BLOG main image
분류 전체보기 (108)
유명음식점 (30)
건강을 지키자 (8)
주식, 펀드 재테크 (5)
컴퓨터.보안 (5)
개봉영화 이야기 (45)
국내영화 다운로드 (6)
개인글 (0)
Visitors up to today!
Today hit, Yesterday hit
daisy rss
tistory 티스토리 가입하기!
'보안'에 해당되는 글 2건
2008. 7. 14. 13:31
웹사이트에 접속만 해도 감염되는 악성코드

한국정보보호진흥원(KISA, 원장 황중연)은 국내ㆍ외 800여개의 홈페이지를 해킹하여 홈페이지 방문 PC를 감염시키는 대규모 악성코드 은닉 사고를 탐지하여 차단하였다고 4일 밝혔다.

이번 사고는 국내ㆍ외에 11개의 악성코드 유포지 및 800여개의 경유지가 탐지된 사고로, ‘ARP 스푸핑’이라는 해킹기법을 사용하여, 1대의 PC가 악성코드에 감염되는 경우 동일한 네트워크에 있는 다른 PC들이 정상적인 사이트를 방문하더라도 악성코드에 감염될 수 있어 그 파급효과가 크다.

KISA에 따르면, 악성코드 경유지로 이용된 800여개 홈페이지로 인해 국내ㆍ외 PC 약 3만여대가 감염된 것으로 밝혀졌다. KISA는 11개 유포지에 대한 긴급 차단, 주요 ISP 등 유관기관과의 공조에 의해 800여개 경유지 사이트에 대한 통보 및 조치, 감염 PC에 대한 통보 및 해결방법 안내 등 모든 피해 시스템에 대한 보안조치에 만전을 기하고 있다.

이번 사고는 Adobe Flash Player나 MS 윈도우의 보안패치를 적용하지 않은 인터넷 사용자가 악성코드 경유사이트를 방문하면 자동으로 악성코드가 설치되며, PC가 느려지는 증상이 발생한다. 또한 이 악성코드는 국내 온라인게임인 한게임, 던전 앤 파이터, 리니지 등의 게임 ID 및 패스워드를 유출하고, 취약한 PC로의 자동전파, 전송데이터 변조 및 악성코드 삽입, 추가 악성코드 다운로드, 백신프로그램 종료, 네트워크 장애 유발 등 다양한 악성 행위를 수행한다.

특히 이번 사고는 사용자 및 주요 포털사이트들이 상대적으로 업데이트에 소홀한 Adobe Flash Player의 취약점을 악용하고 있어 9.0.124.0 버전 이상으로의 업데이트가 필요하다. 아래 사이트를 방문하면 자신의 PC에 설치되어 있는 Flash Player의 취약성 여부를 알 수 있다. 만약 취약할 경우 업데이트 할 수 있는 링크도 제공하고 있다.
http://www.adobe.com/kr/support/flashplayer/ts/documents/tn_15507.htm

또한, 마이크로소프트사의 보안취약점인 MS06-0141) 취약점도 악용하고 있기 때문에, MS 윈도우즈 업데이트 또는 보호나라(http://www.boho.or.kr)에서 제공하는 「PC 자동보안 업데이트」 프로그램을 사용하여 윈도우를 최신버전으로 유지해야 한다.

아울러, 백신 프로그램을 최신 버전으로 업데이트하면 감염을 예방할 수 있다. KISA는 국내 안티바이러스 업체들과 공조하여 사용자가 백신 프로그램을 최신 버전으로 유지할 경우 해당 악성코드에 감염되지 않도록 조치하였다.

KISA는 이번 사고에 악용된 Adobe Flash Player에 대한 보안업데이트 권고문을 이미 지난 4월 인터넷침해사고대응지원센터 홈페이지를 통해 공지한 바 있다. 이 권고문에 따라 사용자들이 9.0.124.0 버전으로 업그레이드 하였다면 금번 사고의 피해를 줄일 수 있었을 것이다.

특히, 상대적으로 이용자가 많은 주요 포털사이트의 경우 홈페이지 소스코드의 간단한 수정만으로도 사이트를 방문하는 일반 사용자 PC의 Flash Player가 자동으로 업데이트 될 수 있어 피해 확산 방지에 큰 효과를 볼 수 있다.

또한, 웹서버 관리자들은 SQL Injection, 업로드 취약점 등 웹해킹에 많이 이용되는 취약점을 제거하도록 웹 프로그램을 수정하고, 웹방화벽 등 웹 보안 솔루션을 활용하는 것도 바람직하다고 밝혔다.

