커뮤니티를 통해 전파되어 큰 이슈가 되기도 하였습니다.   (관련 포스트 보러가기 : http://blogger.pe.kr/483) 랜섬웨어의 감염경로 .. 더보기
RSA 알고리즘 (PKI : 공개키 기반 구조) 이해와 실습 앞의 포스트에서 디피-헬만 키 교환 알고리즘을 알아보았다. 디피-헬만 알고리즘은 송신자가 주체가 되어 송신자와 수신자 상호간의 암호키 전송없이 실제 송수신할 데이터의 암호화와 복호화를 할 수 있는 공통의 비밀키(대칭키)를 교환(실제로는 송신자와 수신자가 각자 생성)하는 키 교환 알고리즘이다. 그 이후의 데이터 암복호화는 생성된 대칭키(비밀키)를 이용하여 별도의 대칭키 암호화 알고리즘을 사용하면 된다. 그래서 디피-헬만 키 교환 알고리즘은 SSL(S.. 더보기
디피-헬만 키교환 알고리즘 (Diffie-Helman Key Exchange) 암호학은 어렵다. 아마도 나 처럼 수학에 약한 사람들은 암호학의 수식만 봐도 머리가 어지러워지기 시작할 것이다. 그리고 암호학 전문가가 보안전문가라는데 나는 동의하고 싶지 않다. 정보보안에 필요한 수학의 한 분야일 뿐이기 때문이다. 하지만 그 원리에 대한 기초적인 이해는 보안 전문가라면 반드시 필요하다.  데이터를 암호화하는 기술은 사람들이 "비밀"을 갖게 된 시점부터 그 필요성이 대두되었고 사람들이 모인 조직이 만들어지면서 조.. 더보기
root 와 Administrator 그리고 Information Security 요즘 심심치 않게 ISMS인증 또는 PCI/DSS 인증 등 여러 정보보안 관련 인증심사에 대비하는 기업이나 기관으로 부터 RedCastle SecureOS와 AuthCastle 등의 제품소개를 요청받는 경우가 있습니다.  왜냐하면 ISMS 등 심사에서 인증기준으로 삼는 수 많은 통제항목 중 "서버"에 관련된 심사항목은 많을 수 밖에 없고 운영체제의 보안설정이나 취약점제거 만으로는 해당 통제항목의 요구사항을 충족하기 어려울 .. 더보기
취약점 진단 도구 네서스(Nessus) 설치하기 Nessus는 매우 유명한 보안 취약점 점검 도구 입니다. 원래는 무료버전으로 제공이 되었었는데 기능이 강화되면서 유료로도 판매를 하고 있을만큼 유명한 보안 취약점 점검도구 입니다.  오늘은 칼리 리눅스에 네서스를 설치하는 과정을 기록해두고자 이 포스트를 작성합니다. 칼리리눅스에는 아쉽게도 네서스가 포함되어 있지 않습니다. 그래서 별도로 설치를 해야합니다.  먼저 네서스 홈페이지에서 설치 파일을 다운로드 받습니다. 설치.. 더보기
hping3를 이용한 포트스캔 및 DOS Attack hping은 TCP/IP 프로토콜을 사용하는 서버 및 네트워크 환경을 분석하거나 공격할 수 있는 패킷 생성기이자 분석도구다. 몇몇 버전이 있지만 현재 사용되는 최신 버전은 hping3다. hping3의 사용법을 몇가지 정리해 본다. 1. icmp ping hping3는 ping 명령어 처럼 icmp 프로토콜을 이용해 특정 IP에 대해 장비가 살아있는지...죽어 있는지를 확인할 수 있다.  root@kali:~# hping3 -1 -c 3.. 더보기
칼리리눅스의 원격접속 설정(xrdp 와 xfce4를 이용) 칼리리눅스(Kali Linux) 2.0 릴리즈 얼마 전 백트랙의 후속으로 발표된 칼리리눅스가 몇번의 작은 업데이트를 거쳐 2.0 으로 새롭게 릴리즈되었습니다. 칼리리눅스는 서버의 모의해킹과 취약점 점검에 활용되는 대표적인 도구인데 많은 화이트해커들에게 애용되고 있는 도구입니다. 당연히 저도 이따금씩 서버에 대한 보안점검을 할 때 사용하곤 합니다.  칼리리눅스는 다음의 주소에서 다운받으면 됩니다. ISO 이미지를 받아 vmware 같은 가상.. 더보기
랜섬웨어 유포자가 검거되면 랜섬웨어로 인한 피해가 줄어들까? 2015년 4월... 거대 커뮤니티로 부터 랜섬웨어가 유포되어 많은 피해자가 발생했습니다. PC는 물론 공유폴더 형태로 연결된 NAS나 외장스토리지에 저장된 Word(.doc), PPT(Power Point), Excel(.xls) 등의 문서파일들이 암호화되어 버리는 피해가 발생한 것이죠. (관련 사건 보러 가기) 랜섬웨어란? 랜섬웨어는 몸값을 뜻하는 ransome과 ware가 합성된 단어로서 컴퓨터 사용자의 동의없이 불법적으로 컴퓨터에 침입하여 .. 더보기
개인정보보호법과 정보통신망 이용촉진 및 정보보호등에 관한 법률의 비교 얼마전에 편입한 학교에서 첫 레포트 과제가 나왔습니다. 얼마만에 써보는 학교 레포트인지 모르겠네요.ㅎㅎ 평소 정리가 필요하다고 생각했던 부분이었는데 과제로 나오니 겸사겸사 두 법률의 문구 하나 하나를 세심하게 보면서 유사항목들을 비교하고 어떤 차이가 있는지를 볼 수 있는 기회가 되었습니다.평소 미뤄왔던 일을 하게 해주신 좋은 기회를 주신 조태희 교수님께 감사해야할 듯 합니다. ^^그럼..들어갑니다....1. 개요우리나라는 개인의 자유와 권리를 보호하.. 더보기
ISMS 인증의 인증기준 변경 (2013) ISMS는 "정보보호관리체계(Information Security Management System)"이다. 즉 조직(기업 혹은 공공기관 등)의 정보서비스를 수행하는 시스템과 정보(Information 혹은 Data)를 보호하기 위한 전체적인 정보보호시스템을 체계적으로 구축하고 문서화하고 운용하기 위한 체계다.그리고 ISMS 인증은 독립된 제3자가 조직의 정보보호관리체계를 평가하고 그 수준이 만족스러울 경우 정보보호관리체계가 잘 운용되고 있음을 인증해.. 더보기