¹ø¿ª : À±ºÀȯ el@linuxlab.co.kr
|
ÀÌ FAQ´Â ³×Æ®¿öÅ©¸¦ ÅëÇØ ½Ã½ºÅÛÀ» °ø°ÝÇϴ ħÀÔÀÚ¸¦ ŽÁöÇÏ´Â °Í°ú °ü·ÃµÈ Áú¹®µé, ƯÈ÷ ŽÁöÇÏ´Â ¹æ¹ý¿¡ ´ëÇÑ ´ë´äµéÀÔ´Ï´Ù. Áú¹®? Çǵå¹é?
¹®¼¿¡ ´ëÇØ ÀÌ ±ÛÀº ÁÖ·Î UNIX °è¿ÀÇ ½Ã½ºÅÛÀ» ´Ù·ç°í ÀÖ½À´Ï´Ù. ´Ù¸¥ UNIX³ª Windows NT ȤÀº Windows 9x °è¿, Netware¿¡ ´ëÇÑ À̾߱âµéÀÌ ÀÖ°í, À¥ ¼¹öµµ Apache »Ó¸¸ ¾Æ´Ï¶ó IIS, ³Ý½ºÄÉÀÌÇÁ µî ¿©·¯ °¡Áö¸¦ ´Ù·ì´Ï´Ù. ±×·¯´Ï±î, ¸®´ª½º¿ùµåÀÇ ¾î¶² µ¶Àڵ鲲¼´Â ŽŹġ ¾Ê°Ô ¿©±â½ÇÁö ¸ð¸£Áö¸¸, ¸®´ª½º¸¸ ´Ù·çÁö´Â ¾Ê½À´Ï´Ù. ¿Ö³ÄÇϸé, ¼¹ö·Î ¸®´ª½ºÀÇ Á¡À¯À²ÀÌ ²Ï ³ô´Ù ÇÏ´õ¶óµµ ¾ÆÁ÷ ´ëºÎºÐÀÇ Å¬¶óÀ̾ðÆ®´Â MS À©µµ¿ìÁî ½Ã¸®ÁîÀÌ°í ÇÑ ³×Æ®¿öÅ© ¾È¿¡¼ µ¿ÀÛÇÏ´Â ¼¹öµéµµ Windows NT, Solaris, Linux µî ¿©·¯ °¡Áö ¸Ó½ÅÀÌ Àֱ⠶§¹®ÀÔ´Ï´Ù. ¾ÆÁ÷µµ ¾î¶² ´º½º ±×·ì¿¡´Â ¸®´ª½º´Â ¾Ç´ç, MS À©µµ¿ìÁî´Â ÃÖ¼±, ȤÀº ±× ¹Ý´ëÀÇ Åä·ÐµéÀÌ º¸ÀÔ´Ï´Ù. ¹°·Ð ÁÁ¾ÆÇÏ´Â ÀÌÀ¯µµ ºÐ¸íÈ÷ ÀÖ°í ½È¾îÇÒ ¸¸ÇÑ ±î´ßµµ ±×·²µíÇØ º¸ÀÔ´Ï´Ù. ±×·¸Áö¸¸, ¾ÕÀ¸·Î ¼¹ö¸¦ ´Ù·ç¾î¾ß ÇÒ ºÐµéÀº ±×·¸°Ô ¹èºÎ¸¥ ¼Ò¸®¸¦ ¸øÇÏ°Ô µÉ °ÍÀÔ´Ï´Ù. Àû¾îµµ Á¦°¡ º» ºÐµéÀº °ÅÀÇ ¸ðµç Ç÷§ÆûÀ» ´Ù·ê ÁÙ ¾Ë¾Æ¾ß¸¸ ÇÏ´õ±º¿ä. ¸®´ª½º»Ó¸¸ ¾Æ´Ï¶ó ´Ù¸¥ ºÐ¾ß¿¡µµ °ü½ÉÀÌ ¸¹¾ÒÀ¸¸é ÁÁ°Ú½À´Ï´Ù.
0. FAQ¿¡ ´ëÇØ 0.1 ÀúÀÛ±Ç Copyright 1998-1999 by Robert Graham (mailto:rob-nids-faq@RobertGraham.com. All rights reserved. This document may be reproduced only for non-commercial purposes. All reproductions must contain this copyright notice. Reproductions must not contain alterations except by permision. [ÀÌ ¹®¼´Â, »ó¾÷ÀûÀ¸·Î ¾²ÀÌÁö ¾Ê´Â´Ù¸é ¿Å°Ü ½ÇÀ» ¼ö(Àü¹®, ÀϺÎ) ÀÖ½À´Ï´Ù. ÀÌ ±ÛÀ» ¿Å°Ü ½ÇÀ» ¶§¿¡´Â ¹Ýµå½Ã ÀÌ copyright¸¦ ¾Ë·Á¾ß ÇÕ´Ï´Ù. Çã¶ôÀ» ¹ÞÁö ¾Ê°í ³»¿ëÀ» ¹Ù²Ù¸é ¾ÈµË´Ï´Ù. ] - Korean Translation - Copyright 1998-2000 by (el@kldp.org) ÀÌ Çѱ¹¾îÆÇÀÇ ÀúÀÛ±ÇÀº ¿øÀÛÀ» µû¸¨´Ï´Ù. 0.6 ¾îµð¿¡¼ ±¸ÇÒ±î ȨÆäÀÌÁö: (´À¸³´Ï´Ù) TICM (fast link) Shake Communications (Australia) IT Sec (Germany) Russian translation: Japanese translation: Korean translation: Áغñ ÁßÀÔ´Ï´Ù. 0.7 Thanks to µµ¿ò°ú Á¶¾ðÀ» ÁֽŠºÐµé²² °¨»çµå¸³´Ï´Ù. Olaf Schreck <chakl at syscall de> 0.8 Version History Version 0.7, October 9, 1999 Version 0.6, July 17, 1999 Version 0.5, May 19, 1999 Version 0.4, April 8, 1999 Version 0.3, January 1, 1999 Version 0.2, November 1, 1998 Version 0.1, August 1, 1998
1. µé¾î°¡¸ç 1.1 ¡°³×Æ®¿öÅ© ħÀÔ ½Ã½ºÅÛ(NIDS)¡±À̶õ ¹«¾ùÀΰ¡? ħÀÔ(intrusion)À̶õ ´©±º°¡(A.K.A. ¡°hacker¡±³ª ¡°cracker¡±) ¿©·¯ºÐ ½Ã½ºÅÛÀ» ±ú°í µé¾î°¡°Å³ª ¾Ç¿ëÇÏ·Á´Â ½Ãµµ¸¦ ¸»ÇÕ´Ï´Ù. ¡°¾Ç¿ë(misuse)¡±À̶õ ¸»¿¡´Â ³ÐÀº Àǹ̰¡ Àִµ¥, ±â¹Ð µ¥ÀÌÅ͸¦ ÈÉÄ¡´Â °Íó·³ Áß´ëÇÑ °ÍºÎÅÍ ½ºÆÔ¿¡ ¾²·Á°í ¿©·¯ºÐÀÇ ¸ÞÀÏ ½Ã½ºÅÛÀ» ¾Ç¿ëÇÏ´Â µî »ç¼ÒÇÑ ÀϱîÁö »ý°¢ÇÒ ¼ö ÀÖ½À´Ï´Ù.(ÀÌ·¸°Ô ¸»Çϱâ´Â ÇßÁö¸¸ ¿ì¸® ´ëºÎºÐ¿¡°Ô Áß¿äÇÑ ¹®Á¦ÀÔ´Ï´Ù !) ¡°Intrusion Detection System(IDS)¡± ´Â ±×·± ħÀÔµé·ÎºÎÅÍ ½Ã½ºÅÛÀ» º¸È£Çϱâ À§ÇÑ °ÍÀÔ´Ï´Ù.
network intrusion detection systems (NIDS) ´Â ³×Æ®¿öÅ© ¼±¿¡ È帣´Â ÆÐŶµéÀ» ¸ð´ÏÅ͸µÇؼ ÇØÄ¿/Å©·¡Ä¿°¡ ¿©·¯ºÐÀÇ ½Ã½ºÅÛÀ» ±ú°í µé¾î¿À·Á(¶Ç´Â ¼ºñ½º °ÅºÎ °ø°ÝÀ» ¸ñÀûÀ¸·Î) ÇÏ´Â °ÍÀ» ¹ß°ßÇÕ´Ï´Ù. ÀüÇüÀûÀÎ ¿¹´Â Ÿ±ê ¸Ó½ÅÀÇ ¸¹Àº ´Ù¸¥ Æ÷Æ®µé¿¡ ´Ù¼öÀÇ TCP ¿¬°á ¿äû(SYN)À» »ìÇÇ°í ÀÖ´Ù°¡, ´©±º°¡ TCP Æ÷Æ®¸¦ ½ºÄµÇÏ·Á ÇÏ´Â °ÍÀ» ¹ß°ßÇÏ´Â ½Ã½ºÅÛÀÔ´Ï´Ù. NIDS´Â ÀÚ½ÅÀÇ Æ®·¡ÇÈÀ» »ìÇÇ·Á´Â Ÿ±ê ¸Ó½Å¿¡¼ ½ÇÇàÇϰųª(ÀϹÝÀûÀ¸·Î ½ºÅðú ÀÚ½ÅÀÇ ¼ºñ½ºµé¿¡ ÅëÇյ˴ϴÙ), Àü¿ë ¸Ó½ÅÀ» µÎ¾î ¸ðµç ³×Æ®¿öÅ© Æ®·¡ÇÈÀ» µÎ·ç »ìÇÇ°Ô ÇÒ ¼ö ÀÖ½À´Ï´Ù(hub, router, probe). ´Ù¸¥ °ÍµéÀº ¸Ó½Å Çϳª¸¸ ¸ð´ÏÅÍÇϴµ¥(IDS°¡ ¼³Ä¡µÈ ¸Ó½Å Çϳª), ¡°network¡± IDS´Â ¸¹Àº ¸Ó½ÅµéÀ» ¸ð´ÏÅÍÇÕ´Ï´Ù. ½Ã½ºÅÛ ¹«°á¼º °ËÁõ(SIV: system integrity verifiers) ½Ã½ºÅÛÀº ħÀÔÀÚ°¡ ¹Ù²Û ½Ã½ºÅÛ ÆÄÀϵéÀ»(±×µéÀÌ ¼û°ÜµÐ ¹éµµ¾î) ¸ð´ÏÅÍÇÕ´Ï´Ù. ±×·± ½Ã½ºÅÛÀ¸·Î °¡Àå À¯¸íÇÑ °ÍÀº ¡°Tripwire¡± ÀÔ´Ï´Ù. SIV´Â Àß ¾Ë·ÁÁø ÈçÀûµéÀ» ã±â À§ÇØ Windows ·¹Áö½ºÆ®¸®¿Í chron ȯ°æ µî ´Ù¸¥ ÄÄÆ÷³ÍÆ®µéÀ» »ìÇÊ ¼öµµ ÀÖ½À´Ï´Ù. ¶ÇÇÑ, ÀÏ¹Ý »ç¿ëÀÚ°¡ ¾î¶² ÀÌÀ¯¿¡¼µç root/administrator ¼öÁØÀÇ ±ÇÇÑÀ» ¿ä±¸ÇÏ´Â °ÍÀ» ¹ß°ßÇÒ ¼öµµ ÀÖ½À´Ï´Ù. ÀÌ ¿µ¿ª¿¡ ¼ÓÇÏ´Â ¸¹Àº ±âÁ¸ Á¦Ç°µéÀÌ ¿Ïº®ÇÑ ¡°½Ã½ºÅ۵顱 º¸´Ù ¡°µµ±¸µé¡± À» Áß¿äÇÏ°Ô ¿©±é´Ï´Ù: Áï, ¡°Tripwire¡± °°Àº ÇÁ·Î±×·¥Àº Áß¿äÇÑ ½Ã½ºÅÛ ±¸¼º¿ä¼ÒµéÀÌ ¹Ù²î´Â °ÍÀº °ËÃâÇÏÁö¸¸ ħÀÔÀÌ ÀϾ ¶§ ½Ç-½Ã°£ °æ°í´Â ÇÏÁö ¾Ê½À´Ï´Ù. ±â·Ï ÆÄÀÏ ¸ð´ÏÅÍ(LFM: log file monitors)´Â ³×Æ®¿öÅ© ¼ºñ½ºµé¿¡ ÀÇÇØ ¸¸µé¾îÁø ·Î±× ÆÄÀϵéÀ» ¸ð´ÏÅÍÇÕ´Ï´Ù. NIDS¿Í ºñ½ÁÇÑ ¹æ½ÄÀε¥, ÀÌ·± ½Ã½ºÅÛµéÀº ·Î±× ÆÄÀÏ¿¡¼ ħÀÔÀÚ°¡ °ø°ÝÇÑ ÈçÀûÀÌ¶ó ¿©°ÜÁö´Â ÆÐÅϵéÀ» ã½À´Ï´Ù. ÀüÇüÀûÀÎ ¿¹´Â HTTP ¼¹ö ·Î±× ÆÄÀϵ鿡¼ Àß ¾Ë·ÁÁø º¸¾È °áÇÔ, ¿¹¸¦ µé¾î ¡°phf¡± °ø°Ý °°Àº ÁþÀ» ½ÃµµÇÑ Ä§ÀÔÀÚ°¡ ÀÖ´ÂÁö »ìÆ캸´Â Æļ(parser)°¡ ÀÖ½À´Ï´Ù. ¿¹: swatch ¼ÓÀÓ¼ö ½Ã½ºÅÛ(deception systems: A.K.A. decoys:°¡Â¥ »ó¼± ½ÇÁ¦·Î´Â ÀüÇÔQ-boat, lures:¹Ì³¢, fly-traps:Æĸ® Àâ´Â ²ö²öÀÌ, honeypots:²Ü Ç׾Ƹ®)Àº ÇØÄ¿¸¦ Àâ±â À§ÇØ Àß ¾Ë·ÁÁø °áÇÔÀ» Èä³»³»¾î °¡Â¥-¼ºñ½ºµé(pseudo-services)À» Á¦°øÇÕ´Ï´Ù. ¼ÓÀÓ¼ö ÅøŶÀÇ ¿¹´Â http://www.all.net/dtk ¿¡¼ ã¾Æº¼ ¼ö ÀÖ½À´Ï´Ù. ¶Ç, °£´ÜÇÑ ¼ÓÀÓ¼ö·Î NTÀÇ ¡°administrator¡± °èÁ¤ À̸§À» ¹Ù²Ù°í, ±ÇÇÑÀÌ ¾ø´Â ¸ðÁ¶ °èÁ¤À» ¼³Á¤Çؼ ±â·ÏÀ» ¸¹ÀÌ ³²±âµµ·Ï ÇÒ ¼ö ÀÖ½À´Ï´Ù. ÀÌ ¹®¼¿¡¼ ¹Ìó ´Ù·çÁö ¸øÇÑ »õ·Î¿î ¡°¼ÓÀÓ¼ö¡±
µéÀÌ ÀÖÀ» °ÍÀÔ´Ï´Ù. other 1.2 ´©°¡ ½Ã½ºÅÛÀ» ¾îÁö·´È÷´Â°¡? ħÀÔÀÚ¸¦ ºÎ¸£´Â ¸»Àº µÎ °¡Áö°¡ ÀÖ½À´Ï´Ù: ħÀÔÀÚ´Â µÎ °¡Áö Ä«Å×°í¸®·Î ºÐ·ùÇÒ ¼ö ÀÖ½À´Ï´Ù. ¿ÜºÎÀÎ (Outsiders) ³»ºÎÀÎ (Insiders) ħÀÔÀÚ¿¡´Â ¸î °¡Áö À¯ÇüÀÌ ÀÖ½À´Ï´Ù. ¡¤ÆøÁÖÁ·µéÀº(Joy riders) ±×³É ÇÒ ¼ö ÀÖÀ¸´Ï±î ÇØÅ© ÇÕ´Ï´Ù. ¡¤¾àÅ»ÀÚµéÀº(Vandals) Æı« ÀÚü³ª ¿©·¯ºÐÀÇ À¥ ÆäÀÌÁö¸¦ ´õ·´È÷´Â °ÍÀÌ ¸ñÀûÀÔ´Ï´Ù. ¡¤ºÎÁ¤ÇÑ ÀÚµéÀº(Profiteers) µ·À» °¡·Îæ´Ùµç°¡
ȸ»ç Á¤º¸¸¦ ÈÉÃÄ ÆÄ´Â µî 1.3 ħÀÔÀÚµéÀº ¾î¶»°Ô ½Ã½ºÅÛ¿¡ µé¾î¿Ã±î? ħÀÔÀÚµéÀÌ ½Ã½ºÅÛ¿¡ µé¾î°¡´Â ÁÖµÈ ¹æ¹ýµéÀÔ´Ï´Ù: ¹°¸®ÀûÀΠħÀÔ ½Ã½ºÅÛ Ä§ÀÔ ¿ø°Ý ħÀÔ 1.4 ¿Ö ½Ã½ºÅÛ¿¡ ħÀÔÇÏÁö? ¼ÒÇÁÆ®¿þ¾î´Â ´Ã ¹ö±×µéÀ» °¡Áö°í ÀÖ½À´Ï´Ù. ½Ã½ºÅÛ °ü¸®ÀÚ¿Í ÇÁ·Î±×·¡¸ÓµéÀÌ ¸ðµç °¡´ÉÇÑ °áÇÔµéÀ» ã¾Æ³»¾î Á¦°ÅÇÒ ¼ö´Â ¾ø½À´Ï´Ù. ±×·¯³ª ħÀÔÀÚµéÀº ±ú°í µé¾î°¥ ¼ö ÀÖ´Â °áÇÔ ´Ü Çϳª¸¸ ã¾Æ³»¸é µË´Ï´Ù. 1.4.1 ¼ÒÇÁÆ®¿þ¾î ¹ö±×µé ¼ÒÇÁÆ®¿þ¾î ¹ö±×µéÀº ¼¹ö µ¥¸óµé, Ŭ¶óÀ̾ðÆ® ¾îÇø®ÄÉÀ̼Ç, ¿î¿µÃ¼Á¦¸¦ ¾Ç¿ëÇؼ ³×Æ®¿öÅ©¸¦ °ø°ÝÇÏ´Â µ¥ ÀÌ¿ëµË´Ï´Ù. ¼ÒÇÁÆ®¿þ¾î ¹ö±×´Â ¾Æ·¡¿Í °°Àº Çü½ÄÀ¸·Î ºÐ·ùµË´Ï´Ù: ¹öÆÛ ¹ü¶÷(Buffer overflows): ÃâÆǹ°¿¡¼ º¸´Â °ÅÀÇ ¸ðµç º¸¾È °áÇÔµéÀº ÀÌ ¹®Á¦¿¡ µû¸¥ °ÍÀÔ´Ï´Ù. ÀüÇüÀûÀÎ ¿¹´Â, ÇÁ·Î±×·¡¸Ó°¡ ·Î±ä »ç¿ëÀÚÀ̸§¿¡ 256 ±ÛÀÚµéÀ» ¹Þ¾ÆµéÀ̵µ·Ï ºñ¿öµÎ´Â °ÍÀÔ´Ï´Ù. ÇÁ·Î±×·¡¸Ó°¡ »ý°¢Çϱ⿡´Â, ±×º¸´Ù ´õ ±ä À̸§À» »ç¿ëÇÒ »ç¶÷Àº ¾øÀ» °ÍÀ̶ó È®½ÅÇÒ °ÍÀÔ´Ï´Ù. ±×·¯³ª ÇØÄ¿µéÀº, ±×º¸´Ù ´õ ±æ°Ô À߸øµÈ À̸§À» ³ÖÀ¸¸é ¾î¶»°Ô µÉ±î? ³²´Â ±ÛÀÚµéÀº ¾îµð·Î °¡Áö? ÇÏ°í »ý°¢ÇÕ´Ï´Ù. ±×·± »ý°¢ÀÌ µéÀÚ ÇØÄ¿°¡ ¹Ù·Î ÀÛ¾÷À» ½ÃÀÛÇϸé, ¼¹ö¿¡ ÀÇÇØ ½ÇÇàµÉ Äڵ带 ³Ö¾î¼ 300 ±ÛÀÚ¸¦ º¸³¾ ¼ö ÀÖ°í, º¸¶õ µíÀÌ ±ú°í µé¾î°©´Ï´Ù. ÇØÄ¿µéÀº ¸î °¡Áö ¹æ¹ýÀ» ÀÌ¿ëÇØ ÀÌ·± ¹ö±×µéÀ» ã¾Æ³À´Ï´Ù. Á¦ÀÏ ¸ÕÀú, ¸¹Àº ¼ºñ½ºµé¿¡ ¾µ ¼Ò½º Äڵ带 ³×Æ®¿öÅ©¿¡ Àû¿ëÇÕ´Ï´Ù. ÇØÄ¿µéÀº ÀÌ Äڵ带 ÅëÇØ ¹öÆÛ ¹ü¶÷ ¹®Á¦¸¦ °¡Áø ÇÁ·Î±×·¥À» ±â°èÀûÀ¸·Î °Ë»öÇÕ´Ï´Ù. µÎ ¹ø°·Î, Àбâ´Â ¸Å¿ì ¾î·Á¿î ÀÏÀÌÁö¸¸ ±×·± ¹®Á¦°¡ ÀÖ´ÂÁö º¸±â À§ÇØ ¾î¼Àºí¸® Ãâ·ÂÀ» Á÷Á¢ »ìÆ캾´Ï´Ù. ¼¼ ¹ø°·Î, ÇØÄ¿µéÀº ÇÁ·Î±×·¥¿¡ ÀÖ´Â ÀÔ·Â ¸ðµç °÷¿¡ ½ÃÇèÇÏ°í, ·£´ý µ¥ÀÌÅÍ·Î ¿À¹öÇ÷θ¦ ½ÃµµÇÒ °ÍÀÔ´Ï´Ù. ¸¸¾à ÇÁ·Î±×·¥ÀÌ °íÀå ³ª¸é, ÇØÄ¿°¡ ±ú°í µé¾î°¥ ¼ö ÀÖµµ·Ï Á¤±³ÇÏ°Ô Â¥ ¸ÂÃá ³»¿ëÀ» ÀÔ·ÂÇÕ´Ï´Ù. ÀÌ ¹®Á¦´Â C/C++·Î ¾´ ÇÁ·Î±×·¥¿¡ ÈçÈ÷ µé¾î ÀÖÁö¸¸, Java·Î ÀÛ¼ºÇÑ ÇÁ·Î±×·¥¿¡µµ µå¹°°Ô ³ªÅ¸³³´Ï´Ù. ¿¹»óÇÏÁö ¸øÇÑ Á¶ÇÕ ÇÁ·Î±×·¥µéÀº º¸Åë °¡Àå ¾Æ·¡ÃþÀÇ ±â¹Ý ¿î¿µÃ¼Á¦¸¦
Æ÷ÇÔÇÏ¿© ¸¹Àº ÄÚµå ÃþÀ¸·Î ±¸¼ºµË´Ï´Ù. ħÀÔÀÚµéÀº ¾î´À ÇÑ
·¹À̾´Â ¹«ÀǹÌÇÏÁö¸¸ ´Ù¸¥ ·¹À̾´Â Àǹ̽ÉÀåÇÑ ÀÔ·ÂÀ»
