• 제목/요약/키워드: 웹해킹

검색결과 122건 처리시간 0.024초

HTTP Outbound Traffic을 이용한 개선된 악성코드 탐지 기법 (An Improved Detecting Scheme of Malicious Codes using HTTP Outbound Traffic)

  • 최병하;조경산
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권9호
    • /
    • pp.47-54
    • /
    • 2009
  • 웹을 통해 유포되는 악성코드는 다양한 해킹 기법과 혼합되어 진화되고 있지만, 이의 탐지 기법은 해킹 기술의 발전과 신종 악성코드에 제대로 대응하지 못하고 있는 실정이다. 본 논문에서는 악성코드와 이의 유포 특성의 분석에 따라 탐지 시스템이 갖추어야 할 요구사항을 정의하고, 이를 기반으로 HTTP Outbound Traffic을 감시하여 악성코드의 유포를 실시간으로 탐지하는 개선된 탐지 기법을 제안한다. 제안 기법에서는 악성코드를 유포하는 것으로 입증된 HTML 태그와 자바스크립트 코드를 시그니쳐로 IDS에 설정한다. 실제 침입된 환경에서의 검증 분석을 통해 제안 기법이 기존 기법에 비해 요구 사항의 만족에 우수하고 악성코드에 대한 높은 탐지율을 보임을 제시한다.

ELK Stack을 활용한 SQL Injection 로그 탐지 (Detecting SQL Injection Logs Leveraging ELK Stack)

  • 민송하;유현재;임문주;김종민
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 추계학술대회
    • /
    • pp.337-340
    • /
    • 2022
  • SQL Injection 공격은 오래된 공격기법 중 하나로 웹 서비스에 대한 해킹 시도 유형 중에서도 높은 비중을 차지하고 있다. SQL Injection 공격은 데이터 노출 및 권한획득 등의 방법으로 현재까지도 해킹 시도가 많이 발생하고 있으며, 본 논문에서는 오픈소스인 ELK Stack을 활용하여 실시간으로 SQL Injection 공격 대응할 수 있는 로그 분석시스템을 구현하였다. 구현한 시스템을 통해 SQL Injection 공격에 대한 로그 데이터를 시각화하여 제공함으로써, 사용자는 공격의 위험도를 쉽게 파악할 수 있으며 신속하게 공격에 대비할 수 있을 것으로 기대한다.

  • PDF

웹 트래픽 분석을 통한 공공도서관 웹사이트 이용행태에 관한 연구 (A Study on the Usage Behavior of Public Library Website through an Analysis of Web Traffic)

  • 강문실;김성희
    • 한국비블리아학회지
    • /
    • 제32권4호
    • /
    • pp.189-212
    • /
    • 2021
  • 본 연구의 목적은 공공도서관 웹트래픽을 분석함으로써 공공도서관 웹사이트 이용행태를 분석하는 데 있다. 이를 위해 구글애널리틱스와 그로스해킹 기법을 이용하여 A 공공도서관 웹사이트 로그를 2021년 8월 1일부터 10월 31일까지 3개월간 웹 트래픽을 분석하였다. 연구결과 18-24세, 25-34세의 젊은 연령에서 신규회원 가입이 높은 결과를 기록하였고, 외부 유입에서는 SNS를 통한 유입율이 높은 것으로 나타났다. 요일 및 시간대별 접속율을 분석한 결과 가장 유입율이 많은 시간대는 수요일-금요일 사이의 오전 10시-11시 사이인 것으로 나타났다. 접속매체로는 모바일(64.90%)을 이용한 접속율이 상당히 높았지만 그와 동시에 이탈율(27.20%)이 평균(24.93%)보다 높고, 체류율(4분 33초)은 평균(5분 22초) 이하로 측정되었다. 마지막으로 도서관에서 주력하여 제작 및 홍보하고 있는 독서문화 행사나 온라인 북큐레이션의 이용율은 매우 저조한 것으로 나타났다. 이러한 연구결과는 미래의 공공도서관 웹사이트 개선을 위한 기초자료로 활용될 수 있을 것이다.

공격코드 사례분석을 기반으로 한 SQL Injection에 대한 단계적 대응모델 연구 (A Study of Step-by-step Countermeasures Model through Analysis of SQL Injection Attacks Code)

