본문 바로가기

IT·컴퓨터

(54)
기사분석- 미 신용카드 정보 유출에 대해 여러 곳에서 기사가 나오고 있습니다만.. 아래 기사가 가장 정확한 내용들을 포함하고 있네요 http://news.cnet.com/8301-27080_3-10311336-245.html 특징을 보면 SQL Injection으로 주변서버 권한 획득, 20여 종의 백신에 대해서 제작한 백도어들을 테스트 하는 것. 그리고 내부망에서의 데이터 전송 부분등에 대해 트래픽을 가로채는 스니퍼 유형의 설치.( 뭐 이것도 가볍게 제조 한 것 같습니다.) 공격자들도 QA를 한다는 관점과 SQL injection이 DB의 데이터만 빼내가는 것이 아니라 권한을 획득하는 것이므로 Application의 작은 문제점을 이용해 전체의 회사를 위험에 빠뜨린 사안으로 봐야 합니다. 권한획득한 이후 서버 관리를 위해 Reverse Con..
2009.7 DDos 악성코드 그 암울한 사실과 전망에 대해 DDos 악성코드에 대한 추론과 사실, 암울한 전망 - 바다란 악성코드에 대한 기술적인 분석들이 많이 발표 되고 있다. 정형화된 악성코드에 대한 분석들은 감염 방식과 행위 기반에 대해 제대로 설명하기 어렵다. 이번 DDos 공격에 사용된 Agent들의 유포방식과 사전인지가 어려웠던 점들에 대해서는 몇 가지 분석된 사실에 기반하여 추론이 필요한 상황이다. 현재 DDos 공격에 사용된 좀비PC들의 수치가 각 기관별로 상이함이 있는데 이중 상당수 최소 절반 가량은 허수임으로 인정 되어야 한다. 내부 공격코드에는 IP 주소를 위장하여 접속요청을 시도하는 ( IP Spoofing) 공격 유형이 존재하며 실제 IP를 이용한 공격( 또 다른 유형의 DDos 공격을 위해)과 같이 이루어 졌다. 이 의미는 IP를 위조한..
개인을 위한 개인 정보 보호 실천 가이드 - 바다란 정보보호 체크 가이드 - by 바다란 (p4ssion@naver.com) 보안의 강화는 기업을 위한 중요한 활동임과 동시에 개인 정보 유출을 막기 위한 최선의 방책이다. 2005년에 급속도로 증가한 개인정보 유출용 악성코드 및 정보유출을 위한 다양한 위험성들이 늘어나 특별히 보안에 관심을 두지 않는 한 일반직원의 입장에서는 문제가 그리 간단한 것만은 아니다. 매번 연말이나 특정한 이슈가 발생할 때면 보안 회사들에서 보안 강화를 위한 방침을 발표하고는 한다. 이런 방침에 항상 빠지지 않는 것이 “보안 패치의 활성화 “ , “백신의 업데이트 철저 “ 와 같은 항목이다. 왜 보안 패치가 중요하고 백신이 중요한 것인가? 개인은 물론 기업, 산업 기반에도 중요한 영향을 미치는 요소로 매번 강조되는 이유는 무엇일까..
2009 DDos 분석과 대응 우려 했던 상황이 현실화 되었다. 이미 그 단초는 제공이 되어 있었다. 필자가 2007년경에 언급한 IT서비스의 현재 위험과 대응이라는 (첨부문서 참고)글에서 언급 되었던 내용이 많은 준비가 이루어지지 않은 현재 그대로 적용 되었다. 몇 가지 작은 부분에 있어서의 두드러진 특징들이 있으나 큰 범주를 벗어나지 않는다. 본 컬럼에서는 간략한 특징과 유형을 간결하게 정리하고 문제의 원인으로 추정되는 부분과 향후의 대책 부분에 대해서 언급한다. 보다 기술적인 부분은 전문 보안업체의 기술 보고서를 참고 하기 바란다. - zdnet 컬럼 기고입니다. 일단 기본적인 IT 서비스 문제점 유형을 개인적인 관점에서 보면 다음과 같으며 정리하면 위험의 큰 목차는 다음과 같다. l 웹서비스를 통한 악성코드 유포 l 악성코드를..
