본문 바로가기

security

(91)
대형포털 노리는 해킹 그리고 보안 전문가 바다란입니다. 이 블로그에도 대책을 올렸는데 여전하군요. 가히 안전불감증이 만연되었다고 할 수 있습니다. ( 솔직히 그동안 신경 안썼죠. ) 공격된 사이트들도 과감하게 기술 했네요. sportschosun, joins.com , nate.com , mnet.com , 투니버스 , mbcespn , ohmynews.com 등 대규모 사용자들을 지닌 사이트가 해킹을 당하고 있습니다. 물론 일회성이 아닌 연속적으로 당하고 있죠. 즉 하나가 아닌 여러개를 동시에 하기도 하고 백도어를 심어서 재공격을 하기도 합니다. 위의 사이트 전체의 공통점은 무엇일까요?. MSSQL DB를 사용하고 Web language는 asp , aspx 등을 사용합니다. 각 게시판 및 링크물에 대한 인자등에 대해 Validation Ch..
금전 노린 해킹 - 국제적 공조 필요 일본계 기자가 써서 그런지 참 그렇네요. 내부에는 봐야할 내용들도 있고 유익한 일들도 있지만 서비스별 중요도별 , 활용도별에 따른 실제적인 통계나 예상이 없어 보입니다. 아직 한국이 보안에 강하다는 이야기는 없죠?.. 만약 있다면 문제죠. 이런 환경에서 된다는 것 자체가... 피싱뿐 아니라 해킹에 관련된 부분도 이제는 글로벌화 하고 있습니다. 적극적인 대책이 필요한 시점이나 차단 가지고는 되지 않고 인력들이 자랄 수 있고 자생할 수 있는 풍토를 만드는 것이 가장 중요하다고 판단됩니다. ^^; 금전 노린 해킹「국제적 공조 체제 필요하다」 [ZDNet Korea 2005-07-20 19:49] 피싱 웹사이트를 폐쇄시키느라 노력하고 있는 가빈 레이드는 일이 훨씬 더 어려워졌음을 감지했다. 바로 피싱 공격이 인..
개인을 위한 개인 정보 보호 실천 가이드 - 바다란 정보보호 체크 가이드 - by 바다란 (p4ssion@naver.com) 보안의 강화는 기업을 위한 중요한 활동임과 동시에 개인 정보 유출을 막기 위한 최선의 방책이다. 2005년에 급속도로 증가한 개인정보 유출용 악성코드 및 정보유출을 위한 다양한 위험성들이 늘어나 특별히 보안에 관심을 두지 않는 한 일반직원의 입장에서는 문제가 그리 간단한 것만은 아니다. 매번 연말이나 특정한 이슈가 발생할 때면 보안 회사들에서 보안 강화를 위한 방침을 발표하고는 한다. 이런 방침에 항상 빠지지 않는 것이 “보안 패치의 활성화 “ , “백신의 업데이트 철저 “ 와 같은 항목이다. 왜 보안 패치가 중요하고 백신이 중요한 것인가? 개인은 물론 기업, 산업 기반에도 중요한 영향을 미치는 요소로 매번 강조되는 이유는 무엇일까..
2005년 공격 유형의 변화 -Application Attack Zeroboard 및 PHP 관련 공격이 극성을 부릴때였죠. 2005년 1월초에 만든 문서입니다. 이 문서의 기본 개요는 향후에는 Application 레벨의 공격이 일반적이 될 것이라고 일정부분 예상을 했었는데..점쟁이도 아니구... ^^; 지난 내용들이지만 이때 당시를 짚어 보시고 한번쯤 생각을 해보시는 것도 좋을 듯 싶습니다. 조금 더 뒤의 일들을 예상하고 대응을 하도록 권고하는 것은 지나고 난뒤에 보면 좀 우습기도 하죠. 그냥 자기 만족이려니 하고 하는 것일뿐. ^^;
2006 해킹의 발전과 대응 [ KISA 세미나 발표자료] 안녕하세요. 바다란입니다. 지난 10.24일에 KISA에서 주최한 침해사고 대응 세미나가 있었습니다. 해당 세미나에서 침해사고의 발전 유형과 대응 방안에 대해서 고민하고자 했는데 제대로 전달이 되었는지 모르겠네요. 가장 중요한 팩트는 이미 취약점 및 공격 유형은 커버가 가능한 범위를 넘어 섰다는 점입니다. 기본적으로 지금까지 알고 있던 유형의 대비책만으로는 한계가 있으며 정량적인 대책으로는 해결 되지 않고.. 정성적인 대책이 있어야만..또 꾸준히 진행 되어야만 문제가 일정 수준 이하로 감소 됨을 확인 할 수 있습니다. 현재의 공격유형은 매우 치밀하고도 집요합니다. 기존의 모든 보안솔루션을 무력화 시키고도 가볍게 전파가 됩니다. 그만큼 공격 기술의 전파가 빠르게 또 깊이 있게 공유가 된 탓이라 볼 수 있습..
