¾ÏÈ£°¡ ¾ø°Å³ª µðÆúÆ® ¾ÏÈ£ »ç¿ëÇÏ´Â °æ¿ì | °ü¸®ÀÚ ¾ÏÈ£¸¦ ¼³Á¤ÇÏÁö ¾Ê°Å³ª ÆÇ¸Å¾÷ü¿¡¼ ¼³Á¤ÇÑ µðÆúÆ® ¾ÏÈ£¸¦ »ç¿ëÇÏ´Â °æ¿ì. ÀÌ·¯ÇÑ °æ¿ì´Â ¶ó¿ìÅͳª ¹æÈº®¿¡¼ ÀÚÁÖ ¹ß»ýÇÏÁö¸¸ ÀϺΠ¸®´ª½º ¼ºñ½ºµµ ±âº» °ü¸®ÀÚ ¾ÏÈ£¸¦ ±×´ë·Î »ç¿ëÇÏ´Â °æ¿ì°¡ Á¾Á¾ ÀÖ½À´Ï´Ù (Red Hat Enterprise Linux´Â Á¦¿Ü) | ¶ó¿ìÅÍ, ¹æÈº®, VPN ¹× NAS (network attached storage) ÇÁ·Î±×·¥°ú °°Àº ³×Æ®¿öÅ· Çϵå¿þ¾î¿¡¼ ÀÚÁÖ ¹ß»ýÇÕ´Ï´Ù. | ·¹°Å½Ã ¿î¿µ üÁ¦, ƯÈ÷ UNIX¿Í Windows¿Í °°ÀÌ ¼ºñ½º¸¦ ¹øµé(bundle)ÇÏ´Â OSes¿¡¼ ÀÚÁÖ ¹ß»ýÇÕ´Ï´Ù. | °¡²û¾¿ ½Ã½ºÅÛ °ü¸®ÀÚµéÀÌ Æ¯±ÇÀ» °¡Áø »ç¿ëÀÚ¸¦ ¼º±ÞÈ÷ ¸¸µé¸é¼ ¾ÏÈ£¸¦ ÀØ°í ¼³Á¤ÇÏÁö ¾Ê´Â °æ¿ì°¡ ÀÖ½À´Ï´Ù. ÀÌ·¯ÇÑ °æ¿ì ¾ÇÀǸ¦ °¡Áø »ç¿ëÀÚ°¡ ¾ÏÈ£°¡ ¾ø´Â »ç¿ëÀÚ¸¦ ¹ß°ßÇÏ¿© ºÒ¹ýÀûÀÎ ¸ñÀûÀ¸·Î ½Ã½ºÅÛ¿¡ ½±°Ô ħÀÔÇÒ ¼ö ÀÖ½À´Ï´Ù. |
|
µðÆúÆ® °øÀ¯ Ű | º¸¾È ¼ºñ½º´Â Á¾Á¾ °³¹ß¿ëÀ̳ª Æò°¡ Å×½ºÆÃ¿¡ »ç¿ëµÇ´Â ±âº» º¸¾È ۸¦ Æ÷ÇÔÇϰí ÀÖ½À´Ï´Ù. ¸¸ÀÏ ÀÌ º¸¾È ۰¡ º¯°æµÇÁö ¾ÊÀº ä ÀÎÅÍ³Ý »ó »ý»ê ȯ°æ¿¡ ÀúÀåµÈ´Ù¸é, µ¿ÀÏÇÑ ±âº» ۸¦ °¡Áø »ç¿ëÀÚ¶ó¸é ´©±¸µçÁö ±× °øÀ¯ Ű¿Í ±× Ű¿¡ Æ÷ÇÔµÈ ±â¹Ð Á¤º¸¸¦ º¼ ¼ö ÀÖ½À´Ï´Ù. | ¹«¼±·£ ¾×¼¼½º Æ÷ÀÎÆ®¿Í ÀÌ¹Ì ¼³Á¤µÈ º¸¾È ¼¹ö ÇÁ·Î±×·¥¿¡¼ ÀÚÁÖ ¹ß»ýÇÕ´Ï´Ù. | CIPE (6 Àå ÂüÁ¶)´Â »ùÇà °íÁ¤Å°¸¦ °¡Áö°í ÀÖÀ¸¸ç, ÀÌ Å°´Â »ý»ê ȯ°æ¿¡¼ »ç¿ëÇϱâ Àü¿¡ º¯°æÇÏ¼Å¾ß ÇÕ´Ï´Ù. |
