ºÎ·Ï B. ÀÏ¹Ý º¸¾È Ãë¾àÁ¡°ú °ø°Ý

Ç¥ B-1´Â ħÀÔÀÚ°¡ ´Ù¸¥ ±â°üÀÇ ÄÄÇ»ÅÍ ³×Æ®¿öÅ© µîÀ» ÀÌ¿ëÇØ ºÒ¹ýÀ¸·Î ÀڷḦ À¯ÃâÇϴµ¥ °¡Àå ÈçÈ÷ »ç¿ëÇϴ ħÀÔ ¹æ¹ýÀ» º¸¿©ÁÝ´Ï´Ù. ÀÌ Ç¥¿¡¼­ Áß¿äÇÑ Á¡Àº ħÀÔÀÌ ÇàÇØÁø ¹æ¹ý°ú ½Ã½ºÅÛ °ü¸®ÀÚ°¡ ÀÌ·¯ÇÑ °ø°Ý¿¡ ´ëºñÇÏ¿© ÀÚ»çÀÇ ³×Æ®¿öÅ©¸¦ ÀûÀýÈ÷ º¸È£ÇÒ ¼ö ÀÖ´Â ¹æ¹ýÀ» ã´Â °ÍÀÔ´Ï´Ù.

º¸¾È Ãë¾àÁ¡¼³¸í¾Ë¸²
¾ÏÈ£°¡ ¾ø°Å³ª µðÆúÆ® ¾ÏÈ£ »ç¿ëÇÏ´Â °æ¿ì°ü¸®ÀÚ ¾ÏÈ£¸¦ ¼³Á¤ÇÏÁö ¾Ê°Å³ª ÆÇ¸Å¾÷ü¿¡¼­ ¼³Á¤ÇÑ µðÆúÆ® ¾ÏÈ£¸¦ »ç¿ëÇÏ´Â °æ¿ì. ÀÌ·¯ÇÑ °æ¿ì´Â ¶ó¿ìÅͳª ¹æÈ­º®¿¡¼­ ÀÚÁÖ ¹ß»ýÇÏÁö¸¸ ÀϺΠ¸®´ª½º ¼­ºñ½ºµµ ±âº» °ü¸®ÀÚ ¾ÏÈ£¸¦ ±×´ë·Î »ç¿ëÇÏ´Â °æ¿ì°¡ Á¾Á¾ ÀÖ½À´Ï´Ù (Red Hat Enterprise Linux´Â Á¦¿Ü)

¶ó¿ìÅÍ, ¹æÈ­º®, VPN ¹× NAS (network attached storage) ÇÁ·Î±×·¥°ú °°Àº ³×Æ®¿öÅ· Çϵå¿þ¾î¿¡¼­ ÀÚÁÖ ¹ß»ýÇÕ´Ï´Ù.
·¹°Å½Ã ¿î¿µ üÁ¦, ƯÈ÷ UNIX¿Í Windows¿Í °°ÀÌ ¼­ºñ½º¸¦ ¹øµé(bundle)ÇÏ´Â OSes¿¡¼­ ÀÚÁÖ ¹ß»ýÇÕ´Ï´Ù.
°¡²û¾¿ ½Ã½ºÅÛ °ü¸®ÀÚµéÀÌ Æ¯±ÇÀ» °¡Áø »ç¿ëÀÚ¸¦ ¼º±ÞÈ÷ ¸¸µé¸é¼­ ¾ÏÈ£¸¦ ÀØ°í ¼³Á¤ÇÏÁö ¾Ê´Â °æ¿ì°¡ ÀÖ½À´Ï´Ù. ÀÌ·¯ÇÑ °æ¿ì ¾ÇÀǸ¦ °¡Áø »ç¿ëÀÚ°¡ ¾ÏÈ£°¡ ¾ø´Â »ç¿ëÀÚ¸¦ ¹ß°ßÇÏ¿© ºÒ¹ýÀûÀÎ ¸ñÀûÀ¸·Î ½Ã½ºÅÛ¿¡ ½±°Ô ħÀÔÇÒ ¼ö ÀÖ½À´Ï´Ù.

