³×Æ®¿öÅ© ħÀÔ Å½Áö ½Ã½ºÅÛ FAQ
Version 0.8.3, March 21, 2000

¹ø¿ª : À±ºÀȯ el@linuxlab.co.kr

 

     

    ÀÌ FAQ´Â ³×Æ®¿öÅ©¸¦ ÅëÇØ ½Ã½ºÅÛÀ» °ø°ÝÇϴ ħÀÔÀÚ¸¦ ŽÁöÇÏ´Â °Í°ú °ü·ÃµÈ Áú¹®µé, ƯÈ÷ ŽÁöÇÏ´Â ¹æ¹ý¿¡ ´ëÇÑ ´ë´äµéÀÔ´Ï´Ù.

    Áú¹®? Çǵå¹é?
    nids-faq@robertgraham.com¿¡°Ô ¸ÞÀÏÀ»

 

¹®¼­¿¡ ´ëÇØ

    ÀÌ ±ÛÀº ÁÖ·Î UNIX °è¿­ÀÇ ½Ã½ºÅÛÀ» ´Ù·ç°í ÀÖ½À´Ï´Ù. ´Ù¸¥ UNIX³ª Windows NT ȤÀº Windows 9x °è¿­, Netware¿¡ ´ëÇÑ À̾߱âµéÀÌ ÀÖ°í, À¥ ¼­¹öµµ Apache »Ó¸¸ ¾Æ´Ï¶ó IIS, ³Ý½ºÄÉÀÌÇÁ µî ¿©·¯ °¡Áö¸¦ ´Ù·ì´Ï´Ù. ±×·¯´Ï±î, ¸®´ª½º¿ùµåÀÇ ¾î¶² µ¶Àڵ鲲¼­´Â ŽŹġ ¾Ê°Ô ¿©±â½ÇÁö ¸ð¸£Áö¸¸, ¸®´ª½º¸¸ ´Ù·çÁö´Â ¾Ê½À´Ï´Ù. ¿Ö³ÄÇϸé, ¼­¹ö·Î ¸®´ª½ºÀÇ Á¡À¯À²ÀÌ ²Ï ³ô´Ù ÇÏ´õ¶óµµ ¾ÆÁ÷ ´ëºÎºÐÀÇ Å¬¶óÀ̾ðÆ®´Â MS À©µµ¿ìÁî ½Ã¸®ÁîÀÌ°í ÇÑ ³×Æ®¿öÅ© ¾È¿¡¼­ µ¿ÀÛÇÏ´Â ¼­¹öµéµµ Windows NT, Solaris, Linux µî ¿©·¯ °¡Áö ¸Ó½ÅÀÌ Àֱ⠶§¹®ÀÔ´Ï´Ù.

    ¾ÆÁ÷µµ ¾î¶² ´º½º ±×·ì¿¡´Â ¸®´ª½º´Â ¾Ç´ç, MS À©µµ¿ìÁî´Â ÃÖ¼±, ȤÀº ±× ¹Ý´ëÀÇ Åä·ÐµéÀÌ º¸ÀÔ´Ï´Ù. ¹°·Ð ÁÁ¾ÆÇÏ´Â ÀÌÀ¯µµ ºÐ¸íÈ÷ ÀÖ°í ½È¾îÇÒ ¸¸ÇÑ ±î´ßµµ ±×·²µíÇØ º¸ÀÔ´Ï´Ù. ±×·¸Áö¸¸, ¾ÕÀ¸·Î ¼­¹ö¸¦ ´Ù·ç¾î¾ß ÇÒ ºÐµéÀº ±×·¸°Ô ¹èºÎ¸¥ ¼Ò¸®¸¦ ¸øÇÏ°Ô µÉ °ÍÀÔ´Ï´Ù. Àû¾îµµ Á¦°¡ º» ºÐµéÀº °ÅÀÇ ¸ðµç Ç÷§ÆûÀ» ´Ù·ê ÁÙ ¾Ë¾Æ¾ß¸¸ ÇÏ´õ±º¿ä. ¸®´ª½º»Ó¸¸ ¾Æ´Ï¶ó ´Ù¸¥ ºÐ¾ß¿¡µµ °ü½ÉÀÌ ¸¹¾ÒÀ¸¸é ÁÁ°Ú½À´Ï´Ù.

 

0. FAQ¿¡ ´ëÇØ

    0.1 ÀúÀÛ±Ç

    Copyright 1998-1999 by Robert Graham (mailto:rob-nids-faq@RobertGraham.com. All rights reserved. This document may be reproduced only for non-commercial purposes. All reproductions must contain this copyright notice. Reproductions must not contain alterations except by permision.

    [ÀÌ ¹®¼­´Â, »ó¾÷ÀûÀ¸·Î ¾²ÀÌÁö ¾Ê´Â´Ù¸é ¿Å°Ü ½ÇÀ» ¼ö(Àü¹®, ÀϺÎ) ÀÖ½À´Ï´Ù. ÀÌ ±ÛÀ» ¿Å°Ü ½ÇÀ» ¶§¿¡´Â ¹Ýµå½Ã ÀÌ copyright¸¦ ¾Ë·Á¾ß ÇÕ´Ï´Ù. Çã¶ôÀ» ¹ÞÁö ¾Ê°í ³»¿ëÀ» ¹Ù²Ù¸é ¾ÈµË´Ï´Ù. ]

    - Korean Translation - Copyright 1998-2000 by (el@kldp.org)  

    ÀÌ Çѱ¹¾îÆÇÀÇ ÀúÀÛ±ÇÀº ¿øÀÛÀ» µû¸¨´Ï´Ù.
    (¸®´ª½º¿ùµå´Â ¹«°¡Áö´Â ¾Æ´ÏÁö¸¸ ¿µ¸®¸¦ ¸ñÀûÀ¸·Î ÇÏÁö ¾Ê´Â ¸®´ª½º Àú³ÎÀÓÀ» ¿øÀúÀÚ¿¡°Ô ¾Ë¸®°í ¾çÇظ¦ ±¸Çß½À´Ï´Ù)

    0.6 ¾îµð¿¡¼­ ±¸ÇÒ±î

    ȨÆäÀÌÁö: (´À¸³´Ï´Ù)
    http://www.robertgraham.com/pubs/network-intrusion-detection.html (HTML)
    http://www.robertgraham.com/pubs/network-intrusion-detection.txt (text)

    TICM (fast link)
      - http://www.ticm.com/kb/faq/

    Shake Communications (Australia)
      - http://www.shake.net/misc/network-intrusion-detection.htm

    IT Sec (Germany)
      - http://www.it-sec.de/mirrors/ids/network-intrusion-detection.html

    Russian translation:
      - http://www.citforum.ru/internet/securities /faq_ids.shtml

    Japanese translation:
      - http://www.sfc.keio.ac.jp/~keiji/ids/ids-faq-j.html

    Korean translation: Áغñ ÁßÀÔ´Ï´Ù.

    0.7 Thanks to

    µµ¿ò°ú Á¶¾ðÀ» ÁֽŠºÐµé²² °¨»çµå¸³´Ï´Ù.
    (ÁÖ: SPAM¿¡ ½á¸ÔÀ» ÁÖ¼Ò¸¦ ÀÚµ¿À¸·Î ¼öÁýÇÏ´Â ½Ã½ºÅÛÀ» ÇÇÇϱâ À§ÇØ, »ç¶÷µé¸¸ Àß ¾Ë¾Æº¼ ¼ö ÀÖ´Â ¹æ¹ýÀ¸·Î ¸ÞÀÏ ÁÖ¼Ò¸¦ º¯Á¶Çß½À´Ï´Ù)

    Olaf Schreck <chakl at syscall de>
    John Kozubik <john_kozubik at hotmail com>
      (see http://www.networkcommand.com/john /index.html for NT login-script tips).
    Aaron Bawcom <abawcom at pacbell net>
    Mike Kienenberger <mkienenb at arsc edu>
    Keiji Takeda <keiji at sfc keio ac jp>
    Scott Hamilton <sah at uow edu au>
    Holger Heimann <hh at it-sec de>
    Bennett Todd <bet at mordor dot net>

    0.8 Version History

    Version 0.7, October 9, 1999
     - ÇÑ°è¿¡ ´ëÇÑ Á¤º¸¸¦ Ãß°¡

    Version 0.6, July 17, 1999
     - NAI¿¡¼­ Á¤º¸¸¦, ±×¸®°í º¥´õµé·ÎºÎÅÍ(³»°¡ Á¦´ë·Î Ç߱⸦ ¹Ù¶ø´Ï´Ù) Á÷Á¢ NFRÀ»
        ¾÷µ¥ÀÌÆ® Çß½À´Ï´Ù. 8.7°ú 8.8À» µ¡ºÙ¿´½À´Ï´Ù.

    Version 0.5, May 19, 1999
     - ·¯½Ã¾Æ¾î¿Í ÀϺ»¾î·Î ¹ø¿ªµÇ¾ú½À´Ï´Ù. ¸î °¡Áö »õ·Î¿î IDS Á¦Ç°µéÀÌ Ãß°¡µÇ¾ú½À´Ï´Ù.

    Version 0.4, April 8, 1999
     - ¼½¼Ç 8. TOC¸¦ °íÃƽÀ´Ï´Ù.

    Version 0.3, January 1, 1999
     - ¸¶ÀÌ³Ê ¾÷µ¥ÀÌÆ®µé
        FAQÀÇ ÅؽºÆ®-Àü¿ë ¹öÀüÀ» ¸¸µé±â À§ÇØ ÇÏÀÌÆÛ-¸µÅ© Æ÷¸ËÀÌ ¹Ù²Ù¾ú½À´Ï´Ù.
        ½ºÆÔ-³¬½Ã²ÛµéÀÌ ¹®¼­¿¡ µé¾îÀÖ´Â À̸ÞÀÏ ÁÖ¼Ò¸¦ ÃßÃâÇس»Áö ¸øÇϵµ·Ï ¹Ù²Ù¾ú½À´Ï´Ù.
        
    TOC¸¦ Ãß°¡Çß½À´Ï´Ù.

    Version 0.2, November 1, 1998
     - ¸¶ÀÌ³Ê ¾÷µ¥ÀÌÆ®

    Version 0.1, August 1, 1998
     - ù ¹öÀü

 

1. µé¾î°¡¸ç

    1.1  ¡°³×Æ®¿öÅ© ħÀÔ ½Ã½ºÅÛ(NIDS)¡±À̶õ ¹«¾ùÀΰ¡?

    ħÀÔ(intrusion)À̶õ ´©±º°¡(A.K.A. ¡°hacker¡±³ª ¡°cracker¡±) ¿©·¯ºÐ ½Ã½ºÅÛÀ» ±ú°í µé¾î°¡°Å³ª ¾Ç¿ëÇÏ·Á´Â ½Ãµµ¸¦ ¸»ÇÕ´Ï´Ù. ¡°¾Ç¿ë(misuse)¡±À̶õ ¸»¿¡´Â ³ÐÀº Àǹ̰¡ Àִµ¥, ±â¹Ð µ¥ÀÌÅ͸¦ ÈÉÄ¡´Â °Íó·³ Áß´ëÇÑ °ÍºÎÅÍ ½ºÆÔ¿¡ ¾²·Á°í ¿©·¯ºÐÀÇ ¸ÞÀÏ ½Ã½ºÅÛÀ» ¾Ç¿ëÇÏ´Â µî »ç¼ÒÇÑ ÀϱîÁö »ý°¢ÇÒ ¼ö ÀÖ½À´Ï´Ù.(ÀÌ·¸°Ô ¸»Çϱâ´Â ÇßÁö¸¸ ¿ì¸® ´ëºÎºÐ¿¡°Ô Áß¿äÇÑ ¹®Á¦ÀÔ´Ï´Ù !)

    ¡°Intrusion Detection System(IDS)¡± ´Â ±×·± ħÀÔµé·ÎºÎÅÍ ½Ã½ºÅÛÀ» º¸È£Çϱâ À§ÇÑ °ÍÀÔ´Ï´Ù.
    ÀÌ FAQÀÇ ¸ñÀû¿¡ µû¶ó, IDS´Â ¾Æ·¡ Ä«Å×°í¸®µé¿¡ ºÐ·ùµÉ ¼ö ÀÖ½À´Ï´Ù:

    network intrusion detection systems (NIDS) ´Â ³×Æ®¿öÅ© ¼±¿¡ È帣´Â ÆÐŶµéÀ» ¸ð´ÏÅ͸µÇؼ­ ÇØÄ¿/Å©·¡Ä¿°¡ ¿©·¯ºÐÀÇ ½Ã½ºÅÛÀ» ±ú°í µé¾î¿À·Á(¶Ç´Â ¼­ºñ½º °ÅºÎ °ø°ÝÀ» ¸ñÀûÀ¸·Î) ÇÏ´Â °ÍÀ» ¹ß°ßÇÕ´Ï´Ù. ÀüÇüÀûÀÎ ¿¹´Â Ÿ±ê ¸Ó½ÅÀÇ ¸¹Àº ´Ù¸¥ Æ÷Æ®µé¿¡ ´Ù¼öÀÇ TCP ¿¬°á ¿äû(SYN)À» »ìÇÇ°í ÀÖ´Ù°¡, ´©±º°¡ TCP Æ÷Æ®¸¦ ½ºÄµÇÏ·Á ÇÏ´Â °ÍÀ» ¹ß°ßÇÏ´Â ½Ã½ºÅÛÀÔ´Ï´Ù. NIDS´Â ÀÚ½ÅÀÇ Æ®·¡ÇÈÀ» »ìÇÇ·Á´Â Ÿ±ê ¸Ó½Å¿¡¼­ ½ÇÇàÇϰųª(ÀϹÝÀûÀ¸·Î ½ºÅðú ÀÚ½ÅÀÇ ¼­ºñ½ºµé¿¡ ÅëÇյ˴ϴÙ), Àü¿ë ¸Ó½ÅÀ» µÎ¾î ¸ðµç ³×Æ®¿öÅ© Æ®·¡ÇÈÀ» µÎ·ç »ìÇÇ°Ô ÇÒ ¼ö ÀÖ½À´Ï´Ù(hub, router, probe). ´Ù¸¥ °ÍµéÀº ¸Ó½Å Çϳª¸¸  ¸ð´ÏÅÍÇϴµ¥(IDS°¡ ¼³Ä¡µÈ ¸Ó½Å Çϳª), ¡°network¡± IDS´Â ¸¹Àº ¸Ó½ÅµéÀ» ¸ð´ÏÅÍÇÕ´Ï´Ù.

    ½Ã½ºÅÛ ¹«°á¼º °ËÁõ(SIV: system integrity verifiers) ½Ã½ºÅÛÀº ħÀÔÀÚ°¡ ¹Ù²Û ½Ã½ºÅÛ ÆÄÀϵéÀ»(±×µéÀÌ ¼û°ÜµÐ ¹éµµ¾î) ¸ð´ÏÅÍÇÕ´Ï´Ù. ±×·± ½Ã½ºÅÛÀ¸·Î °¡Àå À¯¸íÇÑ °ÍÀº ¡°Tripwire¡± ÀÔ´Ï´Ù. SIV´Â Àß ¾Ë·ÁÁø ÈçÀûµéÀ» ã±â À§ÇØ Windows ·¹Áö½ºÆ®¸®¿Í chron ȯ°æ µî ´Ù¸¥ ÄÄÆ÷³ÍÆ®µéÀ» »ìÇÊ ¼öµµ ÀÖ½À´Ï´Ù. ¶ÇÇÑ, ÀÏ¹Ý »ç¿ëÀÚ°¡ ¾î¶² ÀÌÀ¯¿¡¼­µç root/administrator ¼öÁØÀÇ ±ÇÇÑÀ» ¿ä±¸ÇÏ´Â °ÍÀ» ¹ß°ßÇÒ ¼öµµ ÀÖ½À´Ï´Ù. ÀÌ ¿µ¿ª¿¡ ¼ÓÇÏ´Â ¸¹Àº ±âÁ¸ Á¦Ç°µéÀÌ ¿Ïº®ÇÑ ¡°½Ã½ºÅ۵顱 º¸´Ù ¡°µµ±¸µé¡± À» Áß¿äÇÏ°Ô ¿©±é´Ï´Ù: Áï, ¡°Tripwire¡± °°Àº ÇÁ·Î±×·¥Àº Áß¿äÇÑ ½Ã½ºÅÛ ±¸¼º¿ä¼ÒµéÀÌ ¹Ù²î´Â °ÍÀº °ËÃâÇÏÁö¸¸ ħÀÔÀÌ ÀϾ ¶§ ½Ç-½Ã°£ °æ°í´Â ÇÏÁö ¾Ê½À´Ï´Ù.