12.25 1998 X-mas 12.25 1998 -p4ssion@gmail.com zdnet 2009년의 연말에 뜬금없이 10년도 더 지난 날짜의 크리스마스를 언급한다. 1998년 12.25일에는 RFP (Rain Forest Puppy)에 의해 최초로 DB와 웹애플리케이션간의 SQL Injection에 대한 발표가 이루어 졌다. 해당 발표는 프랙이라는 해커들의 온라인 잡지를 통해 이루어 졌다. 현재의 인터넷 서비스를 곤경에 처하게 하는 SQL Injection 문제는 벌써 11년이나 된 문제인 것이다. 오래된 이 문제는 지금 어떤 모습이고 어떤 영향을 미치고 있을까? 우리는 어디쯤에 있는가? 그 당시에는 누구도 지금과 같은 사태를 예견하지 못했었다. 불과 3~4년 전만해도 전문가들은 전문가들 나름대로 관심을 두지 않았고 비전문가들..
1.25 대란에 대한 뒷담화.!. 개인 생각 1.25 대란에 대해서 많은 고민을 하면서 자료를 내놨지만 뒷 이야기를 안한 것 같다. 지금도 가끔 꺼림찍한 기분이 드는 부분이 있어서 생각 난 김에 뒷이야기를 한번 해보자. 위의 파일은 최초 1.25 대란 발생이후 저녁에 작성하여 1.26일 업데이트 한 자료이다. 수집된 정보도 없고 현상만을 가지고 체크 하였으며 해당 부분에 대해 충분한 가설을 제공 하였다고 판단된다. 물론 그때 당시 접근할 수 있는 정보나 얻어진 자료에 비해 정말 고민 많이 했던 자료이다. 최초 이 파일을 작성할 때 가장 안타까웠던 것은 피해 당사자의 언급도 없고 참 난감한 상황에서 작성한 글인데 나중에 도매금으로 욕을 먹죠. 개인이 할 수 있는 최선 이였다고 아직도 생각 하고 있습니다. ^^; 두번째글은 DNS 다운과 관련된 내용 ..
[2009] 글로벌 위협의 변화 -1 2009. Change of Global Threat - I *zdnet 기고 컬럼 입니다. 공격과 방어의 현실 2005년 이후 격렬하게 이루어 졌던 어플리케이션에 대한 공격은 2008년을 거치면서 동아시아 권역을 넘어 전 세계적으로 파급력 있는 이슈들을 생산해 왔다. 2009년을 얼마 남겨 놓지 않은 지금 그 변화들은 어떤 과정과 결과를 만들었을까? 과연 지금 우리가 선택하고 하고자 하는 방향은 올바른 방향인가에 대해 고민하고 보다 더 나은 방향을 만들어야만 한다. 변화의 흐름을 보기 위한 자료들을 몇 가지 정도 취합을 하다 보니 확연하게 드러나는 결과들이 있어서 본 컬럼에서 설명을 하고 방향성에 대해서 찾아 보고자 한다. 위의 Threat gap은 공격 기술과 방어 기술간의 격차를 의미 하는 것으로서..
(2) 상상하기 어려운 위협- digital pest 왜 상상하기 어려운 위협인가? - Digital pest! - 바다란 * 1편은 http://p4ssion.com/110여기를 참고 하세요. 왜 상상하기 어려운 위협인가? 상상하기 어려운 위협이라는 의미는 개별적인 서비스에 대한 공격에서 이제는 전역적인 대규모 서비스 공격으로 확산되고 있기 때문에 그러합니다. 더군다나 문제점들이 단기간에 개선될 가능성은 전혀 없으므로 앞으로도 전역적인 공격이 계속 될 것입니다. 상상하기 어려운 위협. 위협의 실현. 그리고 확산 그 동안 Web Application에 대한 공격은 지속적으로 되어 왔습니다. 그러나 최근에 발견된 공격 유형은 산발적인 공격이 아닌 대규모적인 공격을 의미합니다. 대규모적인 공격에 사용된 도구도 유추가 가능합니다. 아래 이미지 참고 하세요. 위의..