'Phishing'에 해당되는 글 2건

  1. 2010.01.11 DragonWAF, 소프트웨어 웹방화벽
  2. 2007.02.26 신종 사기 '파밍'극성..피싱보다 무섭다
최근의 공격 성향을 보면, 일반 OS나 네트워크 단의 공격보다는 웹을 기반으로 하는 공격이 증가하고 있으며, 특히 치명적인 영향을 미치는 것이 특징입니다.

이러한 웹에 관련된 취약점은 대부분 소스를 보안에 맞게 작성하지 않아서 발생합니다. 따라서, SQL 인젝션이나 XSS 공격 등을 차단하기 위해서는 소스를 수정해야 하지만, 현실적으로 소스를 신속하게 수정하기란 어렵습니다. 또한, 사이트가 계속 변경되고 발전되어 간다면 이 과정에서 소스를 수정하기도 힘듭니다.

이러한 경우에는 WAF(Web Application Firewall)이라는 장치를 사용하여 웹 서버의 앞단에서 웹 공격으로 판단되는 패킷(요청)을 차단하는 새로운 형태의 보안 서비스가 출시되어 사용되고 있습니다.

WAF에는 하드웨어 즉 장비 기반이 있고, 소프트웨어로 운영 체제 내에서 프로그램으로 돌아가는 형태가 있습니다. 하드웨어 기반은 가격이 비싼데 반해, 다양한 서버를 통합적으로 커버할 수 있다는 장점이 있습니다. 소프트웨어 기반은 가격은 저렴하지만 서버마다 설치하여 운영해야 하는 관리적인 부담이 있습니다.

지금 소개하려는 제품은 소프트웨어 웹 방화벽 중 하나인 DragonWAF 입니다. 이 제품은 중국에서 개발된 것으로 알려져 있습니다. 지원하는 운영체제 및 IIS 버전은 다음과 같습니다.
  • 윈도우 NT - IIS 4.0
  • 윈도우 2000 - IIS 5.0
  • 윈도우 XP 프로페셔널 - IIS 5.1
  • 윈도우 2003 - IIS 6.0

하지만 윈도우 2008에서 제공하는 IIS 7.0은 아직 지원하지 않습니다.

DragonWAF에서 차단할 수 있는 웹 공격의 유형은 다음과 같습니다.

1. SQL Injection
2. Server-Side Include
3. Directory Indexing
4. Path Traversal
5. Cross-Site Scripting
6. Buffer Overflow
7. LDAP Injection
8. Phishing
9. HTTP Response Splitting
10. Content Spoofing
11. Predictable Resource Location
12. Denial of Service
13. Application Fingerprinting
14. Insufficient Session Expiration
15. Session Fixation
16. Web Server Fingerprinting
17. Abuse of Functionality (emails, spiders, data theft)
18. Command Injection

사용자 인터페이스는 중국에서 만든 관계로 중국어(간체, 번체)와 영어를 지원하지만, 한국어는 별도로 지원하지 않습니다.

마지막으로 일반 소프트웨어 제품과 마찬가지로 평가판을 제공하고 있습니다. 평가판은 아래 링크에서 일정 양식을 입력한 후에 사용하실 수 있습니다.

http://www.dragonsoft.com/FreeTool/WAF/validation.php

감사합니다.

reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus

    진짜 사이트 주소 입력해도 가짜 사이트로 연결


    가짜 웹사이트를 꾸며놓고 이용자들의 금융정보를 빼가는 인터넷 피싱(Phishing)이 빠른 속도로 진화되고 있다.

    합법적인 남의 도메인을 훔쳐가거나 도메인네임서버(DNS) 혹은 프록시 서버주소를 조작해 사용자들이 진짜 사이트 주소(URL)을 입력해도 가짜 사이트로 연결하는 파밍(Pharming) 범죄가 기승을 부리기 시작한 것. 최근에는 악성코드를 결합해 이용자의 PC를 해킹한 뒤 이를 통해 가짜 사이트로 연결하는 악성코드 결합형 파밍 범죄가 일대 유행하고 있다.