    ±â·Ï ÆÄÀÏ ¸ð´ÏÅÍ(LFM: log file monitors)´Â ³×Æ®¿öÅ© ¼­ºñ½ºµé¿¡ ÀÇÇØ ¸¸µé¾îÁø ·Î±× ÆÄÀϵéÀ» ¸ð´ÏÅÍÇÕ´Ï´Ù. NIDS¿Í ºñ½ÁÇÑ ¹æ½ÄÀε¥, ÀÌ·± ½Ã½ºÅÛµéÀº ·Î±× ÆÄÀÏ¿¡¼­ ħÀÔÀÚ°¡ °ø°ÝÇÑ ÈçÀûÀÌ¶ó ¿©°ÜÁö´Â ÆÐÅϵéÀ» ã½À´Ï´Ù. ÀüÇüÀûÀÎ ¿¹´Â HTTP ¼­¹ö ·Î±× ÆÄÀϵ鿡¼­ Àß ¾Ë·ÁÁø º¸¾È °áÇÔ, ¿¹¸¦ µé¾î ¡°phf¡± °ø°Ý °°Àº ÁþÀ» ½ÃµµÇÑ Ä§ÀÔÀÚ°¡ ÀÖ´ÂÁö »ìÆ캸´Â Æļ­(parser)°¡ ÀÖ½À´Ï´Ù. ¿¹: swatch

    ¼ÓÀÓ¼ö ½Ã½ºÅÛ(deception systems: A.K.A. decoys:°¡Â¥ »ó¼± ½ÇÁ¦·Î´Â ÀüÇÔQ-boat, lures:¹Ì³¢, fly-traps:Æĸ® Àâ´Â ²ö²öÀÌ, honeypots:²Ü Ç׾Ƹ®)Àº ÇØÄ¿¸¦ Àâ±â À§ÇØ Àß ¾Ë·ÁÁø °áÇÔÀ» Èä³»³»¾î °¡Â¥-¼­ºñ½ºµé(pseudo-services)À» Á¦°øÇÕ´Ï´Ù. ¼ÓÀÓ¼ö ÅøŶÀÇ ¿¹´Â http://www.all.net/dtk ¿¡¼­ ã¾Æº¼ ¼ö ÀÖ½À´Ï´Ù. ¶Ç, °£´ÜÇÑ ¼ÓÀÓ¼ö·Î NTÀÇ ¡°administrator¡± °èÁ¤ À̸§À» ¹Ù²Ù°í, ±ÇÇÑÀÌ ¾ø´Â ¸ðÁ¶ °èÁ¤À» ¼³Á¤Çؼ­ ±â·ÏÀ» ¸¹ÀÌ ³²±âµµ·Ï ÇÒ ¼ö ÀÖ½À´Ï´Ù.

    ÀÌ ¹®¼­¿¡¼­ ¹Ìó ´Ù·çÁö ¸øÇÑ »õ·Î¿î ¡°¼ÓÀÓ¼ö¡± µéÀÌ ÀÖÀ» °ÍÀÔ´Ï´Ù.
    http://www.enteract.com/~lspitz/honeypot.htmlÀ» Âü°í ÇÕ´Ï´Ù.

    other
    ´õ ¸¹Àº °ÍµéÀÌ ¾Ë°í ½Í´Ù¸é http://www.icsa.net/idswhite/.À» Âü°í ÇÕ´Ï´Ù.

    1.2  ´©°¡ ½Ã½ºÅÛÀ» ¾îÁö·´È÷´Â°¡?

    ħÀÔÀÚ¸¦ ºÎ¸£´Â ¸»Àº µÎ °¡Áö°¡ ÀÖ½À´Ï´Ù:
    ÇØÄ¿¿Í Å©·¡Ä¿. ÇØÄ¿´Â ¾î¶² ÀÏ¿¡ ºüÁ®µé±â¸¦ ÁÁ¾ÆÇÏ´Â »ç¶÷À» °¡¸®Å°´Â ÀϹÝÀûÀÎ ¿ë¾îÀÔ´Ï´Ù. ÁÁÀº ÇØÄ¿´Â(³²ÀÚµç ¿©ÀÚµç) ÀÚ½ÅÀÇ ÄÄÇ»ÅÍ¿¡ ÆÄ°íµé¾î ¾î¶»°Ô µ¿ÀÛÇÏ´ÂÁö ÀÌÇØÇÏ·Á ¾Ö¾²´Â °Í ÀÚü°¡ ÁÁÀº »ç¶÷ÀÔ´Ï´Ù.
    ³ª»Û ÇØÄ¿´Â ±»ÀÌ ´Ù¸¥ ÀÌÀÇ ½Ã½ºÅÛ¿¡ µé¾î°¡·Á´Â »ç¶÷ÀÔ´Ï´Ù. ÁÁÀº ÇØÄ¿µéÀº ³ª»Û ÀÏÀÌ ÀÖÀ» ¶§¸¶´Ù ¸ðµç ÇØÄ¿µéÀÌ ¹Ìµð¾î¸¦ ÅëÇØ ±¸¼³¼ö¿¡ ¿À¸£´Â ÀÏÀÌ ¸ØÃ߱⸦ ¹Ù¶ó¸ç ³ª»Û ÁþÀ» ÀÏ»ï´Â À̵鿡°Ô ÇØÄ¿ ´ë½Å ¡®cracker¡¯¶ó ºÎ¸£±â¸¦ ¹Ù¶ø´Ï´Ù. ºÒÇàÇÏ°Ôµµ, ¾ÆÁ÷ ±×·¸Áö ¾Ê½À´Ï´Ù.
    ¾Æ¹«Æ°, ÀÌ FAQ¿¡¼­´Â ¿©·¯ºÐÀÇ ½Ã½ºÅÛ¿¡ µé¾î°¡·Á´Â ´©±º°¡¸¦ ¡®Ä§ÀÔÀÚ¡¯¶ó ºÎ¸¦ °ÍÀÔ´Ï´Ù.

    ħÀÔÀÚ´Â µÎ °¡Áö Ä«Å×°í¸®·Î ºÐ·ùÇÒ ¼ö ÀÖ½À´Ï´Ù.

    ¿ÜºÎÀÎ (Outsiders)
    ¿©·¯ºÐÀÇ ³×Æ®¿öÅ© ¹Û¿¡¼­ ¿ÜºÎ·Î µå·¯³­ °ÍµéÀ» °ø°ÝÇϴ ħÀÔÀÚÀÔ´Ï´Ù (À¥ ¼­¹ö¸¦ ´õ·´È÷°í, e-mail ¼­¹öµéÀ» ÅëÇØ ½ºÆÔÀ» Àü¼ÛÇÏ´Â µî). ±×µéÀº ³»ºÎ ³×Æ®¿öÅ©¿¡ ÀÖ´Â ¸Ó½ÅµéÀ» °ø°ÝÇϱâ À§ÇØ ¹æÈ­º® ÁÖÀ§¸¦ ¾î½½··°Å¸±Áöµµ ¸ð¸¨´Ï´Ù. ¿ÜºÎ ħÀÔÀÚµéÀº ÀÎÅͳÝ, ÀüÈ­Á¢¼Ó(dial-up lines), ¹°¸®ÀûÀΠħÀÔ, ¶Ç´Â ¿©·¯ºÐ°ú Çù·Â°ü°èÀÎ ³×Æ®¿öÅ©ÀÎ µ¿·á (º¥´õ, °í°´, ÆǸŻó µî) ³×Æ®¿öÅ©¸¦ ÅëÇØ µé¾î¿É´Ï´Ù.

    ³»ºÎÀÎ (Insiders)
    ¿©·¯ºÐÀÇ ³»ºÎ ³×Æ®¿öÅ©¸¦ ÇÕ¹ýÀûÀ¸·Î »ç¿ëÇÒ ¼ö Àִ ħÀÔÀÚÀÔ´Ï´Ù. ¿©±â¿¡´Â ¾Ç¿ë ±ÇÇÑ(»çȸ º¸Àå Á÷¿øÀÌ ÀÚ½ÅÀÌ ½È¾îÇÏ´Â »ç¶÷À» Á×¾ú´Ù°í Ç¥½ÃÇѴٵ簡)À» °¡Áø »ç¿ëÀÚ³ª ³ôÀº ±ÇÇÑÀ» °¡Áø »ç¿ëÀÚ¸¦ »çĪÇÏ´Â °Í µîÀ» Æ÷ÇÔÇÕ´Ï´Ù(´Ù¸¥ »ç¶÷ÀÇ Å͹̳ÎÀ» »ç¿ëÇÏ´Â µî). ÀÚÁÖ ÀοëµÇ´Â Åë°è´Â º¸¾È ħÇØÀÇ 80% Á¤µµ°¡ ³»ºÎÀÚÀÇ ¼ÒÇàÀ̶ó´Â °ÍÀÔ´Ï´Ù.

    ħÀÔÀÚ¿¡´Â ¸î °¡Áö À¯ÇüÀÌ ÀÖ½À´Ï´Ù.

      ¡¤ÆøÁÖÁ·µéÀº(Joy riders) ±×³É ÇÒ ¼ö ÀÖÀ¸´Ï±î ÇØÅ© ÇÕ´Ï´Ù.

      ¡¤¾àÅ»ÀÚµéÀº(Vandals) Æı« ÀÚü³ª ¿©·¯ºÐÀÇ À¥ ÆäÀÌÁö¸¦ ´õ·´È÷´Â °ÍÀÌ ¸ñÀûÀÔ´Ï´Ù.

      ¡¤ºÎÁ¤ÇÑ ÀÚµéÀº(Profiteers) µ·À» °¡·Îæ´Ùµç°¡ ȸ»ç Á¤º¸¸¦ ÈÉÃÄ ÆÄ´Â µî
        ±×µéÀÇ ±â¾÷À¸·ÎºÎÅÍ ºÎ´çÇÑ À̵æÀ» ²ÒÇÕ´Ï´Ù.

    1.3  Ä§ÀÔÀÚµéÀº ¾î¶»°Ô ½Ã½ºÅÛ¿¡ µé¾î¿Ã±î?

    ħÀÔÀÚµéÀÌ ½Ã½ºÅÛ¿¡ µé¾î°¡´Â ÁÖµÈ ¹æ¹ýµéÀÔ´Ï´Ù:

    ¹°¸®ÀûÀΠħÀÔ
    ħÀÔÀÚµéÀÌ ¸Ó½Å¿¡ ¹°¸®ÀûÀ¸·Î Á¢±ÙÇÒ ¼ö ÀÖ´Ù¸é (¿¹¸¦ µé¾î Å°º¸µå¸¦ »ç¿ëÇÒ ¼ö Àִٰųª ½Ã½ºÅÛÀ» ¿­¾îº¼ ¼ö ÀÖ´Â µî), ±×µéÀº ħÀÔÇÒ ¼ö ÀÖÀ» °ÍÀÔ´Ï´Ù. ÄܼÖÀÌ °¡Áø Ưº°ÇÑ ±ÇÇѵé·ÎºÎÅÍ ½Ã½ºÅÛÀ» ºÐÇØÇÏ°í µð½ºÅ© µå¶óÀ̺긦 Á¦°ÅÇÏ´Â(±×¸®°í ´Ù¸¥ ¸Ó½Å¿¡ ´Þ¾Æ¼­ Àаí/¾²´Â) °Í±îÁö °¡´ÉÇÑ ¹üÀ§ÀÔ´Ï´Ù. ½ÉÁö¾î BIOS º¸È£¸¦ ÇÇÇØ °¡´Â °Íµµ °£´ÜÇÕ´Ï´Ù: ½ÇÁ¦·Î ¸ðµç BIOS´Â ¹éµµ¾î Æнº¿öµå°¡ ÀÖ½À´Ï´Ù.

    ½Ã½ºÅÛ Ä§ÀÔ
    ÀÌ ÇØÅ· ÇüÅ´ ħÀÔÀÚ°¡ ÀÌ¹Ì ±× ½Ã½ºÅÛ¿¡ ÃÖ¼ÒÇÑÀÇ ±ÇÇÑÀÌ ºÎ¿©µÈ »ç¿ëÀÚ °èÁ¤À» °¡Áö°í ÀÖ´Ù°í °¡Á¤ÇÕ´Ï´Ù. ¸¸¾à ÃֽŠº¸¾È ÆÐÄ¡¸¦ °ÔÀ»¸® ÇÑ´Ù¸é, °ü¸®ÀÚ ±ÇÇÑÀ» ¾ò±â À§ÇØ ¾Ë·ÁÁø ¾Ç¿ë¹æ¹ýÀ»(exploit) ½á¸ÔÀ» ¼ö ÀÖµµ·Ï ÁÁÀº ±âȸ¸¦ Á¦°øÇÏ´Â °ÍÀÔ´Ï´Ù.

    ¿ø°Ý ħÀÔ
    ÀÌ ÇØÅ· ÇüÅ´ ³×Æ®¿öÅ©¸¦ ÅëÇØ ¿ø°ÝÁö¿¡¼­ ½Ã½ºÅÛ¿¡ ħÅõÇÏ·Á´Â ħÀÔÀÚ¸¦ Æ÷ÇÔÇÕ´Ï´Ù. óÀ½¿¡ ħÀÔÀڴ Ưº°ÇÑ ±ÇÇÑÀÌ ¾ø½À´Ï´Ù. ÀÌ ÇØÅ·¿¡´Â ¸î °¡Áö Çü½ÄÀÌ ÀÖ½À´Ï´Ù. ¿¹¸¦ µéÀÚ¸é, ħÀÔÀÚ¿Í »ç³É°¨ÀÌ µÈ ¸Ó½Å »çÀÌ¿¡ ¹æÈ­º®ÀÌ ÀÖ´Ù¸é ÈξÀ Èûµç ½Ã°£µéÀ» ½ñ¾Æ¾ß ÇÒ °ÍÀÔ´Ï´Ù. ³×Æ®¿öÅ© ħÀÔ Å½Áö ½Ã½ºÅÛÀº ÁÖ·Î ¿ø°Ý ħÀÔ°ú °ü·ÃµÇ¾ú´Ù´Â °ÍÀ» ±â¾ïÇϼ¼¿ä.

    1.4  ¿Ö ½Ã½ºÅÛ¿¡ ħÀÔÇÏÁö?

    ¼ÒÇÁÆ®¿þ¾î´Â ´Ã ¹ö±×µéÀ» °¡Áö°í ÀÖ½À´Ï´Ù. ½Ã½ºÅÛ °ü¸®ÀÚ¿Í ÇÁ·Î±×·¡¸ÓµéÀÌ ¸ðµç °¡´ÉÇÑ °áÇÔµéÀ» ã¾Æ³»¾î Á¦°ÅÇÒ ¼ö´Â ¾ø½À´Ï´Ù. ±×·¯³ª ħÀÔÀÚµéÀº ±ú°í µé¾î°¥ ¼ö ÀÖ´Â °áÇÔ ´Ü Çϳª¸¸ ã¾Æ³»¸é µË´Ï´Ù.

      1.4.1  ¼ÒÇÁÆ®¿þ¾î ¹ö±×µé

      ¼ÒÇÁÆ®¿þ¾î ¹ö±×µéÀº ¼­¹ö µ¥¸óµé, Ŭ¶óÀ̾ðÆ® ¾îÇø®ÄÉÀ̼Ç, ¿î¿µÃ¼Á¦¸¦ ¾Ç¿ëÇؼ­ ³×Æ®¿öÅ©¸¦ °ø°ÝÇÏ´Â µ¥ ÀÌ¿ëµË´Ï´Ù. ¼ÒÇÁÆ®¿þ¾î ¹ö±×´Â ¾Æ·¡¿Í °°Àº Çü½ÄÀ¸·Î ºÐ·ùµË´Ï´Ù:

      ¹öÆÛ ¹ü¶÷(Buffer overflows):

      ÃâÆǹ°¿¡¼­ º¸´Â °ÅÀÇ ¸ðµç º¸¾È °áÇÔµéÀº ÀÌ ¹®Á¦¿¡ µû¸¥ °ÍÀÔ´Ï´Ù. ÀüÇüÀûÀÎ ¿¹´Â, ÇÁ·Î±×·¡¸Ó°¡ ·Î±ä »ç¿ëÀÚÀ̸§¿¡ 256 ±ÛÀÚµéÀ» ¹Þ¾ÆµéÀ̵µ·Ï ºñ¿öµÎ´Â °ÍÀÔ´Ï´Ù. ÇÁ·Î±×·¡¸Ó°¡ »ý°¢Çϱ⿡´Â, ±×º¸´Ù ´õ ±ä À̸§À» »ç¿ëÇÒ »ç¶÷Àº ¾øÀ» °ÍÀ̶ó È®½ÅÇÒ °ÍÀÔ´Ï´Ù. ±×·¯³ª ÇØÄ¿µéÀº, ±×º¸´Ù ´õ ±æ°Ô À߸øµÈ À̸§À» ³ÖÀ¸¸é ¾î¶»°Ô µÉ±î? ³²´Â ±ÛÀÚµéÀº ¾îµð·Î °¡Áö? ÇÏ°í »ý°¢ÇÕ´Ï´Ù. ±×·± »ý°¢ÀÌ µéÀÚ ÇØÄ¿°¡ ¹Ù·Î ÀÛ¾÷À» ½ÃÀÛÇϸé, ¼­¹ö¿¡ ÀÇÇØ ½ÇÇàµÉ Äڵ带 ³Ö¾î¼­ 300 ±ÛÀÚ¸¦ º¸³¾ ¼ö ÀÖ°í, º¸¶õ µíÀÌ ±ú°í µé¾î°©´Ï´Ù.