|
IP ½ºÇªÇÎ(Spoofing) | ¿ø°Ý Á¢¼ÓÇÑ ÄÄÇ»ÅÍ´Â ¸¶Ä¡ Áö¿ª ³×Æ®¿öÅ©¿¡ ¿¬°áµÈ ÄÄÇ»ÅÍó·³ ÀÛµ¿ÇÏ¸ç ¼¹öÀÇ Ãë¾àÁ¡À» ¹ß°ß ÈÄ ³×Æ®¿öÅ© ÀÚ¿øÀ» »©³»±â À§ÇØ ¹éµµ¾î(backdoor)³ª Æ®·ÎÀ̸ñ¸¶(trojan horse) ÇÁ·Î±×·¥À» ¼³Ä¡ÇÕ´Ï´Ù. | ½ºÇªÇÎÀº ¸ñÇ¥ ½Ã½ºÅÛ¿¡ ¿¬°áÇϱâ À§ÇØ Ä§ÀÔÀÚ°¡ TCP/IP SYN-ACK ¹øÈ£¸¦ ¿¹ÃøÇØ¾ß Çϱ⠶§¹®¿¡ ¸Å¿ì ¾î·Æ½À´Ï´Ù. ±×·¯³ª ÇØÄ¿µéÀº ¿©·¯ ´Ù¸¥ µµ±¸¸¦ »ç¿ëÇÏ¿© ÀÌ·¯ÇÑ Ãë¾àÁ¡À» °ø°Ý °¡´ÉÇÕ´Ï´Ù. | ¸ñÇ¥ ½Ã½ºÅÛ¿¡¼ ½ÇÇà ÁßÀÎ ¼ºñ½º¿¡ µû¶ó ½ºÇªÇÎÀÌ °¡´ÉÇÕ´Ï´Ù. rsh, telnet, FTP¿Í °°ÀÌ ¼Ò½º ±â¹Ý ÀÎÁõÀ» »ç¿ëÇÏ´Â ¼ºñ½º´Â sshÀ̳ª SSL/TLS¿¡¼ »ç¿ëµÇ´Â ¾ÏÈ£ÈµÈ ÀÎÁõ ¹æ½ÄÀ̳ª PKI¿Í ºñ±³ÇßÀ» ¶§ ¾ÈÀüÇÏÁö ¾ÊÀ¸¹Ç·Î »ç¿ëÀ» ±ÇÀåÇÏÁö ¾Ê½À´Ï´Ù. |
|
µµÃ» (Eavesdropping) | ³×Æ®¿öÅ© »ó µÎ °³ÀÇ È°¼º ³ëµå »çÀÌÀÇ Åë½Å ¼±·Î Àü¼±¿¡ Á¢¼ÓÇÏ¿© Á¤º¸¸¦ »©³»´Â ÇàÀ§. | ÀÌ·¯ÇÑ À¯ÇüÀÇ °ø°ÝÀº Telnet, FTP, HTTP Àü¼Û°ú °°Àº Æò¹® Àü¼Û ÇÁ·ÎÅäÄÝ¿¡¼ °¡Àå ÀÚÁÖ ¹ß»ýÇÕ´Ï´Ù. | ¿ø°Ý ħÀÔÀÚ°¡ ÀÌ·¯ÇÑ °ø°ÝÀ» ¼öÇàÇϱâ À§Çؼ´Â LAN »ó ¸ñÇ¥ ½Ã½ºÅÛ¿¡ Á¢¼ÓÇØ¾ß ÇÕ´Ï´Ù; ÀϹÝÀûÀ¸·Î