2003년 1.25 대란을 분석한 글 지나간 자료 입니다. 저도 어디에 있는지 찾지를 못해서 다른 곳에서 링크 받아서 여기에 올려 둡니다. 순서대로 보시면 될 것 같습니다. 아직도 문제의 원인 같은 것은 잘 모르죠. 사고 조사나 자료들만 잘 있었어도 명확했을텐데 하는 아쉬움이 있습니다. 그냥 추론해 가는 과정을 보면 될 것 같습니다. 이때 잠도 못자고 근 3~4일을 회사일 하면서 밤에는 이거 만드느라고 고생 좀 했죠. 그냥 지나간 이야기.. 0.1 ->0.2 ->1.0 까지 입니다. 회사 차원도 아닌 개인이 하는건 정보의 한계가 있더군요. 나름대로 모든 머리를 다 짜내고 글을 쓰고는 했는데 결국 욕도 많이 먹었죠.. 후후..다 그러려니 합니다. 이외에 글을 썼던 게시판들도 있는데 그 게시판들이 다 사라졌네요. 그냥 이 것만...
1.25 대란에 대한 뒷담화.!. 개인 생각 1.25 대란에 대해서 많은 고민을 하면서 자료를 내놨지만 뒷 이야기를 안한 것 같다. 지금도 가끔 꺼림찍한 기분이 드는 부분이 있어서 생각 난 김에 뒷이야기를 한번 해보자. 위의 파일은 최초 1.25 대란 발생이후 저녁에 작성하여 1.26일 업데이트 한 자료이다. 수집된 정보도 없고 현상만을 가지고 체크 하였으며 해당 부분에 대해 충분한 가설을 제공 하였다고 판단된다. 물론 그때 당시 접근할 수 있는 정보나 얻어진 자료에 비해 정말 고민 많이 했던 자료이다. 최초 이 파일을 작성할 때 가장 안타까웠던 것은 피해 당사자의 언급도 없고 참 난감한 상황에서 작성한 글인데 나중에 도매금으로 욕을 먹죠. 개인이 할 수 있는 최선 이였다고 아직도 생각 하고 있습니다. ^^; 두번째글은 DNS 다운과 관련된 내용 ..
[2009] 글로벌 위협의 변화 -1 2009. Change of Global Threat - I *zdnet 기고 컬럼 입니다. 공격과 방어의 현실 2005년 이후 격렬하게 이루어 졌던 어플리케이션에 대한 공격은 2008년을 거치면서 동아시아 권역을 넘어 전 세계적으로 파급력 있는 이슈들을 생산해 왔다. 2009년을 얼마 남겨 놓지 않은 지금 그 변화들은 어떤 과정과 결과를 만들었을까? 과연 지금 우리가 선택하고 하고자 하는 방향은 올바른 방향인가에 대해 고민하고 보다 더 나은 방향을 만들어야만 한다. 변화의 흐름을 보기 위한 자료들을 몇 가지 정도 취합을 하다 보니 확연하게 드러나는 결과들이 있어서 본 컬럼에서 설명을 하고 방향성에 대해서 찾아 보고자 한다. 위의 Threat gap은 공격 기술과 방어 기술간의 격차를 의미 하는 것으로서..