      ÇØÄ¿µéÀº ¸î °¡Áö ¹æ¹ýÀ» ÀÌ¿ëÇØ ÀÌ·± ¹ö±×µéÀ» ã¾Æ³À´Ï´Ù. Á¦ÀÏ ¸ÕÀú, ¸¹Àº ¼­ºñ½ºµé¿¡ ¾µ ¼Ò½º Äڵ带 ³×Æ®¿öÅ©¿¡ Àû¿ëÇÕ´Ï´Ù. ÇØÄ¿µéÀº ÀÌ Äڵ带 ÅëÇØ ¹öÆÛ ¹ü¶÷ ¹®Á¦¸¦ °¡Áø ÇÁ·Î±×·¥À» ±â°èÀûÀ¸·Î °Ë»öÇÕ´Ï´Ù. µÎ ¹ø°·Î, Àбâ´Â ¸Å¿ì ¾î·Á¿î ÀÏÀÌÁö¸¸ ±×·± ¹®Á¦°¡ ÀÖ´ÂÁö º¸±â À§ÇØ ¾î¼Àºí¸® Ãâ·ÂÀ» Á÷Á¢ »ìÆ캾´Ï´Ù.

      ¼¼ ¹ø°·Î, ÇØÄ¿µéÀº ÇÁ·Î±×·¥¿¡ ÀÖ´Â ÀÔ·Â ¸ðµç °÷¿¡ ½ÃÇèÇÏ°í, ·£´ý µ¥ÀÌÅÍ·Î ¿À¹öÇ÷θ¦ ½ÃµµÇÒ °ÍÀÔ´Ï´Ù. ¸¸¾à ÇÁ·Î±×·¥ÀÌ °íÀå ³ª¸é, ÇØÄ¿°¡ ±ú°í µé¾î°¥ ¼ö ÀÖµµ·Ï Á¤±³ÇÏ°Ô Â¥ ¸ÂÃá ³»¿ëÀ» ÀÔ·ÂÇÕ´Ï´Ù. ÀÌ ¹®Á¦´Â C/C++·Î ¾´ ÇÁ·Î±×·¥¿¡ ÈçÈ÷ µé¾î ÀÖÁö¸¸, Java·Î ÀÛ¼ºÇÑ ÇÁ·Î±×·¥¿¡µµ µå¹°°Ô ³ªÅ¸³³´Ï´Ù.

      ¿¹»óÇÏÁö ¸øÇÑ Á¶ÇÕ
      (Unexpected combinations):

      ÇÁ·Î±×·¥µéÀº º¸Åë °¡Àå ¾Æ·¡ÃþÀÇ ±â¹Ý ¿î¿µÃ¼Á¦¸¦ Æ÷ÇÔÇÏ¿© ¸¹Àº ÄÚµå ÃþÀ¸·Î ±¸¼ºµË´Ï´Ù. ħÀÔÀÚµéÀº ¾î´À ÇÑ ·¹À̾´Â ¹«ÀǹÌÇÏÁö¸¸ ´Ù¸¥ ·¹À̾´Â Àǹ̽ÉÀåÇÑ ÀÔ·ÂÀ» ÈçÈ÷ º¸³À´Ï´Ù.
      À¥¿¡¼­ »ç¿ëÀÚ ÀÔ·ÂÀ» ó¸®ÇÏ´Â ¾ð¾î·Î °¡Àå ÀϹÝÀûÀÎ ÇÁ·Î±×·¥Àº PERLÀÔ´Ï´Ù. PERL·Î ¾²¿©Áø ÇÁ·Î±×·¥µéÀº º¸Åë ±â´ÉÀ» È®ÀåÇϱâ À§ÇØ ´Ù¸¥ ÇÁ·Î±×·¥µé¿¡ ±× ÀÔ·ÂÀ» º¸³À´Ï´Ù.
      ÀϹÝÀûÀÎ ÇØÅ· ±â¼úÀº ¡°| mail < /etc/passwd¡± °°Àº ¹«¾ð°¡¸¦ ³Ö´Â °ÍÀÔ´Ï´Ù. PERLÀº ±× ÀԷ°ú ´õºÒ¾î ºÎÂ÷ÀûÀÎ ÇÁ·Î±×·¥À» ½ÇÇàÇϵµ·Ï ¿î¿µÃ¼Á¦¿¡ ¿äûÇÒ °ÍÀ̹ǷΠ½Ã½ºÅÛ¿¡¼­ ÀÌ ¸í·ÉÀÌ ½ÇÇàµË´Ï´Ù. ±×·¯¸é ¿î¿µÃ¼Á¦´Â ÆÄÀÌÇÁ ¡®|¡¯ ¹®ÀÚ¸¦ Çؼ®Çؼ­ ¡®mail¡¯ ÇÁ·Î±×·¥À» ½ÇÇàÇÏ°í, ħÀÔÀÚ´Â ¾î·ÆÁö ¾Ê°Ô Æнº¿öµå ÆÄÀÏÀ» ¸ÞÀÏ·Î ¹Þ°Ô µË´Ï´Ù.

      ¾û¶×ÇÑ ÀÔ·Â(Unhandled input):

      ´ëºÎºÐ ÇÁ·Î±×·¥µéÀº À¯¿ëÇÑ ÀÔ·ÂÀ» ´Ù·çµµ·Ï ÀÛ¼ºµË´Ï´Ù. ´ëºÎºÐ ÇÁ·Î±×·¡¸ÓµéÀº ´©±º°¡ ÁöÁ¤ÇÑ Çü½ÄÀ» ¹þ¾î³ª´Â ÀÔ·ÂÀ» ³Ö´Â Àϵ鿡 ´ëÇؼ­ °í·ÁÇÏÁö ¾Ê½À´Ï´Ù.

      °æÀï »óÅÂ(Race conditions):

      ¿äÁò ´ëºÎºÐ ½Ã½ºÅÛµéÀº ¡°¸ÖƼŽºÅ·/¸ÖƼ¾²·¹µå¡±¸¦ Áö¿øÇÕ´Ï´Ù. ÀÌ °ÍÀº ÇÑ ¹ø¿¡ Çϳª ÀÌ»óÀÇ ÇÁ·Î±×·¥À» ½ÇÇàÇÒ ¼ö ÀÖ´Ù´Â °ÍÀ» ¶æÇÕ´Ï´Ù. µÎ ÇÁ·Î±×·¥ÀÌ °°Àº ½Ã°£¿¡ °°Àº µ¥ÀÌÅÍ¿¡ Á¢±ÙÇØ¾ß ÇÑ´Ù¸é À§ÇèÇÏ°Ô µË´Ï´Ù.

      °°Àº ÆÄÀÏÀ» ¼öÁ¤ÇØ¾ß ÇÏ´Â µÎ ÇÁ·Î±×·¥ A¿Í B¸¦ »ý°¢ÇØ º¾½Ã´Ù. ÆÄÀÏÀ» ¼öÁ¤Çϱâ À§ÇØ °¢ ÇÁ·Î±×·¥Àº ¹Ýµå½Ã ¸ÕÀú ÆÄÀÏÀ» ¸Þ¸ð¸®·Î ÀÐ¾î µéÀÌ°í, ¸Þ¸ð¸®¿¡¼­ ±× ³»¿ëÀ» ¹Ù²Û ´ÙÀ½, ¸Þ¸ð¸®¸¦ º¹»çÇؼ­ ´Ù½Ã ÆÄÀÏ¿¡ ³»¾î ¾¹´Ï´Ù. ·¹À̽º ÄÁµð¼ÇÀº ÇÁ·Î±×·¥ A°¡ ÆÄÀÏÀ» ¸Þ¸ð¸®·Î ÀÐ¾î µéÀÎ ´ÙÀ½ ¹Ù²Ù·Á ÇÒ ¶§ ¹ß»ýÇÕ´Ï´Ù. ±×·¸Áö¸¸, A°¡ ÆÄÀÏ¿¡ ¾²±â Àü¿¡, ÇÁ·Î±×·¥ B°¡ ±× ÆÄÀÏ¿¡ Àбâ/°íÄ¡±â/¾²±â ÀÛ¾÷À» ¸ðµÎ ÇÏ·Á°í ³¢¾î µì´Ï´Ù. ÀÌÁ¦ ÇÁ·Î±×·¥ A´Â ±× Ä«ÇǸ¦ ÆÄÀÏ¿¡ ³»¾î ¾¹´Ï´Ù. ÇÁ·Î±×·¥ A´Â B°¡ º¯°æÀ» ¸¸µé±â Àü¿¡ Ä«ÇÇ¿Í ÇÔ²² ½ÃÀÛÇßÀ¸¹Ç·Î, BÀÇ ¸ðµç º¯°æÀº »ç¶óÁú °ÍÀÔ´Ï´Ù. ¹Ù¸¥ ¼ø¼­¿¡ µû¶ó À̺¥Æ®µéÀÌ ¹ß»ýÇØ¾ß ÇϹǷΠ¸ÖƼŽºÅ· ½Ã½ºÅÛÀÌ ¿Ã¹Ù·Î µ¿ÀÛÇÏ·Á¸é ·¹À̽º ÄÁµð¼ÇÀÌ ¸Å¿ì Áß¿äÇÕ´Ï´Ù. ħÀÔÀÚµéÀº ÀÌ·± ºñÁ¤»óÀûÀÎ Á¶°ÇÀ» ¸¸µé·Á°í º¸Åë ¼ö õ ¹ø ÀÌ»ó ½ÃµµÇؼ­ ½Ã½ºÅÛÀ» ÇØÅ©ÇØ µé¾î°©´Ï´Ù.

      1.4.2  ½Ã½ºÅÛ ¼³Á¤ System configuration

      ½Ã½ºÅÛ ¼³Á¤ ¹ö±×µéÀº ¾Æ·¡Ã³·³ ºÐ·ùµË´Ï´Ù:

      ±âº» ȯ°æµé(Default configurations):

      ´ëºÎºÐ ½Ã½ºÅÛÀÌ ±âº»ÀûÀ¸·Î »ç¿ëÇϱ⠽±°Ô ¼³Á¤µÇ¾î ±¸¸ÅÇÑ ÀÌ¿¡°Ô ¹è¼Û µË´Ï´Ù. ºÒÇàÇÏ°Ôµµ, ¡°»ç¿ëÇϱ⠽¬¿î¡±À̶õ ¸»Àº ¡°±úÆ®¸®±â ½¬¿î¡±À̶õ ¸»°ú °°½À´Ï´Ù. °ÅÀÇ ¸ðµç UNIX³ª WinNT ¸Ó½ÅÀÌ ÇØÅ©µÇ±â ½¬¿î »óÅ·Π¿©·¯ºÐ¿¡°Ô ¹è¼Û µË´Ï´Ù.

      °ÔÀ¸¸¥ °ü¸®ÀÚ(Lazy administrators):

      ³î¶øµµ·Ï ¸¹Àº ¼öÀÇ ¸Ó½ÅµéÀÌ root/ °ü¸®ÀÚ Æнº¿öµå°¡ ºñ¾îÀִ ä·Î ¼³Á¤µË´Ï´Ù. ÇÊ¿äÇÑ ¶§¸¶´Ù ¹Ù·Î ¼³Á¤Çϱ⿡ °ü¸®ÀÚ°¡ ³Ê¹« °ÔÀ¸¸£°í, Æнº¿öµåµµ ³ÖÀ» °Í ¾øÀÌ ¼­µÑ·¯ ¸Ó½ÅÀ» ½ÇÇàÇÏ·Á°í ¸ö ´Þ¾Æ Àֱ⠶§¹®ÀÔ´Ï´Ù. ºÒÇàÇÏ°Ôµµ, ±×µéÀº ±× ÈÄ·Î Æнº¿öµå¸¦ °áÄÚ °íÄ¡Áö ¾Ê°í, ħÀÔÀÚµéÀÌ ¼Õ½±°Ô Á¢±ÙÇϵµ·Ï Çã¿ëÇÕ´Ï´Ù. ħÀÔÀÚµéÀÌ ³×Æ®¿öÅ©¿¡¼­ °¡Àå ¸ÕÀú ÇÏ´Â ÀÏ °¡¿îµ¥ Çϳª´Â ºñ¾îÀÖ´Â Æнº¿öµå¸¦ ã±â À§ÇØ ¸Ó½Å Àüü¸¦ ½ºÄµÇÏ´Â °ÍÀÔ´Ï´Ù.

      °áÇÔ ¸¸µé±â(Hole creation):

      ½ÇÁ¦·Î ¸ðµç ÇÁ·Î±×·¥µéÀÌ º¸¾È ¸ðµå°¡ ¾Æ´Ñ ä·Î ½ÇÇàÇϵµ·Ï ¼³Á¤µÉ ¼ö ÀÖ½À´Ï´Ù. ¶§¶§·Î °ü¸®ÀÚµéÀÇ ºÎÁÖÀÇ·Î ¸Ó½Å¿¡ °áÇÔÀÌ ¿­¸³´Ï´Ù. ´ëºÎºÐ °ü¸® °¡À̵忡¼­ ¿ì¿¬È÷ °áÇÔÀÌ µå·¯³ª´Â °ÍÀ» ÇÇÇϱâ À§ÇØ ¸Ó½Å¿¡¼­ Á¤¸» ÇÊ¿äÇÑ ¼­ºñ½º ¿Ü¿¡´Â ¸ðµÎ ²¨¹ö·Á¾ß ÇÑ´Ù°í °ü¸®Àڵ鿡°Ô Á¦¾ÈÇÕ´Ï´Ù. º¸¾È °¨»ç ÆÐÅ°ÁöµéÀº Åë»ó ÀÌ·± ±¸¸ÛµéÀº ã¾Æ¼­ °ü¸®ÀÚ¿¡°Ô ¾Ë¸³´Ï´Ù.

      ½Å·ÚÇÒ ¼ö ÀÖ´Â °ü°è(Trust relationships):

      ħÀÔÀÚµéÀº ÈçÈ÷ ½Å·Ú°ü°è¸¦ ¾Ç¿ëÇؼ­ ³×Æ®¿öÅ©¸¦ ÅëÇØ ¡°island hop(æ»ñÉ:¿ø·¡ ¼¶À» µ¹¾Æ´Ù´Ï¸ç °ü±¤ÇÏ´Â °ÍÀ» °¡¸®Åµ´Ï´Ù. ¿©±â¼­´Â ½Å·Ú°ü°è¸¦ ÀÌ¿ëÇØ Æнº¿öµå¸¦ ¹¯´Â µî ·Î±ä ÀýÂ÷ ¾øÀÌ ½Ã½ºÅÛ¿¡ µé¾î°¡´Â °ÍÀ» ¸»ÇÕ´Ï´Ù)¡±¸¦ ÇÕ´Ï´Ù. ¼­·Î ¹Ï´Â ¸Ó½Åµé·Î ±¸¼ºµÈ ³×Æ®¿öÅ©´Â °¡Àå ¾àÇÑ ¸Ó½Å(link)À» ÂѽÀ´Ï´Ù(æ»ñÉ: ÀÚÁÖ ÀοëµÇ´Â ¸»·Î, ³ª¹«·Î § ¹°ÅëÀ» »ý°¢ÇØ º¾´Ï´Ù. ¹°Àº °¡Àå ªÀº ³Î·Î ³ÑÃļ­ ´Ù¸¥ ³ÎµéÀÌ ¾Æ¹«¸® ±æ¾îµµ ´õ ¸¹ÀÌ ´ãÀ» ¼ö ¾øÀ» °ÍÀÔ´Ï´Ù)

       

      1.4.3  Æнº¿öµå Å©·¡Å·

      Æнº¿öµå Å©·¡Å· ÀÚü·Îµµ ÇϳªÀÇ Æ¯º°ÇÑ Ä«Å×°í¸®ÀÔ´Ï´Ù.

