• 통큰쿠폰이벤트-통합
웹공격 유형에 대하여 나열하고 실제사례를 들어 설명하시오
본 내용은
"
웹공격 유형에 대하여 나열하고 실제사례를 들어 설명하시오
"
의 원문 자료에서 일부 인용된 것입니다.
2024.08.11
문서 내 토픽
  • 1. 파일 접근
    파일 접근은 다시 네 가지로 구분할 수 있는데 첫 번째는 디렉토리 리스팅이다. 이는 웹 브라우저에서 웹 서버의 특정한 디렉토리를 열면 그 안에 있는 파일과 목록이 모두 나열되는 것으로 이를 통해 공격자는 다양한 정보를 얻을 수 있고 화면에 먼저 보이지 않는 다양한 웹페이지 클릭만으로 직접 접근이 이루어질 수 있다. 두 번째는 임시, 백업 파일의 접근이다. 보통 웹 서버에서 사용 에디터 등을 이용해서 웹 소스의 직접 편집을 금지하는데 이는 상용 프로그램을 이용한 편집은 확장자가 old, bak인 백업 파일을 자동 생성하기 때문이다. 세 번째는 파일 다운로드이다. 여기에서 가장 많이 사용하는 방법은 웹 서버에서 제공하는 파일 다운로드의 페이지를 활용하는 것이다. 네 번째는 파일 업로드이다. 웹 서버에서 제공하는 게시판 등과 같은 서비스를 주로 이용하는데 공격자가 시스템 내부 명령어를 실행하는 웹 프로그램을 제작해 자료실 등과 같은 공격용 프로그램을 올린다. 이러한 공격용 프로그램은 웹에서 브라우저를 활용해 접근하면 시스템 내부의 명령어를 실행할 수 있다.
  • 2. 리버스 텔넷
    리버스 텔넷 기술은 방화벽이 있는 시스템을 공격할 때 자주 사용하는 것으로 웹 서버는 80번 포트를 활용한 웹 서비스만 제공하면 되기에 방화벽은 인터넷 사용자에 대해 80 포트만 허용 웹 서버 텔넷이 열려 있더라도 외부에서 공격자가 접근할 수 있다. 2005년 국가기관 전산망에 관한 상황을 관제하던 도중 특정 기관에서 다른 기관 전산망을 공격하는 상황을 탐지하고 조사한 결과 특정 기관 방화벽 자체가 해킹되었고 해커가 침입한 뒤 임의 특정 디렉터리 생성으로 해킹 프로그램을 설치했는데 방화벽을 해킹하는 과정에서 리버스 텔넷을 사용했다.
  • 3. 인증 우회
    관리자 페이지, 인증이 필요한 페이지에서 인증 미처리로 인증을 우회해 접속하는 취약점으로 여기에 노출되면 로그인하지 않은 사용자가 관리자 권한 기능을 악용할 수 있다. 인증 우회를 막기 위해 웹에 있는 중요 페이지에 쿠키를 확인할 수 있게 검증 로직을 입력해야 한다. 박스라는 유명한 클라우드 서비스가 다중 인증 시스템을 잘못 구축해 탈취 공격이 나타났다. 이 사건은 2021년 11월 이루어진 패치로 해결되었지만 공격자는 로그인 크리덴셜 하나만 있다면 다중 인증을 뚫을 수 있다고 했다. 이는 문제 메시지를 바탕으로 이루어지는 다중 인증에만 발생한 사건으로 문자를 기반으로 이루어지는 다중 인증은 안전한 방법이 아니다.
  • 4. 패킷 변조
    서버에서 클라이언트로 전송하는 패킷 변조는 클라이언트에 해킹하려는 대상이 있으면 서버에서 클라이언트에게 전송했다가 다시 전송을 받아 처리한다. 클라이언트에서 서버로 전송되는 패킷 변조는 일반적으로 웹 서비스 메뉴에서 접속하지 못하는 것에 특정 값을 넣어서 시스템 오작동을 유도하고자 하는 목적으로 주로 사용한다. 인터넷 쇼핑몰에서 5천만 원 정도의 카메라, 렌즈 등을 구입하고 해킹 프로그램을 이용해서 결제 대금을 1만 원 정도로 주장해 부당 이익을 취했던 사례가 있다. 결제 정보 패킷 값을 분석해서 주문 상품 결제 금액을 조작해 나타난 일이다.