ÈçÈ÷ º¸³À´Ï´Ù. ¾û¶×ÇÑ ÀÔ·Â(Unhandled input): ´ëºÎºÐ ÇÁ·Î±×·¥µéÀº À¯¿ëÇÑ ÀÔ·ÂÀ» ´Ù·çµµ·Ï ÀÛ¼ºµË´Ï´Ù. ´ëºÎºÐ ÇÁ·Î±×·¡¸ÓµéÀº ´©±º°¡ ÁöÁ¤ÇÑ Çü½ÄÀ» ¹þ¾î³ª´Â ÀÔ·ÂÀ» ³Ö´Â Àϵ鿡 ´ëÇؼ °í·ÁÇÏÁö ¾Ê½À´Ï´Ù. °æÀï »óÅÂ(Race conditions): ¿äÁò ´ëºÎºÐ ½Ã½ºÅÛµéÀº ¡°¸ÖƼŽºÅ·/¸ÖƼ¾²·¹µå¡±¸¦ Áö¿øÇÕ´Ï´Ù. ÀÌ °ÍÀº ÇÑ ¹ø¿¡ Çϳª ÀÌ»óÀÇ ÇÁ·Î±×·¥À» ½ÇÇàÇÒ ¼ö ÀÖ´Ù´Â °ÍÀ» ¶æÇÕ´Ï´Ù. µÎ ÇÁ·Î±×·¥ÀÌ °°Àº ½Ã°£¿¡ °°Àº µ¥ÀÌÅÍ¿¡ Á¢±ÙÇØ¾ß ÇÑ´Ù¸é À§ÇèÇÏ°Ô µË´Ï´Ù. °°Àº ÆÄÀÏÀ» ¼öÁ¤ÇØ¾ß ÇÏ´Â µÎ ÇÁ·Î±×·¥ A¿Í B¸¦ »ý°¢ÇØ º¾½Ã´Ù. ÆÄÀÏÀ» ¼öÁ¤Çϱâ À§ÇØ °¢ ÇÁ·Î±×·¥Àº ¹Ýµå½Ã ¸ÕÀú ÆÄÀÏÀ» ¸Þ¸ð¸®·Î ÀÐ¾î µéÀÌ°í, ¸Þ¸ð¸®¿¡¼ ±× ³»¿ëÀ» ¹Ù²Û ´ÙÀ½, ¸Þ¸ð¸®¸¦ º¹»çÇؼ ´Ù½Ã ÆÄÀÏ¿¡ ³»¾î ¾¹´Ï´Ù. ·¹À̽º ÄÁµð¼ÇÀº ÇÁ·Î±×·¥ A°¡ ÆÄÀÏÀ» ¸Þ¸ð¸®·Î ÀÐ¾î µéÀÎ ´ÙÀ½ ¹Ù²Ù·Á ÇÒ ¶§ ¹ß»ýÇÕ´Ï´Ù. ±×·¸Áö¸¸, A°¡ ÆÄÀÏ¿¡ ¾²±â Àü¿¡, ÇÁ·Î±×·¥ B°¡ ±× ÆÄÀÏ¿¡ Àбâ/°íÄ¡±â/¾²±â ÀÛ¾÷À» ¸ðµÎ ÇÏ·Á°í ³¢¾î µì´Ï´Ù. ÀÌÁ¦ ÇÁ·Î±×·¥ A´Â ±× Ä«ÇǸ¦ ÆÄÀÏ¿¡ ³»¾î ¾¹´Ï´Ù. ÇÁ·Î±×·¥ A´Â B°¡ º¯°æÀ» ¸¸µé±â Àü¿¡ Ä«ÇÇ¿Í ÇÔ²² ½ÃÀÛÇßÀ¸¹Ç·Î, BÀÇ ¸ðµç º¯°æÀº »ç¶óÁú °ÍÀÔ´Ï´Ù. ¹Ù¸¥ ¼ø¼¿¡ µû¶ó À̺¥Æ®µéÀÌ ¹ß»ýÇØ¾ß ÇϹǷΠ¸ÖƼŽºÅ· ½Ã½ºÅÛÀÌ ¿Ã¹Ù·Î µ¿ÀÛÇÏ·Á¸é ·¹À̽º ÄÁµð¼ÇÀÌ ¸Å¿ì Áß¿äÇÕ´Ï´Ù. ħÀÔÀÚµéÀº ÀÌ·± ºñÁ¤»óÀûÀÎ Á¶°ÇÀ» ¸¸µé·Á°í º¸Åë ¼ö õ ¹ø ÀÌ»ó ½ÃµµÇؼ ½Ã½ºÅÛÀ» ÇØÅ©ÇØ µé¾î°©´Ï´Ù. 1.4.2 ½Ã½ºÅÛ ¼³Á¤ System configuration ½Ã½ºÅÛ ¼³Á¤ ¹ö±×µéÀº ¾Æ·¡Ã³·³ ºÐ·ùµË´Ï´Ù: ±âº» ȯ°æµé(Default configurations): ´ëºÎºÐ ½Ã½ºÅÛÀÌ ±âº»ÀûÀ¸·Î »ç¿ëÇϱ⠽±°Ô ¼³Á¤µÇ¾î ±¸¸ÅÇÑ ÀÌ¿¡°Ô ¹è¼Û µË´Ï´Ù. ºÒÇàÇÏ°Ôµµ, ¡°»ç¿ëÇϱ⠽¬¿î¡±À̶õ ¸»Àº ¡°±úÆ®¸®±â ½¬¿î¡±À̶õ ¸»°ú °°½À´Ï´Ù. °ÅÀÇ ¸ðµç UNIX³ª WinNT ¸Ó½ÅÀÌ ÇØÅ©µÇ±â ½¬¿î »óÅ·Π¿©·¯ºÐ¿¡°Ô ¹è¼Û µË´Ï´Ù. °ÔÀ¸¸¥ °ü¸®ÀÚ(Lazy administrators): ³î¶øµµ·Ï ¸¹Àº ¼öÀÇ ¸Ó½ÅµéÀÌ root/ °ü¸®ÀÚ Æнº¿öµå°¡ ºñ¾îÀִ ä·Î ¼³Á¤µË´Ï´Ù. ÇÊ¿äÇÑ ¶§¸¶´Ù ¹Ù·Î ¼³Á¤Çϱ⿡ °ü¸®ÀÚ°¡ ³Ê¹« °ÔÀ¸¸£°í, Æнº¿öµåµµ ³ÖÀ» °Í ¾øÀÌ ¼µÑ·¯ ¸Ó½ÅÀ» ½ÇÇàÇÏ·Á°í ¸ö ´Þ¾Æ Àֱ⠶§¹®ÀÔ´Ï´Ù. ºÒÇàÇÏ°Ôµµ, ±×µéÀº ±× ÈÄ·Î Æнº¿öµå¸¦ °áÄÚ °íÄ¡Áö ¾Ê°í, ħÀÔÀÚµéÀÌ ¼Õ½±°Ô Á¢±ÙÇϵµ·Ï Çã¿ëÇÕ´Ï´Ù. ħÀÔÀÚµéÀÌ ³×Æ®¿öÅ©¿¡¼ °¡Àå ¸ÕÀú ÇÏ´Â ÀÏ °¡¿îµ¥ Çϳª´Â ºñ¾îÀÖ´Â Æнº¿öµå¸¦ ã±â À§ÇØ ¸Ó½Å Àüü¸¦ ½ºÄµÇÏ´Â °ÍÀÔ´Ï´Ù. °áÇÔ ¸¸µé±â(Hole creation): ½ÇÁ¦·Î ¸ðµç ÇÁ·Î±×·¥µéÀÌ º¸¾È ¸ðµå°¡ ¾Æ´Ñ ä·Î ½ÇÇàÇϵµ·Ï ¼³Á¤µÉ ¼ö ÀÖ½À´Ï´Ù. ¶§¶§·Î °ü¸®ÀÚµéÀÇ ºÎÁÖÀÇ·Î ¸Ó½Å¿¡ °áÇÔÀÌ ¿¸³´Ï´Ù. ´ëºÎºÐ °ü¸® °¡À̵忡¼ ¿ì¿¬È÷ °áÇÔÀÌ µå·¯³ª´Â °ÍÀ» ÇÇÇϱâ À§ÇØ ¸Ó½Å¿¡¼ Á¤¸» ÇÊ¿äÇÑ ¼ºñ½º ¿Ü¿¡´Â ¸ðµÎ ²¨¹ö·Á¾ß ÇÑ´Ù°í °ü¸®Àڵ鿡°Ô Á¦¾ÈÇÕ´Ï´Ù. º¸¾È °¨»ç ÆÐÅ°ÁöµéÀº Åë»ó ÀÌ·± ±¸¸ÛµéÀº ã¾Æ¼ °ü¸®ÀÚ¿¡°Ô ¾Ë¸³´Ï´Ù. ½Å·ÚÇÒ ¼ö ÀÖ´Â °ü°è(Trust relationships): ħÀÔÀÚµéÀº ÈçÈ÷ ½Å·Ú°ü°è¸¦ ¾Ç¿ëÇؼ ³×Æ®¿öÅ©¸¦ ÅëÇØ ¡°island hop(æ»ñÉ:¿ø·¡ ¼¶À» µ¹¾Æ´Ù´Ï¸ç °ü±¤ÇÏ´Â °ÍÀ» °¡¸®Åµ´Ï´Ù. ¿©±â¼´Â ½Å·Ú°ü°è¸¦ ÀÌ¿ëÇØ Æнº¿öµå¸¦ ¹¯´Â µî ·Î±ä ÀýÂ÷ ¾øÀÌ ½Ã½ºÅÛ¿¡ µé¾î°¡´Â °ÍÀ» ¸»ÇÕ´Ï´Ù)¡±¸¦ ÇÕ´Ï´Ù. ¼·Î ¹Ï´Â ¸Ó½Åµé·Î ±¸¼ºµÈ ³×Æ®¿öÅ©´Â °¡Àå ¾àÇÑ ¸Ó½Å(link)À» ÂѽÀ´Ï´Ù(æ»ñÉ: ÀÚÁÖ ÀοëµÇ´Â ¸»·Î, ³ª¹«·Î § ¹°ÅëÀ» »ý°¢ÇØ º¾´Ï´Ù. ¹°Àº °¡Àå ªÀº ³Î·Î ³ÑÃļ ´Ù¸¥ ³ÎµéÀÌ ¾Æ¹«¸® ±æ¾îµµ ´õ ¸¹ÀÌ ´ãÀ» ¼ö ¾øÀ» °ÍÀÔ´Ï´Ù)
1.4.3 Æнº¿öµå Å©·¡Å· Æнº¿öµå Å©·¡Å· ÀÚü·Îµµ ÇϳªÀÇ Æ¯º°ÇÑ Ä«Å×°í¸®ÀÔ´Ï´Ù. Á¤¸» Ãë¾àÇÑ Æнº¿öµå »ç¶÷µé ´ëºÎºÐÀÌ ±×µéÀÇ Æнº¿öµå¿¡ ÀÚ½ÅÀÇ À̸§, ÀÚ½Ä À̸§, ¹è¿ìÀÚ À̸§/SO, ¾Ö¿Ïµ¿¹° À̸§, ¶Ç´Â ÀÚµ¿Â÷ ¸ðµ¨ À̸§ µîÀ» »ç¿ëÇÕ´Ï´Ù. °Ô´Ù°¡ ¡°password¡±¶ó´Â Æнº¿öµå¸¦ »ç¿ëÇϰųª ±×³É ¾Æ¹« °Íµµ ³ÖÁö ¾Ê´Â À¯Àúµéµµ ÀÖ½À´Ï´Ù. ÀÌ·¸°Ô ÇÑ´Ù¸é ħÀÔÀÚµéÀº ¼¸¥ °³µµ ¾È µÇ´Â ¸ñ·Ï¸¸À¸·Î ±×·± °ÍµéÀ» ¸ÂÃâ ¼ö ÀÖ½À´Ï´Ù. »çÀü °ø°Ý(Dictionary attacks): À§ °ø°ÝÀÌ ½ÇÆÐÇϸé ħÀÔÀÚ´Â ¡°dictionary attack¡±À» ½ÃµµÇÕ´Ï´Ù. »çÀü °ø°ÝÀº ½Ã½ºÅÛ¿¡ ¹Ýº¹Çؼ ·Î±äÇϰųª ½Ã¹Ä·¹À̼ÇÀ» ÀÌ¿ëÇÕ´Ï´Ù. ½Ã¹Ä·¹À̼ǿ¡¼ ħÀÔÀÚ´Â ¸ÕÀú ¾ÏÈ£ÈµÈ Æнº¿öµåµéÀ»(/etc/passwd³ª /etc/shadow) ¸ðÀ¾´Ï´Ù. ±× ´ÙÀ½ »çÀü¿¡ ÀÖ´Â ´Ü¾îµéÀ» °¡Á®´Ù°¡ ½ÇÁ¦ ·Î±ä ÇÒ ¶§ ÀϾ´Â ÀϵéÀ» Èä³» ³»¾î ¾ÏÈ£ÈÇؼ Â÷·Ê´ë·Î ¸ð¾Æ ³õÀº Æнº¿öµå¿Í ÀÏÄ¡ÇÏ´ÂÁö ºñ±³ÇÕ´Ï´Ù. ħÀÔÀÚµéÀº ÀÌ·± ¸ñÀûÀ¸·Î º¸Åë ¿µ¾î »çÀüÀº ¹°·Ð ´Ù¸¥ ¾ð¾î »çÀüµµ °¡Áö°í ÀÖ½À´Ï´Ù. ¹«½ÄÇÑ °ø°Ý(Brute force attacks): »çÀü°ø°Ý°ú ºñ½ÁÇѵ¥, ħÀÔÀÚ´Â °¡´ÉÇÑ ¸ðµç ¹®ÀÚµéÀÇ Á¶ÇÕÀ» ÀÌ¿ëÇؼ Å©·¢À» ½ÃµµÇÕ´Ï´Ù. ¼Ò¹®Àڷθ¸ ±¸¼ºµÈ ³× ±ÛÀÚÂ¥¸® ªÀº Æнº¿öµå´Â ´ÜÁö ¸î ºÐ¸¸¿¡ Å©·¢ µÉ ¼ö ÀÖ½À´Ï´Ù (´ëÃæ ¿À½Ê¸¸ °³Âë Á¶ÇÕÀÌ ÀÖ½À´Ï´Ù). ¼Ò¹®ÀÚ¿Í ´ë¹®ÀÚ, ±×¸®°í ¼ýÀÚ¿Í ±¸µÎÁ¡µé·Î ±¸¼ºµÈ ÀÏ°ö ±ÛÀÚ Á¤µµ ±ä Æнº¿öµå´Â(10Á¶ °³ Á¤µµ Á¶ÇÕÀÌ ÀÖ½À´Ï´Ù) ÀÏÃÊ¿¡ ¹é¸¸ °³Âë Á¶ÇÕÀ» ´ëÀÔÇÒ ¼ö ÀÖ´Ù ÇÏ´õ¶óµµ ¸î ´Þ¾¿ °É¸± ¼ö ÀÖ½À´Ï´Ù.(½ÇÁ¦·Î´Â ¸Ó½Å Çϳª·Î ÃÊ´ç õ °³ Á¤µµ ´ëÀÔÇÒ ¼ö¹Û¿¡ ¾øÀ» °ÍÀÔ´Ï´Ù) 1.4.4 º¸¾ÈÀåÄ¡°¡ ¾ø´Â Æ®·¡ÇÈ ¿³º¸±â °øÀ¯ ¸Åü(Shared medium): ÀüÅëÀûÀ¸·Î ÀÌ´õ³Ý¿¡¼, ³×Æ®¿öÅ© ÇÑ ÂÊ¿¡