      Á¤¸» Ãë¾àÇÑ Æнº¿öµå
      (Really weak passwords):

      »ç¶÷µé ´ëºÎºÐÀÌ ±×µéÀÇ Æнº¿öµå¿¡ ÀÚ½ÅÀÇ À̸§, ÀÚ½Ä À̸§, ¹è¿ìÀÚ À̸§/SO, ¾Ö¿Ïµ¿¹° À̸§, ¶Ç´Â ÀÚµ¿Â÷ ¸ðµ¨ À̸§ µîÀ» »ç¿ëÇÕ´Ï´Ù. °Ô´Ù°¡ ¡°password¡±¶ó´Â Æнº¿öµå¸¦ »ç¿ëÇϰųª ±×³É ¾Æ¹« °Íµµ ³ÖÁö ¾Ê´Â À¯Àúµéµµ ÀÖ½À´Ï´Ù. ÀÌ·¸°Ô ÇÑ´Ù¸é ħÀÔÀÚµéÀº ¼­¸¥ °³µµ ¾È µÇ´Â ¸ñ·Ï¸¸À¸·Î ±×·± °ÍµéÀ» ¸ÂÃâ ¼ö ÀÖ½À´Ï´Ù.

      »çÀü °ø°Ý(Dictionary attacks):

      À§ °ø°ÝÀÌ ½ÇÆÐÇϸé ħÀÔÀÚ´Â ¡°dictionary attack¡±À» ½ÃµµÇÕ´Ï´Ù. »çÀü °ø°ÝÀº ½Ã½ºÅÛ¿¡ ¹Ýº¹Çؼ­ ·Î±äÇϰųª ½Ã¹Ä·¹À̼ÇÀ» ÀÌ¿ëÇÕ´Ï´Ù. ½Ã¹Ä·¹À̼ǿ¡¼­ ħÀÔÀÚ´Â ¸ÕÀú ¾ÏȣȭµÈ Æнº¿öµåµéÀ»(/etc/passwd³ª /etc/shadow) ¸ðÀ¾´Ï´Ù. ±× ´ÙÀ½ »çÀü¿¡ ÀÖ´Â ´Ü¾îµéÀ» °¡Á®´Ù°¡ ½ÇÁ¦ ·Î±ä ÇÒ ¶§ ÀϾ´Â ÀϵéÀ» Èä³» ³»¾î ¾ÏȣȭÇؼ­ Â÷·Ê´ë·Î ¸ð¾Æ ³õÀº Æнº¿öµå¿Í ÀÏÄ¡ÇÏ´ÂÁö ºñ±³ÇÕ´Ï´Ù. ħÀÔÀÚµéÀº ÀÌ·± ¸ñÀûÀ¸·Î º¸Åë ¿µ¾î »çÀüÀº ¹°·Ð ´Ù¸¥ ¾ð¾î »çÀüµµ °¡Áö°í ÀÖ½À´Ï´Ù.

      ¹«½ÄÇÑ °ø°Ý(Brute force attacks):

      »çÀü°ø°Ý°ú ºñ½ÁÇѵ¥, ħÀÔÀÚ´Â °¡´ÉÇÑ ¸ðµç ¹®ÀÚµéÀÇ Á¶ÇÕÀ» ÀÌ¿ëÇؼ­ Å©·¢À» ½ÃµµÇÕ´Ï´Ù. ¼Ò¹®Àڷθ¸ ±¸¼ºµÈ ³× ±ÛÀÚÂ¥¸® ªÀº Æнº¿öµå´Â ´ÜÁö ¸î ºÐ¸¸¿¡ Å©·¢ µÉ ¼ö ÀÖ½À´Ï´Ù (´ëÃæ ¿À½Ê¸¸ °³Âë Á¶ÇÕÀÌ ÀÖ½À´Ï´Ù). ¼Ò¹®ÀÚ¿Í ´ë¹®ÀÚ, ±×¸®°í ¼ýÀÚ¿Í ±¸µÎÁ¡µé·Î ±¸¼ºµÈ ÀÏ°ö ±ÛÀÚ Á¤µµ ±ä Æнº¿öµå´Â(10Á¶ °³ Á¤µµ Á¶ÇÕÀÌ ÀÖ½À´Ï´Ù) ÀÏÃÊ¿¡ ¹é¸¸ °³Âë Á¶ÇÕÀ» ´ëÀÔÇÒ ¼ö ÀÖ´Ù ÇÏ´õ¶óµµ ¸î ´Þ¾¿ °É¸± ¼ö ÀÖ½À´Ï´Ù.(½ÇÁ¦·Î´Â ¸Ó½Å Çϳª·Î ÃÊ´ç õ °³ Á¤µµ ´ëÀÔÇÒ ¼ö¹Û¿¡ ¾øÀ» °ÍÀÔ´Ï´Ù)

      1.4.4  º¸¾ÈÀåÄ¡°¡ ¾ø´Â Æ®·¡ÇÈ ¿³º¸±â

      °øÀ¯ ¸Åü(Shared medium):

      ÀüÅëÀûÀ¸·Î ÀÌ´õ³Ý¿¡¼­, ³×Æ®¿öÅ© ÇÑ ÂÊ¿¡ ½º´ÏÆÛ¸¦ µÎ±â¸¸ ÇÏ¸é ¼¼±×¸ÕÆ®¸¦ È帣´Â ¸ðµç Æ®·¡ÇÈÀ» º¼ ¼ö ÀÖ½À´Ï´Ù. ÀÌÁ¦´Â ¸¹Àº ȸ»çµéÀÌ ½ºÀ§Ä¡ ÀÌ´õ³ÝÀ¸·Î ÀüȯÇÏ°í Àֱ⠶§¹®¿¡ ½º´ÏÆÛ¸µÀÌ Á» ´õ ¾î·Á¿öÁ³½À´Ï´Ù.
      ¼­¹ö ¿³º¸±â(Server sniffing):

      ºñ·Ï ½ºÀ§Ä¡ ³×Æ®¿öÅ©¶ó Çصµ, ½º´ÏÆÛ¸¦ ¼­¹ö¿¡ ¼³Ä¡ÇÒ ¼ö ÀÖ´Ù¸é(ƯÈ÷ ¶ó¿ìÅÍ·Î µ¿ÀÛÇÏ´Â °Í), ¿©·¯ºÐÀº ¾Æ¸¶ ±× Á¤º¸¸¦ ÀÌ¿ëÇØ Å¬¶óÀ̾ðÆ® ¸Ó½Å°ú ½Å·ÚÇÏ´Â ¸Ó½ÅÀ» ±ú°í µé¾î°¥ ¼ö ÀÖÀ» °ÍÀÔ´Ï´Ù. ¿¹¸¦ µéÀÚ¸é, ¿©·¯ºÐÀº ¾Æ¸¶ »ç¿ëÀÚÀÇ Æнº¿öµå¸¦ ¾ËÁö ¸øÇÏ°ÚÁö¸¸, ±×µéÀÌ ·Î±×ÀÎÇÒ ¶§ telnet ¼¼¼ÇÀ» ¿³º¸¸é Æнº¿öµå¸¦ ¾ò°Ô µË´Ï´Ù.

      ¿ø°Ý ¿³º¸±â(Remote sniffing):

      ¸¹Àº ¼öÀÇ ¹Ú½ºµéÀÌ ÀÇ·Ê RMONÀÌ È°¼ºÈ­µÇ¾î ÀÖ°í °øÁß Ä¿¹Â´ÏƼ¿¡ ¿¬°áµË´Ï´Ù. ´ë¿ªÆøÀº ¸Å¿ì ³·Áö¸¸(¸ðµç Æ®·¡ÇÈÀ» ¿³º¸Áö´Â ¸øÇÕ´Ï´Ù), Èï¹Ì·Î¿î °¡´É¼ºµéÀÌ ÀÖÀ» °ÍÀÔ´Ï´Ù.

      1.4.5  ¼³°è»óÀÇ °áÇÔ

      ºñ·Ï ¼ÒÇÁÆ®¿þ¾î ½ÇÇàÀÌ ¼³°è¿¡ µû¶ó ¿Ïº®ÇÏ°Ô ¿ÇÀº °ÍÀ̶óµµ, ħÀÔ¿¡ ÀÌ¿ëÇÒ ¼ö ÀÖ´Â ¼³°è»óÀÇ ¹ö±×µéÀÌ ¿©ÀüÈ÷ ³²À» ¼ö ÀÖ½À´Ï´Ù..

      TCP/IP ÇÁ·ÎÅäÄÝ °áÇÔ
      (TCP/IP protocol flaws):

      TCP/IP ÇÁ·ÎÅäÄÝÀº ¿ì¸®°¡ Áö±Ý ¾Ë°í ÀÖ´Â Ä¿´Ù¶õ ±Ô¸ðÀÇ ÇØÅ·¿¡ ´ëÇÑ °æÇèÀÌ °ÅÀÇ ¾øÀ» ¶§ ¼³°èµÇ¾ú½À´Ï´Ù. ±× °á°ú, º¸¾È ¹®Á¦¿¡ À̸£°Ô ÇÏ´Â ¼³°è»ó °áÇÔÀÌ ¿©·µ ÀÖ½À´Ï´Ù. ±×·± ¿¹·Î´Â smurf °ø°Ýµé, ICMP¸¦ ¸·¾Æ Á¢¼Ó ²÷±â, IP ¼ÓÀ̱â, ±×¸®°í SYN ³Ñħ µîÀ» ²ÅÀ» ¼ö ÀÖ½À´Ï´Ù. °¡Àå Å« ¹®Á¦´Â IP ÇÁ·ÎÅäÄÝ ÀÚü°¡ ¹Ù·Î ¡°½Å·Ú¡±¸¦ ±â¹ÝÀ¸·Î ÇÏ´Â °ÍÀÔ´Ï´Ù: ÇØÄ¿µéÀº º° ¾î·Á¿ò ¾øÀÌ IP µ¥ÀÌÅ͸¦ ¼Õ½±°Ô À§Á¶ÇÏ°í º¯Á¶ÇÕ´Ï´Ù. IPsec (IP º¸¾È)´Â ÀÌ·± °áÁ¡µéÀ» ±Øº¹Çϱâ À§ÇØ ¼³°èµÇ¾î ¿ÔÁö¸¸, ¾ÆÁ÷ ³Î¸® ¾²ÀÌÁö´Â ¾Ê½À´Ï´Ù.

      UNIX ¼³°è»ó °áÇÔ(UNIX design flaws):

      ħÇØ¿¡ ÀÚÁÖ ÀÌ¿ëµÇ´Â UNIX ¿î¿µÃ¼Á¦ °íÀ¯ÀÇ °áÇԵ鵵 ´Ù¼ö ÀÖ½À´Ï´Ù. ù ¹ø° ¹®Á¦´Â ¿ÀÁ÷ ¡®root¡¯¿¡°Ô¸¸ °ü¸®±ÇÇÑÀÌ ÁÖ¾îÁö´Â Á¢±Ù ÅëÁ¦ ½Ã½ºÅÛÀÔ´Ï´Ù. ±× °á°ú,

    1.5 ħÀÔÀÚ´Â ¾î¶»°Ô Æнº¿öµå¸¦ ¼Õ¿¡ ³Ö´Â°¡?

    ħÀÔÀÚ´Â ¾Æ·¡¿Í °°Àº ¹æ¹ýµé·Î Æнº¿öµå¸¦ ¼Õ¿¡ ³Ö½À´Ï´Ù:

    ¾ÏȣȭµÇÁö ¾ÊÀº ¼ø¼öÇÑ-ÅؽºÆ® ¿³º¸±â
    (Clear-text sniffing):

    ¸î °¡Áö ÇÁ·ÎÅäÄݵéÀº(telnet, FTP, ±âº»ÀûÀÎ HTTP) Ŭ¶óÀ̾ðÆ®¿Í ¼­¹ö »çÀÌÀÇ È¸¼±À» ¿À°¡´Â µ¿¾È ¾ÏȣȭµÇÁö ¾ÊÀº ¼ø¼öÇÑ-ÅؽºÆ® Æнº¿öµåµéÀ» »ç¿ëÇÕ´Ï´Ù. ħÀÔÀÚ´Â ±×·± Æнº¿öµåµéÀ» ã±â À§ÇØ ÇÁ·ÎÅäÄÝ ºÐ¼®±â¸¦ ÀÌ¿ëÇØ È¸¼±À» »ìÇÊ ¼ö ÀÖ½À´Ï´Ù. ´õ ³ª°¡¼­, ÇÊ¿äÇÏ´Ù¸é ħÀÔÀÚ´Â ±× Æнº¿öµåµéÀ» ·Î±äÇϴµ¥ ¹Ù·Î »ç¿ëÇÒ ¼ö ÀÖ½À´Ï´Ù.

    ¾ÏȣȭµÈ Æ®·¡ÇÈ ¿³º¸±â
    (Encrypted sniffing):

    °ÅÀÇ ¸ðµç ÇÁ·ÎÅäÄݵéÀÌ, Æнº¿öµå¿¡ ÀÏÁ¾ÀÇ ¾Ïȣȭ¸¦ »ç¿ëÇÕ´Ï´Ù. ÀÌ·± °æ¿ì, ħÀÔÀÚ´Â Æнº¿öµå¸¦ Çص¶Çϱâ À§ÇØ Æнº¿öµå¿¡ »çÀü°ø°ÝÀ̳ª ¹«½ÄÇÑ °ø°Ý(Brute Force attack)À» ¼öÇàÇØ¾ß ÇÒ °ÍÀÔ´Ï´Ù. ħÀÔÀÚ´Â ¾ÆÁ÷ È°µ¿ÀÌ ÀüÇô ¾øÀ¸¸ç ȸ¼±À» ÅëÇØ ¾î¶² °Íµµ Àü¼ÛÇÏÁö ¾Ê°í ÀÖÀ¸¹Ç·Î ¿©·¯ºÐµéÀº ¿©ÀüÈ÷ ħÀÔÀÚÀÇ Á¸À縦 ¾ËÁö ¸øÇÕ´Ï´Ù. Æнº¿öµå Å©·¡Å·¿¡´Â ³×Æ®¿öÅ©¸¦ ÅëÇØ Ä§ÀÔÀÚ ÀÚ½ÅÀÇ ¸Ó½ÅÀº ¿©·¯ºÐÀÇ Æнº¿öµå¸¦ ¹àÇô³»´Â µ¥ ¾²ÀÌ°í ÀÖÀ¸¹Ç·Î ȸ¼±»ó¿¡ ¹«¾ð°¡ Àü¼ÛÇØ¾ß ÇÒ ÇÊ¿ä°¡ ÀüÇô ¾ø½À´Ï´Ù

    Àç»ý °ø°Ý(Replay attack):

    ¾î¶² °æ¿ì, ħÀÔÀÚµéÀº Æнº¿öµå¸¦ Çص¶ÇÒ ÇÊ¿ä°¡ ¾ø½À´Ï´Ù. ±× ´ë½Å ½Ã½ºÅÛ¿¡ ·Î±äÇϱâ À§ÇØ ¾ÏȣȭµÈ ÆûÀ» »ç¿ëÇÒ ¼ö ÀÖ½À´Ï´Ù. ÀÌ·¸°Ô ÇÏ·Á¸é ¾ÏȣȭµÈ Æнº¿öµå¸¦ »ç¿ëÇϵµ·Ï ¸¸µé±â À§ÇØ ´ë°³ Ŭ¶óÀ̾ðÆ® ¼ÒÇÁÆ®¿þ¾î¸¦ ÀçÄÄÆÄÀÏ ÇØ¾ß ÇÕ´Ï´Ù.

    Æнº¿öµå ÆÄÀÏ ÈÉÄ¡±â
    (Password file stealing):

    Àüü »ç¿ëÀÚ µ¥ÀÌÅͺ£À̽º´Â ÈçÈ÷ µð½ºÅ©»óÀÇ ÆÄÀÏ Çϳª¿¡ ´ã°Ü ÀÖ½À´Ï´Ù. UNIX¿¡¼­ ÀÌ ÆÄÀÏÀº /etc/passwdÀÔ´Ï´Ù.(¶Ç´Â ±× ÆÄÀÏÀÇ ¹Ì·¯, /etc/shadow) ±×¸®°í WinNT¿¡¼­´Â SAM ÆÄÀÏÀÔ´Ï´Ù. ¾î´À ÂÊÀ̵ç ħÀÔÀÚ°¡ Æнº¿öµå ÆÄÀÏÀ» °¡·Îä¸é, ±× ¾È¿¡ Ãë¾àÇÑ Æнº¿öµå°¡ ÀÖ´ÂÁö ã¾Æº¸´Â Å©·¡Å· ÇÁ·Î±×·¥À»(À§¿¡¼­ ¼³¸íÇß½À´Ï´Ù) µ¹¸± ¼ö ÀÖ½À´Ï´Ù.