  • 5. XSS 공격
    XSS는 접속자가 많은 웹사이트를 대상으로 취약점이 있는 웹 서버에 공격용 스크립트를 입력하면 방문자가 악성 스크립트가 삽입된 페이지를 읽을 때 방문자 브라우저를 공격하는 저장 XSS 공격, 악성 스크립트를 포함한 URL을 사용자가 클릭하도록 유도해 URL 클릭 시 클라이언트를 공격하는 반사 XSS 공격, DOM 환경에서 URL을 통해 사용자 브라우저를 공격하는 DOM 기반 XSS 공격으로 구분할 수 있다. 웹툰 댓글에서 html을 태그할 수 있도록 하는 기능이 추가되었고 이를 통해 웹툰에서 XSS 공격을 시행해 주로 이미지 태그를 통한 댓글 창 도배가 주로 이루어졌는데 이 사건 이후 네이버 웹툰은 해당 태그 기능을 댓글 창에서 제외하게 되었다.
  • 6. 쿠키 획득 공격
    일반 사용자가 홈페이지에 인증과 로그인을 하면 XSS에 의해서 사용자 페이지가 리디렉트 되면서 쿠키가 해커 서버로 전달된다. 쿠키값을 해커 서버에서 받아오게 되고 탈취한 쿠키를 사용해 개인 사용자 관리자 페이지로 접근하는 방식으로 이루어진다. 여행, 숙박 중개 사이트를 운영하는 디아스타코리아는 해킹으로 인해 이용자의 예약 내용 유출 사고가 발생했다. 해커는 쿠키 변조 보안 취약을 이용해서 개인정보를 유출했다.
  • 7. SQL Injection 공격
    공격 URL 요청이나 웹 요청을 포함하는 파라미터 값에 시스템 명령이나 SQL 구문을 삽입하는 유형의 공격이다. 2005년 미국 신용카드 결제 업무 대행업체인 CardSystems에서는 4천만 명의 개인정보가 유출되는 사고를 겪었고 대형 유통업체인 Target은 웹을 통해서 유입된 악성코드로 고객 신용카드 정보 유출 피해가 나타나기도 했다. eBay 역시 정보 유출 피해로 1억 5천만 명에게 비밀번호 변경을 요청하기도 했다.
  • 8. CSRF
    웹사이트의 취약점 공격 중 하나로 사용자 의지와 관계없이 공격자가 의도한 행위 등을 특정한 웹사이트에 요청하는 공격이다. 2008년 옥션 해킹 사건으로 논란이 있었는데 중국에서 시작한 해킹으로 약 1,100만 명의 개인정보 유출이 발생했다.
Easy AI와 토픽 톺아보기
  • 1. 파일 접근
    파일 접근 취약점은 시스템의 중요한 정보에 대한 무단 접근을 허용할 수 있는 심각한 보안 문제입니다. 이를 악용하면 공격자가 시스템의 중요 파일을 읽거나 수정할 수 있게 되어 데이터 유출, 시스템 손상 등의 피해가 발생할 수 있습니다. 따라서 파일 접근 권한 관리, 입력 값 검증, 최소 권한 원칙 등의 보안 대책을 마련하여 이러한 취약점을 해결해야 합니다. 또한 지속적인 보안 점검과 패치 적용을 통해 시스템의 보안성을 높여야 합니다.
  • 2. 리버스 텔넷
    리버스 텔넷은 공격자가 시스템에 원격으로 접근할 수 있게 해주는 기술로, 시스템의 중요 정보 유출, 악성 코드 실행, 시스템 제어 등 다양한 악용 가능성이 있습니다. 이를 방지하기 위해서는 불필요한 포트 개방 금지, 강력한 인증 체계 구축, 로그 모니터링 등의 보안 대책이 필요합니다. 또한 사용자 교육을 통해 리버스 텔넷의 위험성을 인식시키고, 시스템 관리자의 보안 의식 제고가 중요합니다. 전반적으로 리버스 텔넷은 매우 위험한 기술이므로 철저한 보안 관리가 필요합니다.