개인 PC 사용자나 홈페이지 운영자가 해킹이나 악성코드 감염이 의심스러운 경우 인터넷침해사고대응지원센터(http://www.krcert.or.kr)나 보호나라(http://www.boho.or.kr, 전화 : 118)를 통해 기술지원을 받을 수 있다.

--------------------------------------------------------------------------------
1) MS06-014 취약점(MDAC 취약점) : MDAC(Microsoft Data Access Components)은 응용프로그램이 데이터베이스와 같은 저장매체에 접근할 수 있도록 인터페이스를 제공하는 다양한 소프트웨어 컴포넌트 집합이다. MS06-014 취약점은 MDAC에 포함된 RDS(Remote Data Services) 컴포넌트가 초기화되는 과정에서 ActiveX의 보안설정이 제대로 적용되지 않아 발생하며, 공격자가 설정한 임의의 스크립트 실행이 가능하다.

2008. 7. 9. 15:38

해킹의 경유지로 사용되는 무선 인터넷 (네트워크)

무선랜은 유선랜에 비하여 선이 없어 책상주변을 깔끔하게 할 수도 있고..
그 편리성때문에 이미 많은 사람들이 사용을 하고 있다 ..
무선랜이 설치된 노트북만 가지고 다녀도 왠만한곳에서는 인터넷이 연결되어 사용할 수 있는 것만 보아도
무선 공유기를 많이 사용하고 있다는 것을 알 수가 있다.
그런데 이 무선 공유기 (access point)가 보안에 취약하고 이 취약점을 이용하여 해킹을 시도하는 사례가 빈번하게 발생된다고 한다.

무선 네트워크의 보안 취약점에 대하여 자세히 알아보자..

무선랜의 보안에 대한 이야기를 시작하기 전에 일단 네트웍의 종류에 대해서 알아보자. 무선 네트워크의 종류로는 크게 PAN(Personal Area Network), LAN(Local Area Network), MAN(Metropolitan Area Network) 그리고 WAN(Wide Area Network)로 나뉜다. PAN은 개인네트워크로 ZigBee나 Bluetooth등이 있다. LAN의 경우 우리가 흔히 말하는 인터넷, 랜으로 PAN에 비해서 보다 넓은 영역으로 커버한다. 다음은 MAN으로 도시영역의 네트워크이고 가장 큰 커버리지를 가지는 네트워크는 WAN으로 광대역 네트워크라고 불린다. 최근 이슈가 되고 있는 Wibro(Mobile Wimax와 유사)의 경우 MAN 영역에 속한다. Wibro의 경우 무선랜이 일정 지역 특히 캠퍼스나 카페 등의 access point를 벗어나면 통신이 되지 않는 단점을 보안하기 위해서 만들어진 보다 확장 된 개념의 무선 네트워크이다

무선 랜은 이미 유선 랜 만큼 생활 깊숙이 들어왔다. 특히나 access point(공유기)의 보급과 두 대 이상의 PC 및 노트북을 보유하고 있는 가정이 늘어남에 따라 유선과 무선을 동시 사용이 증가했다. 잘 알려진 바와 같이 무선 인터넷의 경우 유선보다 훨씬 심각한 보안 취약점을 가지고 있다. 최근에 일어난 몇몇의 해킹 및 개인정보 유출 사건들은 이러한 무선 네트워크와 연관되어 발생했다.

무선 네트워크의 보안 취약점
얼마 전 금융권에서 무선 네트워크를 이용하여 내부 정보를 탈취하려는 사건이 일어났다. 이 사건은 무선 네트워크를 사용하기 위해 사용되는 access point의 신호를 외부에서 수신하여 네트워크의 암호화된 통신 데이터를 획득하여 복호화를 시도하여 발생했다. 이 사건은 무선 네트워크의 보안 취약점을 여실히 보여주는 예이다. 무선 네트워크는 유선 네트워크와 달리 눈에 보이지 않는 전파를 이용하기 때문에 사정 거리 안에서는 누구나 네트워크에 접속이 가능하다. 특히 access point와 무선 랜 카드 성능에 따라서 수십 미터에서 수십 킬로미터까지 신호의 수신이 가능 하기 때문에 상당히 떨어진 곳에서도 해당 무선 네트워크로의 접속이 가능하다.

이렇듯 누구든지 네트워크의 트래픽들을 엿볼 수 있는 문제점이 존재하기 때문에 업계에서는 WEP, SPA, MAC 인증 등 여러 가지 보안 기법을 적용시키고 있다. 하지만 이러한 방식도 완벽한 보안 솔루션으로의 역할을 하지 못하는 것으로 알려져 있다.

