• 제목/요약/키워드: Web Hacking

검색결과 78건 처리시간 0.03초

웹기반 사용자 정보 키로그해킹 방지를 위한 입력 시스템 (An Input System to Prevent Keylog-Hacking for User Information Based on Web)

  • 장욱;최현영;민성기
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2006년도 춘계학술발표대회
    • /
    • pp.959-962
    • /
    • 2006
  • 최근 고객의 컴퓨터와 개인 정보를 보호하기 위하여 개인용 컴퓨터 방화벽과 바이러스 백신의 사용이 점차 증가하고 있다. 그러나 개인용 컴퓨터 방화벽과 바이러스 백신은 이미 존재하거나 발견된 해킹 툴과 바이러스에 대해서만 개인 정보를 보호하기 때문에 한계가 존재한다. 따라서 원천적으로 개인 정보의 유출을 막을 수 있는 솔루션이 필요하다. 그 대표적인 것이 키로그(Keylog) 해킹방지 시스템이다. 이 시스템에서는 키보드의 입력을 암호화하거나 별도의 키보드 드라이버를 생성하여 개인 정보를 보호한다. 하지만 암호화하기 전 단계인 하드웨어 단계에서 개인 정보 유출과 오류로 인한 시스템의 미설치의 문제점이 여전히 존재한다. 본 논문에서는 웹사이트에서 발생하는 이러한 문제점들을 극복하기 위한 하나의 방법으로 KLD(Keyboard Logger Defense) 시스템을 제안하였다. 이 시스템은 키보드 사용으로 발생되는 근본적인 문제점을 해결하기 위하여 웹기반 마우스 입력방식을 사용하였고, 테스트 결과 기존 키로거(Keylogger) 프로그램에 대해서 입력한 키 데이터가 보호됨을 알 수 있었다.

  • PDF

단계별 프로젝트 보안 방안에 대한 연구 (A Study on Security Measure of Step-Wise Project)

  • 신성윤;장대현;김형진
    • 한국정보통신학회논문지
    • /
    • 제16권11호
    • /
    • pp.2459-2464
    • /
    • 2012
  • 유수의 기업체가 사이버공격을 받아 개인정보를 유출당하는 피해 사례가 속출하고 있다. 또한 금전이득의 획득이나 사회적 혼란 유발 등을 목적으로 계획된 해킹사례가 지속적으로 증가하고 있다. 웹사이트 공격의 약 75%가 응용 프로그램의 취약점을 악용하고 있다. 주요 보안 이슈로는 법적 근거에 따른 SW 개발 보안성이 강화되는 추세이다. 프로젝트 팀원의 Application 개발 보안 인식 부족한 것을 사실이다. 또한 수동적 대응과 개발 전단계(SDLC) 전체 영역에 걸친 보안성 검증/테스트 등이 미흡하다. 따라서 뒤늦은 결함발견으로 인한 Rework가 발생되고 있다. 이에 본 논문에서는 IT서비스 기업들이 수행하는 프로젝트 단계별 주요 보안 활동 사례를 살펴본다. 그리고 이를 통하여 실제 프로젝트 단계별로 적용할 수 있는 보안 방안을 제시하고자 한다.

엔트로피를 이용한 ShellCode 탐지 방법 (Detecting ShellCode Using Entropy)

  • 김우석;강성훈;김경신;김승주
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제3권3호
    • /
    • pp.87-96
    • /
    • 2014
  • 해커들은 웹 사이트를 해킹 또는 경유 사이트를 운영하는 등 다양한 방법으로 목적을 달성하기 위한 해킹을 시도한다. 악성코드를 웹 사이트에 업로드하여 경유 사이트를 만드는 경우 해당 사이트에 접속하는 사용자는 좀비 PC가 되어 아이디와 패스워드 및 개인 정보가 대량 유출되고 해킹된 개인정보들은 다른 해킹 방법에 사용되고 있다. 기존의 탐지기법은 Snort rule을 사용하여 패턴을 IDS/IPS 장비에 입력하여 네트워크에서 패턴이 일치되면 탐지하는 기법으로 동작하고 있다. 하지만 입력된 패턴을 벗어난 공격을 하였을 경우 IDS/IPS 장비에서는 탐지하지 못하고 정상적인 행위로 간주하여 사용자 PC를 감염시킨다. 공격자는 패턴 탐지 방법의 취약점을 찾아 ShellCode를 진화시킨다. 진화된 ShellCode 공격에 대응하여 악의적인 공격을 탐지 및 대응할 수 있는 방법의 제시가 필요한 실정이다. 본 논문은 정보량 측정을 통한 ShellCode를 탐지하는 방법에 관한 연구이며, 기존의 보안 장비를 우회하여 사용자PC에 공격 시도를 탐지하는 방법을 제시한다.

