IV - PowerPoint

Document Sample
IV - PowerPoint Powered By Docstoc
					목차
     모의해킹의 개요

     모의해킹의 방법

     모의해킹 시나리오 예제

     웹 어플리케이션 취약점

     정보수집 기법

     웹 공격 기법

     참고 자료
직업적 전망




                                                   한국직업능력개발원 자료(2006)




출처 : http://www.boannews.com/media/view.asp?idx=4326&search=title&find=유망직종
해커? 크래커?
가. 해커? == 정보보호 전문가 == 모의 해킹 수행자

 해커란 "컴퓨터 시스템 내부구조와 동작 따위에 심취하여 이를 알고자 노력
 하는 사람으로서 대부분 뛰어난 컴퓨터 및 통신 실력을 가진 사람들"
                        -〈정보시스템 해킹 현황과 대응〉(1996)-



 컴퓨터 또는 컴퓨터 프로그래밍에 뛰어난 기술자로서 네트워크의 보안을 지키는 사람
                                  - 네이버 백과 사전 -


나. 크래커?

 다른 사람의 컴퓨터시스템에 무단으로 침입하여 정보를 훔치거나 프
 로그램을 훼손하는 등의 불법행위를 하는 사람.
                                  - 네이버 백과 사전 -
I. 모의해킹의 개요
가. 모의해킹이란?

 개 념
 모의 해킹은 인가 받은 해킹 전담 컨설턴트에 의해 내/외부의 네트워크 상에
 서 실제로 해킹에 사용되는 다양한 기법을 이용하여, 제 3자의 관점에서 정
 보시스템으로의 침투 가능성을 진단하는 선의의 해킹(ethical hacking)을 말
 한다.


 목 적
 모의 해킹을 통해 주요 정보시스템에 존재하는 취약점을 심층적으로 분석하
 여, 現 보안 상태를 진단하고, 이에 대한 종합적인 대응책과 권고안을 제시함
 으로써 보안수준을 한 단계 강화하는데 그 목적이 있다.
I. 모의해킹의 개요
나. 모의 해킹 점검 대상


 주기적인 취약점 진단 및 모의해킹이 요구되는 대상 (ex.
 주요 ISP, 주요 IDC, 관공서, 전자상거래 업체)
 정보보호 관리가 요구되는 주요 정보통신기반시설
 해킹 가능성을 점검하고자 하는 경우
II. 모의해킹의 방법

나. 모의 해킹에서 다루어지는 취약점

 본질적인 취약점
  - 하드웨어나 소프트웨어에 존재하는 설계상의 오류 / 패치 되지
   않은 코드상의 오류


 관리적인 취약점
  - 시스템 운용이나 관리과정에서의 발생된 장비설정 오류 /
   서비스 설정 오류
  II. 모의해킹의 방법
                                          내부자원




                      Web Server   File Server    Log Server




                                                  사용자 PC

                방화벽
 Internet                                        내부자료 내부자료 내부자료


                       Local Attack




Remote Attack
    III. 모의해킹 시나리오
                                                                              사전
           Step 0 ▶ 고객상담         Level 결정   공격 범위 결정    서약서 작성     책임 범위     준비단계


모          Step 1 ▶ 점검항목 선정                     Check List 선정

    단계 1
의
                                                                             데이터
           Step 2 ▶ 정보수집/분석     네트워크 정보 수집      시스템 정보 수집         취약점 분석     수집단계
해
           Step 3 ▶ 사전영향 평가      모의 해킹 도중 서비스 중단 가능성 평가          고객과 최종 협의
킹

추   단계 2   Step 4 ▶ 취약점 공격         가장 취약한 부분부터 순차적 공격           방화벽 우회 공격
                                                                             모의해킹
진                                                                             실시
    단계 3   Step 5 ▶ 공격 전이       침입 증거 확보    백도어 설치   관리자 권한 확보 타 시스템 공격
단
                                모의해킹내용 (침입 방법,
           Step 6 ▶ 보고서 작성                             대응 방안       권고안
계                                취약점 list, 침입 증거)
                                                                             보고 및
    단계 4                                                                     사후 조치
                                             해킹 기술      취약점 보안     고객 합의 후
           Step 7 ▶ 기술이전 및 보고   이론적 설명
                                              시연          방안        조정 가능
III. 모의해킹 시나리오 (단계1)

 Step 0   ▶   고객 상담
    - 고객 상담을 통한 모의해킹 시나리오 확정
      (서비스 레벨결정, 모의 공격 범위 결정)
    - 비밀 보장을 위한 서약서 제출
    - 전산 장애 발생시 문제해결 방안 합의


 Step 1   ▶ 점검 항목 선정
     - CheckList 항목 선정
III. 모의해킹 시나리오 (단계1)
 Step 2 ▶ 정보수집/ 분석

 - 네트워크 정보, 시스템정보, 취약성 정보 수집
    Network Scanner
       역할 : Network Service 데몬의 운영상태 및 취약점 검사
       ex) nmap, Nessus, Languard, shadow 등
    Web Scanner
      역할 : CGI 취약점 패턴 및 웹 해킹 가능성 검사
      ex) Appscan, Nikito, Whiker, twwwcan, N-Stealth,
    Packet Sniffer
       역할 : 대상 네트워크, 서버군의 정보 수집
       ex) Ethereal, Sniffer Pro
    Network Tool
       역할 : 서비스 운영 상태 및 네트워크 구조 파악
       ex) ping, traceroute, nslookup, dig
    그 외 정보 수집
      구글 스캐닝 (사이트 구조 파악, OS 식별, 서비스 종류 파악)
      Netcraft 사이트를 통한 타겟 정보 수집
III. 모의해킹 시나리오 (단계1)
 Step 2 ▶ 정보수집 / 분석
 - 수집한 정보 기반 취약성 분석 및 Exploit 가능 여부 확인



                        Ex ploit 가능한가?