  • 3. 인증 우회
    인증 우회 취약점은 공격자가 정상적인 인증 절차를 거치지 않고도 시스템에 접근할 수 있게 해주는 심각한 보안 문제입니다. 이를 악용하면 공격자가 시스템의 중요 정보에 무단으로 접근하거나 불법적인 작업을 수행할 수 있습니다. 따라서 강력한 인증 체계 구축, 입력 값 검증, 권한 관리 등의 보안 대책이 필요합니다. 또한 지속적인 보안 점검과 패치 적용을 통해 이러한 취약점을 해결해야 합니다. 인증 우회 취약점은 시스템의 보안성을 크게 위협하므로 이에 대한 철저한 관리와 대응이 요구됩니다.
  • 4. 패킷 변조
    패킷 변조 공격은 네트워크 상에서 전송되는 데이터 패킷을 불법적으로 조작하여 시스템에 피해를 주는 기법입니다. 이를 통해 공격자는 시스템의 중요 정보를 유출하거나 시스템 자체를 제어할 수 있습니다. 이를 방지하기 위해서는 강력한 암호화 및 무결성 검증 기술 적용, 실시간 모니터링 및 로깅 체계 구축, 방화벽 및 IPS 등의 보안 솔루션 도입 등이 필요합니다. 또한 사용자 교육을 통해 패킷 변조의 위험성을 인식시키고, 시스템 관리자의 보안 의식 제고가 중요합니다. 전반적으로 패킷 변조 공격은 매우 위험한 기법이므로 이에 대한 철저한 대응책 마련이 요구됩니다.
  • 5. XSS 공격
    XSS(Cross-Site Scripting) 공격은 웹 애플리케이션의 취약점을 악용하여 악성 스크립트를 주입하는 기법입니다. 이를 통해 공격자는 사용자의 세션 정보 탈취, 악성 코드 실행, 사이트 위장 등의 피해를 줄 수 있습니다. 이를 방지하기 위해서는 입력 값 검증, 출력 값 이스케이프, 콘텐츠 보안 정책 적용 등의 보안 대책이 필요합니다. 또한 지속적인 보안 점검과 패치 적용을 통해 XSS 취약점을 해결해야 합니다. XSS 공격은 웹 애플리케이션의 보안성을 크게 위협하므로 이에 대한 철저한 관리와 대응이 요구됩니다.
  • 6. 쿠키 획득 공격
    쿠키 획득 공격은 사용자의 쿠키 정보를 탈취하여 해당 사용자로 가장하는 기법입니다. 이를 통해 공격자는 사용자의 계정에 불법적으로 접근하거나 중요 정보를 유출할 수 있습니다. 이를 방지하기 위해서는 쿠키 보안 강화, 세션 관리 강화, 다요소 인증 도입 등의 보안 대책이 필요합니다. 또한 사용자 교육을 통해 쿠키 보안의 중요성을 인식시키고, 시스템 관리자의 보안 의식 제고가 중요합니다. 전반적으로 쿠키 획득 공격은 사용자 계정 및 정보 보안에 큰 위협이 되므로 이에 대한 철저한 대응책 마련이 요구됩니다.
  • 7. SQL Injection 공격
    SQL Injection 공격은 웹 애플리케이션의 취약점을 악용하여 데이터베이스에 악의적인 SQL 쿼리를 주입하는 기법입니다. 이를 통해 공격자는 중요 데이터를 유출하거나 시스템을 제어할 수 있습니다. 이를 방지하기 위해서는 입력 값 검증, 프리페어드 스테이트먼트 사용, 최소 권한 원칙 적용 등의 보안 대책이 필요합니다. 또한 지속적인 보안 점검과 패치 적용을 통해 SQL Injection 취약점을 해결해야 합니다. SQL Injection 공격은 데이터베이스 보안에 큰 위협이 되므로 이에 대한 철저한 관리와 대응이 요구됩니다.
  • 8. CSRF
    CSRF(Cross-Site Request Forgery) 공격은 사용자의 인증 정보를 악용하여 사용자의 의도와 무관한 요청을 보내는 기법입니다. 이를 통해 공격자는 사용자의 계정을 불법적으로 조작할 수 있습니다. 이를 방지하기 위해서는 토큰 기반 인증, 동일 출처 정책 적용, 리퍼러 검증 등의 보안 대책이 필요합니다. 또한 사용자 교육을 통해 CSRF의 위험성을 인식시키고, 시스템 관리자의 보안 의식 제고가 중요합니다. 전반적으로 CSRF 공격은 사용자 계정 보안에 큰 위협이 되므로 이에 대한 철저한 대응책 마련이 요구됩니다.