스프링 서버 원격코드 실행 취약점(CVE-2018-1270)을 이용한 응용 공격 시나리오의 대응 방안 (Countermeasure of an Application Attack Scenario Using Spring Server Remote Code Execution Vulnerability (CVE-2018-1270))

  • 정병문;장재열;최철재
    • 한국전자통신학회논문지
    • /
    • 제14권2호
    • /
    • pp.303-308
    • /
    • 2019
  • 스프링 프레임워크는 우리나라 공공기관의 웹서비스 개발도구의 표준이라 할 만큼 전자정부 프레임워크의 기반 기술로 많이 사용되고 있다. 그러나 최근 스프링 프레임워크를 이용한 애플리케이션에서 원격코드 실행 취약점(CVE-2018-1270)이 발견되었다. 본 논문은 스프링 프레임워크를 서버를 대상으로 발생한 취약점의 위험성을 해킹 시나리오 POC(Proof Of Concept)를 이용한 취약점 실험 분석 방법을 제안한다. 종국적 대응방안으로 버전 4.3.16와 버전 5.0.5 이상으로 패치를 제안한다. 아울러 제안한 해킹시나리오 취약점 실험분석이 보안 프로그램의 성능향상 및 새로운 인증체계의 구축을 위한 자료로 활용될 것으로 기대한다.

디지털 포렌식 기법을 통한 기업 정보유출에 대한 취약점 탐지 효율성에 관한 연구 (A Research on the Effectiveness of the Vulnerability Detection Against Leakage of Proprietary Information Using Digital Forensic Methods)

  • 박윤재;채명신
    • 한국산학기술학회논문지
    • /
    • 제18권9호
    • /
    • pp.464-472
    • /
    • 2017
  • ICT(정보통신기술) 융합보안 환경에서 수많은 기업들이 회사 내에서 생산되는 중요 자료인 제품정보, 제조기술, 서비스 매뉴얼, 마케팅 자료, 홍보자료, 기술적 자료들을 외부공개 및 공유를 위해 웹 시스템을 운영하고 있다. 이렇게 인터넷에 공개된 웹 시스템은 사이버 보안 관리에 매우 큰 영향을 주고 있고, 상시 취약점을 가지고 있어서 정보보호 솔루션과 IT 취약점 점검을 수행하고 있지만, 외부 환경에서의 취약점 탐지 관리에는 한계가 있다. 본 연구에서는 이러한 문제점을 개선하고자, 디지털 포렌식 기반의 시스템을 자체 구축하고 포렌식 기법을 활용하여 기업의 중요정보 유출 탐지에 대한 실증 연구를 수행하였다. 그 결과, 국내와 해외에서 운영하는 웹 시스템의 취약점으로 인하여 기업의 비밀자료 등 중요 정보가 노출된 것을 확인할 수 있었고 보안관리 개선 사항도 확인할 수 있었다. 결론적으로 최근 증가하는 해킹사고 대응으로 디지털 포렌식 기법을 적용한 시스템을 구축한다면 정보보안 취약 영역의 보안관리 강화와 사이버보안 관리체계 개선을 가져올 수 있을 것이다.