    °üÂû(Observation):

    Æнº¿öµå º¸¾È¿¡¼­ °íÀüÀûÀÎ ¹®Á¦ °¡¿îµ¥ Çϳª´Â Æнº¿öµå´Â ¹Ýµå½Ã ±æ¾î¾ß ÇÏ°í ÁüÀÛÇϱ⠾î·Á¿ö¾ß ÇÑ´Ù´Â °ÍÀÔ´Ï´Ù(»çÀü °ø°ÝÀ̳ª ¹«½ÄÇÑ Å©·¢ÀÌ ¾î·Á¿öÁý´Ï´Ù). ±×·¯³ª, ±×·± Æнº¿öµåµéÀº ±â¾ïÇϱ⵵ ¾î·Á¿ö¼­, »ç¿ëÀÚµéÀº ½Ã½ºÅÛ ÁÖº¯ ¾î´À °÷¿¡ Æнº¿öµå¸¦ ½á ³õ±âµµ ÇÕ´Ï´Ù. ħÀÔÀÚµéÀº Æнº¿öµå¸¦ ½á µÐ Á¾ÀÌ Á¶°¢ µîÀ» ãÀ¸·Á°í »ç¶÷µéÀÌ ÀÏÇÏ´Â ±Ùó¸¦ ã¾Æº¼ ¼öµµ ÀÖ½À´Ï´Ù(ÁÖ·Î Å°º¸µå ¾Æ·¡ µÓ´Ï´Ù). ħÀÔÀÚµéÀº ´Ù¸¥ »ç¿ëÀÚµéÀÇ ¾î±ú ³Ê¸Ó·Î Æнº¿öµå¸¦ ÈÉÃ帴 ¿¬½ÀÀ» Çϱ⵵ ÇÕ´Ï´Ù.

    »çȸ °øÇÐ(Social Engineering):

    º¸Åë(¼º°øÀûÀÎ) ±â¹ýÀ¸·Î ´ÜÁö »ç¿ëÀÚ¿¡°Ô ÀüÈ­¸¦ °É¾î ÀÌ·¸°Ô ¸»ÇÕ´Ï´Ù: ¡°¾È³çÇϼ¼¿ä. MISÀÇ BobÀÔ´Ï´Ù. ³×Æ®¿öÅ©¿¡¼­ ¸î °¡Áö ¹®Á¦¸¦ ÃßÀûÇÏ·Á Çϴµ¥¿ä. ±×°Ô ´ç½ÅÀÇ ¸Ó½ÅÀ¸·ÎºÎÅÍ ¿Â °Í °°°Åµç¿ä. Æнº¿öµå°¡ ¹¹ÁÒ?¡± ÀÌ·± »óȲ¿¡¼­ ¸¹Àº »ç¿ëÀÚµéÀÌ ±×µéÀÇ Æнº¿öµå¸¦ °Ç³×ÁÙ °ÍÀÔ´Ï´Ù. (¸¹Àº ȸ»ç¿¡¼­ »ó´ë°¡ ´©±¸ÀÌ°Ç, »ç¿ëÀÚµéÀÇ Æнº¿öµå¸¦ ¸»ÇÏÁö ¾Êµµ·Ï, ½ÉÁö¾î »ó´ë°¡ MIS ºÎ¼­¶óµµ Æнº¿öµå¸¦ ¸»ÇÏÁö ¾Êµµ·Ï Á¤Ã¥ÀûÀ¸·Î »ç¿ëÀÚ¸¦ ±³À°ÇÏÁö¸¸, ÀÌ ±â¹ýÀº ¿©ÀüÈ÷ ¼º°øÀûÀÔ´Ï´Ù. ÀÌ·± Á¤Ã¥À» ÇÇÇØ °¡´Â ÇÑ °¡Áö ¼Õ½¬¿î ¹æ¹ýÀ¸·Î 6°³¿ù Á¤µµ µÈ ½ÅÀÔ »ç¿ø¿¡°Ô ÀüÈ­¸¦ °É¾î Æнº¿öµå¸¦ ¹°¾î º¸¾Æ ´ë´äÀ» Çϸé, Æнº¿öµå¸¦ ÇԺηΠ¸»ÇÑ´Ù°í ³ª¹«¶ø´Ï´Ù. ¸¶Ä¡ Ãʺ´¿¡°Ô ´çÁ÷ »ç°üÀÌ ÃÑ ÁàºÁ ÇÏ´Â °Í °°½À´Ï´Ù)

    1.6 ÀüÇüÀûÀΠħÀÔ ½Ã³ª¸®¿À´Â?

    ÀüÇüÀûÀÎ ½Ã³ª¸®¿À´Â ´ÙÀ½°ú °°À» °ÍÀÔ´Ï´Ù:

    Step 1 : ¿Üº® Á¤Âû(outside reconnaissance).

    ħÀÔÀÚ´Â ±×µé ÀÚ½ÅÀ» ³ëÃâÇÏÁö ¾Ê°í °¡´ÉÇÑ ¸¹Àº °ÍµéÀ» ã¾Æ³»·Á ÇÕ´Ï´Ù. ±×µéÀº °ø°³ Á¤º¸³ª Á¤±Ô »ç¿ëÀÚÀÎ µí º¸ÀÌ´Â °ÍµéÀ» ã¾Æ ÇÊ¿äÇÑ °ÍµéÀ» ¾ò½À´Ï´Ù. ÀÌ ´Ü°è¿¡¼­, ¿©·¯ºÐÀº ±×µé¿¡ ´ëÇØ ÀüÇô °¨ÁöÇÏÁö ¸øÇÕ´Ï´Ù. ħÀÔÀÚµéÀº µî·ÏµÈ µµ¸ÞÀÎ À̸§Ã³·³  ¿©·¯ºÐÀÇ ³×Æ®¿öÅ©¿¡ ´ëÇØ °¡´ÉÇÑ ¸¹Àº Á¤º¸¸¦ ã¾Æ³»±â À§ÇØ ¡®whois¡¯ ¸í·ÉÀ» ½ÇÇàÇÒ °ÍÀÔ´Ï´Ù(¿¹¸¦ µé¾î foobar.com °°Àº). ħÀÔÀÚ´Â ¿©·¯ºÐ ¸Ó½Å À̸§À» ã±â À§ÇØ ¿©·¯ºÐÀÇ DNS Å×À̺íÀ» ½±°Ô µÑ·¯º¼ ¼ö ÀÖ½À´Ï´Ù(¡®nslookup¡¯, ¡®dig¡¯, ¶Ç´Â µµ¸ÞÀÎÀ» Àü¼ÛÇϱâ À§ÇØ ¾²ÀÌ´Â ´Ù¸¥ µµ±¸µé). ħÀÔÀÚ´Â ¿©·¯ºÐÀÇ °ø°³ À¥»çÀÌÆ®³ª À͸í FTP »çÀÌƮó·³, ¿ÜºÎ¿¡ °ø°³µÈ ´Ù¸¥ Á¤º¸¸¦ ±¸°æÇÏ°í ´Ù´Ò °ÍÀÔ´Ï´Ù. ±×¸®°í ¿©·¯ºÐ ȸ»ç¿¡ ´ëÇÑ ´º½º ±â»çµé°ú ÃâÆǹ° µîÀ» ã¾Æº¼ °ÍÀÔ´Ï´Ù.

    Step 2 : ³»ºÎ Á¤Âû (inside reconnaissance)

    ħÀÔÀÚ´Â Á¤º¸¸¦ ½ºÄµÇϱâ À§ÇØ Á»´õ Àû±ØÀûÀÎ ¹æ¹ýµéÀ» »ç¿ëÇÏÁö¸¸, ¿©ÀüÈ÷ ½Å°æÀ» ±ÜÀ»¸¸ÇÑ ÁþÀº ÇÏÁö ¾Ê½À´Ï´Ù. ±×µéÀº ¿©·¯ºÐÀÇ À¥ ÆäÀÌÁö¸¦ µ¹¾Æ´Ù´Ï°í CGI ½ºÅ©¸³Æ®¸¦ »ìÇÌ´Ï´Ù(CGI ½ºÅ©¸³Æ®µéÀº ´õ·¯ ½±°Ô ÇØÅ©µÇ±â ¶§¹®ÀÔ´Ï´Ù). ±×µéÀº ¸Ó½ÅÀÌ ÄÑÁ® ÀÖ´ÂÁö ¾Ë¾Æº¸±â À§ÇØ ¡®ping¡¯À» ³¯·Áº¸³¾ °ÍÀÔ´Ï´Ù. ±×µéÀº ¾î¶² ¼­ºñ½ºµéÀÌ Á¦°øµÇ°í ÀÖ´ÂÁö ¾Ë¾Æº¸±â À§ÇØ Å¸±ê ¸Ó½Å¿¡ UDP/TCP ½ºÄµ/ÃÔ¿µ µµ±¸¸¦ »ç¿ëÇÒÁöµµ ¸ð¸¨´Ï´Ù. ±×µéÀº ¾î¶² °ÍµéÀÌ ¾µ¸ð ÀÖ´ÂÁö ¾Ë¾Æº¸±â À§ÇØ ¡®rcpinfo¡¯, ¡®showmount¡¯, ¡®snmpwalk¡¯, µî µµ±¸µéÀ» ½ÇÇàÇÒ °ÍÀÔ´Ï´Ù. ÀÌ ½ÃÁ¡¿¡¼­, ħÀÔÀÚ´Â ½Ã½ºÅÛ¿¡¼­ ¡®normal¡¯ ÇàÀ§¸¦ ¸¶Ä¡°í ħÀÔÀ¸·Î ¿©±æ¸¸ÇÑ ¾î¶² °Íµµ ÇÏÁö ¾Ê½À´Ï´Ù. ÀÌ ½ÃÁ¡¿¡¼­ NIDS´Â ¿©·¯ºÐ¿¡°Ô ¡°´©±º°¡°¡ ¹®¼ÕÀâÀ̸¦ °Ë»çÇÏ°í ÀÖ´Ù¡±°í ¾Ë·ÁÁÙ ¼ö ÀÖ°ÚÁö¸¸, ½ÇÁ¦·Î ¾Æ¹«µµ ¹®À» ¿­·Á°í ½ÃµµÇÏÁö ¾Ê½À´Ï´Ù.

    Step 3 : ¾Ç¿ë(exploit).

    ħÀÔÀÚ´Â ¼±À» ³Ñ¾î Ÿ±ê ¸Ó½Å¿¡ °¡´ÉÇÑ °áÇÔµéÀ» °ø°ÝÇϱ⠽ÃÀÛÇÕ´Ï´Ù. ħÀÔÀÚ´Â ÀÔ·Â Çʵ忡 ¼Ð ½ºÅ©¸³Æ®¸¦ º¸³»¼­ CGI ½ºÅ©¸³Æ®¸¦ °íÀå³»·Á ÇÒ Áöµµ ¸ð¸¨´Ï´Ù. ħÀÔÀÚ´Â µ¥ÀÌÅ͸¦ ÇѲ¨¹ø¿¡ ¸¹ÀÌ º¸³» Àß ¾Ë·ÁÁø ¹öÆÛ-¿À¹ö·± °áÇÔÀ» °ø°ÝÇÒÁöµµ ¸ð¸¨´Ï´Ù. ħÀÔÀÚ´Â ½±°Ô ÃßÃøÇÒ ¼ö ÀÖ´Â (¶Ç´Â ºñ¾îÀÖ´Â) Æнº¿öµå¸¦ °¡Áø ·Î±ä °èÁ¤ÀÌ ÀÖ´ÂÁö °Ë»çÇϱ⠽ÃÀÛÇÒ °ÍÀÔ´Ï´Ù. ÇØÄ¿´Â ¸î ´Ü°è °ø°ÝÀ» °ÅÄ¥Áöµµ ¸ð¸¨´Ï´Ù. ¿¹¸¦ µé¾î, ÇØÄ¿°¡ »ç¿ëÀÚ °èÁ¤¿¡ Á¢±ÙÇÒ ¼ö ÀÖ´Ù¸é, ÀÌÁ¦´Â root/°ü¸®ÀÚ ±ÇÇÑÀ» ¾ò±â À§ÇØ ´ÙÀ½ ´Ü°è °ø°ÝÀ» ½ÃµµÇÒ °ÍÀÔ´Ï´Ù.

    Step 4 : ¹ßÆÇ ´ÙÁö±â(foot hold).

    ÀÌ ´Ü°è¿¡¼­ ÇØÄ¿´Â ¸Ó½ÅÀ» ÇØÅ·ÇÏ¿© ¿©·¯ºÐÀÇ ³×Æ®¿öÅ© ¾È¿¡¼­ ±Ù°ÅÁö¸¦ ¼º°øÀûÀ¸·Î ȹµæÇÕ´Ï´Ù. ħÀÔÀÚÀÇ ÁÖ ¸ñÇ¥´Â °ø°ÝÇÑ ÈçÀûÀ» ³²±âÁö ¾Ê°í(ÀÚÃ븦 ³²±æ ¼ö Àִ ȸ°è ±â·Ï°ú ·Î±× ÆÄÀϵéÀ» º¯Á¶ÇÕ´Ï´Ù), ´ÙÀ½ ¹ø¿¡ ´Ù½Ã µé¾î¿Ã ¼ö ÀÖ°Ô ¸¸µå´Â °ÍÀÔ´Ï´Ù. ±×µéÀº ¾Æ¸¶ ¿øÇÏ´Â Á¢±Ù ±ÇÇÑÀ» ÁÖ´Â ¡®toolkits(ȤÀº rootkit)¡¯À» ¼³Ä¡ÇÏ°í, ¹éµµ¾î Æнº¿öµå¸¦ °¡Áø Æ®·Î¾á ¸ñ¸¶·Î ¿ø·¡ ÀÖ´ø ¼­ºñ½ºµéÀ» ¹Ù²ãÄ¡°Å³ª, ÀÚ½ÅÀ» À§ÇÑ °èÁ¤À» ¸¸µé °ÍÀÔ´Ï´Ù. ½Ã½ºÅÛ ¹«°á¼º Á¡°Ë(SIV) ½Ã½ºÅÛµéÀº ½Ã½ºÅÛ ÆÄÀϵéÀÌ º¯°æµÈ ±â·ÏÀ» ÅëÇØ ÀÌ ½ÃÁ¡¿¡¼­ ħÀÔÀÚ¸¦ °¨ÁöÇس»°ï ÇÕ´Ï´Ù. ´ëºÎºÐ ³×Æ®¿öÅ©¿¡¼­ ³»ºÎ °ø°Ý¿¡ ´ëÇؼ­´Â ´õ ÀûÀº º¸¾È ÀåÄ¡¸¦ ¼³Ä¡ÇϹǷΠÇØÄ¿´Â ÀÌ ¸Ó½ÅÀ» ´Ù¸¥ ½Ã½ºÅÛÀ» ÇØÅ·ÇÏ´Â ¹ßÆÇÀ¸·Î »ïÀ» °ÍÀÔ´Ï´Ù.

    Step 5 : À̵æ(profit).

    ħÀÔÀÚ´Â ±â¹Ð Á¤º¸¸¦ ÈÉÄ¡°í, ½Ã½ºÅÛ ÀÚ¿øµéÀ» ¾Ç¿ëÇϰųª(¿¹¸¦ µé¾î ´Ù¸¥ »çÀÌÆ®¸¦ °ø°ÝÇÏ´Â ¹«´ë·Î ¿©·¯ºÐÀÇ »çÀÌÆ®¸¦ ÀÌ¿ëÇÕ´Ï´Ù), À¥ ÆäÀÌÁö¸¦ ÈѼÕÇϱâ À§ÇØ ±×µéÀÇ »óȲÀ» ÀÌ¿ëÇÒ °ÍÀÔ´Ï´Ù.

