• 웹쉘(webshell)의 위험성과 서버보안S/W(RedCastle SecurOS)를 이용한 차단 방법

    관련 포스트 : 웹서버 소스파일 위변조 차단을 위한 SecureOS 적용 웹쉘(web-shell)은 서버를 해킹하는 가장 훌륭한 도구 중에 하나다. 웹서버에 웹쉘을 업로드 하고 웹브라우저를 통해 웹쉘을 호출할 수 있다면 해커는 그 서버를 마음대로 조종할 수 있는 권한을 90%쯤 갖게 된다고 볼 수 있다. 많은 서버관리자와 보안관리자들이 웹쉘이 업로드된 서버를 발견하게 된다면... 눈 앞이 캄캄해질 것이다. 웹쉘이 발견되었는데도 눈앞이 캄캄해지지 않는 관리자라면 둘 중 하나다. 확실한 웹쉘 실행 차단 대책이 이미 적용되어 있는 훌륭한 …

  • 7.7 대란 이후 DDOS 공격은 왜 계속되는가 ?

    시간 참 빠르게 흘러간다.  7.7 대란 (DDOS공격)이 있었던 지도 벌써 4개월이 지났다.  “DDOS 공격”이란 용어가 일반인들 사이에서 이제 점점 잊혀져 가고 있을 그런 시간이 되었다. 그런데 조금 전 웹서핑을 하다가 아직도 DDOS 공격이 계속되고 있다는 기사를 보게 되었다.   제목이 무척이나 비장하게 느껴지는 건 아마도 내가 관련업종에서 일하고 있기 때문이리라.. “DDoS 공격 ‘아직 끝나지 않았다’” 그렇다. DDoS 공격은 7.7 이전에도 계속 있어왔고 그 이후에도 계속 있었으며 앞으로도 영원히 계속될 것 …

  • 무식해서 용감한 것인가? – 백신을 설치하지 않은 PC의 인터넷 접속 차단 논의

    음.. 뭐라 얘기해야할지...모르겠다. 정말 무식해서 이런 논의를 하는 것이라면 그냥 무시하고 넘어가겠다. 하지만 대한민국의 방송통신위원회에서 일하는 공직자가 이런 소리를 했다니 정말 믿어지지 않는다. "백신을 설치하지 않은 PC의 인터넷 접속을 차단하겠다." 두가지의 깜짝놀랄만한 의미가 담긴 말이다. 첫째.. 무식이 철철넘친다는 것. 7.7일부터 발생한 범국가적 DDOS공격은 PC들이 수행한 것이 맞다. 하지만 그 PC들 중에는 상당수가 백신이 설치되어 있던 PC일 가능성이 높다. 왜냐하면 당시에 최신 엔진으로 업데이트한 백신들도 …

  • DDOS(서비스 분산 거부 공격)에 대한 왜곡된 보도들을 보며

    지금 (2009년 7월 8일) 현재 다수의 국가기관과 금융기관들.. 그리고 쇼핑몰 그리고 포털에 대한 DDOS 공격이 계속되고 있다. 심지어 안철수연구소 등 백신업체의 홈페이지까지도 공격의 대상이 되고 있다. DDOS 공격 즉 "분산 서비스 거부 공격"은 특정 웹사이트에 대량의 통신 데이터를 보내 해당 웹사이트가 감당하지 못하는 상황을 유발시켜 사이트를 다운 시키는 공격이다. 이때 공격을 하는 수 많은 PC들은 자신이 그러한 공격을 하고 있다는 사실 조차 모르는 경우가 대부분이다. 그런데 지금.. KISA를 비롯한 주요 보안 기관들 …

  • Linux, Unix에서 사용자 계정 간 권한위임 방법

    Unix 및 Linux 운영체제에 설치되는 다양한 상용 애플리케이션들은 각자의 관리자 계정을 필요로 한다. 오라클, 웹로직은 물론 국산 S/W 들도 각각의 관리자 계정을 만들 것을 요구한다. 따라서 각각의 서비스를 구동/중지하기 위해서는 각 계정의 패스워드를 알고 있어야 하며 일반 계정 혹은 root 계정으로 로그인하여 su (Switch User) 명령을 통해 해당 계정의 Shell을 획득해야 한다. 서비스를 구동/중지 하는 사람이 한명이거나 모두 신뢰할 수 있는 사용자라면 모두에게 각 서비스 관리자 계정의 패스워드를 알려주어도 …

  • 악성코드 제거 프로그램들의 허구와 장삿속에 대한 증거..

