• 제목/요약/키워드: web attack

검색결과 209건 처리시간 0.027초

악성코드 유포 사이트 특성 분석 및 대응방안 연구 (A Study on Characteristic Analysis and Countermeasure of Malicious Web Site)

  • 김홍석;김인석
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.93-103
    • /
    • 2019
  • 최근 드라이브 바이 다운로드 공격 기반의 웹사이트를 통한 랜섬웨어 악성코드 유포로 인해 웹사이트 서비스 마비, 일반 이용자 PC 파일 손상 등의 피해가 발생하고 있다. 따라서 악성코드 경유지 및 유포지 사이트의 현황과 추이 파악을 통해 악성코드 유포의 공격 대상 웹사이트 업종, 유포 시간, 악용되는 어플리케이션 종류, 유포되는 악성 코드 유형에 대한 특성을 분석하는 것은 공격자의 공격활동을 예측하고 대응이 가능하다는 점에서 의미가 크다. 본 논문에서는 국내 343만개의 웹사이트를 대상으로 악성코드 유포여부를 점검하여 탐지된 악성코드 경유지 사이트, 익스플로잇 사이트, 악성코드 유포지 사이트별로 어떠한 특징들이 나타나는지를 도출하고, 이에 대한 대응방안을 고찰하고자 한다.

페이로드 임베딩 사전학습 기반의 웹 공격 분류 모델 (Web Attack Classification Model Based on Payload Embedding Pre-Training)

  • 김연수;고영훈;엄익채;김경백
    • 정보보호학회논문지
    • /
    • 제30권4호
    • /
    • pp.669-677
    • /
    • 2020
  • 인터넷 사용자가 폭발적으로 늘어나면서 웹을 이용한 공격이 증가했다. 뿐만 아니라 기존의 방어 기법들을 우회하기 위해 공격 패턴이 다양해졌다. 전통적인 웹 방화벽은 알져지지 않은 패턴의 공격을 탐지하기 어렵다. 따라서 인공지능으로 비정상을 탐지하는 방식이 대안으로 연구되고 있다. 특히 공격에 악용되는 스크립트나 쿼리가 텍스트로 이루어져 있다는 이유로 자연어 처리 기법을 적용하는 시도가 일어나고 있다. 하지만 스크립트나 쿼리는 미등록 단어(Unknown word)가 다량 발생하기 때문에 자연어 처리와는 다른 방식의 접근이 필요하다. 본 논문에서는 BPE(Byte Pair Encoding)기법으로 웹 공격 페이로드에 자주 사용되는 토큰 집합을 추출하여 임베딩 벡터를 학습시키고, 주의 메커니즘 기반의 Bi-GRU 신경망으로 토큰의 순서와 중요도를 학습하여 웹 공격을 분류하는 모델을 제안한다. 주요 웹 공격인 SQL 삽입 공격, 크로스 사이트 스크립팅, 명령 삽입 공격에 대하여 분류 평가 결과 약 0.9990의 정확도를 얻었으며, 기존 연구에서 제안한 모델의 성능을 상회하는 결과를 도출하였다.

위험관리 기반의 비용 효율적인 실시간 웹 애플리케이션 소프트웨어 보안취약점 테스팅 (Cost-Effective, Real-Time Web Application Software Security Vulnerability Test Based on Risk Management)

  • 쿠미 산드라;임채호;이상곤
    • 정보보호학회논문지
    • /
    • 제30권1호
    • /
    • pp.59-74
    • /
    • 2020
  • 웹 애플리케이션이 동작하는 웹 공간은 공개된 HTML로 인하여 공격자와 방어자의 사이버 정보전쟁터이다. 사이버 공격 공간에서 웹 애플리케이션과 소프트웨어 취약성을 이용한 공격이 전 세계적으로 약 84%이다. 웹 방화벽 등의 보안제품으로 웹 취약성 공격을 탐지하기가 매우 어렵고, 웹 애플리케이션과 소프트웨어의 보안 검증과 보증에 많은 인건비가 필요하다. 따라서 자동화된 소프트웨어에 의한 웹 스페이스에서의 신속한 취약성 탐지와 대응이 핵심적이고 효율적인 사이버 공격 방어 전략이다. 본 논문에서는 웹 애플리케이션과 소프트웨어에 대한 보안 위협을 집중적으로 분석하여 보안위험 관리 모델을 수립하고, 이를 기반으로 효과적인 웹 및 애플리케이션 취약성 진단 방안을 제시한다. 실제 상용 서비스에 적용한 결과를 분석하여 기존의 다른 방식들보다 더 효과적임을 증명한다.