½º´ÏÆÛ¸¦ µÎ±â¸¸ ÇÏ¸é ¼¼±×¸ÕÆ®¸¦ È帣´Â ¸ðµç Æ®·¡ÇÈÀ» º¼
¼ö ÀÖ½À´Ï´Ù. ÀÌÁ¦´Â ¸¹Àº ȸ»çµéÀÌ ½ºÀ§Ä¡ ÀÌ´õ³ÝÀ¸·Î ÀüȯÇÏ°í
Àֱ⠶§¹®¿¡ ½º´ÏÆÛ¸µÀÌ Á» ´õ ¾î·Á¿öÁ³½À´Ï´Ù. ºñ·Ï ½ºÀ§Ä¡ ³×Æ®¿öÅ©¶ó Çصµ, ½º´ÏÆÛ¸¦ ¼¹ö¿¡ ¼³Ä¡ÇÒ ¼ö ÀÖ´Ù¸é(ƯÈ÷ ¶ó¿ìÅÍ·Î µ¿ÀÛÇÏ´Â °Í), ¿©·¯ºÐÀº ¾Æ¸¶ ±× Á¤º¸¸¦ ÀÌ¿ëÇØ Å¬¶óÀ̾ðÆ® ¸Ó½Å°ú ½Å·ÚÇÏ´Â ¸Ó½ÅÀ» ±ú°í µé¾î°¥ ¼ö ÀÖÀ» °ÍÀÔ´Ï´Ù. ¿¹¸¦ µéÀÚ¸é, ¿©·¯ºÐÀº ¾Æ¸¶ »ç¿ëÀÚÀÇ Æнº¿öµå¸¦ ¾ËÁö ¸øÇÏ°ÚÁö¸¸, ±×µéÀÌ ·Î±×ÀÎÇÒ ¶§ telnet ¼¼¼ÇÀ» ¿³º¸¸é Æнº¿öµå¸¦ ¾ò°Ô µË´Ï´Ù. ¿ø°Ý ¿³º¸±â(Remote sniffing): ¸¹Àº ¼öÀÇ ¹Ú½ºµéÀÌ ÀÇ·Ê RMONÀÌ È°¼ºÈµÇ¾î ÀÖ°í °øÁß Ä¿¹Â´ÏƼ¿¡ ¿¬°áµË´Ï´Ù. ´ë¿ªÆøÀº ¸Å¿ì ³·Áö¸¸(¸ðµç Æ®·¡ÇÈÀ» ¿³º¸Áö´Â ¸øÇÕ´Ï´Ù), Èï¹Ì·Î¿î °¡´É¼ºµéÀÌ ÀÖÀ» °ÍÀÔ´Ï´Ù. 1.4.5 ¼³°è»óÀÇ °áÇÔ ºñ·Ï ¼ÒÇÁÆ®¿þ¾î ½ÇÇàÀÌ ¼³°è¿¡ µû¶ó ¿Ïº®ÇÏ°Ô ¿ÇÀº °ÍÀ̶óµµ, ħÀÔ¿¡ ÀÌ¿ëÇÒ ¼ö ÀÖ´Â ¼³°è»óÀÇ ¹ö±×µéÀÌ ¿©ÀüÈ÷ ³²À» ¼ö ÀÖ½À´Ï´Ù.. TCP/IP ÇÁ·ÎÅäÄÝ °áÇÔ TCP/IP ÇÁ·ÎÅäÄÝÀº ¿ì¸®°¡ Áö±Ý ¾Ë°í ÀÖ´Â Ä¿´Ù¶õ ±Ô¸ðÀÇ ÇØÅ·¿¡ ´ëÇÑ °æÇèÀÌ °ÅÀÇ ¾øÀ» ¶§ ¼³°èµÇ¾ú½À´Ï´Ù. ±× °á°ú, º¸¾È ¹®Á¦¿¡ À̸£°Ô ÇÏ´Â ¼³°è»ó °áÇÔÀÌ ¿©·µ ÀÖ½À´Ï´Ù. ±×·± ¿¹·Î´Â smurf °ø°Ýµé, ICMP¸¦ ¸·¾Æ Á¢¼Ó ²÷±â, IP ¼ÓÀ̱â, ±×¸®°í SYN ³Ñħ µîÀ» ²ÅÀ» ¼ö ÀÖ½À´Ï´Ù. °¡Àå Å« ¹®Á¦´Â IP ÇÁ·ÎÅäÄÝ ÀÚü°¡ ¹Ù·Î ¡°½Å·Ú¡±¸¦ ±â¹ÝÀ¸·Î ÇÏ´Â °ÍÀÔ´Ï´Ù: ÇØÄ¿µéÀº º° ¾î·Á¿ò ¾øÀÌ IP µ¥ÀÌÅ͸¦ ¼Õ½±°Ô À§Á¶ÇÏ°í º¯Á¶ÇÕ´Ï´Ù. IPsec (IP º¸¾È)´Â ÀÌ·± °áÁ¡µéÀ» ±Øº¹Çϱâ À§ÇØ ¼³°èµÇ¾î ¿ÔÁö¸¸, ¾ÆÁ÷ ³Î¸® ¾²ÀÌÁö´Â ¾Ê½À´Ï´Ù. UNIX ¼³°è»ó °áÇÔ(UNIX design flaws): ħÇØ¿¡ ÀÚÁÖ ÀÌ¿ëµÇ´Â UNIX ¿î¿µÃ¼Á¦ °íÀ¯ÀÇ °áÇԵ鵵 ´Ù¼ö ÀÖ½À´Ï´Ù. ù ¹ø° ¹®Á¦´Â ¿ÀÁ÷ ¡®root¡¯¿¡°Ô¸¸ °ü¸®±ÇÇÑÀÌ ÁÖ¾îÁö´Â Á¢±Ù ÅëÁ¦ ½Ã½ºÅÛÀÔ´Ï´Ù. ±× °á°ú, 1.5 ħÀÔÀÚ´Â ¾î¶»°Ô Æнº¿öµå¸¦ ¼Õ¿¡ ³Ö´Â°¡? ħÀÔÀÚ´Â ¾Æ·¡¿Í °°Àº ¹æ¹ýµé·Î Æнº¿öµå¸¦ ¼Õ¿¡ ³Ö½À´Ï´Ù: ¾ÏȣȵÇÁö ¾ÊÀº ¼ø¼öÇÑ-ÅؽºÆ® ¿³º¸±â ¸î °¡Áö ÇÁ·ÎÅäÄݵéÀº(telnet, FTP, ±âº»ÀûÀÎ HTTP) Ŭ¶óÀ̾ðÆ®¿Í ¼¹ö »çÀÌÀÇ È¸¼±À» ¿À°¡´Â µ¿¾È ¾ÏȣȵÇÁö ¾ÊÀº ¼ø¼öÇÑ-ÅؽºÆ® Æнº¿öµåµéÀ» »ç¿ëÇÕ´Ï´Ù. ħÀÔÀÚ´Â ±×·± Æнº¿öµåµéÀ» ã±â À§ÇØ ÇÁ·ÎÅäÄÝ ºÐ¼®±â¸¦ ÀÌ¿ëÇØ È¸¼±À» »ìÇÊ ¼ö ÀÖ½À´Ï´Ù. ´õ ³ª°¡¼, ÇÊ¿äÇÏ´Ù¸é ħÀÔÀÚ´Â ±× Æнº¿öµåµéÀ» ·Î±äÇϴµ¥ ¹Ù·Î »ç¿ëÇÒ ¼ö ÀÖ½À´Ï´Ù. ¾ÏÈ£ÈµÈ Æ®·¡ÇÈ ¿³º¸±â °ÅÀÇ ¸ðµç ÇÁ·ÎÅäÄݵéÀÌ, Æнº¿öµå¿¡ ÀÏÁ¾ÀÇ ¾Ïȣȸ¦ »ç¿ëÇÕ´Ï´Ù. ÀÌ·± °æ¿ì, ħÀÔÀÚ´Â Æнº¿öµå¸¦ Çص¶Çϱâ À§ÇØ Æнº¿öµå¿¡ »çÀü°ø°ÝÀ̳ª ¹«½ÄÇÑ °ø°Ý(Brute Force attack)À» ¼öÇàÇØ¾ß ÇÒ °ÍÀÔ´Ï´Ù. ħÀÔÀÚ´Â ¾ÆÁ÷ È°µ¿ÀÌ ÀüÇô ¾øÀ¸¸ç ȸ¼±À» ÅëÇØ ¾î¶² °Íµµ Àü¼ÛÇÏÁö ¾Ê°í ÀÖÀ¸¹Ç·Î ¿©·¯ºÐµéÀº ¿©ÀüÈ÷ ħÀÔÀÚÀÇ Á¸À縦 ¾ËÁö ¸øÇÕ´Ï´Ù. Æнº¿öµå Å©·¡Å·¿¡´Â ³×Æ®¿öÅ©¸¦ ÅëÇØ Ä§ÀÔÀÚ ÀÚ½ÅÀÇ ¸Ó½ÅÀº ¿©·¯ºÐÀÇ Æнº¿öµå¸¦ ¹àÇô³»´Â µ¥ ¾²ÀÌ°í ÀÖÀ¸¹Ç·Î ȸ¼±»ó¿¡ ¹«¾ð°¡ Àü¼ÛÇØ¾ß ÇÒ ÇÊ¿ä°¡ ÀüÇô ¾ø½À´Ï´Ù Àç»ý °ø°Ý(Replay attack): ¾î¶² °æ¿ì, ħÀÔÀÚµéÀº Æнº¿öµå¸¦ Çص¶ÇÒ ÇÊ¿ä°¡ ¾ø½À´Ï´Ù. ±× ´ë½Å ½Ã½ºÅÛ¿¡ ·Î±äÇϱâ À§ÇØ ¾ÏÈ£ÈµÈ ÆûÀ» »ç¿ëÇÒ ¼ö ÀÖ½À´Ï´Ù. ÀÌ·¸°Ô ÇÏ·Á¸é ¾ÏÈ£ÈµÈ Æнº¿öµå¸¦ »ç¿ëÇϵµ·Ï ¸¸µé±â À§ÇØ ´ë°³ Ŭ¶óÀ̾ðÆ® ¼ÒÇÁÆ®¿þ¾î¸¦ ÀçÄÄÆÄÀÏ ÇØ¾ß ÇÕ´Ï´Ù. Æнº¿öµå ÆÄÀÏ ÈÉÄ¡±â Àüü »ç¿ëÀÚ µ¥ÀÌÅͺ£À̽º´Â ÈçÈ÷ µð½ºÅ©»óÀÇ ÆÄÀÏ Çϳª¿¡ ´ã°Ü ÀÖ½À´Ï´Ù. UNIX¿¡¼ ÀÌ ÆÄÀÏÀº /etc/passwdÀÔ´Ï´Ù.(¶Ç´Â ±× ÆÄÀÏÀÇ ¹Ì·¯, /etc/shadow) ±×¸®°í WinNT¿¡¼´Â SAM ÆÄÀÏÀÔ´Ï´Ù. ¾î´À ÂÊÀ̵ç ħÀÔÀÚ°¡ Æнº¿öµå ÆÄÀÏÀ» °¡·Îä¸é, ±× ¾È¿¡ Ãë¾àÇÑ Æнº¿öµå°¡ ÀÖ´ÂÁö ã¾Æº¸´Â Å©·¡Å· ÇÁ·Î±×·¥À»(À§¿¡¼ ¼³¸íÇß½À´Ï´Ù) µ¹¸± ¼ö ÀÖ½À´Ï´Ù. °üÂû(Observation): Æнº¿öµå º¸¾È¿¡¼ °íÀüÀûÀÎ ¹®Á¦ °¡¿îµ¥ Çϳª´Â Æнº¿öµå´Â ¹Ýµå½Ã ±æ¾î¾ß ÇÏ°í ÁüÀÛÇϱ⠾î·Á¿ö¾ß ÇÑ´Ù´Â °ÍÀÔ´Ï´Ù(»çÀü °ø°ÝÀ̳ª ¹«½ÄÇÑ Å©·¢ÀÌ ¾î·Á¿öÁý´Ï´Ù). ±×·¯³ª, ±×·± Æнº¿öµåµéÀº ±â¾ïÇϱ⵵ ¾î·Á¿ö¼, »ç¿ëÀÚµéÀº ½Ã½ºÅÛ ÁÖº¯ ¾î´À °÷¿¡ Æнº¿öµå¸¦ ½á ³õ±âµµ ÇÕ´Ï´Ù. ħÀÔÀÚµéÀº Æнº¿öµå¸¦ ½á µÐ Á¾ÀÌ Á¶°¢ µîÀ» ãÀ¸·Á°í »ç¶÷µéÀÌ ÀÏÇÏ´Â ±Ùó¸¦ ã¾Æº¼ ¼öµµ ÀÖ½À´Ï´Ù(ÁÖ·Î Å°º¸µå ¾Æ·¡ µÓ´Ï´Ù). ħÀÔÀÚµéÀº ´Ù¸¥ »ç¿ëÀÚµéÀÇ ¾î±ú ³Ê¸Ó·Î Æнº¿öµå¸¦ ÈÉÃ帴 ¿¬½ÀÀ» Çϱ⵵ ÇÕ´Ï´Ù. »çȸ °øÇÐ(Social Engineering): º¸Åë(¼º°øÀûÀÎ) ±â¹ýÀ¸·Î ´ÜÁö »ç¿ëÀÚ¿¡°Ô Àüȸ¦ °É¾î ÀÌ·¸°Ô ¸»ÇÕ´Ï´Ù: ¡°¾È³çÇϼ¼¿ä. MISÀÇ BobÀÔ´Ï´Ù. ³×Æ®¿öÅ©¿¡¼ ¸î °¡Áö ¹®Á¦¸¦ ÃßÀûÇÏ·Á Çϴµ¥¿ä. ±×°Ô ´ç½ÅÀÇ ¸Ó½ÅÀ¸·ÎºÎÅÍ ¿Â °Í °°°Åµç¿ä. Æнº¿öµå°¡ ¹¹ÁÒ?