    ´Ù¸¥ Ãâ¹ßÁ¡À» °¡Áø ½Ã³ª¸®¿Àµµ ÀÖ½À´Ï´Ù. ƯÁ¤ »çÀÌÆ®¸¦ °ø°ÝÇÏ´Â ´ë½Å ƯÁ¤ÇÑ °áÇÔÀ» ã±â À§ÇØ ÀÎÅÍ³Ý ÁÖ¼Ò¸¦ ¹«ÀÛÀ§·Î ½ºÄµÇϱ⵵ ÇÕ´Ï´Ù. ¿¹¸¦ µé¾î, ħÀÔÀÚ´Â SendMail DEBUG °áÇÔÀÌ ÀÖ´Â ¸Ó½ÅÀ» ã±â À§ÇØ ÀÎÅÍ³Ý Àüü¸¦ ½ºÄµÇÒ ¼öµµ ÀÖ½À´Ï´Ù. ÀÏ´Ü °áÇÔÀÌ ÀÖ´Â ¸Ó½ÅÀ» ãÀ¸¸é Æ´»õ¸¦ ¾Ç¿ëÇÏ´Â °ÍÀº °£´ÜÇÕ´Ï´Ù. ±×µéÀº ¿©·¯ºÐÀ» Á÷Á¢ Ÿ±êÀ¸·Î »ïÁö ¾ÊÀ¸¸ç, ½ÉÁö¾î ¿©·¯ºÐÀÌ ´©±¸ÀÎÁö ¾Ë·Á°íµµ ÇÏÁö ¾Ê½À´Ï´Ù.
    (¡®birthday attack¡¯À¸·Î ¾Ë·ÁÁø, Àß ¾Ë·ÁÁø º¸¾È °áÇÔ ¸®½ºÆ®¿Í IP ÁÖ¼Ò ¸®½ºÆ®¸¦ ÁÖ°í, ¾îµò°¡¿¡ ÀÖ´Â ¾î¶² ¸Ó½Å¿¡ ±×·± °áÇÔ °¡¿îµ¥ Çϳª¶óµµ ÀÖÀ» È®·üÀº ²Ï ³ô½À´Ï´Ù)

    1.7 ¡°Ä§ÀÔ Ç¥½Ã¡±´Â º¸Åë ¾î¶² °ÍÀΰ¡?

    ¼¼ °¡Áö °ø°Ý ÇüÅ°¡ ÀÖ½À´Ï´Ù:

    Á¤Âû(reconnaissance)

    ¿©±â¿¡´Â ping ³¯¸®±â, DNS zone Àü¼Û, e-mail Á¤Âû, TCP³ª UDP Æ÷Æ® ½ºÄµ, ±×¸®°í cgi °áÇÔÀ» ã±â À§ÇØ ¾î¶»°ÔµçÁö °ø°³ À¥ ¼­¹ö À妽ÌÇϱâ(æ»ñÉ:º¸Åë À¥ ¼­¹öÀÇ ¼³Á¤ÆÄÀÏ¿¡¼­ indexingÀº ¸·¾Æ³õ½À´Ï´Ù. indexingÀÌ ¿­·Á ÀÖÀ» °æ¿ì À¥ µð·ºÅ丮 ¾È¿¡ ÀÖ´Â ÆÄÀÏ ¸ñ·ÏµéÀÌ º¸ÀÏ °ÍÀÔ´Ï´Ù. ¿¹¸¦ µé¾î ¾ÆÆÄÄ¡ À¥¼­¹ö¿¡¼­´Â Indexes ¿É¼ÇÀ» Áö¿ì°Å³ª ÁÖ¼®¹®À¸·Î ó¸®ÇÕ´Ï´Ù. )

    ¾Ç¿ë(exploits)

    ħÀÔÀÚµéÀº ½Ã½ºÅÛ Á¢±Ù ±ÇÇÑÀ» ¾ò±â À§ÇØ ¼û°ÜÁø ±â´ÉÀ̳ª ¹ö±×µéÀ» ÀÌ¿ëÇÕ´Ï´Ù.

    ¼­ºñ½º - °ÅºÎ
    (DoS: denial-of-service attacks)

    °ø°Ý ħÀÔÀÚ°¡ ³×Æ®¿öÅ© ¸µÅ©¿¡ °úºÎÇϸ¦ ÀÏÀ¸Å°°í, CPU¿¡µµ °úºÎÇϸ¦ ÀÏÀ¸Å°°Å³ª µð½ºÅ©¸¦ ²Ë ä¿ö ¾î¶² ¼­ºñ½º¸¦(ȤÀº ¸Ó½Å ÀÚü¸¦) ¸¶ºñ½ÃÅ°´Â °ÍÀ» ¸»ÇÕ´Ï´Ù. ħÀÔÀÚ´Â Á¤º¸¸¦ ¾òÀ¸·Á°í ¾Ö¾²Áö´Â ¾Ê°í, ¿©·¯ºÐÀÌ ÀÚ½ÅÀÇ ¸Ó½ÅÀ» »ç¿ëÇÏ´Â °ÍÀ» ¾î¶»°Ôµç ¸·À¸·Á°í ´Ü¼ø ¹«½ÄÇÏ°Ô °ø°ÝÇÕ´Ï´Ù.

    1.8 ¾î¶² °ÍµéÀ» ÁÖ·Î ¾Ç¿ëÇϴ°¡?

      1.8.1  CGI scripts

      CGI ÇÁ·Î±×·¥µéÀº º¸¾È¼ºÀ» ÇØÄ¡±â·Î À¯¸íÇÕ´Ï´Ù. ÀüÇüÀûÀÎ º¸¾È °áÇÔÀº ¼Ð ¸ÞŸ¹®ÀÚ¸¦ ÀÌ¿ëÇؼ­ ºÎ´çÇÑ ¸í·ÉµéÀ» Æ÷ÇÔÇÑ ÀÔ·ÂÀ» ¸í·É ¼Ð¿¡ Á÷Á¢ Àü´ÞÇÏ´Â °ÍÀ¸·Î, ¼û°ÜÁø ±â´ÉÀ» ÀÌ¿ëÇؼ­ ½Ã½ºÅÛ»óÀÇ ÆÄÀϵéÀ» º¸¿©ÁÖ°Ô Çϵ簡, ±×·¸Áö ¾ÊÀ¸¸é ½Ã½ºÅÛ Á¤º¸¸¦ ÇÊ¿ä ÀÌ»ó ³ëÃâ½Ãŵ´Ï´Ù. °¡Àå Àß ¾Ë·ÁÁø CGI ¹ö±×´Â NCSA httpd¿¡ µé¾îÀÖ´Â ¡®phf¡¯ ¶óÀ̺귯¸®ÀÔ´Ï´Ù. ¡®phf¡¯ ¶óÀ̺귯¸®´Â ¼­¹ö ÂÊ¿¡¼­ Çؼ®µÈ HTMLÀ» Çã¿ëÇϵµ·Ï ¼³Á¤µÇ¾î ÀÖÁö¸¸ ¾Æ¹« ÆÄÀÏÀ̳ª ¾Ç¿ëÇÒ ¼ö ÀÖ´Â ¹ßÆÇÀÌ µÇ¾ú½À´Ï´Ù.
      ħÀÔÀÚ°¡ ¾Ç¿ëÇÒ ¼öµµ ÀÖ´Â Àß ¾Ë·ÁÁø CGI ½ºÅ©¸³Æ®µé·Î´Â: TextCounter, GuestBook, EWS, info2www, Count.cgi, handler, webdist.cgi, php.cgi, files.pl, nph-test-cgi, nph-publish, AnyForm, FormMail. ´©±º°¡ ÀÌ·± CGI ½ºÅ©¸³Æ® °¡¿îµ¥ Çϳª³ª ±× ÀÌ»óÀ» ¿¢¼¼½ºÇÏ·Á ¾Ö¾´´Ù¸é (¿©·¯ºÐÀÌ »ç¿ëÇÑ °Íµµ ¾Æ´Ñµ¥), ħÀÔ ½ÃµµÀÇ ¸í¹éÇÑ Â¡Á¶ÀÔ´Ï´Ù(¿©·¯ºÐÀÌ ¼³Ä¡¸¸ ÇØ µÎ°í ½ÇÁ¦·Î »ç¿ëÇÏÁö ¾Ê´Â °æ¿ì¸¦ °¡Á¤ÇÕ´Ï´Ù).

      1.8.2  À¥ ¼­¹ö °ø°Ý

      CGI ÇÁ·Î±×·¥µé ½ÇÇàµÇ´Â Àú ³Ê¸Ó¿¡´Â À¥ ¼­¹ö ÀÚü¿¡ ´Ù¸¥ °áÇÔµéÀÌ ÀÖÀ»Áöµµ ¸ð¸¨´Ï´Ù. ¸¹Àº À¥ ¼­¹öµéÀÌ (IIS 1.0°ú NetWare 2.x¸¦ Æ÷ÇÔÇؼ­) °æ·Î À̸§ ¼Ó¿¡ ¡°../¡±¸¦ ¿¬¼ÓÇؼ­ ¾µ ¼ö ÀÖµµ·Ï Çã¿ëÇϹǷÎ, ÆÄÀÏ ½Ã½ºÅÛÀÇ ¾î¶² °÷À̵çÁö À̵¿Çؼ­ ¾Æ¹« ÆÄÀÏÀ̳ª Á¢±ÙÇÒ ¼ö ÀÖ´Â °áÇÔÀ» °¡Áý´Ï´Ù. ¶Ç ´Ù¸¥ ÀϹÝÀûÀÎ °áÇÔÀº ¿äû Çʵ峪, ȤÀº ´Ù¸¥ HTTP ÇÊµå °¡¿îµ¥ ¾î¶² °Í¿¡¼­ ÀϾ ¼ö ÀÖ´Â ¹öÆÛ ¹ü¶÷(buffer overflow)ÀÔ´Ï´Ù.
      À¥ ¼­¹ö´Â ÀÚ½ÅÀ» ¹ÞÃÄÁÖ°í ÀÖ´Â ¿î¿µÃ¼Á¦(operating system)¿Í »óÈ£ÀÛ¿ë °ü°è¿¡¼­µµ ¹ö±×°¡ ÀÖ½À´Ï´Ù. ¿À·¡µÈ ¹ö±× °¡¿îµ¥ Çϳª·Î Microsoft IIS¿¡¼­´Â ¶È °°Àº ÆÄÀÏÀ» µÎ°í ±ä ÆÄÀÏ À̸§, ªÀº À̸§ µÎ °¡Áö°¡ µÚ¼¯¿© ÀÖ¾î, ¶§·Î Æ۹̼ÇÀ» ºñÄѼ­ ¿¢¼¼½ºÇÒ ¼ö ÀÖ´Â ¹æ¹ýÀÌ ÀÖ¾ú½À´Ï´Ù. NTFS (ºñ±³Àû »õ·Î¿î ÆÄÀÏ ½Ã½ºÅÛ)¿¡¼­´Â Macitoch µ¥ÀÌÅÍ¿Í ºñ½ÁÇÑ °ÍÀ¸·Î ¡°µ¥ÀÌÅÍ ½ºÆ®¸² ´ëü¡±¶ó ºÎ¸£´Â ±â´É, ±×¸®°í ÀÚ¿ø ºÐ±â(resource forks)°¡ ÀÖ½À´Ï´Ù. ¿©·¯ºÐÀÌ ÆÄÀÏÀ̸§¿¡ ¡°::$DATA¡± ¸¦ µ¡ºÙÀÌ¸é ½ºÅ©¸³Æ®¸¦ ½ÇÇàÇÏ´Â ´ë½Å, ±× ³»¿ëÀ» º¼ ¼ö ÀÖ½À´Ï´Ù.
      ¼­¹öµéÀº ¿À·§µ¿¾È URL°ú °ü·ÃµÈ ¹®Á¦µéÀÌ ÀÖ¾ú½À´Ï´Ù. ¿¹ÄÁ´ë, ¿À·¡µÈ Apache¿¡´Â ¡°¾öû³­ ½½·¡½Ã¿¡ ÀÇÇÑ Á×À½ : death by a thousand slashes¡± ¹®Á¦´Â URL¿¡ ³ÖÀº ¼öõ °³ÀÇ ½½·¡½Ã¸¦ °¢°¢ µð·ºÅ丮·Î ó¸®ÇÏ·Á°í Çؼ­ CPU¿¡ ¾öû³­ ºÎÇϸ¦ ÀÏÀ¸Åµ´Ï´Ù.

      1.8.3 À¥ ºê¶ó¿ìÀú °ø°Ý  ( Web browser attacks )

      Microsoft¿Í Netscape

      À¥ ¼­¹öÀÇ ¸ðµç ¹öÀü¿¡ º¸¾È °áÁ¡ÀÌ ÀÖ´Â °Í °°½À´Ï´Ù(¹°·Ð, °¡Àå ÃÖ±Ù ¹öÀü¿¡´Â ¿ì¸®°¡ ¾Ë°í ÀÖ´Â ¹ö±×µéÀº °áÄÚ ¾ø°ÚÁö¸¸..). ¿©±â¿¡´Â URL, HTTP, HTML, JavaScript, Frames, Java, ActiveX °ø°ÝÀÌ Æ÷ÇԵ˴ϴÙ.

      URL

      Çʵå´Â HTTP Çì´õ·Î Çؼ®µÈ ´ÙÀ½, ½ºÅ©¸°¿¡ Ãâ·ÂµÇ°Å³ª, ´Ù¸¥ ¾î¶² ¹æ¹ýÀ¸·Î 󸮵ǹǷÎ(ij½Ã È÷½ºÅ丮·Î ÀúÀåµÇ´Â µî) ¹öÆÛ ¹ü¶÷ »óȲÀ» À¯µµÇÒ ¼ö ÀÖ½À´Ï´Ù. ¶Ç, ÀÎÅÍ³Ý ÀͽºÇ÷η¯¿¡ ÀÖ´Â ¿À·¡µÈ ¹ö±× °¡¿îµ¥ ¾î¶² °ÍÀº LNK³ª URL Ä¿¸Çµå¸¦ ½ÇÇàÇÏ´Â ¹ö±×¿Í »óÈ£ ÀÛ¿ëÀ» Çã¿ëÇß½À´Ï´Ù.

      HTTP

      Çì´õ¿¡¼­ ¾î¶² Çʵå´Â ƯÁ¤ Á¤º¸¸¸À» ±â´Ù¸®´Â ÇÔ¼ö·Î Åë¿ëµÇ¹Ç·Î ¾Ç¿ë ¹ö±×¿¡ »ç¿ëµÉ ¼ö ÀÖ½À´Ï´Ù.

      HTML

      Àº ³Ý½ºÄÉÀÌÇÁ Ä¿¹Â´ÏÄÉÀÌÅÍÀÇ <EMBED> MIME-type ¹ü¶÷ó·³ ¾Ç¿ëµÇ°ï ÇÕ´Ï´Ù.

      JavaScript

      ´Â ƯÈ÷ ÁÁ¾ÆÇÏ´Â °ø°Ý´ë»óÀε¥, ÆÄÀÏÀ̸§ ¸¸µé±â¿Í ¼û°ÜÁø ¡°SUBMIT¡±ÀÇ ÀÚµ¿ µ¿ÀÛÀ» ÀÌ¿ëÇؼ­ ¡°file upload¡± ±â´ÉÀ» ÈçÈ÷ ¾Ç¿ëÇÕ´Ï´Ù.
      ÀÌ ¹ö±×¸¦ °íÄ¡±â À§ÇØ ¸¹Àº º¯È­°¡ ÀÌ·ç¾îÁö°í ÀÖÁö¸¸ Àå³­²Ù·¯±âµéÀº ±× °ÍÀ» ±³¹¦È÷ ºüÁ®³ª°¡´Â »õ·Î¿î ¹æ¹ýµéÀ» ã¾Æ³Â½À´Ï´Ù.

      Frame

      Àº ÈçÈ÷ ÀÚ¹Ù½ºÅ©¸³Æ®³ª Java ÇØÅ©ÀÇ ÀϺηΠ¾²¿©(¿¹¸¦ µé¾î, 1px Å©±â·Î ½ºÅ©¸°À» ÁÙ¿© À¥ ÆäÀÌÁö¸¦ ¼û±é´Ï´Ù) Ưº°ÇÑ ¹®Á¦µéÀ» ÀÏÀ¸Åµ´Ï´Ù. ¿¹¸¦ µé¾î, ÇÁ·¹ÀÓÀ» ÀÌ¿ëÇؼ­ ½Å·ÚÇÒ ¼ö ÀÖ´Â »çÀÌÆ®¿¡ ¸µÅ©¸¦ Æ÷ÇÔÇÑ ´ÙÀ½, ¿©·¯ºÐÀÌ ¸µÅ©¸¦ Ŭ¸¯ÇÒ ¶§ ±×·± ÇÁ·¹ÀÓµéÀ» ³»°¡ ¸¸µç À¥ÆäÀÌÁö·Î ¹Ù²Ù¸é(¿©·¯ºÐÀÌ °¡·Á´Â ¿ø°Ý »çÀÌÆ®¿Í °°Àº ¸ð¾çÀ¸·Î) ±× ÇÁ·¹ÀÓÀº ¿©·¯ºÐ¿¡°Ô ¿ø°Ý »çÀÌÆ®ÀÇ ÀϺηΠº¸ÀÏ °ÍÀÔ´Ï´Ù.