실행계획 분석을 이용한 SQL Injection 공격 대응방안 (Counter Measures by using Execution Plan Analysis against SQL Injection Attacks)

  • 하만석;남궁정일;박수현
    • 전자공학회논문지
    • /
    • 제53권2호
    • /
    • pp.76-86
    • /
    • 2016
  • 최근 들어 급증하고 있는 보안 관련 사고들로 인하여 개인정보 및 기업정보의 관리에 대한 대책 마련이 시급한 가운데 있다. 보안 관련 사고 가운데 SQL Injection 공격은 가장 널리 악용되고, 오래된 전통적인 해킹 기법 중 하나이다. 최근까지도 웹 해킹을 시도하는 유형 중에서 높은 비중을 차지하고 있으며 그 공격 형태 또한 복잡해지고 있다. 많은 site에서 SQL Injection 공격에 대한 보완을 하여 이전보다 피해가 많이 줄어들기는 했으나 SQL Injection 공격에 의한 악의적인 관리자 권한 획득 및 비정상적인 로그인 등으로 인하여 여전히 많은 피해가 발생하고 있다. 더욱이 향후 사물인터넷 및 센서 빅데이터 환경이 널리 보급되면 수많은 디바이스들과 센서들이 연결되고 데이터의 양이 폭발적으로 증가하게 될 것이다. 그렇게 되면 현재보다 SQL Injection 공격에 의한 피해 규모는 더욱 커질 것이다. SQL Injection 공격에 대응하기 위해서는 많은 시간과 비용이 발생하게 되므로 시스템의 성능을 떨어뜨리지 않으면서도 신속정확하게 SQL Injection 공격을 판별하여 방어해야 할 것이다. 본 논문에서는 SQL Injection 공격에 대응하기 위하여 데이터 분석 및 기계학습을 통하여 웹로그 데이터를 검사하여 비정상적인 패턴의 입력값인 경우 SQL 명령어의 실행 계획을 분석하여 정상적인 SQL 명령어와 비정상적인 SQL 명령어를 판별하는 방안을 제시한다. 실험 및 성능 평가를 위해 사용자의 입력 또는 SQL Injection 공격툴에 의하여 입력되는 값을 실시간으로 실행계획을 분석하여 효과적으로 차단할 수 있음을 보여주었다.

WAVScanner : 웹기반 안티 바이러스 스캐너 설계 및 구현 (WAVScanner : Design and Implement of Web based Anti-Virus Scanner)

  • 이상훈;김원;도경화;전문석
    • 인터넷정보학회논문지
    • /
    • 제5권3호
    • /
    • pp.11-23
    • /
    • 2004
  • 컴퓨터 및 네트워크의 발달로 무한한 정보들을 쉽고 빠르게 사용할 수 있게 되었지만 이에 따른 부작용도 증가되었다. 이러한 부작용에는 해킹이나 크래킹 개인정보 유출 등이 있으며 최근에는 컴퓨터 바이러스가 심각한 문제로 제기되고 있다. 컴퓨터 바이러스에 대한 해결책은 안티 바이러스이다. 안티 바이러스는 클라이언트 측에 설치되어 서버에서 바이러스의 시그니쳐를 내려받아 업그레이드 하는 형태로 구현되고 있으나 최근에는 서버와 연동하는 제품들도 생겨나게 되었다. 그러나 이러한 안티 바이러스 시스템들은 사용자의 무관심으로 적절히 시그니쳐가 갱신되지 않으면 안티 바이러스가 정상적으로 자동하지 않으며 인격관리가 되지 않는다는 단점이 있다. 따라서, 본 논문에서는 이러한 문제를 해결하기 위하여 인터넷 서버에 설치되어 원격으로 관리할 수 있는 웹기반 안티 바이러스 스캐너(WAVScanner)를 설계 및 구현하였다. 이를 통해 새로운 바이러스에 대한 효과적인 안티바이러스 대책 수립과 백신 개발을 가속화할 수 있을 것이다.