¡± ÀÌ·± »óȲ¿¡¼ ¸¹Àº »ç¿ëÀÚµéÀÌ ±×µéÀÇ Æнº¿öµå¸¦ °Ç³×ÁÙ °ÍÀÔ´Ï´Ù. (¸¹Àº ȸ»ç¿¡¼ »ó´ë°¡ ´©±¸ÀÌ°Ç, »ç¿ëÀÚµéÀÇ Æнº¿öµå¸¦ ¸»ÇÏÁö ¾Êµµ·Ï, ½ÉÁö¾î »ó´ë°¡ MIS ºÎ¼¶óµµ Æнº¿öµå¸¦ ¸»ÇÏÁö ¾Êµµ·Ï Á¤Ã¥ÀûÀ¸·Î »ç¿ëÀÚ¸¦ ±³À°ÇÏÁö¸¸, ÀÌ ±â¹ýÀº ¿©ÀüÈ÷ ¼º°øÀûÀÔ´Ï´Ù. ÀÌ·± Á¤Ã¥À» ÇÇÇØ °¡´Â ÇÑ °¡Áö ¼Õ½¬¿î ¹æ¹ýÀ¸·Î 6°³¿ù Á¤µµ µÈ ½ÅÀÔ »ç¿ø¿¡°Ô Àüȸ¦ °É¾î Æнº¿öµå¸¦ ¹°¾î º¸¾Æ ´ë´äÀ» Çϸé, Æнº¿öµå¸¦ ÇԺηΠ¸»ÇÑ´Ù°í ³ª¹«¶ø´Ï´Ù. ¸¶Ä¡ Ãʺ´¿¡°Ô ´çÁ÷ »ç°üÀÌ ÃÑ ÁàºÁ ÇÏ´Â °Í °°½À´Ï´Ù) 1.6 ÀüÇüÀûÀΠħÀÔ ½Ã³ª¸®¿À´Â? ÀüÇüÀûÀÎ ½Ã³ª¸®¿À´Â ´ÙÀ½°ú °°À» °ÍÀÔ´Ï´Ù: Step 1 : ¿Üº® Á¤Âû(outside reconnaissance). ħÀÔÀÚ´Â ±×µé ÀÚ½ÅÀ» ³ëÃâÇÏÁö ¾Ê°í °¡´ÉÇÑ ¸¹Àº °ÍµéÀ» ã¾Æ³»·Á ÇÕ´Ï´Ù. ±×µéÀº °ø°³ Á¤º¸³ª Á¤±Ô »ç¿ëÀÚÀÎ µí º¸ÀÌ´Â °ÍµéÀ» ã¾Æ ÇÊ¿äÇÑ °ÍµéÀ» ¾ò½À´Ï´Ù. ÀÌ ´Ü°è¿¡¼, ¿©·¯ºÐÀº ±×µé¿¡ ´ëÇØ ÀüÇô °¨ÁöÇÏÁö ¸øÇÕ´Ï´Ù. ħÀÔÀÚµéÀº µî·ÏµÈ µµ¸ÞÀÎ À̸§Ã³·³ ¿©·¯ºÐÀÇ ³×Æ®¿öÅ©¿¡ ´ëÇØ °¡´ÉÇÑ ¸¹Àº Á¤º¸¸¦ ã¾Æ³»±â À§ÇØ ¡®whois¡¯ ¸í·ÉÀ» ½ÇÇàÇÒ °ÍÀÔ´Ï´Ù(¿¹¸¦ µé¾î foobar.com °°Àº). ħÀÔÀÚ´Â ¿©·¯ºÐ ¸Ó½Å À̸§À» ã±â À§ÇØ ¿©·¯ºÐÀÇ DNS Å×À̺íÀ» ½±°Ô µÑ·¯º¼ ¼ö ÀÖ½À´Ï´Ù(¡®nslookup¡¯, ¡®dig¡¯, ¶Ç´Â µµ¸ÞÀÎÀ» Àü¼ÛÇϱâ À§ÇØ ¾²ÀÌ´Â ´Ù¸¥ µµ±¸µé). ħÀÔÀÚ´Â ¿©·¯ºÐÀÇ °ø°³ À¥»çÀÌÆ®³ª À͸í FTP »çÀÌƮó·³, ¿ÜºÎ¿¡ °ø°³µÈ ´Ù¸¥ Á¤º¸¸¦ ±¸°æÇÏ°í ´Ù´Ò °ÍÀÔ´Ï´Ù. ±×¸®°í ¿©·¯ºÐ ȸ»ç¿¡ ´ëÇÑ ´º½º ±â»çµé°ú ÃâÆǹ° µîÀ» ã¾Æº¼ °ÍÀÔ´Ï´Ù. Step 2 : ³»ºÎ Á¤Âû (inside reconnaissance) ħÀÔÀÚ´Â Á¤º¸¸¦ ½ºÄµÇϱâ À§ÇØ Á»´õ Àû±ØÀûÀÎ ¹æ¹ýµéÀ» »ç¿ëÇÏÁö¸¸, ¿©ÀüÈ÷ ½Å°æÀ» ±ÜÀ»¸¸ÇÑ ÁþÀº ÇÏÁö ¾Ê½À´Ï´Ù. ±×µéÀº ¿©·¯ºÐÀÇ À¥ ÆäÀÌÁö¸¦ µ¹¾Æ´Ù´Ï°í CGI ½ºÅ©¸³Æ®¸¦ »ìÇÌ´Ï´Ù(CGI ½ºÅ©¸³Æ®µéÀº ´õ·¯ ½±°Ô ÇØÅ©µÇ±â ¶§¹®ÀÔ´Ï´Ù). ±×µéÀº ¸Ó½ÅÀÌ ÄÑÁ® ÀÖ´ÂÁö ¾Ë¾Æº¸±â À§ÇØ ¡®ping¡¯À» ³¯·Áº¸³¾ °ÍÀÔ´Ï´Ù. ±×µéÀº ¾î¶² ¼ºñ½ºµéÀÌ Á¦°øµÇ°í ÀÖ´ÂÁö ¾Ë¾Æº¸±â À§ÇØ Å¸±ê ¸Ó½Å¿¡ UDP/TCP ½ºÄµ/ÃÔ¿µ µµ±¸¸¦ »ç¿ëÇÒÁöµµ ¸ð¸¨´Ï´Ù. ±×µéÀº ¾î¶² °ÍµéÀÌ ¾µ¸ð ÀÖ´ÂÁö ¾Ë¾Æº¸±â À§ÇØ ¡®rcpinfo¡¯, ¡®showmount¡¯, ¡®snmpwalk¡¯, µî µµ±¸µéÀ» ½ÇÇàÇÒ °ÍÀÔ´Ï´Ù. ÀÌ ½ÃÁ¡¿¡¼, ħÀÔÀÚ´Â ½Ã½ºÅÛ¿¡¼ ¡®normal¡¯ ÇàÀ§¸¦ ¸¶Ä¡°í ħÀÔÀ¸·Î ¿©±æ¸¸ÇÑ ¾î¶² °Íµµ ÇÏÁö ¾Ê½À´Ï´Ù. ÀÌ ½ÃÁ¡¿¡¼ NIDS´Â ¿©·¯ºÐ¿¡°Ô ¡°´©±º°¡°¡ ¹®¼ÕÀâÀ̸¦ °Ë»çÇÏ°í ÀÖ´Ù¡±°í ¾Ë·ÁÁÙ ¼ö ÀÖ°ÚÁö¸¸, ½ÇÁ¦·Î ¾Æ¹«µµ ¹®À» ¿·Á°í ½ÃµµÇÏÁö ¾Ê½À´Ï´Ù. Step 3 : ¾Ç¿ë(exploit). ħÀÔÀÚ´Â ¼±À» ³Ñ¾î Ÿ±ê ¸Ó½Å¿¡ °¡´ÉÇÑ °áÇÔµéÀ» °ø°ÝÇϱ⠽ÃÀÛÇÕ´Ï´Ù. ħÀÔÀÚ´Â ÀÔ·Â Çʵ忡 ¼Ð ½ºÅ©¸³Æ®¸¦ º¸³»¼ CGI ½ºÅ©¸³Æ®¸¦ °íÀå³»·Á ÇÒ Áöµµ ¸ð¸¨´Ï´Ù. ħÀÔÀÚ´Â µ¥ÀÌÅ͸¦ ÇѲ¨¹ø¿¡ ¸¹ÀÌ º¸³» Àß ¾Ë·ÁÁø ¹öÆÛ-¿À¹ö·± °áÇÔÀ» °ø°ÝÇÒÁöµµ ¸ð¸¨´Ï´Ù. ħÀÔÀÚ´Â ½±°Ô ÃßÃøÇÒ ¼ö ÀÖ´Â (¶Ç´Â ºñ¾îÀÖ´Â) Æнº¿öµå¸¦ °¡Áø ·Î±ä °èÁ¤ÀÌ ÀÖ´ÂÁö °Ë»çÇϱ⠽ÃÀÛÇÒ °ÍÀÔ´Ï´Ù. ÇØÄ¿´Â ¸î ´Ü°è °ø°ÝÀ» °ÅÄ¥Áöµµ ¸ð¸¨´Ï´Ù. ¿¹¸¦ µé¾î, ÇØÄ¿°¡ »ç¿ëÀÚ °èÁ¤¿¡ Á¢±ÙÇÒ ¼ö ÀÖ´Ù¸é, ÀÌÁ¦´Â root/°ü¸®ÀÚ ±ÇÇÑÀ» ¾ò±â À§ÇØ ´ÙÀ½ ´Ü°è °ø°ÝÀ» ½ÃµµÇÒ °ÍÀÔ´Ï´Ù. Step 4 : ¹ßÆÇ ´ÙÁö±â(foot hold). ÀÌ ´Ü°è¿¡¼ ÇØÄ¿´Â ¸Ó½ÅÀ» ÇØÅ·ÇÏ¿© ¿©·¯ºÐÀÇ ³×Æ®¿öÅ© ¾È¿¡¼ ±Ù°ÅÁö¸¦ ¼º°øÀûÀ¸·Î ȹµæÇÕ´Ï´Ù. ħÀÔÀÚÀÇ ÁÖ ¸ñÇ¥´Â °ø°ÝÇÑ ÈçÀûÀ» ³²±âÁö ¾Ê°í(ÀÚÃ븦 ³²±æ ¼ö Àִ ȸ°è ±â·Ï°ú ·Î±× ÆÄÀϵéÀ» º¯Á¶ÇÕ´Ï´Ù), ´ÙÀ½ ¹ø¿¡ ´Ù½Ã µé¾î¿Ã ¼ö ÀÖ°Ô ¸¸µå´Â °ÍÀÔ´Ï´Ù. ±×µéÀº ¾Æ¸¶ ¿øÇÏ´Â Á¢±Ù ±ÇÇÑÀ» ÁÖ´Â ¡®toolkits(ȤÀº rootkit)¡¯À» ¼³Ä¡ÇÏ°í, ¹éµµ¾î Æнº¿öµå¸¦ °¡Áø Æ®·Î¾á ¸ñ¸¶·Î ¿ø·¡ ÀÖ´ø ¼ºñ½ºµéÀ» ¹Ù²ãÄ¡°Å³ª, ÀÚ½ÅÀ» À§ÇÑ °èÁ¤À» ¸¸µé °ÍÀÔ´Ï´Ù. ½Ã½ºÅÛ ¹«°á¼º Á¡°Ë(SIV) ½Ã½ºÅÛµéÀº ½Ã½ºÅÛ ÆÄÀϵéÀÌ º¯°æµÈ ±â·ÏÀ» ÅëÇØ ÀÌ ½ÃÁ¡¿¡¼ ħÀÔÀÚ¸¦ °¨ÁöÇس»°ï ÇÕ´Ï´Ù. ´ëºÎºÐ ³×Æ®¿öÅ©¿¡¼ ³»ºÎ °ø°Ý¿¡ ´ëÇؼ´Â ´õ ÀûÀº º¸¾È ÀåÄ¡¸¦ ¼³Ä¡ÇϹǷΠÇØÄ¿´Â ÀÌ ¸Ó½ÅÀ» ´Ù¸¥ ½Ã½ºÅÛÀ» ÇØÅ·ÇÏ´Â ¹ßÆÇÀ¸·Î »ïÀ» °ÍÀÔ´Ï´Ù. Step 5 : À̵æ(profit). ħÀÔÀÚ´Â ±â¹Ð Á¤º¸¸¦ ÈÉÄ¡°í, ½Ã½ºÅÛ ÀÚ¿øµéÀ» ¾Ç¿ëÇϰųª(¿¹¸¦ µé¾î ´Ù¸¥ »çÀÌÆ®¸¦ °ø°ÝÇÏ´Â ¹«´ë·Î ¿©·¯ºÐÀÇ »çÀÌÆ®¸¦ ÀÌ¿ëÇÕ´Ï´Ù), À¥ ÆäÀÌÁö¸¦ ÈѼÕÇϱâ À§ÇØ ±×µéÀÇ »óȲÀ» ÀÌ¿ëÇÒ °ÍÀÔ´Ï´Ù. ´Ù¸¥ Ãâ¹ßÁ¡À» °¡Áø ½Ã³ª¸®¿Àµµ ÀÖ½À´Ï´Ù. ƯÁ¤
»çÀÌÆ®¸¦ °ø°ÝÇÏ´Â ´ë½Å ƯÁ¤ÇÑ °áÇÔÀ» ã±â À§ÇØ ÀÎÅÍ³Ý ÁÖ¼Ò¸¦
¹«ÀÛÀ§·Î ½ºÄµÇϱ⵵ ÇÕ´Ï´Ù. ¿¹¸¦ µé¾î, ħÀÔÀÚ´Â SendMail DEBUG
°áÇÔÀÌ ÀÖ´Â ¸Ó½ÅÀ» ã±â À§ÇØ ÀÎÅÍ³Ý Àüü¸¦ ½ºÄµÇÒ ¼öµµ ÀÖ½À´Ï´Ù.
ÀÏ´Ü °áÇÔÀÌ ÀÖ´Â ¸Ó½ÅÀ» ãÀ¸¸é Æ´»õ¸¦ ¾Ç¿ëÇÏ´Â °ÍÀº °£´ÜÇÕ´Ï´Ù.