µðÆúÆ® °øÀ¯ Űº¸¾È ¼­ºñ½º´Â Á¾Á¾ °³¹ß¿ëÀ̳ª Æò°¡ Å×½ºÆÃ¿¡ »ç¿ëµÇ´Â ±âº» º¸¾È ۸¦ Æ÷ÇÔÇϰí ÀÖ½À´Ï´Ù. ¸¸ÀÏ ÀÌ º¸¾È ۰¡ º¯°æµÇÁö ¾ÊÀº ä ÀÎÅÍ³Ý »ó »ý»ê ȯ°æ¿¡ ÀúÀåµÈ´Ù¸é, µ¿ÀÏÇÑ ±âº» ۸¦ °¡Áø »ç¿ëÀÚ¶ó¸é ´©±¸µçÁö ±× °øÀ¯ Ű¿Í ±× Ű¿¡ Æ÷ÇÔµÈ ±â¹Ð Á¤º¸¸¦ º¼ ¼ö ÀÖ½À´Ï´Ù.

¹«¼±·£ ¾×¼¼½º Æ÷ÀÎÆ®¿Í ÀÌ¹Ì ¼³Á¤µÈ º¸¾È ¼­¹ö ÇÁ·Î±×·¥¿¡¼­ ÀÚÁÖ ¹ß»ýÇÕ´Ï´Ù.
CIPE (6 Àå ÂüÁ¶)´Â »ùÇà °íÁ¤Å°¸¦ °¡Áö°í ÀÖÀ¸¸ç, ÀÌ Å°´Â »ý»ê ȯ°æ¿¡¼­ »ç¿ëÇϱâ Àü¿¡ º¯°æÇÏ¼Å¾ß ÇÕ´Ï´Ù.

IP ½ºÇªÇÎ(Spoofing)¿ø°Ý Á¢¼ÓÇÑ ÄÄÇ»ÅÍ´Â ¸¶Ä¡ Áö¿ª ³×Æ®¿öÅ©¿¡ ¿¬°áµÈ ÄÄÇ»ÅÍó·³ ÀÛµ¿ÇÏ¸ç ¼­¹öÀÇ Ãë¾àÁ¡À» ¹ß°ß ÈÄ ³×Æ®¿öÅ© ÀÚ¿øÀ» »©³»±â À§ÇØ ¹éµµ¾î(backdoor)³ª Æ®·ÎÀ̸ñ¸¶(trojan horse) ÇÁ·Î±×·¥À» ¼³Ä¡ÇÕ´Ï´Ù.

½ºÇªÇÎÀº ¸ñÇ¥ ½Ã½ºÅÛ¿¡ ¿¬°áÇϱâ À§ÇØ Ä§ÀÔÀÚ°¡ TCP/IP SYN-ACK ¹øÈ£¸¦ ¿¹ÃøÇØ¾ß Çϱ⠶§¹®¿¡ ¸Å¿ì ¾î·Æ½À´Ï´Ù. ±×·¯³ª ÇØÄ¿µéÀº ¿©·¯ ´Ù¸¥ µµ±¸¸¦ »ç¿ëÇÏ¿© ÀÌ·¯ÇÑ Ãë¾àÁ¡À» °ø°Ý °¡´ÉÇÕ´Ï´Ù.
¸ñÇ¥ ½Ã½ºÅÛ¿¡¼­ ½ÇÇà ÁßÀÎ ¼­ºñ½º¿¡ µû¶ó ½ºÇªÇÎÀÌ °¡´ÉÇÕ´Ï´Ù. rsh, telnet, FTP¿Í °°ÀÌ ¼Ò½º ±â¹Ý ÀÎÁõÀ» »ç¿ëÇÏ´Â ¼­ºñ½º´Â sshÀ̳ª SSL/TLS¿¡¼­ »ç¿ëµÇ´Â ¾ÏȣȭµÈ ÀÎÁõ ¹æ½ÄÀ̳ª PKI¿Í ºñ±³ÇßÀ» ¶§ ¾ÈÀüÇÏÁö ¾ÊÀ¸¹Ç·Î »ç¿ëÀ» ±ÇÀåÇÏÁö ¾Ê½À´Ï´Ù.

µµÃ» (Eavesdropping)³×Æ®¿öÅ© »ó µÎ °³ÀÇ È°¼º ³ëµå »çÀÌÀÇ Åë½Å ¼±·Î Àü¼±¿¡ Á¢¼ÓÇÏ¿© Á¤º¸¸¦ »©³»´Â ÇàÀ§.