산업정보시스템의 웹쉘공격에 대한 방어 대응책 연구 (Study on defense countermeasures against Webshell attacks of the Industrial Information System)

  • 홍성혁
    • 산업융합연구
    • /
    • 제16권4호
    • /
    • pp.47-52
    • /
    • 2018
  • 웹쉘은 해커가 원격으로 웹 서버에 명령을 내릴 수 있도록 작성한 웹 스크립트 파일이다. 해커는 웹쉘을 이용하여 보안 시스템을 우회, 시스템에 접근하여 파일 수정, 복사, 삭제 등의 시스템 제어를 할 수 있고 웹 소스코드에 악성코드를 설치해 사용자들의 PC를 공격하거나 연결된 데이터베이스의 정보를 유출하는 등 큰 피해를 입힐 수 있다. 웹쉘 공격의 유형은 여러 가지가 있지만 그중 대표적으로 사용되는 PHP, JSP 기반 웹 서버에 대한 공격에 대해 연구하고 이런 유형의 웹쉘 공격에 대한 대응 방법인 웹페이지 관리차원에서의 방법과 개발과정에서의 방법, 그 외 몇 가지 방법을 제안하였다. 이런 대응 방법들을 활용한다면 웹쉘 공격에 의한 피해를 효과적으로 차단할 수 있다.

웹서버를 위한, 서비스 거부 공격에 강한 침입탐지시스템 구성 (Framework Architecture of Intrusion Detection System against Denial-of-Service Attack, especially for Web Server System)

  • 김윤정
    • 융합보안논문지
    • /
    • 제8권3호
    • /
    • pp.1-8
    • /
    • 2008
  • 오용 탐지(misuse-detection) 기반의 침입 탐지 시스템에서 패턴 비교 부분은 많은 수행시간 및 자원을 필요로 하며, 전체 시스템 성능 상의 병목 현상을 유발한다. 더 나아가 이것은 서비스-거부-공격의 표적이 될 여지도 있다. 본 논문에서는 첫째, 서비스 거부 공격에 강한 침입탐지시스템 구성 방안을 살펴보고, 둘째, 특별히 웹서버 시스템에서 효율적으로 탐지를 수행하는 방안을 제안한다. 이 두 가지 방안을 함께 이용함으로써 웹서버 시스템을 서비스 거부 공격을 포함한 침입에 대항하여 효율적으로 안전하게 유지할 수 있다.

  • PDF

통합보안관리 에이전트를 확장한 웹 어플리케이션 공격 탐지 연구 (A Study of Web Application Attack Detection extended ESM Agent)

  • 김성락
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권1호
    • /
    • pp.161-168
    • /
    • 2007
  • 웹에 대한 공격은 웹 서버 자체의 취약점 보다 웹 어플리케이션의 구조, 논리, 코딩상의 오류를 이용한다. OWASP에서 웹 어플리케이션 취약점을 10가지로 분류하여 발표한 자료에 의하면 웹 해킹의 위험성과 피해가 심각함을 잘 알 수 있다. 이에 따라 웹 해킹에 대한 탐지능력 및 대응이 절실히 요구된다. 이러한 웹 공격을 방어하기 위해 패턴 매칭을 이용한 필터링을 수행하거나 코드를 수정하는 방법이 있을 수 있지만 새로운 공격에 대해서는 탐지 및 방어가 어렵다. 또한 침입탐지시스템이나 웹 방화벽과 같은 단위보안 제품을 도입할 수 있지만 운영과 지속적인 유지를 위해서는 많은 비용과 노력이 요구되며 많은 탐지의 오류를 발생한다. 본 연구에서는 웹 어플리케이션의 구조와 파라미터 입력 값에 대한 타입, 길이와 같은 특성 값들을 추출하는 프로파일링 기법을 이용하여 사전에 웹 어플리케이션 구조 데이터베이스를 구축함으로서 사용자 입력 값 검증의 부재에 대한 해결과 비정상적인 요청에 대해 데이터베이스의 프로파일 식별자를 이용하여 검증하고 공격 탐지가 가능하다. 통합보안관리시스템은 현재 대부분 조직에서 도입하여 운영하고 있으며 일반화 되어있다. 그래서 통합보안관리시스템의 보안 감사 로그 수집 에이전트에 웹 어플리케이션 공격 탐지 기능을 추가한 모델을 제시함으로서 추가 단위보안제품을 도입하지 않고서도 웹 어플리케이션 공격을 탐지할 수 있도록 하였다.