±×µéÀº ¿©·¯ºÐÀ» Á÷Á¢ Ÿ±êÀ¸·Î »ïÁö ¾ÊÀ¸¸ç, ½ÉÁö¾î ¿©·¯ºÐÀÌ ´©±¸ÀÎÁö
¾Ë·Á°íµµ ÇÏÁö ¾Ê½À´Ï´Ù. 1.7 ¡°Ä§ÀÔ Ç¥½Ã¡±´Â º¸Åë ¾î¶² °ÍÀΰ¡? ¼¼ °¡Áö °ø°Ý ÇüÅ°¡ ÀÖ½À´Ï´Ù: Á¤Âû(reconnaissance) ¿©±â¿¡´Â ping ³¯¸®±â, DNS zone Àü¼Û, e-mail Á¤Âû, TCP³ª UDP Æ÷Æ® ½ºÄµ, ±×¸®°í cgi °áÇÔÀ» ã±â À§ÇØ ¾î¶»°ÔµçÁö °ø°³ À¥ ¼¹ö À妽ÌÇϱâ(æ»ñÉ:º¸Åë À¥ ¼¹öÀÇ ¼³Á¤ÆÄÀÏ¿¡¼ indexingÀº ¸·¾Æ³õ½À´Ï´Ù. indexingÀÌ ¿·Á ÀÖÀ» °æ¿ì À¥ µð·ºÅ丮 ¾È¿¡ ÀÖ´Â ÆÄÀÏ ¸ñ·ÏµéÀÌ º¸ÀÏ °ÍÀÔ´Ï´Ù. ¿¹¸¦ µé¾î ¾ÆÆÄÄ¡ À¥¼¹ö¿¡¼´Â Indexes ¿É¼ÇÀ» Áö¿ì°Å³ª ÁÖ¼®¹®À¸·Î ó¸®ÇÕ´Ï´Ù. ) ¾Ç¿ë(exploits) ħÀÔÀÚµéÀº ½Ã½ºÅÛ Á¢±Ù ±ÇÇÑÀ» ¾ò±â À§ÇØ ¼û°ÜÁø ±â´ÉÀ̳ª ¹ö±×µéÀ» ÀÌ¿ëÇÕ´Ï´Ù. ¼ºñ½º - °ÅºÎ °ø°Ý ħÀÔÀÚ°¡ ³×Æ®¿öÅ© ¸µÅ©¿¡ °úºÎÇϸ¦ ÀÏÀ¸Å°°í, CPU¿¡µµ °úºÎÇϸ¦ ÀÏÀ¸Å°°Å³ª µð½ºÅ©¸¦ ²Ë ä¿ö ¾î¶² ¼ºñ½º¸¦(ȤÀº ¸Ó½Å ÀÚü¸¦) ¸¶ºñ½ÃÅ°´Â °ÍÀ» ¸»ÇÕ´Ï´Ù. ħÀÔÀÚ´Â Á¤º¸¸¦ ¾òÀ¸·Á°í ¾Ö¾²Áö´Â ¾Ê°í, ¿©·¯ºÐÀÌ ÀÚ½ÅÀÇ ¸Ó½ÅÀ» »ç¿ëÇÏ´Â °ÍÀ» ¾î¶»°Ôµç ¸·À¸·Á°í ´Ü¼ø ¹«½ÄÇÏ°Ô °ø°ÝÇÕ´Ï´Ù. 1.8 ¾î¶² °ÍµéÀ» ÁÖ·Î ¾Ç¿ëÇϴ°¡? 1.8.1 CGI scripts CGI ÇÁ·Î±×·¥µéÀº º¸¾È¼ºÀ» ÇØÄ¡±â·Î À¯¸íÇÕ´Ï´Ù.
ÀüÇüÀûÀÎ º¸¾È °áÇÔÀº ¼Ð ¸ÞŸ¹®ÀÚ¸¦ ÀÌ¿ëÇؼ ºÎ´çÇÑ ¸í·ÉµéÀ»
Æ÷ÇÔÇÑ ÀÔ·ÂÀ» ¸í·É ¼Ð¿¡ Á÷Á¢ Àü´ÞÇÏ´Â °ÍÀ¸·Î, ¼û°ÜÁø ±â´ÉÀ»
ÀÌ¿ëÇؼ ½Ã½ºÅÛ»óÀÇ ÆÄÀϵéÀ» º¸¿©ÁÖ°Ô Çϵ簡, ±×·¸Áö ¾ÊÀ¸¸é
½Ã½ºÅÛ Á¤º¸¸¦ ÇÊ¿ä ÀÌ»ó ³ëÃâ½Ãŵ´Ï´Ù. °¡Àå Àß ¾Ë·ÁÁø CGI
¹ö±×´Â NCSA httpd¿¡ µé¾îÀÖ´Â ¡®phf¡¯ ¶óÀ̺귯¸®ÀÔ´Ï´Ù. ¡®phf¡¯
¶óÀ̺귯¸®´Â ¼¹ö ÂÊ¿¡¼ Çؼ®µÈ HTMLÀ» Çã¿ëÇϵµ·Ï ¼³Á¤µÇ¾î
ÀÖÁö¸¸ ¾Æ¹« ÆÄÀÏÀ̳ª ¾Ç¿ëÇÒ ¼ö ÀÖ´Â ¹ßÆÇÀÌ µÇ¾ú½À´Ï´Ù. 1.8.2 À¥ ¼¹ö °ø°Ý CGI ÇÁ·Î±×·¥µé ½ÇÇàµÇ´Â Àú ³Ê¸Ó¿¡´Â À¥
¼¹ö ÀÚü¿¡ ´Ù¸¥ °áÇÔµéÀÌ ÀÖÀ»Áöµµ ¸ð¸¨´Ï´Ù. ¸¹Àº À¥ ¼¹öµéÀÌ
(IIS 1.0°ú NetWare 2.x¸¦ Æ÷ÇÔÇؼ) °æ·Î À̸§ ¼Ó¿¡ ¡°../¡±¸¦
¿¬¼ÓÇؼ ¾µ ¼ö ÀÖµµ·Ï Çã¿ëÇϹǷÎ, ÆÄÀÏ ½Ã½ºÅÛÀÇ ¾î¶² °÷À̵çÁö
À̵¿Çؼ ¾Æ¹« ÆÄÀÏÀ̳ª Á¢±ÙÇÒ ¼ö ÀÖ´Â °áÇÔÀ» °¡Áý´Ï´Ù. ¶Ç
´Ù¸¥ ÀϹÝÀûÀÎ °áÇÔÀº ¿äû Çʵ峪, ȤÀº ´Ù¸¥ HTTP ÇÊµå °¡¿îµ¥
¾î¶² °Í¿¡¼ ÀϾ ¼ö ÀÖ´Â ¹öÆÛ ¹ü¶÷(buffer overflow)ÀÔ´Ï´Ù. 1.8.3 À¥ ºê¶ó¿ìÀú °ø°Ý ( Web browser attacks ) Microsoft¿Í Netscape À¥ ¼¹öÀÇ ¸ðµç ¹öÀü¿¡ º¸¾È °áÁ¡ÀÌ ÀÖ´Â °Í °°½À´Ï´Ù(¹°·Ð, °¡Àå ÃÖ±Ù ¹öÀü¿¡´Â ¿ì¸®°¡ ¾Ë°í ÀÖ´Â ¹ö±×µéÀº °áÄÚ ¾ø°ÚÁö¸¸..). ¿©±â¿¡´Â URL, HTTP, HTML, JavaScript, Frames, Java, ActiveX °ø°ÝÀÌ Æ÷ÇԵ˴ϴÙ. URL Çʵå´Â HTTP Çì´õ·Î Çؼ®µÈ ´ÙÀ½, ½ºÅ©¸°¿¡ Ãâ·ÂµÇ°Å³ª, ´Ù¸¥ ¾î¶² ¹æ¹ýÀ¸·Î 󸮵ǹǷÎ(ij½Ã È÷½ºÅ丮·Î ÀúÀåµÇ´Â µî) ¹öÆÛ ¹ü¶÷ »óȲÀ» À¯µµÇÒ ¼ö ÀÖ½À´Ï´Ù. ¶Ç, ÀÎÅÍ³Ý ÀͽºÇ÷η¯¿¡ ÀÖ´Â ¿À·¡µÈ ¹ö±× °¡¿îµ¥ ¾î¶² °ÍÀº LNK³ª URL Ä¿¸Çµå¸¦ ½ÇÇàÇÏ´Â ¹ö±×¿Í »óÈ£ ÀÛ¿ëÀ» Çã¿ëÇß½À´Ï´Ù. HTTP Çì´õ¿¡¼ ¾î¶² Çʵå´Â ƯÁ¤ Á¤º¸¸¸À» ±â´Ù¸®´Â ÇÔ¼ö·Î Åë¿ëµÇ¹Ç·Î ¾Ç¿ë ¹ö±×¿¡ »ç¿ëµÉ ¼ö ÀÖ½À´Ï´Ù. HTML Àº ³Ý½ºÄÉÀÌÇÁ Ä¿¹Â´ÏÄÉÀÌÅÍÀÇ <EMBED> MIME-type ¹ü¶÷ó·³ ¾Ç¿ëµÇ°ï ÇÕ´Ï´Ù. JavaScript ´Â ƯÈ÷ ÁÁ¾ÆÇÏ´Â °ø°Ý´ë»óÀε¥, ÆÄÀÏÀ̸§
¸¸µé±â¿Í ¼û°ÜÁø ¡°SUBMIT¡±ÀÇ ÀÚµ¿ µ¿ÀÛÀ» ÀÌ¿ëÇؼ ¡°file
upload¡± ±â´ÉÀ» ÈçÈ÷ ¾Ç¿ëÇÕ´Ï´Ù. Frame Àº ÈçÈ÷ ÀÚ¹Ù½ºÅ©¸³Æ®³ª Java ÇØÅ©ÀÇ ÀϺηΠ¾²¿©(¿¹¸¦ µé¾î, 1px Å©±â·Î ½ºÅ©¸°À» ÁÙ¿© À¥ ÆäÀÌÁö¸¦ ¼û±é´Ï´Ù) Ưº°ÇÑ ¹®Á¦µéÀ» ÀÏÀ¸Åµ´Ï´Ù. ¿¹¸¦ µé¾î, ÇÁ·¹ÀÓÀ» ÀÌ¿ëÇؼ ½Å·ÚÇÒ ¼ö ÀÖ´Â »çÀÌÆ®¿¡ ¸µÅ©¸¦ Æ÷ÇÔÇÑ ´ÙÀ½, ¿©·¯ºÐÀÌ ¸µÅ©¸¦ Ŭ¸¯ÇÒ ¶§ ±×·± ÇÁ·¹ÀÓµéÀ» ³»°¡ ¸¸µç À¥ÆäÀÌÁö·Î ¹Ù²Ù¸é(¿©·¯ºÐÀÌ °¡·Á´Â ¿ø°Ý »çÀÌÆ®¿Í °°Àº ¸ð¾çÀ¸·Î) ±× ÇÁ·¹ÀÓÀº ¿©·¯ºÐ¿¡°Ô ¿ø°Ý »çÀÌÆ®ÀÇ ÀϺηΠº¸ÀÏ °ÍÀÔ´Ï´Ù. Java ´Â öº® º¸¾È ¸ðµ¨ÀÌ ÀÖÁö¸¸ À̵û±Ý¾¿ ¹ö±×°¡ ¹ß°ßµÇ°í ÀÖ½À´Ï´Ù (±×·³¿¡µµ ºÒ±¸ÇÏ°í ±× ¹ÛÀÇ ´Ù¸¥ °Íµé°ú ºñ±³Çϸé, ÃÖ°íÀÇ º¸¾È¼ºÀ» °¡Áø ½Ã½ºÅÛ ±¸¼º ¿ä¼Òµé °¡¿îµ¥ Çϳª·Î ÀÔÁõµÇ°í ÀÖ½À´Ï´Ù). °Ô´Ù°¡, JavaÀÇ Ã¶º® º¸¾ÈÀº ¿ÀÈ÷·Á ÆĸêÀÇ ¿øÀÎÀÌ µÇ±âµµ ÇÕ´Ï´Ù: º¸Åë ÀÚ¹Ù ¾ÖÇø´Àº ·ÎÄà ½Ã½ºÅÛ¿¡ ¿¢¼¼½ºÇÒ ¼ö ¾øÁö¸¸, ¾î´À ¶§ ·ÎÄà ½Ã½ºÅÛ¿¡ ¿¢¼¼½ºÇÒ ¼ö ÀÖ´Ù¸é ¸Å¿ì À¯¿ëÇÑ ÇØÅ·µµ±¸°¡ µÉ ¼ö ÀÖ½À´Ï´Ù. ±×·± ÀÌÀ¯·Î, ¡°trust¡± ¸ðµ¨ÀÇ ½ÇÇàÀÌ ¿ÀÈ÷·Á ½Ã½ºÅÛÀÌ ´õ¿í ÇØÅ©µÇ±â ½¬¿î »óÅ°¡ µÉ ¼ö ÀÖ½À´Ï´Ù. ActiveX ´Â ¼øÀüÈ÷ ½Å·Ú ¸ðµ¨·ÎºÎÅÍ µ¿ÀÛÇÏ¸ç ³²ÀÌ ¸¸µç Äڵ带 ±×´ë·Î(native code) ½ÇÇàÇϹǷΠJavaº¸´Ù ´õ¿í ½É°¢ÇÑ À§Çè¿ä¼ÒÀÔ´Ï´Ù. ¾î¶² º¥´õ·ÎºÎÅÍ ±¸ÀÔÇÑ Äڵ忡 ¶æÇÏÁö ¾Ê°Ô Æ÷ÇÔµÈ ¹ÙÀÌ·¯½º¸¦ ¿ì¿¬È÷ ¹ß°ßÇÒ ¼öµµ ÀÖ½À´Ï´Ù. 1.8.4 SMTP (SendMail) °ø°Ý SendMailÀº ³Î¸® »ç¿ëµÇ´Â ÇÁ·Î±×·¥ÀÌ°í, ºó¹øÇÑ º¸¾È °áÇÔÀÇ ¿øõÀÌ µÇ´Â ¸Å¿ì º¹ÀâÇÑ ÇÁ·Î±×·¥ÀÔ´Ï´Ù. ¿À·¡ Àü¿¡(¡®88³â Morris Worm) ÇØÄ¿µéÀº DEBUG ¸í·É¿¡ ÀÖ´Â °áÇÔÀ» ÀÌ¿ëÇϰųª ¼û°ÜÁø WIZ ±â´ÉÀ» ÀÌ¿ëÇؼ SMTP¸¦ ±ú°í µé¾î°¬½À´Ï´Ù. ¿äÁò, ÇØÄ¿µéÀº ¹öÆÛ ¿À¹ö·±À» ÈçÈ÷ »ç¿ëÇÕ´Ï´Ù. SMTP´Â VRFY ¸í·ÉÀ» ÀÌ¿ëÇÏ¿© À¯Àú À̸§µéÀ» ã¾Æº¸´Â µî Á¤Âû °ø°Ý¿¡ ¾Ç¿ëµÉ ¼öµµ ÀÖ½À´Ï´Ù. 1.8.5 Access ·Î±ä ½ÇÆÐ, ÆÄÀÏ ¿¢¼¼½º ½ÇÆÐ, Æнº¿öµå Å©·¡Å·, °ü¸®ÀÚ ±ÇÇÑ ³²¿ë 1.8.6 IMAP À¯ÀúµéÀº IMAP ÇÁ·ÎÅäÄÝÀ» ÅëÇØ ¼¹ö·ÎºÎÅÍ e-mailÀ» ²¨³»¿É´Ï´Ù(ÀÌ¿Í ¹Ý´ë·Î, SMTP´Â ¼¹öµé »çÀÌ¿¡¼ e-mailÀ» Àü¼ÛÇÕ´Ï´Ù). ÇØÄ¿µéÀº À¯¸íÇÑ IMAP ¼¹öµé¿¡ ÀÖ´Â ¹ö±×µéÀ» ã¾Æ³Â½À´Ï´Ù. 1.8.7 IP spoofing ¸ðµç IP ÆÐŶ¸¶´Ù Ãâ¹ßÁö ÁÖ¼Ò(source address)°¡ µû¶ó°¡Áö¸¸, ½ÇÁ¦·Î ¶ó¿ìÆÿ¡ ¾²ÀÌ´Â °ÍÀº ¾Æ´Õ´Ï´Ù. ÀÌ°ÍÀº ħÀÔÀÚ°¡ ¼¹ö¿Í ´ëÈÇÒ ¶§ ¿©·¯ºÐÀÎ °Íó·³ °¡ÀåÇÒ ¼ö ÀÖ´Ù´Â °ÍÀ» ÀǹÌÇÕ´Ï´Ù. ħÀÔÀÚ´Â ÀÀ´ä ÆÐŶÀ» °áÄÚ º¸Áö ¾Ê½À´Ï´Ù(ºñ·Ï ¿©·¯ºÐÀÇ ¸Ó½Å¿¡´Â ÆÐŶÀÌ µµÂøÇÏ´õ¶óµµ, ¿©·¯ºÐÀÌ º¸³½ ¾î¶² ¿äû°úµµ ºÎÇÕµÇÁö ¾ÊÀ¸¹Ç·Î ±×°ÍµéÀ» ¹ö¸³´Ï´Ù). ħÀÔÀÚ´Â ÀÌ·¸°Ô µ¥ÀÌÅ͸¦ µ¹·Á ¹ÞÁö ¸øÇÏ°ÚÁö¸¸, ¿©·¯ºÐÀ» »çĪÇؼ ¼¹ö¿¡ °è¼Ó ¸í·ÉµéÀ» º¸³¾ ¼ö ÀÖ½À´Ï´Ù. IP ½ºÇªÇÎÀº ´Ù¸¥ °ø°ÝµéÀÇ ÀϺηΠÀÚÁÖ ÀÌ¿ëµË´Ï´Ù: SMURF ºê·Îµåij½ºÆ® pingÀÇ Ãâ¹ßÁö ÁÖ¼Ò°¡ À§Á¶µÇ¾î, ¾ÆÁÖ ¸¹Àº ¼öÀÇ ¸Ó½ÅµéÀÌ À§Á¶µÈ ÁÖ¼Ò°¡ °¡¸®Å°´Â ¸Ó½Å¿¡ ÀÀ´äÀ» º¸³»°í, °á±¹ ¸ÔÀÌ°¨Àº °úºÎÇÏ¿¡ °É¸³´Ï´Ù(¶Ç´Â ¸ÔÀÌÀÇ ¸µÅ©¿¡). TCP ÀÏ·Ã ¹øÈ£ ¿¹Ãø TCP ¿¬°áÀ» ½ÃÀÛÇÒ ¶§, ¿©·¯ºÐÀº ¹Ýµå½Ã ¿©·¯ºÐ ÂÊÀÇ ÀϷùøÈ£(ISN: initial sequence number)¸¦ ¼±ÅÃÇØ¾ß ÇÏ°í, ¼¹ö´Â ¹Ýµå½Ã ¼¹ö ÂÊÀÇ ÀÏ·Ã ¹øÈ£¸¦ ¼±ÅÃÇØ¾ß ÇÕ´Ï´Ù. ¿À·¡µÈ TCP °ø°Ýµé¿¡¼´Â ¿¹ÃøÇÒ ¼ö ÀÖ´Â ÀÏ·Ã ¹øÈ£µéÀ» °í¸£°í(³»°øÀÌ ÇÊ¿äÇÕ´Ï´Ù), ±×°Í¿¡ µû¶ó À§Á¶ÇÑ IP ÁÖ¼Ò¸¦ ÀÌ¿ëÇØ(¿©·¯ºÐÀÌ À§Á¶ÇÒ ´ë»ó ¸Ó½ÅÀº °áÄÚ ÀÀ´ä ÆÐŶÀ» º¸Áö ¾ÊÀ» °ÍÀÔ´Ï´Ù. ¿©·¯ºÐÀÌ °ø°ÝÀ» ¿Ï¼ºÇϱâ À§ÇØ Å¬¶óÀ̾ðÆ® ¸Ó½ÅÀ» ¸ØÃß°Ô Çϱ⠶§¹®ÀÔ´Ï´Ù), ħÀÔÀÚ´Â º¸¾È ÀåÄ¡µéÀ» ÇÇÇؼ TCP ¿¬°áÀ» »ý¼ºÇÕ´Ï´Ù.] ½ÃÄö½º ¿¹ÃøÀ» ÅëÇÑ DNS Áßµ¶(DNS poisoning through sequence prediction) DNS ¼¹öµéÀº ¡°Àç±ÍÀû¡±À¸·Î DNS À̸§À» Ç®¾î³À´Ï´Ù. Ŭ¶óÀ̾ðÆ® ¿äûÀ» ¸¸Á·½ÃÅ°·Á´Â DNS ¼¹ö´Â ÀÚ½ÅÀÌ Å¬¶óÀ̾ðÆ®°¡ µÇ¾î »óÀ§ ¼¹ö¿¡ Àç±ÍÀûÀÎ »ç½½À» ¸¸µì´Ï´Ù. ÀÏ·Ã ¹øÈ£µéÀº ÀÌ°ÍÀ» ÀÌ¿ëÇØ ÃßÃøÇÒ ¼ö ÀÖ½À´Ï´Ù. ±×·¡¼, ħÀÔÀÚ´Â DNS ¼¹ö¿¡ ¿äûÀ» º¸³»°í »ç½½ÀÇ ´ÙÀ½ ¼¹ö·ÎºÎÅÍ ¿Â °Íó·³ À§Á¶Çؼ ÀÀ´äÇÕ´Ï´Ù. ±×·¯¸é À§Á¶µÈ ÀÀ´äÀ» ¹Ï°í, °¡Â¥ Á¤º¸¸¦ ÀÌ¿ëÇØ ´Ù¸¥ Ŭ¶óÀ̾ðÆ®µéÀÇ ÁúÀǸ¦ Ç®¾îÁÝ´Ï´Ù. 1.8.8 ¹öÆÛ ¹ü¶÷(Buffer Overflows) ±×¹Û¿¡ ¹öÆÛ ¿À¹öÇÃ·Î¿ì °ø°ÝµéÀº: DNS overflow ¼¹ö¿¡ Áö³ªÄ¡°Ô ±ä DNS À̸§À» º¸³À´Ï´Ù. DNS À̸§Àº Á¡À¸·Î ±¸ºÐµÈ ´ÜÀ§¸¶´Ù ÃÖ´ë 64 ¹ÙÀÌÆ®±îÁö ¾µ ¼ö ÀÖÀ¸¸ç, ¸ðµÎ ´õÇؼ 256 ¹ÙÀÌÆ®¸¦ ³ÑÁö ¾Êµµ·Ï Á¦Çѵ˴ϴÙ. statd overflow Áö³ªÄ¡°Ô ±ä ÆÄÀÏÀ̸§À» º¸³À´Ï´Ù. 1.8.9 DNS attacks DNS¼¹ö¸¦ ¿À¿°½Ãų ¼ö ÀÖ´Ù¸é, ½Å·Ú °ü°è¸¦ ÀÌ¿ëÇÒ ¼ö ÀÖÀ¸¹Ç·Î, DNS´Â ÁÖ¿ä °ø°Ý¸ñÇ¥°¡ µË´Ï´Ù: DNS ij½Ã Áßµ¶ DNS cache poisoning ¸ðµç DNS ÆÐŶÀº ¡°Question¡± ¼½¼Ç°ú ¡°Answer¡± ¼½¼ÇÀ» Æ÷ÇÔÇÕ´Ï´Ù. Ãë¾àÇÑ ¼¹öµéÀº ¿©·¯ºÐÀÌ Question°ú ÇÔ²² º¸³½ AnswerµéÀ» ½Å·ÚÇÒ(±×¸®°í ij½Ã·Î º¸°ü) °ÍÀÔ´Ï´Ù. ÀüºÎ´Â ¾Æ´ÏÁö¸¸, ´ëºÎºÐ, DNS ¼¹öµéÀº 1998³â 11¿ù ¹öÀüÀ¸·Î ÆÐÄ¡µÇ¾ú½À´Ï´Ù. ½ÃÄö½º ¿¹ÃøÀ» ÅëÇÑ DNS Áßµ¶(DNS poisoning through sequence prediction) À§¸¦ º¸¼¼¿ä. DNS overflow À§¸¦ º¸¼¼¿ä. 1.9 ÀϹÝÀûÀÌ Á¤Âû ½ºÄµ¿¡´Â ¾î¶² °ÍÀÌ Àִ°¡? 1.9.1 Ping ÈÛ¾µ±â(Ping sweeps) ¾î¶² ¸Ó½ÅµéÀÌ »ì¾ÆÀÖ´ÂÁö ã±â À§ÇØ IP ÁÖ¼Ò ÇÑ ¹À½¿¡ ±×³É pingÀ» º¸³»´Â ´Ü¼øÇÑ ½ºÄµÀÔ´Ï´Ù. Á»´õ °í»óÇÑ ½ºÄ³³ÊµéÀº ÀÌ ÀÏÀ» Çϴµ¥ ´Ù¸¥ ÇÁ·ÎÅäÄݵéÀ»(SNMP ÈÛ¾µ±â µî) »ç¿ëÇÕ´Ï´Ù. 1.9.2 TCP scans ħÀÔÀÚ°¡ ¾Ç¿ëÇÒ ¼ö ÀÖ´Â ¼ºñ½º¸¦ ã±â À§ÇØ ¿¸°(¡®open¡¯ ¶Ç´Â ¡®listening¡¯) TCP Æ÷Æ®µéÀ» °Ë»öÇÕ´Ï´Ù. ½ºÄµµéÀº Æò¹üÇÑ TCP ¿¬°áµéÀ» ÀÌ¿ëÇÒ ¼öµµ ÀÖ°í, ¹Ý¸¸-¿¸°(halt-open) ¿¬°áµéÀ» ÀÌ¿ëÇؼ(½Ã½ºÅÛ¿¡ ±â·ÏÀÌ ³²´Â °ÍÀ» ¿¹¹æÇϱâ À§ÇØ) ÀÚ½ÅÀ» ÀºÆóÇÑ Ã¤·Î ½ºÄµÇϰųª FINÀ»(°áÄÚ Æ÷Æ®¸¦ ¿Áö ¾ÊÁö¸¸, ´©±º°¡ µè°í ÀÖ´ÂÁö Å×½ºÆ®ÇÕ´Ï´Ù) ½ºÄµÇÒ ¼ö ÀÖ½À´Ï´Ù. 1.9.3 UDP scans UDP´Â ºñ¿¬°áÇü ÇÁ·ÎÅäÄÝ(connectionless protocol)À̱⠶§¹®¿¡ UDP ½ºÄµÀº Á¶±Ý ´õ ¾î·Æ½À´Ï´Ù. ¹æ¹ýÀº ¸ñÀû Æ÷Æ®¿¡ ¾²·¹±â UDP ÆÐŶÀ» º¸³»´Â °ÍÀÔ´Ï´Ù. ICMP ¡°destination port