ÀÌ·¯ÇÑ À¯ÇüÀÇ °ø°ÝÀº Telnet, FTP, HTTP Àü¼Û°ú °°Àº Æò¹® Àü¼Û ÇÁ·ÎÅäÄÝ¿¡¼­ °¡Àå ÀÚÁÖ ¹ß»ýÇÕ´Ï´Ù.
¿ø°Ý ħÀÔÀÚ°¡ ÀÌ·¯ÇÑ °ø°ÝÀ» ¼öÇàÇϱâ À§Çؼ­´Â LAN »ó ¸ñÇ¥ ½Ã½ºÅÛ¿¡ Á¢¼ÓÇØ¾ß ÇÕ´Ï´Ù; ÀϹÝÀûÀ¸·Î ħÀÔÀÚ´Â LAN »ó ½Ã½ºÅÛ¿¡ ħÀÔÇϱâ À§ÇØ ´Éµ¿Àû °ø°Ý (¿¹, IP ½ºÇªÇÎÀ̳ª Man-in-the-middle °ø°Ý)À» »ç¿ëÇÕ´Ï´Ù.
ÀÌ·¯ÇÑ °ø°ÝÀ» ¹æÁöÇϱâ À§Çؼ­´Â ¾Ïȣȭ Ű ±³È¯, ÀÏȸ¿ë(one-time) ¾ÏÈ£ ¶Ç´Â ¾ÏȣȭµÈ ÀÎÁõÀ» ÀÌ¿ëÇÏ¿© ¾ÏÈ£ ½º´©ÇÎ(snooping)À» ¹æÁöÇϽñ⠹ٶø´Ï´Ù; ¶ÇÇÑ ³×Æ®¿öÅ© ÀÚ·á Àü¼Û½Ã °­·ÂÇÑ ¾Ïȣȭ °úÁ¤À» °ÅÄ¡½Ã±æ ±ÇÀåÇÕ´Ï´Ù.

¼­ºñ½º Ãë¾àÁ¡µéħÀÔÀÚ´Â ÀÎÅÍ³Ý »ó¿¡¼­ ½ÇÇàµÇ´Â ¼­ºñ½º¿¡¼­ ÇãÁ¡À» ã¾Æ¼­ ±× ½Ã½ºÅÛ¿¡ ĨÀÔÇÏ¿© ÀúÀåµÈ Á¤º¸¸¦ °¡·Îç ¼ö ÀÖ½À´Ï´Ù. ¶ÇÇÑ µ¿ÀÏÇÑ ³×Æ®¿öÅ© »ó¿¡ À§Ä¡ÇÑ ´Ù¸¥ ½Ã½ºÅÛ¿¡ ħÀÔÇÏ´Â °Íµµ °¡´ÉÇÕ´Ï´Ù.