ħÀÔÀÚ´Â LAN »ó ½Ã½ºÅÛ¿¡ ħÀÔÇϱâ À§ÇØ ´Éµ¿Àû °ø°Ý (¿¹, IP ½ºÇªÇÎÀ̳ª Man-in-the-middle °ø°Ý)À» »ç¿ëÇÕ´Ï´Ù. | ÀÌ·¯ÇÑ °ø°ÝÀ» ¹æÁöÇϱâ À§Çؼ´Â ¾ÏÈ£È Å° ±³È¯, ÀÏȸ¿ë(one-time) ¾ÏÈ£ ¶Ç´Â ¾ÏÈ£ÈµÈ ÀÎÁõÀ» ÀÌ¿ëÇÏ¿© ¾ÏÈ£ ½º´©ÇÎ(snooping)À» ¹æÁöÇϽñ⠹ٶø´Ï´Ù; ¶ÇÇÑ ³×Æ®¿öÅ© ÀÚ·á Àü¼Û½Ã °·ÂÇÑ ¾ÏÈ£È °úÁ¤À» °ÅÄ¡½Ã±æ ±ÇÀåÇÕ´Ï´Ù. |
|
¼ºñ½º Ãë¾àÁ¡µé | ħÀÔÀÚ´Â ÀÎÅÍ³Ý »ó¿¡¼ ½ÇÇàµÇ´Â ¼ºñ½º¿¡¼ ÇãÁ¡À» ã¾Æ¼ ±× ½Ã½ºÅÛ¿¡ ĨÀÔÇÏ¿© ÀúÀåµÈ Á¤º¸¸¦ °¡·Îç ¼ö ÀÖ½À´Ï´Ù. ¶ÇÇÑ µ¿ÀÏÇÑ ³×Æ®¿öÅ© »ó¿¡ À§Ä¡ÇÑ ´Ù¸¥ ½Ã½ºÅÛ¿¡ ħÀÔÇÏ´Â °Íµµ °¡´ÉÇÕ´Ï´Ù. | CGI¿Í °°Àº HTTP ±â¹Ý ¼ºñ½º´Â ¿ø°Ý ¸í·É ½ÇÇà°ú ´ëÈ½Ä ½© ¾×¼¼½º¿¡ ƯÈ÷ ¾àÇÕ´Ï´Ù. "nobody"ó·³ Ư±ÇÀÌ ¾ø´Â »ç¿ëÀڷμ HTTP ¼ºñ½º¸¦ ½ÇÇàÇÑ °æ¿ì, ¼³Á¤ ÆÄÀϰú ³×Æ®¿öÅ© ¸Ê°ú °°Àº Á¤º¸°¡ À¯ÃâµÉ ¼ö ÀÖÀ¸¸ç, ħÀÔÀÚ°¡ Ç¥Àû ½Ã½ºÅÛ¿¡ °ú´ÙÇÑ µ¥ÀÌÅ͸¦ º¸³¿À¸·Î½á ±× ½Ã½ºÅÛÀÇ ¼º´ÉÀ» ±Þ°ÝÈ÷ ÀúÇϽÃÄÑ ´Ù¸¥ »ç¿ëÀÚ°¡ »ç¿ëÇÒ ¼ö ¾ø°ÔÇÏ´Â ¼ºñ½º °ÅºÎ °ø°Ý (denial of service attack)À» »ç¿ëÇÒ ¼öµµ ÀÖ½À´Ï´Ù. | °¡²û¾¿ Ãë¾àÁ¡À» Áö´Ñ ¼ºñ½º°¡ °³¹ß °úÁ¤À̳ª Å×½ºÆÃ °úÁ¤¿¡¼ ¹ß°ßµÇÁö ¾Ê´Â °æ¿ì°¡ ÀÖ½À´Ï´Ù. ÀÌ·¯ÇÑ Ãë¾àÁ¡ (¿¹, buffer overflowsó·³ °ø°ÝÀÚ°¡ ¼ºñ½º°¡ ¼ö¶ôÇÒ ¼ö ÀÖ´Â ¾çÀ» ÃʰúÇÏ´Â ÁÖ¼Ò ÁöÁ¤ ¸Þ¸ð¸®¸¦ °¡µæ ä¿ö¼, ¼ºñ½º¿¡ ÀÌ»óÀÌ »ý°Ü ´õ ÀÌ»ó ÀÛµ¿ÇÏÁö ¾Ê°ÔµÈ ÈÄ, ´ëÈ½Ä ´ëÈ ÇÁ·ÒÇÁÆ®¿¡¼ ÀÓÀÇ ¸í·ÉÀ» ½ÇÇàÇÏ´Â °æ¿ì)À» ÀÌ¿ëÇÏ¿© ħÀÔÀÚ´Â ¿ÏÀüÇÑ °ü¸®ÀÚ ±ÇÇÑÀ» °®°ÔµÉ °¡´É¼ºÀÌ ÀÖ½À´Ï´Ù. | °ü¸®ÀÚ´Â Àý´ë·Î ·çÆ® »ç¿ëÀÚ·Î ¼ºñ½º¸¦ ½ÇÇàÇÏÁö ¸» °Í°ú Á¦Á¶¾÷ü³ª CERT¿Í CVE¿Í °°Àº º¸¾È ±â°üÀÇ ÀÀ¿ë ÇÁ·Î±×·¥¿¡ ´ëÇÑ ÆÐÄ¡¿Í ¿¡¶óŸ°¡ Ãâ½ÃµÉ ¶§¸¶´Ù ¾÷µ¥ÀÌÆ®ÇÏ´Â °ÍÀ» ±â¾ïÇÏ¼Å¾ß ÇÕ´Ï´Ù. |
|
ÀÀ¿ë ÇÁ·Î±×·¥ º¸¾È Ãë¾àÁ¡ | °ø°ÝÀÚ´Â À̸ÞÀÏ Å¬¶óÀÌ¾ðÆ®¿Í °°Àº µ¥½ºÅ©Å¾À̳ª ¿öÅ©½ºÅ×ÀÌ¼Ç ÇÁ·Î±×·¥ÀÇ º¸¾È Ãë¾àÁ¡À» ÀÌ¿ëÇÏ¿© ÀÓÀÇ Äڵ带 ½ÇÇàÇϰųª Æ®·ÎÀ̸ñ¸¶(trojan horse)¸¦ ¼³Ä¡ÇÏ¿© ÀÌÈÄ ½Ã½ºÅÛ¿¡ ħÀÔÇϰųª ½Ã½ºÅÛÀ» ÁߴܽÃų ¼öµµ ÀÖ½À´Ï´Ù. ¸¸ÀÏ Ä§ÀÔ´çÇÑ ¿öÅ©½ºÅ×À̼ÇÀÌ ³×Æ®¿öÅ© »ó ´Ù¸¥ ½Ã½ºÅÛÀ» ÅëÁ¦ÇÑ´Ù¸é ´Ù¸¥ ½Ã½ºÅÛ Ä§ÀÔµµ °¡´ÉÇÕ´Ï´Ù. | ÀÏ¹Ý Á÷ÀåÀεéÀº º¸¾È¿¡ ´ëÇÑ °æÇèÀ̳ª Áö½ÄÀÌ ºÎÁ·Çϱ⠶§¹®¿¡ ¿öÅ©½ºÅ×À̼ÇÀ̳ª µ¥½ºÅ©Å¾Àº º¸¾È Ãë¾à¼º °ø°ÝÀÇ ¸ñÇ¥°¡ µÇ±â ½±½À´Ï´Ù; µû¶ó¼ °³Àθ¶´Ù Çã°¡¸¦ ¹ÞÁö ¾ÊÀº ¼ÒÇÁÆ®¿þ¾î³ª °Ë¿¹ÞÁö ¾ÊÀº À̸ÞÀÏ Ã·ºÎ ÆÄÀÏÀ» ¿ °æ¿ì ±× À§Ç輺À» ¾Ë·Á¾ß ÇÕ´Ï´Ù. | À̸ÞÀÏ Å¬¶óÀÌ¾ðÆ® ¼ÒÇÁÆ®¿þ¾î°¡ ÀÚµ¿À¸·Î ÷ºÎ ÆÄÀÏÀ» ¿°Å³ª ½ÇÇàÇÏÁö ¾Ê°ÔÇÏ´Â ¾ÈÀü ÀåÄ¡¸¦ ½ÇÇàÇÒ ¼öµµ ÀÖ½À´Ï´Ù. ¶ÇÇÑ Red Hat Network¸¦ ÅëÇÑ ¿öÅ©½ºÅ×ÀÌ¼Ç ¼ÒÇÁÆ®¿þ¾î ÀÚµ¿ ¾÷µ¥ÀÌÆ®³ª ´Ù¸¥ ½Ã½ºÅÛ °ü¸® ¼ºñ½º¸¦ »ç¿ëÇÏ½Ã¸é º¸´Ù ½±°Ô ´ÙÁß º¸¾È ÀÛ¾÷À» ½ÇÇàÇÏ½Ç ¼ö ÀÖ½À´Ï´Ù. |
|
¼ºñ½º °ÅºÎ (DoS) °ø°Ý | °³ÀÎÀ̳ª ±×·ìÀ¸·Î °ø°ÝÀÚµéÀº Çã°¡ ¾ø´Â ÆÐŶÀ» Ç¥Àû È£½ºÆ® (¼¹ö, ¶ó¿ìÅͳª ¿öÅ©½ºÅ×À̼Ç)¿¡ º¸³»¾î ȸ»çÀÇ ³×Æ®¿öÅ©³ª ¼¹ö ¸®¼Ò½º¸¦ °ø°ÝÇÕ´Ï´Ù. ÀÌ·¯ÇÑ °ø°ÝÀ¸·Î ÀÎÇØ ±ÇÇÑÀÌ ÀÖ´Â »ç¿ëÀÚµéÀÌ ¼¹ö ¸®¼Ò½º¸¦ »ç¿ëÇÒ ¼ö ¾ø°Ô µË´Ï´Ù. | ¹Ì±¹¿¡¼ º¸°íµÈ DoS ÄÉÀ̽º´Â ´ëºÎºÐ 2000³â¿¡ ¹ß»ýÇÏ¿´½À´Ï´Ù. Á¤º¸ ¼ÒÅë·®ÀÌ ¸¹Àº ÀϺΠ»ó¾÷ »çÀÌÆ®¿Í Á¤ºÎ »çÀÌÆ®¸¦ Ç¥ÀûÀ¸·Î »ï¾Æ ÀÌ¹Ì ÇØÅ·´çÇÑ ¿©·¯ ½Ã½ºÅÛÀ» Á»ºñ (zombies)ó·³ »ç¿ëÇÏ¿© ±× ½Ã½ºÅÛÀÇ °í´ë¿ªÆø ¿¬°áÀ» ÀÌ¿ëÇÏ¿© Ç¥Àû »çÀÌÆ®¿¡ ping ÁýÁß °ø°ÝÀ» °¡ÇÑ ÈÄ ÀÛµ¿ ºÒ´ÉÀ¸·Î ¸¸µé¾ú½À´Ï´Ù. | º¸Åë ¼Ò½º ÆÐŶÀº À§ÀåµÇ¾úÀ» »Ó¸¸ ¾Æ´Ï¶ó ´Ù½Ã ºê·ÎƮij½ºÆ®µÇ¾ú±â ¶§¹®¿¡, °ø°ÝÀÇ ¼Ò½º¸¦ ã´Â °ÍÀÌ ¸Å¿ì Èûµì´Ï´Ù. | iptables°ú snort¿Í °°Àº ³×Æ®¿öÅ© IDSes¸¦ »ç¿ëÇÑ ingress filtering (IETF rfc2267)ÀÌ °³¼±µÇ¸é¼, °ü¸®ÀÚ´Â Çã°¡µÇÁö ¾ÊÀº ¼Ò½º·ÎºÎÅÍ ¿À´Â ÆÐŶÀ» ¸·¾Æ ºÐ»êµÈ DoS °ø°ÝÀ» ¹æÁöÇÒ ¼ö ÀÖ½À´Ï´Ù. |
|