      Java

      ´Â öº® º¸¾È ¸ðµ¨ÀÌ ÀÖÁö¸¸ À̵û±Ý¾¿ ¹ö±×°¡ ¹ß°ßµÇ°í ÀÖ½À´Ï´Ù (±×·³¿¡µµ ºÒ±¸ÇÏ°í ±× ¹ÛÀÇ ´Ù¸¥ °Íµé°ú ºñ±³Çϸé, ÃÖ°íÀÇ º¸¾È¼ºÀ» °¡Áø ½Ã½ºÅÛ ±¸¼º ¿ä¼Òµé °¡¿îµ¥ Çϳª·Î ÀÔÁõµÇ°í ÀÖ½À´Ï´Ù). °Ô´Ù°¡, JavaÀÇ Ã¶º® º¸¾ÈÀº ¿ÀÈ÷·Á ÆĸêÀÇ ¿øÀÎÀÌ µÇ±âµµ ÇÕ´Ï´Ù: º¸Åë ÀÚ¹Ù ¾ÖÇø´Àº ·ÎÄà ½Ã½ºÅÛ¿¡ ¿¢¼¼½ºÇÒ ¼ö ¾øÁö¸¸, ¾î´À ¶§ ·ÎÄà ½Ã½ºÅÛ¿¡ ¿¢¼¼½ºÇÒ ¼ö ÀÖ´Ù¸é ¸Å¿ì À¯¿ëÇÑ ÇØÅ·µµ±¸°¡ µÉ ¼ö ÀÖ½À´Ï´Ù. ±×·± ÀÌÀ¯·Î, ¡°trust¡± ¸ðµ¨ÀÇ ½ÇÇàÀÌ ¿ÀÈ÷·Á ½Ã½ºÅÛÀÌ ´õ¿í ÇØÅ©µÇ±â ½¬¿î »óÅ°¡ µÉ ¼ö ÀÖ½À´Ï´Ù.

      ActiveX

      ´Â ¼øÀüÈ÷ ½Å·Ú ¸ðµ¨·ÎºÎÅÍ µ¿ÀÛÇÏ¸ç ³²ÀÌ ¸¸µç Äڵ带 ±×´ë·Î(native code) ½ÇÇàÇϹǷΠJavaº¸´Ù ´õ¿í ½É°¢ÇÑ À§Çè¿ä¼ÒÀÔ´Ï´Ù. ¾î¶² º¥´õ·ÎºÎÅÍ ±¸ÀÔÇÑ Äڵ忡 ¶æÇÏÁö ¾Ê°Ô Æ÷ÇÔµÈ ¹ÙÀÌ·¯½º¸¦ ¿ì¿¬È÷ ¹ß°ßÇÒ ¼öµµ ÀÖ½À´Ï´Ù.

      1.8.4  SMTP (SendMail) °ø°Ý

      SendMailÀº ³Î¸® »ç¿ëµÇ´Â ÇÁ·Î±×·¥ÀÌ°í, ºó¹øÇÑ º¸¾È °áÇÔÀÇ ¿øõÀÌ µÇ´Â ¸Å¿ì º¹ÀâÇÑ ÇÁ·Î±×·¥ÀÔ´Ï´Ù. ¿À·¡ Àü¿¡(¡®88³â Morris Worm) ÇØÄ¿µéÀº DEBUG ¸í·É¿¡ ÀÖ´Â °áÇÔÀ» ÀÌ¿ëÇϰųª ¼û°ÜÁø WIZ ±â´ÉÀ» ÀÌ¿ëÇؼ­ SMTP¸¦ ±ú°í µé¾î°¬½À´Ï´Ù. ¿äÁò, ÇØÄ¿µéÀº ¹öÆÛ ¿À¹ö·±À» ÈçÈ÷ »ç¿ëÇÕ´Ï´Ù. SMTP´Â VRFY ¸í·ÉÀ» ÀÌ¿ëÇÏ¿© À¯Àú À̸§µéÀ» ã¾Æº¸´Â µî Á¤Âû °ø°Ý¿¡ ¾Ç¿ëµÉ ¼öµµ ÀÖ½À´Ï´Ù.

      1.8.5  Access

      ·Î±ä ½ÇÆÐ, ÆÄÀÏ ¿¢¼¼½º ½ÇÆÐ, Æнº¿öµå Å©·¡Å·, °ü¸®ÀÚ ±ÇÇÑ ³²¿ë

      1.8.6  IMAP

      À¯ÀúµéÀº IMAP ÇÁ·ÎÅäÄÝÀ» ÅëÇØ ¼­¹ö·ÎºÎÅÍ e-mailÀ» ²¨³»¿É´Ï´Ù(ÀÌ¿Í ¹Ý´ë·Î, SMTP´Â ¼­¹öµé »çÀÌ¿¡¼­ e-mailÀ» Àü¼ÛÇÕ´Ï´Ù). ÇØÄ¿µéÀº À¯¸íÇÑ IMAP ¼­¹öµé¿¡ ÀÖ´Â ¹ö±×µéÀ» ã¾Æ³Â½À´Ï´Ù.

      1.8.7  IP spoofing

      ¸ðµç IP ÆÐŶ¸¶´Ù Ãâ¹ßÁö ÁÖ¼Ò(source address)°¡ µû¶ó°¡Áö¸¸, ½ÇÁ¦·Î ¶ó¿ìÆÿ¡ ¾²ÀÌ´Â °ÍÀº ¾Æ´Õ´Ï´Ù. ÀÌ°ÍÀº ħÀÔÀÚ°¡ ¼­¹ö¿Í ´ëÈ­ÇÒ ¶§ ¿©·¯ºÐÀÎ °Íó·³ °¡ÀåÇÒ ¼ö ÀÖ´Ù´Â °ÍÀ» ÀǹÌÇÕ´Ï´Ù. ħÀÔÀÚ´Â ÀÀ´ä ÆÐŶÀ» °áÄÚ º¸Áö ¾Ê½À´Ï´Ù(ºñ·Ï ¿©·¯ºÐÀÇ ¸Ó½Å¿¡´Â ÆÐŶÀÌ µµÂøÇÏ´õ¶óµµ, ¿©·¯ºÐÀÌ º¸³½ ¾î¶² ¿äû°úµµ ºÎÇÕµÇÁö ¾ÊÀ¸¹Ç·Î ±×°ÍµéÀ» ¹ö¸³´Ï´Ù). ħÀÔÀÚ´Â ÀÌ·¸°Ô µ¥ÀÌÅ͸¦ µ¹·Á ¹ÞÁö ¸øÇÏ°ÚÁö¸¸, ¿©·¯ºÐÀ» »çĪÇؼ­ ¼­¹ö¿¡ °è¼Ó ¸í·ÉµéÀ» º¸³¾ ¼ö ÀÖ½À´Ï´Ù.

      IP ½ºÇªÇÎÀº ´Ù¸¥ °ø°ÝµéÀÇ ÀϺηΠÀÚÁÖ ÀÌ¿ëµË´Ï´Ù:

      SMURF

      ºê·Îµåij½ºÆ® pingÀÇ Ãâ¹ßÁö ÁÖ¼Ò°¡ À§Á¶µÇ¾î, ¾ÆÁÖ ¸¹Àº ¼öÀÇ ¸Ó½ÅµéÀÌ À§Á¶µÈ ÁÖ¼Ò°¡ °¡¸®Å°´Â ¸Ó½Å¿¡ ÀÀ´äÀ» º¸³»°í, °á±¹ ¸ÔÀÌ°¨Àº °úºÎÇÏ¿¡ °É¸³´Ï´Ù(¶Ç´Â ¸ÔÀÌÀÇ ¸µÅ©¿¡).

      TCP ÀÏ·Ã ¹øÈ£ ¿¹Ãø
      (TCP sequence number prediction)

      TCP ¿¬°áÀ» ½ÃÀÛÇÒ ¶§, ¿©·¯ºÐÀº ¹Ýµå½Ã ¿©·¯ºÐ ÂÊÀÇ ÀϷùøÈ£(ISN: initial sequence number)¸¦ ¼±ÅÃÇØ¾ß ÇÏ°í, ¼­¹ö´Â ¹Ýµå½Ã ¼­¹ö ÂÊÀÇ ÀÏ·Ã ¹øÈ£¸¦ ¼±ÅÃÇØ¾ß ÇÕ´Ï´Ù. ¿À·¡µÈ TCP °ø°Ýµé¿¡¼­´Â ¿¹ÃøÇÒ ¼ö ÀÖ´Â ÀÏ·Ã ¹øÈ£µéÀ» °í¸£°í(³»°øÀÌ ÇÊ¿äÇÕ´Ï´Ù), ±×°Í¿¡ µû¶ó À§Á¶ÇÑ IP ÁÖ¼Ò¸¦ ÀÌ¿ëÇØ(¿©·¯ºÐÀÌ À§Á¶ÇÒ ´ë»ó ¸Ó½ÅÀº °áÄÚ ÀÀ´ä ÆÐŶÀ» º¸Áö ¾ÊÀ» °ÍÀÔ´Ï´Ù. ¿©·¯ºÐÀÌ °ø°ÝÀ» ¿Ï¼ºÇϱâ À§ÇØ Å¬¶óÀ̾ðÆ® ¸Ó½ÅÀ» ¸ØÃß°Ô Çϱ⠶§¹®ÀÔ´Ï´Ù), ħÀÔÀÚ´Â º¸¾È ÀåÄ¡µéÀ» ÇÇÇؼ­ TCP ¿¬°áÀ» »ý¼ºÇÕ´Ï´Ù.]

      ½ÃÄö½º ¿¹ÃøÀ» ÅëÇÑ DNS Áßµ¶(DNS poisoning through sequence prediction)

      DNS ¼­¹öµéÀº ¡°Àç±ÍÀû¡±À¸·Î DNS À̸§À» Ç®¾î³À´Ï´Ù. Ŭ¶óÀ̾ðÆ® ¿äûÀ» ¸¸Á·½ÃÅ°·Á´Â DNS ¼­¹ö´Â ÀÚ½ÅÀÌ Å¬¶óÀ̾ðÆ®°¡ µÇ¾î »óÀ§ ¼­¹ö¿¡ Àç±ÍÀûÀÎ »ç½½À» ¸¸µì´Ï´Ù. ÀÏ·Ã ¹øÈ£µéÀº ÀÌ°ÍÀ» ÀÌ¿ëÇØ ÃßÃøÇÒ ¼ö ÀÖ½À´Ï´Ù. ±×·¡¼­, ħÀÔÀÚ´Â DNS ¼­¹ö¿¡ ¿äûÀ» º¸³»°í »ç½½ÀÇ ´ÙÀ½ ¼­¹ö·ÎºÎÅÍ ¿Â °Íó·³ À§Á¶Çؼ­ ÀÀ´äÇÕ´Ï´Ù. ±×·¯¸é À§Á¶µÈ ÀÀ´äÀ» ¹Ï°í, °¡Â¥ Á¤º¸¸¦ ÀÌ¿ëÇØ ´Ù¸¥ Ŭ¶óÀ̾ðÆ®µéÀÇ ÁúÀǸ¦ Ç®¾îÁÝ´Ï´Ù.

      1.8.8  ¹öÆÛ ¹ü¶÷(Buffer Overflows)

      ±×¹Û¿¡ ¹öÆÛ ¿À¹öÇÃ·Î¿ì °ø°ÝµéÀº:

      DNS overflow

      ¼­¹ö¿¡ Áö³ªÄ¡°Ô ±ä DNS À̸§À» º¸³À´Ï´Ù. DNS À̸§Àº Á¡À¸·Î ±¸ºÐµÈ ´ÜÀ§¸¶´Ù ÃÖ´ë 64 ¹ÙÀÌÆ®±îÁö ¾µ ¼ö ÀÖÀ¸¸ç, ¸ðµÎ ´õÇؼ­ 256 ¹ÙÀÌÆ®¸¦ ³ÑÁö ¾Êµµ·Ï Á¦Çѵ˴ϴÙ.

      statd overflow

      Áö³ªÄ¡°Ô ±ä ÆÄÀÏÀ̸§À» º¸³À´Ï´Ù.

      1.8.9 DNS attacks

      DNS¼­¹ö¸¦ ¿À¿°½Ãų ¼ö ÀÖ´Ù¸é, ½Å·Ú °ü°è¸¦ ÀÌ¿ëÇÒ ¼ö ÀÖÀ¸¹Ç·Î, DNS´Â ÁÖ¿ä °ø°Ý¸ñÇ¥°¡ µË´Ï´Ù:

      DNS ij½Ã Áßµ¶ DNS cache poisoning

      ¸ðµç DNS ÆÐŶÀº ¡°Question¡± ¼½¼Ç°ú ¡°Answer¡± ¼½¼ÇÀ» Æ÷ÇÔÇÕ´Ï´Ù. Ãë¾àÇÑ ¼­¹öµéÀº ¿©·¯ºÐÀÌ Question°ú ÇÔ²² º¸³½ AnswerµéÀ» ½Å·ÚÇÒ(±×¸®°í ij½Ã·Î º¸°ü) °ÍÀÔ´Ï´Ù. ÀüºÎ´Â ¾Æ´ÏÁö¸¸, ´ëºÎºÐ, DNS ¼­¹öµéÀº 1998³â 11¿ù ¹öÀüÀ¸·Î ÆÐÄ¡µÇ¾ú½À´Ï´Ù.

      ½ÃÄö½º ¿¹ÃøÀ» ÅëÇÑ DNS Áßµ¶(DNS poisoning through sequence prediction)

      À§¸¦ º¸¼¼¿ä.

      DNS overflow

      À§¸¦ º¸¼¼¿ä.

    1.9 ÀϹÝÀûÀÌ Á¤Âû ½ºÄµ¿¡´Â ¾î¶² °ÍÀÌ Àִ°¡?

      1.9.1  Ping ÈÛ¾µ±â(Ping sweeps)

      ¾î¶² ¸Ó½ÅµéÀÌ »ì¾ÆÀÖ´ÂÁö ã±â À§ÇØ IP ÁÖ¼Ò ÇÑ ¹­À½¿¡ ±×³É pingÀ» º¸³»´Â ´Ü¼øÇÑ ½ºÄµÀÔ´Ï´Ù. Á»´õ °í»óÇÑ ½ºÄ³³ÊµéÀº ÀÌ ÀÏÀ» Çϴµ¥ ´Ù¸¥ ÇÁ·ÎÅäÄݵéÀ»(SNMP ÈÛ¾µ±â µî) »ç¿ëÇÕ´Ï´Ù.

      1.9.2  TCP scans

      ħÀÔÀÚ°¡ ¾Ç¿ëÇÒ ¼ö ÀÖ´Â ¼­ºñ½º¸¦ ã±â À§ÇØ ¿­¸°(¡®open¡¯ ¶Ç´Â ¡®listening¡¯) TCP Æ÷Æ®µéÀ» °Ë»öÇÕ´Ï´Ù. ½ºÄµµéÀº Æò¹üÇÑ TCP ¿¬°áµéÀ» ÀÌ¿ëÇÒ ¼öµµ ÀÖ°í, ¹Ý¸¸-¿­¸°(halt-open) ¿¬°áµéÀ» ÀÌ¿ëÇؼ­(½Ã½ºÅÛ¿¡ ±â·ÏÀÌ ³²´Â °ÍÀ» ¿¹¹æÇϱâ À§ÇØ) ÀÚ½ÅÀ» ÀºÆóÇÑ Ã¤·Î ½ºÄµÇϰųª FINÀ»(°áÄÚ Æ÷Æ®¸¦ ¿­Áö ¾ÊÁö¸¸, ´©±º°¡ µè°í ÀÖ´ÂÁö Å×½ºÆ®ÇÕ´Ï´Ù) ½ºÄµÇÒ ¼ö ÀÖ½À´Ï´Ù.