CGI¿Í °°Àº HTTP ±â¹Ý ¼­ºñ½º´Â ¿ø°Ý ¸í·É ½ÇÇà°ú ´ëÈ­½Ä ½© ¾×¼¼½º¿¡ ƯÈ÷ ¾àÇÕ´Ï´Ù. "nobody"ó·³ Ư±ÇÀÌ ¾ø´Â »ç¿ëÀڷμ­ HTTP ¼­ºñ½º¸¦ ½ÇÇàÇÑ °æ¿ì, ¼³Á¤ ÆÄÀϰú ³×Æ®¿öÅ© ¸Ê°ú °°Àº Á¤º¸°¡ À¯ÃâµÉ ¼ö ÀÖÀ¸¸ç, ħÀÔÀÚ°¡ Ç¥Àû ½Ã½ºÅÛ¿¡ °ú´ÙÇÑ µ¥ÀÌÅ͸¦ º¸³¿À¸·Î½á ±× ½Ã½ºÅÛÀÇ ¼º´ÉÀ» ±Þ°ÝÈ÷ ÀúÇϽÃÄÑ ´Ù¸¥ »ç¿ëÀÚ°¡ »ç¿ëÇÒ ¼ö ¾ø°ÔÇÏ´Â ¼­ºñ½º °ÅºÎ °ø°Ý (denial of service attack)À» »ç¿ëÇÒ ¼öµµ ÀÖ½À´Ï´Ù.
°¡²û¾¿ Ãë¾àÁ¡À» Áö´Ñ ¼­ºñ½º°¡ °³¹ß °úÁ¤À̳ª Å×½ºÆÃ °úÁ¤¿¡¼­ ¹ß°ßµÇÁö ¾Ê´Â °æ¿ì°¡ ÀÖ½À´Ï´Ù. ÀÌ·¯ÇÑ Ãë¾àÁ¡ (¿¹, buffer overflowsó·³ °ø°ÝÀÚ°¡ ¼­ºñ½º°¡ ¼ö¶ôÇÒ ¼ö ÀÖ´Â ¾çÀ» ÃʰúÇÏ´Â ÁÖ¼Ò ÁöÁ¤ ¸Þ¸ð¸®¸¦ °¡µæ ä¿ö¼­, ¼­ºñ½º¿¡ ÀÌ»óÀÌ »ý°Ü ´õ ÀÌ»ó ÀÛµ¿ÇÏÁö ¾Ê°ÔµÈ ÈÄ, ´ëÈ­½Ä ´ëÈ­ ÇÁ·ÒÇÁÆ®¿¡¼­ ÀÓÀÇ ¸í·ÉÀ» ½ÇÇàÇÏ´Â °æ¿ì)À» ÀÌ¿ëÇÏ¿© ħÀÔÀÚ´Â ¿ÏÀüÇÑ °ü¸®ÀÚ ±ÇÇÑÀ» °®°ÔµÉ °¡´É¼ºÀÌ ÀÖ½À´Ï´Ù.
°ü¸®ÀÚ´Â Àý´ë·Î ·çÆ® »ç¿ëÀÚ·Î ¼­ºñ½º¸¦ ½ÇÇàÇÏÁö ¸» °Í°ú Á¦Á¶¾÷ü³ª CERT¿Í CVE¿Í °°Àº º¸¾È ±â°üÀÇ ÀÀ¿ë ÇÁ·Î±×·¥¿¡ ´ëÇÑ ÆÐÄ¡¿Í ¿¡¶óŸ°¡ Ãâ½ÃµÉ ¶§¸¶´Ù ¾÷µ¥ÀÌÆ®ÇÏ´Â °ÍÀ» ±â¾ïÇÏ¼Å¾ß ÇÕ´Ï´Ù.

ÀÀ¿ë ÇÁ·Î±×·¥ º¸¾È Ãë¾àÁ¡°ø°ÝÀÚ´Â À̸ÞÀÏ Å¬¶óÀÌ¾ðÆ®¿Í °°Àº µ¥½ºÅ©Å¾À̳ª ¿öÅ©½ºÅ×ÀÌ¼Ç ÇÁ·Î±×·¥ÀÇ º¸¾È Ãë¾àÁ¡À» ÀÌ¿ëÇÏ¿© ÀÓÀÇ Äڵ带 ½ÇÇàÇϰųª Æ®·ÎÀ̸ñ¸¶(trojan horse)¸¦ ¼³Ä¡ÇÏ¿© ÀÌÈÄ ½Ã½ºÅÛ¿¡ ħÀÔÇϰųª ½Ã½ºÅÛÀ» ÁߴܽÃų ¼öµµ ÀÖ½À´Ï´Ù. ¸¸ÀÏ Ä§ÀÔ´çÇÑ ¿öÅ©½ºÅ×À̼ÇÀÌ ³×Æ®¿öÅ© »ó ´Ù¸¥ ½Ã½ºÅÛÀ» ÅëÁ¦ÇÑ´Ù¸é ´Ù¸¥ ½Ã½ºÅÛ Ä§ÀÔµµ °¡´ÉÇÕ´Ï´Ù.

