HAURI

전체메뉴 열기

Security issues analysis

주의해야 할 보안위협요소에 대한 분석자료 제공

보안이슈 분석

기업 정보 유출 유형 및 사례 분석(3)
등록일 :
2004.12.27
Ⅳ. 기업 정보 유출 유형


2.1.2 원격 제어 프로그램 이용

인터넷이 보편화되면서 가장 큰 문제점중 하나가 해킹에 관련된 자료를 마음만 먹으면 쉽게 구할 수 있다는것이다.




[그림 1. 백오리피스 다운로드 사이트]



원격 제어 프로그램을 구했다면 해커는 이 프로그램을 공격 대상 시스템에 보내게 된다. 이는 앞서 패스워드 공격때와
동일한 방법 즉, 이메일 및 웹 게시판을 통해서 배포할 수 있게 된다. 단, 웹 게시판을 통해서 배포할때에는 대부분 보안
경고창이 나타나지만, 사용자의 인테넷 익스플로어의 옵션 설정에 문제가 있거나 사용자가 보안 경고창에서 [예]을 선택할
경우 자칫 원격 제어 프로그램이 설치될 수 있다.

자신의 시스템의 인터넷 익스플로어의 옵션 설정에문제가 있는지를 체크하려면 [도구]→[인터넷 옵션]→[보안]→[인터넷]→
[사용자 지정 수준]→[ActiveX 컨트롤 및 프러그 인]에 다음을 확인하면 된다.


  • 서명 안 된 ActiveX 컨트롤 다운로드 :

        사용안함

  • 서명된 ActiveX 컨트롤 다운로드 :

        확인

  • 안전하지 않는 것으로 표시된 ActiveX 컨트롤 초기화 및 스크립트 :

        사용안함

  • 안전한 것으로 표시된 ActiveX 컨트롤 스크립트 :

        사용

  • ActiveX 컨트롤 및 플러그 인 실행 :

        관리자 승인



    보안 경고창이 뜰 때 주의해서 보아야 할 사항은 바로 발급자이다. 발급 대상은 누구나 될 수 있지만 발급자는 대부분 정해져 있기 때문이다.




    [그림 2. 보안 경고창]




    [그림 3. 발급자 정보]



    [그림2]에서와 같이 보안 경고창에서 파란색의 하이퍼링크(Hyper Link)를 선택하면 [그림3]와 같은 인증서 화면에 발급자의 정보가 나타나며, 우측하단에 발급자 설명을 통해서 어떤 발급자에 의해서 발급 대상자가 인증되었는지 자세하게 알 수 있다.




    [그림 4. 신뢰할 수 없는 발급 대상임을 경고하는 보안 경고창]




    [그림 5. 발급자 정보를 찾아볼 수 없는 인증서]



    [그림2] [그림3]와는 달리 [그림4]의 보안 경고창은 이미 신뢰할 수 없는 발급 대상자임을 경고한다. 또한 하이퍼링크를 선택하여 자세한 발급자 정보를 찾아볼 수 없다. [그림5]의 우측하단에 발급자 설명 버튼이 비활성화 되어 있을 뿐 아니라, 발급자들이 제공하는 인증서의 유효 기간은 대체로 1년인데 반해 [그림5]에는 약 40년간의 유효 기간을 가지고 있다.



    2.1.3 OS 취약점을 이용

    OS(운영체제)도 하나의 프로그램이다. 프로그램이라는 것은 사람에 의해서 개발되었고 언제나 버그가 존재할 가능성이 있다는 것을 의미한다. 조그만한 프로그램을 개발하더라도 수많은 버그가 존재하는데 하물며 커다란 OS를 설계하고 프로그램하는데 얼마난 많은 버그가 존재하겠는가?

    따라서 MS는 항상 보안전문가들이 지적한 윈도우의 취약점을 제거하기 위해 노력하고 있으며 보안 취약점을 해결할 수 있는 패치 프로그램을 인터넷에 공개하여 윈도우 사용자들 누구나 다운로드하여 패치하여 보안에 안전한 최상의 윈도우 OS 환경을 만들고 있다. (http://windowsupdate.microsoft.com)




    [그림 6. 윈도우 업데이트 사이트에 접속한 화면]



    하지만, 아무리 MS사에서 보안 패치를 매번 내놓더라도 이를 사용자들이 설치하는지 않는다는데 문제가 있다. 다소 귀찮고 대부분의 보안 패치 실행 이후 재부팅을 해야하기 때문에 웹서버, 메일서버등은 당장 서비스를 해야 하는 시스템들이므로 보안 관리자는 보안 패치를 강조하지만 실제 서버 책임자는 그렇게 행하지 못하는 이유도 있다.
    결국 이런 이유로 해커는 보안 취약점을 스캐닝하는 툴을 활용해 쉽게 OS의 관리자 권한을 획득할려고 한다.




    [그림 7. 보안 취약점을 스캐닝하는 도구]



    보안 취약점을 스캐닝하는 도구의 대부분은 해킹이 주목적이 아닌 보안 관리자가 많은 시스템을 일일이 살피지 않고 한꺼번에 보안 취약점들을 알아내어 위기 관리를 하기 위한 목적으로 사용하는것이다. 하지만, 일부 해커에 의해서 이런 프로그램들이 해킹도구로 전락하면서 오히려 해당 프로그램 개발자들이 더 좋은 기능의 관리도구 개발을 중단케 하는 이유를 제공하기도 한다.





    [그림 8. 보안 취약점을 스캐닝하는 도구가 발견한 보안 취약점]



    [그림7]은 보안 취약점 스캐닝 도구가 172.1.1. 211 시스템의 보안 취약점을 스캐닝하는 장면이고, [그림8]는 최종 스캐닝한 시스템에 대한 보안 취약점 분석 보고서이다. 이 결과에 따르면 172.1.1.211 시스템에는 FTP에 보안 취약점이 존재하며, 계정이 anonymous 이면서 패스워드가 111이라고 지적하고 있다.




    [그림 9. 보안 취약점을 통해 FTP에 접속한 화면]



    [그림9]은 [그림8]에서 지적한 보안 취약점을 통해 직접 FTP에 anonymous 계정과 111 패스워드를 통해 172.1.1.211 서버에 접속한 화면이다.
    • - 본 정보의 저작권은 (주)하우리에 있으므로 허가없이 전체 또는 일부를 사용 시 저작권 침해로 간주될 수 있습니다.
    • - 상업적인 목적이나 단체에서 사용할 경우, 별도로 허가를 받으셔야 합니다. (정보 이용 문의 skim@hauri.co.kr)

    Top