unreachable¡± ¸Þ½ÃÁö¿Í ÇÔ²² ÀÀ´äÀÌ µ¹¾Æ¿À¸é ´ë°³ ±× Æ÷Æ®¿¡¼ ÁغñÇÏ°í ÀÖ´Â ¼ºñ½º°¡ ¾ø´Ù´Â ¶æÀÔ´Ï´Ù. ±×·±µ¥, ¸¹Àº ¸Ó½Å¿¡¼ ICMP ¸Þ½ÃÁö¸¦ Á¦ÇÑÇÏ°í Àֱ⠶§¹®¿¡, ¾ÆÁÖ ºü¸£°Ô ´ë»óÀ» ½ºÄµÇÒ ¼ö ¾ø´Ù´Â ¹®Á¦°¡ ÀÖ½À´Ï´Ù. 1.9.4 OS ½Äº°(OS identification) ºÒ¹ýÀûÀÎ(illegal ¶Ç´Â strange, ±×·¯´Ï±î Ç¥ÁØÀ» µû¸£Áö ¾Ê´Â) ICMP³ª TCP ÆÐŶµéÀ» º¸³»¼, ħÀÔÀÚ´Â ¸ÔÀÌÀÇ ¿î¿µ üÁ¦°¡ ¹«¾ùÀÎÁö ¾Ë¾Æ³¾ ¼ö ÀÖ½À´Ï´Ù. Ç¥ÁØ(Standards)¿¡´Â ÇÕ¹ýÀûÀÎ ÆÐŶ¿¡ ´ëÇؼ ¸Ó½ÅµéÀÌ ÀÀ´äÇÏ´Â Åë»óÀûÀÎ ¹æ¹ýÀ» ÁöÁ¤ÇϹǷΠ¿ÇÀº ÀԷ¿¡ ´ëÇؼ´Â ¸Ó½ÅµéÀÌ ÇÑ°á°°ÀÌ ÀÀ´äÇÏ´Â °æÇâÀÌ ÀÖ½À´Ï´Ù. ±×·¯³ª, Ç¥ÁØÀº ¿ÇÁö ¾ÊÀº ÀԷ¿¡ ´ëÇÑ ÀÀ´äÀº »ý·«ÇÕ´Ï´Ù(´ë°³ °íÀÇÀûÀ¸·Î). ±×·¡¼, ¿î¿µÃ¼Á¦¸¶´Ù ¿ÇÁö ¾ÊÀº ÀԷ¿¡ ´ëÇØ ÀÀ´äÇÏ´Â Çü½ÄÀÌ ´Ù¸£°Ô µÇ¾ú°í, ÇØÄ¿µéÀº ´ë»ó ¸Ó½ÅÀÌ ¹«½¼ ½Ã½ºÅÛÀÎÁö À¯ÃßÇس¾ ¼ö ÀÖ½À´Ï´Ù. ÀÌ·± ÇüÅÂÀÇ ¿òÁ÷ÀÓÀº Àú¼öÁØ¿¡¼(ÀºÆó TCP ½ºÄµÃ³·³) ¹ß»ýÇϱ⠶§¹®¿¡ ½Ã½ºÅÛ¿¡ ±â·ÏÀÌ ³²Áö ¾Ê½À´Ï´Ù. 1.9.5 °èÁ¤ ½ºÄµ(Account scans) °èÁ¤À¸·Î ·Î±×¿ÂÇÏ·Á´Â ½Ãµµµé: ¡¤Æнº¿öµå°¡ ¾ø´Â ¾îÄ«¿îÆ® 1.10 DoS(Denial of Service) °ø°Ý¿¡´Â ÀϹÝÀûÀ¸·Î ¹«¾ùÀÌ ÀÖ³ª? 1.10.1 Á×À½ÀÇ Ping(Ping-of-Death) ÆÐŶÀÌ ³¡³ª±â Àü¿¡ ¿ÇÁö ¾Ê´Â Á¶°¢À» º¸³»¼ ÀÌÀü ÆÐŶÀÇ ³¡À» Á¦ÇÑµÈ °Íº¸´Ù ±æ°Ô ´ÃÀÔ´Ï´Ù. 1.10.2 SYN ³Ñħ(SYN Flood) TCP SYN ÆÐŶ(¿¬°áÀ» ½ÃÀÛÇÏ´Â ÆÐŶ)¸¦ ¸Å¿ì ºü¸£°Ô º¸³»¼, ¸ÔÀÌ°¡ ¾ÆÁÖ ¸¹Àº ¿¬°áµéÀÌ ¿Ï·áµÇ±â¸¦ ±â´Ù¸®µµ·Ï ¸¸µì´Ï´Ù. ±×·¯¸é, ¸®¼Ò½º ¹üÀ§¸¦ ³Ñ¾î ½ÇÇàµÇ°í, ÇÕ¹ýÀûÀÎ ¿¬°áÀ» ¹Þ¾ÆµéÀÌÁö ¸øÇÕ´Ï´Ù. ÀÌ °ø°Ý¿¡ ´ëÇØ ¹æ¾îÇÏ´Â »õ·Î¿î ¹æ¹ýÀº ¡°SYN cookies¡±ÀÔ´Ï´Ù. ¿¬°áÀÇ ¾çÂÊ¿¡´Â ÀÚ½ÅÀÇ ÀϷùøÈ£°¡ ÀÖ½À´Ï´Ù. SYN¿¡ ÀÀ´äÇÒ ¶§ °ø°Ý´çÇÏ´Â ¸Ó½ÅÀº ¿¬°áÀÇ ¡°cookie¡±ÀΠƯº°ÇÑ ÀÏ·Ã ¹øÈ£¸¦ »ý¼ºÇÏ°í ¿¬°á¿¡ ´ëÇØ ¾Ë°í ÀÖ´Â ¸ðµç °ÍÀ» Àؾî¹ö¸³´Ï´Ù. ±× ´ÙÀ½ ÇÕ¹ýÀûÀÎ ¿¬°á·ÎºÎÅÍ ´ÙÀ½ ÆÐŶÀÌ µé¾î¿Ã ¶§ ¿¬°á¿¡ ´ëÇØ ÀÒ¾î¹ö¸° Á¤º¸¸¦ »õ·Î ¸¸µé ¼ö ÀÖ½À´Ï´Ù. 1.10.3 Land/ La tierra µ¿ÀÏÇÑ Ãâ¹ßÁö/¸ñÀûÁö(source/destination) ÁÖ¼Ò/Æ÷Æ®·Î À§Á¶µÈ SYN ÆÐŶÀ» º¸³»¸é ±× ½Ã½ºÅÛÀº TCP ¿¬°áÀ» ¸¶Ä¡·Á°í ¹«ÇÑ ·çÇÁ¿¡ ºüÁö°Ô µË´Ï´Ù. 1.10.4 WinNuke Æ÷Æ® 139(NetBIOS Session/SMB)¿¡ OOB/URG µ¥ÀÌÅ͸¦ º¸³»¸é(TCP ¿¬°á), Windows ½Ã½ºÅÛÀÌ ¸ÀÀÌ °©´Ï´Ù. 1.11 ħÀÔ´çÇÏ¸é ¾ó¸¶³ª À§ÇèÇÑ°¡? ³ª´Â »ç¶÷µéÀÌ ¡°±× ½Ã½ºÅÛ¿¡´Â ´©±º°¡ °¡Á®°¡·Á ÇÒ¸¸ÇÑ °ÍÀÌ ¾Æ¹« °Íµµ ¾ø¾î.¡±¶ó°í ¸»ÇÏ´Â °ÍÀ» ÀÚÁÖ µè½À´Ï´Ù. ±×·¯³ª ¿©·¯ºÐ¿¡°Ô ºÒ¸®ÇÑ Á¶°ÇÀÌ µÉ ´Ù¾çÇÑ ½Ã³ª¸®¿À°¡ ÀÖ½À´Ï´Ù. ½Å¿ëÄ«µå·Î ¿Â-¶óÀο¡¼ °áÀçÇÑ Á¤º¸³ª, ÀçÁ¤ Á¤º¸ ¶Ç´Â, »çȸ º¸Àå ¹øÈ£°¡ °³ÀÎ ¸Ó½Å¿¡ ³²¾Æ ÀÖÀ» ¼öµµ ÀÖ½À´Ï´Ù. ´õ¿í Áß¿äÇÑ °ÍÀº, ¹ýÀûÀÎ ¹®Á¦ÀÔ´Ï´Ù. ¿©·¯ºÐÀº ¾î¼¸é ÇØÄ¿°¡ ¿©·¯ºÐÀÇ ¸Ó½ÅÀ» ÀÌ¿ëÇØ ÀÔÈù ¼Õ½Ç¿¡ ´ëÇØ Ã¥ÀÓÁ®¾ß ÇÒ °ÍÀÔ´Ï´Ù. ¿©·¯ºÐÀº ÀÚ½ÅÀÇ ¸Ó½ÅÀ» ÇØÄ¿·ÎºÎÅÍ ÁöÅ°±â À§ÇØ ÇÕ´çÇÑ º¸¾ÈÁ¶Ä¡¸¦ ÇØ µÎ¾ú´Ù´Â °ÍÀ» ¹ýÁ¤¿¡¼ ÀÔÁõÇÒ ¼ö ÀÖ¾î¾ß¸¸ ÇÕ´Ï´Ù. ¿¹¸¦ µé¾î, ¿©·¯ºÐÀÌ ¸Ó½ÅÀ» ºü¸¥ ¸µÅ©¿¡(ÄÉÀÌºí ¸ðµ©À̳ª DSL) µÎ°í, °ü¸®ÀÚ/·çÆ® ¾îÄ«¿îÆ®¸¦ Æнº¿öµå ¾øÀÌ ¿¾îµÎ¾ú´Ù°í »ý°¢ÇØ º¾½Ã´Ù. ±×¸®°í, ÇØÄ¿°¡ ¿©·¯ºÐÀÇ ¸Ó½ÅÀ» ±ú°í µé¾î°¡, ÀºÇàÀ» ÇØÅ©ÇØ µé¾î°¥ ¶§ ±× ¸Ó½ÅÀ» ÀÌ¿ëÇß´Ù¸é, ¿©·¯ºÐÀº ¾Æ¸¶ ¹ýÁ¤¿¡¼ ¾î·Á¿î Áö°æ¿¡ ºüÁú °ÍÀÔ´Ï´Ù. °¡Àå »·ÇÑ º¸¾È Á¶Ä¡¸¶Àúµµ ÇÏÁö ¾Ê¾Ò±â ¶§¹®ÀÔ´Ï´Ù. [John D. HowardÀÇ º¸°í¼ http://www.cert.org/research/JHThesis/Start.html ´Â ÀÎÅͳݿ¡¼ ÇØÅ·ÀÌ ¾ó¸¶³ª ¸¹ÀºÁö, ¿©·¯ºÐÀº ¾ó¸¶³ª À§ÇèÇÑÁö ³íÀÇÇÏ´Â ÁÁÀº ¹®¼ÀÔ´Ï´Ù.] 1.12 Ãֱ٠ħÀÔ¿¡ ´ëÇÑ Åë°è´Â ¾îµð¼ ãÀ»±î? NIPC¿¡¼ ¹èÆ÷ÇÏ´Â CyberNotes (http://www.fbi.gov/nipc/welcom.htm) NIPC´Â 1998³â Á߸¸ FBI¿¡ ÀÇÇØ ¼³Ä¡µÇ¾úÀ¸¸ç, ù ¹ø° ÁÖ¿ä È°µ¿Àº ¸á¸®»ç ¹ÙÀÌ·¯½º(W97M.Melissa)ÀÇ Áø¿øÁö ÃßÀûÀ» µ½´Â ÀÏÀ̾ú½À´Ï´Ù. CyberNotes ¹®¼´Â 1999³â 1¿ù·Î °Å½½·¯ ¿Ã¶ó°©´Ï´Ù. AusCERT ÅëÇÕ Åë°è ÇÁ·ÎÁ§Æ®AusCERT Consolidated Statistics Project (http://www.auscert.org.au/Information/acsp/index.html) À¥¿¡¼ ħÀÔ Åë°èµéÀ» ¸ðÀ¸°í ÅëÇÕÇÏ´Â ÇÁ·ÎÁ§Æ®ÀÔ´Ï´Ù.
±×µéÀº »ç¶÷µéÀÌ ÀÌ ÇÁ·ÎÁ§Æ®¿¡ Âü¿©ÇÏ°í Á¤º¸¸¦ º¸³»±æ ¹Ù¶ø´Ï´Ù. [CERT´Â ħÀÔ¿¡ ´ëÇÑ ¿ª»çÀûÀÎ Åë°è¸¦ ²Ï °¡Áö°í ÀÖÁö¸¸ NIPC Á¤µµÀÇ ÃֽŠÁ¤º¸´Â °¡Áö°í ÀÖÁö ¾Ê½À´Ï´Ù.] 1999 CSI-DBI Á¶»ç Survey (http://www.gocsi.com/summary.htm) ¶Ç´Â (http://www.gocsi.com/prelea990301.htm [CSI (Computer Security Institute)´Â ħÀÔ°ú º¸¾È¿¡ ´ëÇØ ¸¹Àº Á¶»ç¸¦ ÇÕ´Ï´Ù.] |