    ◇지능화되고 있는 피싱=美 보안업체 웹센스에 따르면, 최근 미국, 유럽, 아시아 등지의 50여개 금융권 이용자들을 겨냥한 파밍 사고가 발생했다.

    이 회사에 따르면, 공격자들은 이들 피해 금융기관들의 웹사이트를 흉내낸 가짜 웹사이트를 만든 뒤 전세계 불특정 다수 이용자들을 상대로 악성코드 URL이 숨겨진 e메일을 배포했다. 이를 클릭한 이용자들은 해커가 지목한 50개 표적 사이트 중 하나를 방문할 경우, 자동으로 가짜 사이트로 유도된 뒤 금융정보를 빼내는 트로이목마에 감염될 가능성이 높았던 것으로 알려졌다.

    그동안에 발생했던 피싱 사기범죄 대부분은 불특정 다수의 이용자들을 상대로 가짜 사이트 주소(URL)가 연결된 스팸메일을 보낸 뒤 호기심을 자극하는 문구를 통해 클릭을 유도하지만, 파밍은 이용자가 웹브라우저에서 실제 사이트 주소를 직접 입력하더라도 위장 사이트로 접속된다는 점에서 이용자들이 더욱 속기 쉽다.

    이에 앞서 국내에서도 국민은행과 농협 등 국내 은행 2곳의 인터넷뱅킹 이용자들을 겨냥한 파밍 공격이 발생해 충격을 안겨줬다.

    당시 공격자는 악성코드를 이용해 사용자 PC를 해킹한 뒤 PC의 인터넷주소를 저장해주는 '윈도 hosts 파일'을 수정, 이용자가 해당은행사이트 도메인을 입력할 경우, 가짜 사이트로 접속되도록했다.

    올해는 이같이 지능화된 피싱범죄가 더욱 기승을 부릴 것으로 전망된다. 한국정보보호진흥원은 "비싱(Vishing; 무작위로 전호를 걸어 금융정보를 유출하는 피싱), 에스엠아이싱(SMiShing; 휴대폰 문자를 발송해 악성코드가 존재하는 사이트로 접속하도록 유도해 악성코드가 휴대폰에 설치된 뒤 정보를 유출하는 공격수법) 등 전화매체를 이용한 피싱범죄도 본격화될 수 있을 것"이라며 "이는 음성 메시지나 SMS 문자 등이 아직은 메일을 이용한 피싱보다 의심을 덜 사기 때문"이라고 지적했다.

    ◇어떻게 막을 수 있나=최근 국내외에서 적발된 파밍 수법은 대부분 악성코드를 이용했다. 이용자의 PC를 해킹한 뒤 조작정보를 속여 이용자가 실제 웹브라우저에서 금융권 주소(ULR)을 직접 입력하더라고 가짜 사이트로 접속되도록 하기 위해서다. 이 과정에서 사용된 악성코드는 모두 MS의 최신 보안취약점을 악용한 것들이다. 이는 다시말해 MS의 최신보안패치만 제대로 받았더라도 미연에 사고를 예방할 수 있다는 얘기다.

    실제 이같은 금융권 피싱말고 국내 온라인게임 이용자들의 계정정보를 탈취해가는 중국발 해킹도 보안패치를 받지않은 PC 이용자들을 겨냥했다.

    아울러 최신 PC 백신을 최신 엔진으로 업데이트하고, 이를 통해 자신의 PC를 주기적으로 PC를 점검하는 것도 중요하다.

    보안업계의 한 전문가는 "무엇보다 보안패치만 제대로 받아도 사고의 90% 이상을 막을 수 있다"며 "특히 메일에 링크된 수상한 URL주소나 첨부파일 등을 열때는 항상 조심하고, 의심스러운 웹사이트는 가급적 접속을 자제해줄 것"을 당부했다.

    출처: 머니투데이

    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus


      Web Analytics Blogs Directory