  • PDF

XSS 공격과 대응방안 (XSS Attack and Countermeasure: Survey)

  • 홍성혁
    • 디지털융복합연구
    • /
    • 제11권12호
    • /
    • pp.327-332
    • /
    • 2013
  • XSS는 공격자가 상대방의 브라우저에 Script를 실행할 수 있게 하여 사용자의 Session을 가로채거나 웹 사이트 변조, 악의적 컨텐츠 삽입, 피싱 공격을 할 수 있다. XSS공격은 저장(Stored)XSS와 반사(Reflected)XSS 이렇게 크게 두 가지 공격이 있다. XSS 공격의 형태는 Cookie Sniffing, 스크립트 암호화 및 우회, 악성코드 유포, Key Logger, Mouse Sniffer, 거짓정보 추가가 있다. XSS 공격은 스크립트 언어 그리고 취약한 코드들이 공격 대상이 된다. XSS 공격의 대응 방법에는 관리자의 대응과 사용자의 대응 두 가지를 제한 하였다.

웹사이트 특징을 이용한 휴리스틱 피싱 탐지 방안 연구 (Phishing Detection Methodology Using Web Sites Heuristic)

  • 이진이;박두호;이창훈
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제4권10호
    • /
    • pp.349-360
    • /
    • 2015
  • 웹을 이용하는 사용자가 증가함에 따라 피싱 공격이 점차 증가하고 있다. 다양한 피싱 공격에 효과적으로 대응하기 위해서는 피싱 공격에 대한 올바른 이해가 필요하며 적절한 대응 방법을 활용할 수 있어야 한다. 이를 위해 본 논문에서는 피싱 공격의 절차를 접근 유도 단계와 공격 실행 단계로 정의하고 각 단계에서 발생하는 피싱 공격의 유형을 분석한다. 이와 같은 분석을 통해 피싱 공격에 대한 인식을 재고하고 피싱 공격의 피해를 사전에 예방할 수 있다. 또한, 분석된 내용을 기반으로 각 피싱 유형에 대한 대응 방안을 제시한다. 제안하는 대응 방안은 각 단계별로 적합한 웹사이트 특징을 활용한 방식이다. 대응 방안의 유효성을 판단하기 위하여 제안한 특징 추출 방안을 통해 휴리스틱 기반 악성 사이트 분류 모델을 생성하고 각 모델의 정확도를 검증한다. 결론적으로 본 논문에서 제안하는 방안은 안티 피싱 기술을 강화하는 기초가 되고 웹사이트 보안 강화의 기반이 된다.

공격 결과 기반의 웹 취약점 위험도 평가 모델 연구: 사이버 킬체인 중심으로 (A Study on Web Vulnerability Risk Assessment Model Based on Attack Results: Focused on Cyber Kill Chain)

  • 진희훈;김휘강
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.779-791
    • /
    • 2021
  • 보통의 웹 서비스는 불특정 다수에게 허용을 해야하는 접근 통제 정책으로 인하여, 지속적으로 해커들의 공격 대상이 되어 왔다. 이러한 상황에 대응하고자 기업들은 주기적으로 웹 취약점 점검을 실시하고, 발견된 취약점의 위험도에 따라 조치를 취하고 있다. 이러한 웹 취약점 위험도는 국내외 유관기관의 사전 통계 및 자체적인 평가를 통해 산정되어 있다. 하지만 웹 취약점 점검은 보안설정 및 소스코드 등의 정적 진단과는 달리 동적 진단으로 이루어진다. 동일한 취약점 항목일지라도 다양한 공격 결과를 도출할 수 있으며, 진단 대상 및 환경에 따라 위험도가 달라질 수 있다. 이러한 점에서 사전 정의된 위험도는 실제 존재하는 취약점의 위험도와는 상이할 수 있다. 본 논문에서는 이러한 점을 개선하고자 사이버 킬체인 중심으로 공격 결과 기반의 웹 취약점 위험도 평가 모델을 제시한다.

A Discovery System of Malicious Javascript URLs hidden in Web Source Code Files

  • Park, Hweerang;Cho, Sang-Il;Park, Jungkyu;Cho, Youngho
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권5호
    • /
    • pp.27-33
    • /
    • 2019
  • One of serious security threats is a botnet-based attack. A botnet in general consists of numerous bots, which are computing devices with networking function, such as personal computers, smartphones, or tiny IoT sensor devices compromised by malicious codes or attackers. Such botnets can launch various serious cyber-attacks like DDoS attacks, propagating mal-wares, and spreading spam e-mails over the network. To establish a botnet, attackers usually inject malicious URLs into web source codes stealthily by using data hiding methods like Javascript obfuscation techniques to avoid being discovered by traditional security systems such as Firewall, IPS(Intrusion Prevention System) or IDS(Intrusion Detection System). Meanwhile, it is non-trivial work in practice for software developers to manually find such malicious URLs which are hidden in numerous web source codes stored in web servers. In this paper, we propose a security defense system to discover such suspicious, malicious URLs hidden in web source codes, and present experiment results that show its discovery performance. In particular, based on our experiment results, our proposed system discovered 100% of URLs hidden by Javascript encoding obfuscation within sample web source files.