  • 김점구;노시춘
    • 융합보안논문지
    • /
    • 제12권1호
    • /
    • pp.17-25
    • /
    • 2012
  • SQL Injection 기법은 공개된지 수년이 지났지만 웹해킹 공격중 가장 위험한 공격으로 분류되어 있다. 웹 프로그래밍은 자료의 효율적인 저장 및 검색을 위해 DBMS를 필수적으로 사용하고 있다. 주로 PHP,JSP,ASP 등의 스크립트 언어를 이용하여 DBMS와 연동한다. 이러한 웹 어플리케이션에서 클라이언트의 잘못된 입력값을 검증하지 않으므로 비정상적인 SQL 쿼리가 발생할 수 있다. 이러한 비정상적 쿼리는 사용자 인증을 우회하거나 데이터베이스에 저장된 데이터를 노출시킬 수 있다. 공격자는 SQL Injection 취약점을 이용하여 아이디와 암호를 몰라도 웹기반 인증을 통과할 수 있고 데이터베이스에 저장된 데이터를 열람해 볼 수 있다. SQL Injection에 대한 대책으로 다수의 방법이 발표되었다. 그러나 어느 한 가지 방법에 의존할 경우 많은 보안 공백이 발생할 수 있다. 단계적 대응모델은 사고 예방적 측면에서 소스코드 작성 단계, 서버 운용단계, 데이터베이스 핸드링 단계, 사용자 입력값 검증 활용 단계 등 대책을 프레임워크로 구성하여 적용하는 방법이다. 이 대응모델 을 적용할 경우 운용과정을 통해 존재하는 SQL Injection의 공격가능성을 보다 효과적으로 차단이 가능하다.

웹 컨텐츠 변경 탐지 시스템의 설계 및 구현 (Design and Implementation of Modified Web Contents Detection System)

  • 김영선;장덕철
    • 한국멀티미디어학회논문지
    • /
    • 제7권1호
    • /
    • pp.91-97
    • /
    • 2004
  • 전자상거래는 컨텐츠를 통해 거래가 이루어지고 있는데 외부로부터 불법적 침입을 받을 수 있는 컨텐츠에 대한 보안이 절실히 요구되고 있다. 전자상거래 컨텐츠의 대한 침해 방지를 그동안 수동적인 형태의 보호에서 이제는 적극적인 형태의 보호 대책을 강구해야 한다. 그래서, 해커들의 불법적인 컨텐츠 침입에 대한 보호가 필요하다. 컨텐츠에 대한 침입이 발생함과 동시에 시스템에 대한 피해를 최소화하기 위한 컨텐츠 감시 기능을 제공하는 도구가 요구된다. 본 논문의 웹 컨텐츠 변경 탐지 시스템은 웹에 대한 개별적인 모니터링을 처리하여 소요되는 자원 및 인력의 손실을 방지하는데 있다. 그리고, 웹 환경의 컨텐츠 보안의 취약성과 정보 노출에 대한 문제점의 원인을 분석하여 컨텐츠의 빠른 지원을 제공한다. 이 시스템은 모니터링을 이용하여 컨텐츠 보안 취약성을 정보 노출을 보호하는데 그 목적이 있다.

  • PDF

웹 캐시 감염 방법 및 대응책 연구 (Research on Web Cache Infection Methods and Countermeasures)

  • 홍성혁;한군희
    • 융합정보논문지
    • /
    • 제9권2호
    • /
    • pp.17-22
    • /
    • 2019
  • 캐시는 클라이언트의 응답 시간을 향상 시켜 대역폭을 줄여 효과적인 면을 보이는 기법이다. 하지만 캐시 기법이 어느 기법들과 같이 취약점이 존재한다. 웹 캐시는 편리성이 있지만 해킹에 악용되어 문제가 발생할 가능성이 있다. 웹 캐시의 문제점은 주로 캐시 미스와 과도한 캐시 선인출로 인해 발생한다. 캐시 미스가 높고 과도하게 선인출을 하게 되면 캐시는 오히려 취약점이 되어 안전한 데이터를 변형 시키는 등 오류를 발생시키며 사용자의 클라이언트와 시스템 모두 문제가 생기게 된다. 사용자는 캐시 감염, 오류의 대응책을 미리 숙지를 하게 된다면 더 이상 캐시에 관한 오류, 감염 발생에 문제점을 느끼지 못하게 될 것이다. 따라서 본 연구서는 네 가지의 캐시 감염, 오류에 대한 대응책을 사용자에게 제안하여 웹캐시 감염에 대한 대응책을 제시하였다.

Propose a Static Web Standard Check Model

  • Hee-Yeon Won;Jae-Woong Kim;Young-Suk Chung
    • 한국컴퓨터정보학회논문지
    • /
    • 제29권4호
    • /
    • pp.83-89
    • /
    • 2024
  • 인터넷 익스플로러의 서비스 종료 이후 ActiveX의 사용이 종료됨에 따라 Non-ActiveX 정책이 확산되었다. Non-ActiveX 정책을 바탕으로 정해진 웹 페이지 표준 규약으로 HTML5가 채택되어 사용되고 있다. W3C(World Wide Web Consortium)에서 개발된 HTML5는 다양한 기능을 플러그인 없이 브라우저만으로 쉽게 사용할 수 있고, 기존 HTML에 비해 다양한 요소와 속성이 추가되었으며 API를 통해 더 나아진 웹 응용 환경을 제공하고 있다. 그러나 새로 추가된 기술들로부터 새로운 보안 취약점이 발견되었고, 이러한 취약점으로 인하여 공격 범위가 넓어졌다. HTML5가 적용된 웹 사이트에서 발생할 수 있는 보안 취약점을 찾기 위한 연구가 부족하다. 본 논문은 최근 5년 이내에 플러그인이 제거된 공공기관 웹 페이지를 대상으로 웹 페이지의 보안 취약점을 탐지하고 분석하여 웹 취약점을 가지는 태그 및 속성을 탐지하는 모델을 제안한다. 제안된 모델을 웹 페이지에 적용한다면 플러그인 제거 후에도 현재까지 웹 페이지의 웹 표준 준수 여부 및 취약점을 분석할 수 있어 신뢰성 있는 웹 서비스를 제공할 수 있다. 그리고 해킹 피해로 인한 금전적, 물리적 문제들을 예방하는 데 도움이 될 것으로 기대된다.