      1.9.3  UDP scans

      UDP´Â ºñ¿¬°áÇü ÇÁ·ÎÅäÄÝ(connectionless protocol)À̱⠶§¹®¿¡ UDP ½ºÄµÀº Á¶±Ý ´õ ¾î·Æ½À´Ï´Ù. ¹æ¹ýÀº ¸ñÀû Æ÷Æ®¿¡ ¾²·¹±â UDP ÆÐŶÀ» º¸³»´Â °ÍÀÔ´Ï´Ù. ICMP ¡°destination port unreachable¡± ¸Þ½ÃÁö¿Í ÇÔ²² ÀÀ´äÀÌ µ¹¾Æ¿À¸é ´ë°³ ±× Æ÷Æ®¿¡¼­ ÁغñÇÏ°í ÀÖ´Â ¼­ºñ½º°¡ ¾ø´Ù´Â ¶æÀÔ´Ï´Ù. ±×·±µ¥, ¸¹Àº ¸Ó½Å¿¡¼­ ICMP ¸Þ½ÃÁö¸¦ Á¦ÇÑÇÏ°í Àֱ⠶§¹®¿¡, ¾ÆÁÖ ºü¸£°Ô ´ë»óÀ» ½ºÄµÇÒ ¼ö ¾ø´Ù´Â ¹®Á¦°¡ ÀÖ½À´Ï´Ù.

      1.9.4  OS ½Äº°(OS identification)

      ºÒ¹ýÀûÀÎ(illegal ¶Ç´Â strange, ±×·¯´Ï±î Ç¥ÁØÀ» µû¸£Áö ¾Ê´Â) ICMP³ª TCP ÆÐŶµéÀ» º¸³»¼­, ħÀÔÀÚ´Â ¸ÔÀÌÀÇ ¿î¿µ üÁ¦°¡ ¹«¾ùÀÎÁö ¾Ë¾Æ³¾ ¼ö ÀÖ½À´Ï´Ù. Ç¥ÁØ(Standards)¿¡´Â ÇÕ¹ýÀûÀÎ ÆÐŶ¿¡ ´ëÇؼ­ ¸Ó½ÅµéÀÌ ÀÀ´äÇÏ´Â Åë»óÀûÀÎ ¹æ¹ýÀ» ÁöÁ¤ÇϹǷΠ¿ÇÀº ÀԷ¿¡ ´ëÇؼ­´Â ¸Ó½ÅµéÀÌ ÇÑ°á°°ÀÌ ÀÀ´äÇÏ´Â °æÇâÀÌ ÀÖ½À´Ï´Ù. ±×·¯³ª, Ç¥ÁØÀº ¿ÇÁö ¾ÊÀº ÀԷ¿¡ ´ëÇÑ ÀÀ´äÀº »ý·«ÇÕ´Ï´Ù(´ë°³ °íÀÇÀûÀ¸·Î). ±×·¡¼­, ¿î¿µÃ¼Á¦¸¶´Ù ¿ÇÁö ¾ÊÀº ÀԷ¿¡ ´ëÇØ ÀÀ´äÇÏ´Â Çü½ÄÀÌ ´Ù¸£°Ô µÇ¾ú°í, ÇØÄ¿µéÀº ´ë»ó ¸Ó½ÅÀÌ ¹«½¼ ½Ã½ºÅÛÀÎÁö À¯ÃßÇس¾ ¼ö ÀÖ½À´Ï´Ù. ÀÌ·± ÇüÅÂÀÇ ¿òÁ÷ÀÓÀº Àú¼öÁØ¿¡¼­(ÀºÆó TCP ½ºÄµÃ³·³) ¹ß»ýÇϱ⠶§¹®¿¡ ½Ã½ºÅÛ¿¡ ±â·ÏÀÌ ³²Áö ¾Ê½À´Ï´Ù.

      1.9.5  °èÁ¤ ½ºÄµ(Account scans)

      °èÁ¤À¸·Î ·Î±×¿ÂÇÏ·Á´Â ½Ãµµµé:

      ¡¤Æнº¿öµå°¡ ¾ø´Â ¾îÄ«¿îÆ®
      ¡¤À¯Àú À̸§°ú °°Àº Æнº¿öµå³ª ¡°passwrd¡±¶ó´Â Æнº¿öµå¸¦ °¡Áø ¾îÄ«¿îÆ®
      ¡¤Á¦Ç°ÀÌ ¹ß¸ÅµÉ ¶§ ±âº»ÀûÀ¸·Î µé¾î ÀÖ´Â ¾îÄ«¿îÆ®(SGI ½Ã½ºÅÛ °øÅëÀÇ ¹®Á¦·Î,
        ¼Â¾÷À» ½±°Ô ¸¶Ä¡µµ·Ï)
      ¡¤¼ÒÇÁÆ®¿þ¾î Á¦Ç°µé°ú ÇÔ²² ¼³Ä¡µÈ ¾îÄ«¿îÆ®(À¯´Ð½º¿Í Microsoft °øÅëÀÇ ¹®Á¦·Î,
        Á¦Ç°µéÀ» ½ÇÇàÇÒ ¶§¿¡ ÀڽŸ¸ÀÇ Æ¯º°ÇÑ »ç¿ëÀÚ ¾îÄ«¿îÆ®°¡ ÀÖ¾î¾ß Çϱ⠶§¹®)
      ¡¤À͸í FTP(Anonymous FTP) ¹®Á¦µé(CWD ~root)
      ¡¤½Å·Ú ·Î±ä(Æнº¿öµå ÀÎÁõÀÌ ÇÊ¿ä ¾ø´Â ·Î±ä)À» Áö¿øÇÏ´ÂÁö rlogin/rsh/rexec Æ÷Æ®¸¦ ½ºÄµ

    1.10 DoS(Denial of Service) °ø°Ý¿¡´Â ÀϹÝÀûÀ¸·Î ¹«¾ùÀÌ ÀÖ³ª?

      1.10.1  Á×À½ÀÇ Ping(Ping-of-Death)

      ÆÐŶÀÌ ³¡³ª±â Àü¿¡ ¿ÇÁö ¾Ê´Â Á¶°¢À» º¸³»¼­ ÀÌÀü ÆÐŶÀÇ ³¡À» Á¦ÇÑµÈ °Íº¸´Ù ±æ°Ô ´ÃÀÔ´Ï´Ù.

      1.10.2  SYN ³Ñħ(SYN Flood)

      TCP SYN ÆÐŶ(¿¬°áÀ» ½ÃÀÛÇÏ´Â ÆÐŶ)¸¦ ¸Å¿ì ºü¸£°Ô º¸³»¼­, ¸ÔÀÌ°¡ ¾ÆÁÖ ¸¹Àº ¿¬°áµéÀÌ ¿Ï·áµÇ±â¸¦ ±â´Ù¸®µµ·Ï ¸¸µì´Ï´Ù. ±×·¯¸é, ¸®¼Ò½º ¹üÀ§¸¦ ³Ñ¾î ½ÇÇàµÇ°í, ÇÕ¹ýÀûÀÎ ¿¬°áÀ» ¹Þ¾ÆµéÀÌÁö ¸øÇÕ´Ï´Ù. ÀÌ °ø°Ý¿¡ ´ëÇØ ¹æ¾îÇÏ´Â »õ·Î¿î ¹æ¹ýÀº ¡°SYN cookies¡±ÀÔ´Ï´Ù. ¿¬°áÀÇ ¾çÂÊ¿¡´Â ÀÚ½ÅÀÇ ÀϷùøÈ£°¡ ÀÖ½À´Ï´Ù. SYN¿¡ ÀÀ´äÇÒ ¶§ °ø°Ý´çÇÏ´Â ¸Ó½ÅÀº ¿¬°áÀÇ ¡°cookie¡±ÀΠƯº°ÇÑ ÀÏ·Ã ¹øÈ£¸¦ »ý¼ºÇÏ°í ¿¬°á¿¡ ´ëÇØ ¾Ë°í ÀÖ´Â ¸ðµç °ÍÀ» Àؾî¹ö¸³´Ï´Ù. ±× ´ÙÀ½ ÇÕ¹ýÀûÀÎ ¿¬°á·ÎºÎÅÍ ´ÙÀ½ ÆÐŶÀÌ µé¾î¿Ã ¶§ ¿¬°á¿¡ ´ëÇØ ÀÒ¾î¹ö¸° Á¤º¸¸¦ »õ·Î ¸¸µé ¼ö ÀÖ½À´Ï´Ù.

      1.10.3  Land/ La tierra

      µ¿ÀÏÇÑ Ãâ¹ßÁö/¸ñÀûÁö(source/destination) ÁÖ¼Ò/Æ÷Æ®·Î À§Á¶µÈ SYN ÆÐŶÀ» º¸³»¸é ±× ½Ã½ºÅÛÀº TCP ¿¬°áÀ» ¸¶Ä¡·Á°í ¹«ÇÑ ·çÇÁ¿¡ ºüÁö°Ô µË´Ï´Ù.

      1.10.4  WinNuke

      Æ÷Æ® 139(NetBIOS Session/SMB)¿¡ OOB/URG µ¥ÀÌÅ͸¦ º¸³»¸é(TCP ¿¬°á), Windows ½Ã½ºÅÛÀÌ ¸ÀÀÌ °©´Ï´Ù.

    1.11 ħÀÔ´çÇÏ¸é ¾ó¸¶³ª À§ÇèÇÑ°¡?

    ³ª´Â »ç¶÷µéÀÌ ¡°±× ½Ã½ºÅÛ¿¡´Â ´©±º°¡ °¡Á®°¡·Á ÇÒ¸¸ÇÑ °ÍÀÌ ¾Æ¹« °Íµµ ¾ø¾î.¡±¶ó°í ¸»ÇÏ´Â °ÍÀ» ÀÚÁÖ µè½À´Ï´Ù. ±×·¯³ª ¿©·¯ºÐ¿¡°Ô ºÒ¸®ÇÑ Á¶°ÇÀÌ µÉ ´Ù¾çÇÑ ½Ã³ª¸®¿À°¡ ÀÖ½À´Ï´Ù. ½Å¿ëÄ«µå·Î ¿Â-¶óÀο¡¼­ °áÀçÇÑ Á¤º¸³ª, ÀçÁ¤ Á¤º¸ ¶Ç´Â, »çȸ º¸Àå ¹øÈ£°¡ °³ÀÎ ¸Ó½Å¿¡ ³²¾Æ ÀÖÀ» ¼öµµ ÀÖ½À´Ï´Ù.

    ´õ¿í Áß¿äÇÑ °ÍÀº, ¹ýÀûÀÎ ¹®Á¦ÀÔ´Ï´Ù. ¿©·¯ºÐÀº ¾î¼¸é ÇØÄ¿°¡ ¿©·¯ºÐÀÇ ¸Ó½ÅÀ» ÀÌ¿ëÇØ ÀÔÈù ¼Õ½Ç¿¡ ´ëÇØ Ã¥ÀÓÁ®¾ß ÇÒ °ÍÀÔ´Ï´Ù. ¿©·¯ºÐÀº ÀÚ½ÅÀÇ ¸Ó½ÅÀ» ÇØÄ¿·ÎºÎÅÍ ÁöÅ°±â À§ÇØ ÇÕ´çÇÑ º¸¾ÈÁ¶Ä¡¸¦ ÇØ µÎ¾ú´Ù´Â °ÍÀ» ¹ýÁ¤¿¡¼­ ÀÔÁõÇÒ ¼ö ÀÖ¾î¾ß¸¸ ÇÕ´Ï´Ù. ¿¹¸¦ µé¾î, ¿©·¯ºÐÀÌ ¸Ó½ÅÀ» ºü¸¥ ¸µÅ©¿¡(ÄÉÀÌºí ¸ðµ©À̳ª DSL) µÎ°í, °ü¸®ÀÚ/·çÆ® ¾îÄ«¿îÆ®¸¦ Æнº¿öµå ¾øÀÌ ¿­¾îµÎ¾ú´Ù°í »ý°¢ÇØ º¾½Ã´Ù. ±×¸®°í, ÇØÄ¿°¡ ¿©·¯ºÐÀÇ ¸Ó½ÅÀ» ±ú°í µé¾î°¡, ÀºÇàÀ» ÇØÅ©ÇØ µé¾î°¥ ¶§ ±× ¸Ó½ÅÀ» ÀÌ¿ëÇß´Ù¸é, ¿©·¯ºÐÀº ¾Æ¸¶ ¹ýÁ¤¿¡¼­ ¾î·Á¿î Áö°æ¿¡ ºüÁú °ÍÀÔ´Ï´Ù. °¡Àå »·ÇÑ º¸¾È Á¶Ä¡¸¶Àúµµ ÇÏÁö ¾Ê¾Ò±â ¶§¹®ÀÔ´Ï´Ù.

    [John D. HowardÀÇ º¸°í¼­ http://www.cert.org/research/JHThesis/Start.html ´Â ÀÎÅͳݿ¡¼­ ÇØÅ·ÀÌ ¾ó¸¶³ª ¸¹ÀºÁö, ¿©·¯ºÐÀº ¾ó¸¶³ª À§ÇèÇÑÁö ³íÀÇÇÏ´Â ÁÁÀº ¹®¼­ÀÔ´Ï´Ù.]

    1.12 Ãֱ٠ħÀÔ¿¡ ´ëÇÑ Åë°è´Â ¾îµð¼­ ãÀ»±î?

    NIPC¿¡¼­ ¹èÆ÷ÇÏ´Â CyberNotes (http://www.fbi.gov/nipc/welcom.htm)
    CyberNotes´Â National Infrastructure Protection Center (NIPC)¿¡¼­ µÎ ÁÖ¸¶´Ù ¹ß°£ÇÕ´Ï´Ù. ÀÌ ³ëÆ®´Â »çÀ̹ö ¼¼°èÀÇ Ãë¾àÁ¡, ÇØÄ¿ ¾Ç¿ë ½ºÅ©¸³Æ®(hacker exploit scripts), ÇØÄ¿ µ¿Çâ, ¹ÙÀÌ·¯½º Á¤º¸, ±×¸®°í ±×¹Û¿¡ ´Ù¸¥ Á¤º¸±â¹Ý±¸Á¶-°ü·Ã(infrastructure-related) ÃÖ¼±ÀÇ ½ÇÀü°æÇè¿¡ ´ëÇÑ Á¤º¸¸¦ Á¦¶§¿¡ º¸¾È ½Ã½ºÅÛ°ú Á¤º¸ ½Ã½ºÅÛ Àü¹®°¡µé¿¡°Ô Á¦°øÇÏ´Â °ÍÀÌ ÀÓ¹«ÀÔ´Ï´Ù.

    NIPC´Â 1998³â Á߸¸ FBI¿¡ ÀÇÇØ ¼³Ä¡µÇ¾úÀ¸¸ç, ù ¹ø° ÁÖ¿ä È°µ¿Àº ¸á¸®»ç ¹ÙÀÌ·¯½º(W97M.Melissa)ÀÇ Áø¿øÁö ÃßÀûÀ» µ½´Â ÀÏÀ̾ú½À´Ï´Ù. CyberNotes ¹®¼­´Â 1999³â 1¿ù·Î °Å½½·¯ ¿Ã¶ó°©´Ï´Ù.

    AusCERT ÅëÇÕ Åë°è ÇÁ·ÎÁ§Æ®AusCERT Consolidated Statistics Project (http://www.auscert.org.au/Information/acsp/index.html)

    À¥¿¡¼­ ħÀÔ Åë°èµéÀ» ¸ðÀ¸°í ÅëÇÕÇÏ´Â ÇÁ·ÎÁ§Æ®ÀÔ´Ï´Ù. ±×µéÀº »ç¶÷µéÀÌ ÀÌ ÇÁ·ÎÁ§Æ®¿¡ Âü¿©ÇÏ°í Á¤º¸¸¦ º¸³»±æ ¹Ù¶ø´Ï´Ù.
    1989 - 1995  (http://www.cert.org/research/JHThesis/Start.html)
    John D. HowardÀÇ ³í¹®, Ä«³×±â ¸á·± ´ëÇÐ
    CERT º¸°í¼­, ±â»ç, ¹ßÇ¥¹° CERT Reports, Articles, and Presentations (http://www.cert.org/nav/reports.html)

    [CERT´Â ħÀÔ¿¡ ´ëÇÑ ¿ª»çÀûÀÎ Åë°è¸¦ ²Ï °¡Áö°í ÀÖÁö¸¸ NIPC Á¤µµÀÇ ÃֽŠÁ¤º¸´Â °¡Áö°í ÀÖÁö ¾Ê½À´Ï´Ù.]

    1999 CSI-DBI Á¶»ç Survey (http://www.gocsi.com/summary.htm) ¶Ç´Â (http://www.gocsi.com/prelea990301.htm

    [CSI (Computer Security Institute)´Â ħÀÔ°ú º¸¾È¿¡ ´ëÇØ ¸¹Àº Á¶»ç¸¦ ÇÕ´Ï´Ù.]




¡ã top