    나의 애마는 LG XNOTE E-200 이다. 얼마전 구입한 놈이다. [  상판 보호 필름이 아직 붙어 있어 희무끄리~하게 보이죠.. ^^ 저거 떼기가 무척 망설여진다는.. ^^]     헌데 이놈은 비스타가 홈 베이직이 깔려서 나온다. 비스타 CD나 DVD도 제공이 안된다. -.- 대신 하드디스크의 리커버리 영역에 비스타가 복구용으로 영구 장착(?)되어 나온다. 정품 CD나 DVD가 있다면 이 복구영역을 그냥 밀어버릴텐데... 그러지도 못하고 있다. ㅋㅋ 그래서 비스타를 좀 쓷다가 아쉬운게 많아서... XP로 다 …

  • [보안사고사례] 한나라당 홈페이지 해킹 사고 (2008.05)

    해커들 마저도 반발하고 있다. 미국 쇠고기 수입에 반발한 어느 해커가 한나라당의 홈페이지를 해킹했다. 홈페이지 해킹의 대표적인 사례다.  서버보안 교육할 때 홈페이지 위변조 해킹 사례로 활용하기에 너무 좋은 자료가 될 것 같다. 졸고 있는 교육생들을 깨우기에 너무 좋은 자료를 준 한나라당과 이명박 대통령께 감사한다.

  • [보안사고사례] 금융권 서버의 root 권한 탈취 (2008.5)

    이번엔 은행이었다.. 금융권... 전산망에 관한한 가장 철저한 보안이 유지되고 있다고 "스스로들.." 자부하는 곳이다. 은행 임직원의 직장에 대한 자부심은 정말 대단하다.  그리고 스스로의 보안은 철저하다고 생각하고 있다. 그리고 실제로도 가장 철저한 보안을 유지하고 있는 곳이 바로 금융권이다. "루트 권한 획득" "루트"는 root 이다. 해커에게 root 사용자 계정의 권한이 탈취당했다는 것은... 서버에게는... 사망선고다. 복구..?? 포렌식..?? 다 필요없다. root 계정이 탈취당했다는 사실은 해킹의 흔적도 이미 삭제되 …

  • 효과적인 IAM (IM) 구축 방법론

    eTrust Access Control 기술지원을 하다 몇번 만나뵜던 한국 CA 서경구 부장님.. 언제 또 IM까지 섭렵을 하셨네.. 잘지내시나 몰라.. ^^ ---------------------------------------------------------------------------------------------------- 활용특집 | 효과적인 IAM 도입 가이드 출처 : 월간 온더넷 출판일 :2007년 5월호 IAM은 보안과 편리한 애플리케이션 서비스라는 두 마리 토끼를 모두 잡을 수 있는 솔루션으로 부상하고 있다. …

  • 서버보안S/W RedCastle을 통한 해킹 방어 사례

    최근 해킹사고가 늘고 있다. 서버보안 S/W의 기술지원과 서버 보안 컨설팅 업무를 약 5년여 동안 하면서 고작 1년에 두 세건 정도 접할 수 있던 서버 해킹 사고가 최근 두여 동안에만 벌써 세 건이나 발생했다. 이런 보안 사고를 접하면서 지금까지 접한 해킹 형태를 문서로 정리해보고 싶은 충동이 생겨 실제 사례 중 하나를 분석하여 이 문서를 작성한다. A사 웹 서버 해킹 방어 사례를 통해 본 해커들의 해킹 동선 분석 - 서버 환경 OS : RedHat Linux, Kernel 2.6.9-42 ELsmp (AS 4 up 4) AP …