해킹 경유지로 사용되는 무선 네트워크
최근 발생한 제2 금융권 및 300여 곳의 주요 전산시스템이 공격 당한 사건에도 무선 네트워크의 취약점이 이용 되었다. 공격자는 발각 될 경우 자신의 정보를 숨기기 위해 공개된 무선 access point에 접속하여 공격을 진행하였다. 이렇게 하면 발각되어 추적을 당하더라도 각종 로그에는 해당 무선 AP를 사용하는 IP가 기록되기 때문에 실질적으로 공격자를 색출하기는 쉽지 않은 것이 사실이다.

이런 공격에 사용되는 무선 access point는 무수히 많다. 요즘은 카페나 캠퍼스 그리고 공공 장소에서 많은 사람들이 노트북이나 UMPC를 꺼내놓고 인터넷을 즐기는 모습을 심심찮게 찾아볼 수 있는데 그들이 사용하는 무선랜이 이러한 해킹 경유지로 악용될 수 있다. 또한 위에서 설명했듯이 가정에서 공유기를 이용하여 무선 랜을 사용하는 경우가 늘어나 이러한 공개된 무선 전파 역시 공격에 사용되기도 한다. 특히나 가정용으로 사용되는 유무선 공유기는 기본적으로 보안 기능이 활성화되어 있지 않는 경우가 많기 때문에 대부분 가정에서는 의도하지 않게 보안이 되지 않은 무선 네트워크를 생성하고 있다. 특히 가구들이 밀집되어 있는 주택가나 아파트 같은 경우 이러한 공개된 무선 네트워크 라인을 잡는 것은 어려운 일이 아니다.

경유지로 무선 네트워크를 제공하게 되는 경우 사용자들은 인지하지 못하는 경우가 많다. 하지만 더 큰 문제는 일반 사용자들에게도 여전히 보안에 대한 위협들이 존재한다. 인터넷상에서 공해로 여겨지는 스팸이나 악성코드들에 대한 이슈가 남아있다. 공격자는 해당 네트워크에 접속하여 ARP 스푸핑 등의 기법을 이용하여 스팸이나 악성코드들을 유포할 수 있다. 이러한 스팸이나 악성코드의 감염 된 컴퓨터는 다른 무선망에 접속을 해서 해당 네트워크에 스팸이나 악성코드를 유포시키는 사태가 벌어진다.

무선 네트워크 안전하게 사용하기
위에서 말한 문제들을 예방하기 위한 가장 기본적인 방법은 가정이나 카페 등에서 사용하는 access point에 암호화 및 인증 기능을 설정해야 한다. 이 겨우 WEP이나 MAC 인증 방식은 안전하지 않기 때문에 WPA2 방식을 이용하는 것이 좋다. 은행이나 회사처럼 높은 수준의 보안이 필요한 경우에는 가급적 무선 네트워크를 사용하지 않는 것이 좋다. 여전히 무선랜의 경우 취약점이 유선에 비해서 심각한 것이 사실이기 때문에 업계는 가급적 유선 사용을 권장한다. 불가피할 경우에는 WPA-TKIP, WPA-AES등의 보안 기능을 사용하고, 무선 네트워크 자체의 암호와 더불어 해당 프로그램을 주고받는 프로그램간 각각의 암호화를 시키는 것이 좋다. 또한 공격 당할 경우 피해를 줄이기 위한 방법으로 유선과 무선 네트워크를 분리시키는 것도 한가지 방법이다.@

[안철수연구소의 컴맹을 위한 보안기초정보에서 발췌]

나야 노트북이 없으니까 남의 무선 인터넷을 스틸해서 사용할일은 없지만 여기저기 날아다니는 무선신호를 받아서 아무곳에서나 인터넷을 이용하는 사람들입장에서 보면 그리 탐탁치 않은 정보가 될것이다.
언젠가 전 직원이 회식하는 날... 회사 관계자로부터 연락이 와서 무료 동영상을 하나만 열어달라는 전화가 왔었다. 제법 파워있는 분의 요청이라 당장 회사나 PC방으로 달려가서 열어줘야 할 상황이었는데 때마침 직원이 노트북을 가지고 있었다.
음식점이라 희망을 갖진 않았지만 무작정 노트북을 열었는데 무선 인터넷이 잡히는 것이다.
그것도 아주 상태 양호...
덕분에 간단하게 처리를 한 기억이 있다.

하지만 우리집에서 사용하는 무선랜의 경우 내가 사용하는 무선공유기의 무선신호를 이용하여 누군가가 해킹을 시도하거나 해킹을 한다고 할때 행킹당하는 서버에는 나의 아이피가 로그에 남아 있게 될것이고 본의 아닌 피해를 입을 수도 있기때문에 무선랜에 접근하기 위한 보안을 설정해야 하지 않을까.....
prev"" #1 next