          No                                   YES

                         No

                                                            1. ~~
                          공개된
 타겟                                                  취약점
                                                            2. ~~
                         취약점 인가?                            3. ~~
수집정보                                                  DB
                비교조사                     YES
                                                           주요 취약점
                                                            목록 작성
          Metasploit
          Bugtrack
          Mailinglist
        해커그룹 발표자료
III. 모의해킹 시나리오 (단계1)

 Step 3 ▶ 사전영향 평가

    - 모의 해킹 과정에서 발생 가능한 문제점에
      대한 최종 합의

    - DoS 공격, Worm 공격 등의 적용 유무 최종합의
      (공격시나리오 최종 확정)
 III. 모의해킹 시나리오 (단계2)
         Step 4 ▶ 취약점 공격



 취약점
  DB

                     Internet
                                             내부망

 1. ~~        모의해킹
 2. ~~                             방화벽
              수행자                        내부자료 내부자료 내부자료
 3. ~~


조사한 취약점                    방화벽
 핵심 목록                     우회 공격
III. 모의해킹 시나리오 (단계3)
Step 5 공격 전이
 - 대상 시스템에 정해진 방법으로 침입 흔적을 남기고 타 시스템으로의
   공격 전이 및 추후 재 침입을 위해 백도어 설치
   (타 시스템 침입 시도 시 Step 4 절차로 돌아감)

                             2

                         타 시스템 공격
       1         백도어 설치
                 침입 증거 확보
                 관리자 권한 획득


모의해킹
                             내부자료 내부자료 내부자료
수행자


                             내부망
III. 모의해킹 시나리오 (단계4)
 Step 6 보고서 작성


    보고서


 모의 해킹 작업 내용
  취약점 분석 내용
   대응 방안 제시
    권고안 제시
III. 모의해킹 시나리오 (단계4)
  Step 7 기술이전 및 보고
 - 고객 수준에 따른 기술 이전 및 교육




이론적 설명   해킹 기술 시연
                    기술 이전 및 교육
IV. 웹 어플리케이션 취약점
http://www.naver.com:80/search.php?name=blu 2cloud

                                  Pattern                                Buffer Overflow
    IP Accesss                 Based Attack                                                 App
                                                                        Cross Site Script

                                Worm Virus
Port Access
                                                                           SQL Injection
                                                                                            App

HTTP(S)                                                                                                     Database
                                                                             Brute Force    App
    Known                    Common
                            Vulnerability
DOS Attack                                              Web Server          Replay Attack                    Oracle,
                                                        (Apache, IIS)                       App             SQL Server
                                                                              File Upload
                                                                                                             MySQL
                 Firewall                     IDS/IPS                                 Web Application
                                                                                    (PHP, ASP, JSP, Perl)



     웹 어플리케이션이 보안상 취약한 형태로 개발됨
     웹의 특성상 해킹 흔적이 거의 남지 않으며, 우회적인 접근이 가능
     75% 이상의 인터넷 침해 사고는 웹 어플리케이션 취약점으로 발생함
     기본적인 웹 해킹 기술은 배우기 손쉬운 반면, 영향도가 매우 크게 발생함
V. 정보 수집 – 포트 스캐닝
 포트 스캐닝
V. 정보 수집 – 웹 검색
 웹 검색 (http://web.archive.org)




     http://web.archive.org/web/20051201124444/http://www.site.ac.kr/
V. 정보 수집 – 웹 검색
 웹 검색 (http://netcraft.com)




    http://toolbar.netcraft.com/site_report?url=http://www.site.co.kr
V. 정보 수집 – 웹 검색
 웹 검색 (http://netcraft.com)




    http://uptime.netcraft.com/up/graph?site=www.site.co.kr
V. 정보 수집 – zone transfer
 Zone transfer 조회를 통한 사이트 정보수집
VI. 웹 공격 기법

 XSS (Cross Site Script) Attack
 SQL Injection Attack
 File upload Attack
VI. 웹 공격 기법 – XSS
   XSS (Cross Site Scripting) Attack
   - 공격자가 외부 사이트에 작성한 악성 스크립트를 삽입하는 공격 방식




                                          외부에 존재하는 악성스크립트 실행




피해시스템 – 외부에 생성한 악성 스크립트 삽입
(http://cloud.attacker.net/xss_test.js)
VI. 웹 공격 기법 – XSS
   XSS (Cross Site Scripting) Attack - Phishing




                                          공격자가 삽입한 피싱 페이지 출력




피해시스템 – 외부에 생성한 악성 스크립트 삽입
(http://cloud.attacker.net/xss_test.js)
VII. 참고 자료

 http://word.tta.or.kr/index.jsp 용어사전
 http://www.a3sc.co.kr A3 시큐리티 컨설팅
 http://www.coconut.co.kr 안랩코코넛
 http://www.stgsecurity.com 에스티지시큐리티
 열혈강의 웹 보안 (최경철 저)
 주요 정보통신기반시설 보호를 위한 세미나 책자 (한국정보보호진흥원)
 http://www.vulnerabilityassessment.co.uk/ 모의해킹 Framework
Thank you for your attention




       Q&A

				
DOCUMENT INFO
Shared By:
Categories:
Tags:
Stats:
views:138
posted:11/6/2012
language:Korean
pages:29