  • PDF

크로스 사이트 스크립팅(XSS) 취약점에 대한 공격과 방어 (Attacks and Defenses for Vulnerability of Cross Site Scripting)

  • 최은정;정휘찬;김승엽
    • 디지털융복합연구
    • /
    • 제13권2호
    • /
    • pp.177-183
    • /
    • 2015
  • 크로스사이트 스크립팅은 웹 애플리케이션의 취약점으로 사용자의 정보(쿠키, 세션 등)를 탈취하거나, 비정상적인 기능을 자동으로 수행하게 하거나 할 수 있다. 크로스사이트 스크립팅(XSS) 공격유형은 한 번의 HTTP 요청과 응답에서 행해지는 XSS인 반사 XSS(reflect XSS)와 페이로드를 전송한 뒤 다수의 피해자가 해당 페이지에 접속하면 XSS 공격에 노출되는 저장 XSS(Stored XSS)로 나눌 수 있다. 그리고 크로스사이트 스크립팅 공격에 대한 방어로 사용자 입력하는 데이터에 대한 입력 값 검증, HTML 인코딩 과정에서의 출력 값에 대한 검증, 사용자가 악의적 코드를 웹 어플리케이션에 삽입하기 위한 시도를 막기 위해 위험 가능성 삽입지점 제거를 제시하였다. 본 논문에서는 이 두 가지 방법에 대한 공격방법과 절차를 제시하고 모의해킹을 수행하였다. 이를 통해 크로스사이트 스크립팅 공격에 대한 이해가 가능하고 대응책을 통해 공격에 대비할 수 있도록 하였다.

A Korean CAPTCHA Study: Defeating OCRs In a New CAPTCHA Context By Using Korean Syllables

  • Yang, Tae-Cheon;Ince, Ibrahim Furkan;Salman, Yucel Datu
    • International Journal of Contents
    • /
    • 제5권3호
    • /
    • pp.50-56
    • /
    • 2009
  • Internet is being used for several activities by a great range of users. These activities include communication, e-commerce, education, and entertainment. Users are required to register regarding website in order to enroll web activities. However, registration can be done by automated hacking software. That software make false enrollments which occupy the resources of the website by reducing the performance and efficiency of servers, even stop the entire web service. It is crucial for the websites to have a system which has the capability of differing human users and computer programs in reading images of text. Completely Automated Public Turing Test to Tell Computers and Human Apart (CAPTCHA) is such a defense system against Optical Character Recognition (OCR) software. OCR can be defined as software which work for defeating CAPTCHA images and make countless number of registrations on the websites. This study proposes a new CAPTCHA context that is Korean CAPTCHA by means of the method which is splitting CAPTCHA images into several parts with random rotation values, and drawing random lines on a grid background by using Korean characters only. Lines are in the same color with the CAPTCHA text and they provide a distortion of image with grid background. Experimental results show that Korean CAPTCHA is a more secure and effective CAPTCHA type for Korean users rather than current CAPTCHA types due to the structure of Korean letters and the algorithm we are using: rotation and splitting. In this paper, the algorithm of our method is introduced in detail.

eGovFrame 보안 분석 및 대응 방안에 관한 연구 (A Study on eGovFrame Security Analysis and Countermeasures)

  • 박중오
    • 산업융합연구
    • /
    • 제21권3호
    • /
    • pp.181-188
    • /
    • 2023
  • 전자정부 표준 프레임워크는 국내 정부/공공기관 등 웹 환경 개발을 위한 공통 컴포넌트 재사용, 표준 모듈의 연계와 종속성 해소 등 전반적인 기술을 제공하고 있다. 그러나, 획일화된 개발 환경은 코어 버전에 따른 구버전 업데이트 문제와 해킹이나 컴퓨터 바이러스 등에 의한 개인정보와 기밀정보 유출 가능성이 존재한다. 본 연구는 국내 eGovFrame을 운영하는 웹사이트 중심으로 보안 취약성을 직접 분석한다. 내부 프로그래밍 언어 소스 코드 수준에서 취약점을 분석/분류한 결과, 대표 보안 취약성과 연계되는 5개 항목을 다시 추출할 수 있었다. 이에 대한 대응책으로, 2단계(1, 2차)를 통한 보안 설정과 기능 그리고 보안 정책을 설명한다. 본 연구는 향후 전자정부 프레임워크 보안 기능 개선하고 서비스 활성화에 이바지하고자 한다.