ÀÏ¹Ý Á÷ÀåÀεéÀº º¸¾È¿¡ ´ëÇÑ °æÇèÀ̳ª Áö½ÄÀÌ ºÎÁ·Çϱ⠶§¹®¿¡ ¿öÅ©½ºÅ×À̼ÇÀ̳ª µ¥½ºÅ©Å¾Àº º¸¾È Ãë¾à¼º °ø°ÝÀÇ ¸ñÇ¥°¡ µÇ±â ½±½À´Ï´Ù; µû¶ó¼­ °³Àθ¶´Ù Çã°¡¸¦ ¹ÞÁö ¾ÊÀº ¼ÒÇÁÆ®¿þ¾î³ª °Ë¿­¹ÞÁö ¾ÊÀº À̸ÞÀÏ Ã·ºÎ ÆÄÀÏÀ» ¿­ °æ¿ì ±× À§Ç輺À» ¾Ë·Á¾ß ÇÕ´Ï´Ù.
À̸ÞÀÏ Å¬¶óÀÌ¾ðÆ® ¼ÒÇÁÆ®¿þ¾î°¡ ÀÚµ¿À¸·Î ÷ºÎ ÆÄÀÏÀ» ¿­°Å³ª ½ÇÇàÇÏÁö ¾Ê°ÔÇÏ´Â ¾ÈÀü ÀåÄ¡¸¦ ½ÇÇàÇÒ ¼öµµ ÀÖ½À´Ï´Ù. ¶ÇÇÑ Red Hat Network¸¦ ÅëÇÑ ¿öÅ©½ºÅ×ÀÌ¼Ç ¼ÒÇÁÆ®¿þ¾î ÀÚµ¿ ¾÷µ¥ÀÌÆ®³ª ´Ù¸¥ ½Ã½ºÅÛ °ü¸® ¼­ºñ½º¸¦ »ç¿ëÇÏ½Ã¸é º¸´Ù ½±°Ô ´ÙÁß º¸¾È ÀÛ¾÷À» ½ÇÇàÇÏ½Ç ¼ö ÀÖ½À´Ï´Ù.

¼­ºñ½º °ÅºÎ (DoS) °ø°Ý°³ÀÎÀ̳ª ±×·ìÀ¸·Î °ø°ÝÀÚµéÀº Çã°¡ ¾ø´Â ÆÐŶÀ» Ç¥Àû È£½ºÆ® (¼­¹ö, ¶ó¿ìÅͳª ¿öÅ©½ºÅ×À̼Ç)¿¡ º¸³»¾î ȸ»çÀÇ ³×Æ®¿öÅ©³ª ¼­¹ö ¸®¼Ò½º¸¦ °ø°ÝÇÕ´Ï´Ù. ÀÌ·¯ÇÑ °ø°ÝÀ¸·Î ÀÎÇØ ±ÇÇÑÀÌ ÀÖ´Â »ç¿ëÀÚµéÀÌ ¼­¹ö ¸®¼Ò½º¸¦ »ç¿ëÇÒ ¼ö ¾ø°Ô µË´Ï´Ù.

¹Ì±¹¿¡¼­ º¸°íµÈ DoS ÄÉÀ̽º´Â ´ëºÎºÐ 2000³â¿¡ ¹ß»ýÇÏ¿´½À´Ï´Ù. Á¤º¸ ¼ÒÅë·®ÀÌ ¸¹Àº ÀϺΠ»ó¾÷ »çÀÌÆ®¿Í Á¤ºÎ »çÀÌÆ®¸¦ Ç¥ÀûÀ¸·Î »ï¾Æ ÀÌ¹Ì ÇØÅ·´çÇÑ ¿©·¯ ½Ã½ºÅÛÀ» Á»ºñ (zombies)ó·³ »ç¿ëÇÏ¿© ±× ½Ã½ºÅÛÀÇ °í´ë¿ªÆø ¿¬°áÀ» ÀÌ¿ëÇÏ¿© Ç¥Àû »çÀÌÆ®¿¡ ping ÁýÁß °ø°ÝÀ» °¡ÇÑ ÈÄ ÀÛµ¿ ºÒ´ÉÀ¸·Î ¸¸µé¾ú½À´Ï´Ù.
º¸Åë ¼Ò½º ÆÐŶÀº À§ÀåµÇ¾úÀ» »Ó¸¸ ¾Æ´Ï¶ó ´Ù½Ã ºê·ÎƮij½ºÆ®µÇ¾ú±â ¶§¹®¿¡, °ø°ÝÀÇ ¼Ò½º¸¦ ã´Â °ÍÀÌ ¸Å¿ì Èûµì´Ï´Ù.
iptables°ú snort¿Í °°Àº ³×Æ®¿öÅ© IDSes¸¦ »ç¿ëÇÑ ingress filtering (IETF rfc2267)ÀÌ °³¼±µÇ¸é¼­, °ü¸®ÀÚ´Â Çã°¡µÇÁö ¾ÊÀº ¼Ò½º·ÎºÎÅÍ ¿À´Â ÆÐŶÀ» ¸·¾Æ ºÐ»êµÈ DoS °ø°ÝÀ» ¹æÁöÇÒ ¼ö ÀÖ½À´Ï´Ù.

Ç¥ B-1. º¸¾È Ãë¾àÁ¡