다크웹 환경에서 산업기술 유출 탐지 시스템 (Industrial Technology Leak Detection System on the Dark Web)

  • 공영재;장항배
    • 스마트미디어저널
    • /
    • 제11권10호
    • /
    • pp.46-53
    • /
    • 2022
  • 오늘날 4차 산업 혁명과 대규모 R&D 지원으로 인해 국내 기업은 세계 기술력 수준의 산업기술을 보유하기 시작하였으며 중요한 자산으로 변모하였다. 국가는 기업의 중요한 산업기술을 보호하고자 국가핵심기술로 지정하였으며, 특히 원자력, 조선, 반도체와 같은 기술이 유출될 경우 해당 기업뿐만 아니라 국가 차원에서도 심각한 경쟁력 손실로 이어질 수 있다. 매년 내부자 유출, 랜섬웨어 그룹의 해킹공격, 산업스파이에 산업기술 탈취 시도가 증가하고 있으며, 탈취된 산업기술은 다크웹 환경에서의 은밀하게 거래가 이루어진다. 본 논문에서는 다크웹 환경에서 은밀하게 이루어지는 산업기술 유출을 탐지하는 시스템을 제안한다. 제안된 모델은 먼저 OSINT 환경에서 수집한 정보를 이용하여 다크웹 크롤링을 통한 데이터베이스를 구축한다. 이후 KeyBERT 모델을 이용한 산업기술 유출 키워드를 추출한 후 다크웹 환경에서의 산업기술 유출 징후를 정량적 수치로 제안한다. 마지막으로 식별된 다크웹 환경에서의 산업기술 유출 사이트를 기반으로 PageRank 알고리즘 통한 2차 유출 가능성을 탐지한다. 제안된 모델을 통해 27,317개의 중복 없는 다크웹 사이트를 수집하였으며, 100개의 원자력 특허에서 총 15,028개의 원자력 관련 키워드를 추출하였다. 가장 높은 원자력 유출 다크웹 사이트를 기반으로 2차 유출을 탐지한 결과 12개의 다크웹 사이트를 식별하였다.

LAS Advanced & WRC 웹로그 분석을 활용한 ESM에 관한 연구 (Research about Asynchronous LAS Advanced & WRC Weblog Analysis of Practical use ESM)

  • 우승호;강순덕
    • 정보학연구
    • /
    • 제7권4호
    • /
    • pp.9-20
    • /
    • 2004
  • 본 연구에서는 일차적으로 현재 네트워크에서 심각한 문제 우해바이러스를 해결하기 우해서 VirusWall을 실험해본 결과 Dos를 막을 정도 밖에 안되고 이 문제를 해결하기 위해서 이차적으로 ESM, CIS와 MIS면으로 지능화된 인터넷과 Multiple Protocol 등 상황에 맞는 대처를 하도록 로그 분석시스템을 구현하였다. 결과적으로 ESM의 다양한 해킹과 바이러스에 대응하기 위한 지능적인 전사적 보안관리 시스템과 CIS를 이용하기 때문에 정보보호 측면에 폭넓게 이용할 수 있게 되었고, Site Design, Packet 전송별로 클릭할 수 있고, 내부 인터넷(GroupWare)까지 사용되었으며, Smart View를 통해서 전체적인 웹과 보안의 관계도 모니터링 할 수 있게 되었다.

  • PDF

SSL MITM 프록시 공격에 대한 효과적 방어방법 (An Effective Protection Mechanism for SSL Man-in-the-Middle Proxy Attacks)

  • 임차성;이우기;조태창
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제16권6호
    • /
    • pp.693-697
    • /
    • 2010
  • 신용카드 정보나 공인 인증서들이 웹을 통해 전송되어지는 현재 전자상거래 시스템에서 사용자의 의도와 다르게 클라이언트가 웹 프록시 서버를 경유하게 되거나 프록시 서버의 경로가 변경될 경우가 종종 발생한다. 이때 전송되는 기밀 정보가 SSL(Secure Sockets Layer) 또는 TLS(Transport Layer Security)프로토콜을 통해 암호화 되어 전송 되어도 프록시 서버에서 인증서 변조를 통하여 계좌번호나 신용카드 비밀번호를 스니핑 당하는 위험에 노출된다. 본 논문에서는 현재 사용되고 프록시 정보 변조 해킹에 의해 무방비 상태의 신용카드 결제 보안 시스템에 대해서 분석하고 이를 방지하기 위한 인증 프록시 서버와 프록시 변조 MITM(Man-In-The-Middle) 공격 방지 방법에 대해서 제안한다.