반응형

최근 소프트웨어 개발 도구의 보안에 대한 관심이 증가하고 있습니다.

특히, 오픈소스 컴포넌트를 사용하는 도구들이 많아지면서

이러한 컴포넌트들에서 발견되는 취약점에 대한 우려도 함께 커지고 있습니다.

 

이 글은 유명한 코드 에디터의 오픈소스 컴포넌트에서 발견된 취약점에 대해 이야기합니다.

이 코드 에디터는 전 세계 개발자들 사이에서 널리 사용되고 있으며,

특히 그중 하나의 컴포넌트가 포함하고 있는 오래된 브라우저의 버전에서 발견된

여러 보안 취약점이 아직까지 해결되지 않은 채 업데이트되고 있습니다.

러한 취약점들은 실제 공격에서 이미 이용된 바 있으며,

이를 통해 원격 코드 실행, 정보 유출, 서비스 거부 등 다양한 보안 위협이 가능해집니다.

이는 사용자의 시스템 보안을 심각하게 위협할 수 있습니다.

 

처음 확인이 된 (글쓴이는 해당 버전에서 처음 식별했습니다.) 1.85.2 버전부터

2024년 4월 4일 현재 사이트에서 배포 중인 1.87.2 버전에 이르기까지,

exten****. js 파일에 포함된 Fire*** 71.0 오픈소스 컴포넌트에서

5 가지 치명적인 오픈소스 취약점이 여전히 해결되지 않은 채 업데이트되고 있습니다.

 

5가지의 취약점 코드와 내용은 아래와 같으며,

CISA가 관리하는 알려진 이용된 취약점(KEV) 카탈로그에서 발췌하였습니다.

 

KEV는 미국 CiSA가 실제 공격에서 이용된 취약점들을 나열한 권위 있는 자료입니다.

이 카탈로그는 조직들이 취약점 관리를 우선순위에 두고 사이버 보안 조치를 강화하는 데 중요한 입력 정보를 제공합니다.

자세한 정보는 CISA 공식 웹사이트에서 확인할 수 있습니다​ (CISA)​.

https://www.cisa.gov/known-exploited-vulnerabilities-catalog

 

Known Exploited Vulnerabilities Catalog | CISA

For the benefit of the cybersecurity community and network defenders—and to help every organization better manage vulnerabilities and keep pace with threat activity—CISA maintains the authoritative source of vulnerabilities that have been exploited in

www.cisa.gov

CVE-2022-26486 2022년 3월 7일 웹GPU IPC 프레임워크에서 예기치 않은 메시지로 인해 발생하는 사용 후 해제(use-after-free) 취약점. 원격 공격자가 샌드박스 탈출을 시도할 수 있음.
CVE-2022-26485 2022년 3월 7일 웹GPU IPC 프레임워크에서 비정상적인 메시지 처리로 인한 사용 후 해제(use-after-free) 취약점. 원격 코드 실행 가능성을 내포함.
CVE-2020-6820 - 메모리 안전성 문제로 인해 발생할 수 있는 취약점. 악의적인 웹 페이지를 통해 사용자 시스템에서 임의 코드 실행을 시도할 수 있음.
CVE-20206819 - CVE-2020-6819는 특정 조건 하에서 nsDocShell destructor 실행 중 경쟁 상태로 인해 사용 후 해제(use-after-free)가 발생할 수 있는 취약점입니다. 이는 Thunderbird, Firefox, 및 Firefox ESR의 특정 버전에 영향을 미칩니다. 이 취약점은 실제 공격에서 이용되었습니다.
CVE-2019-17026 - IonMonkey JIT 컴파일러의 타입 혼동 취약점. 악의적인 JavaScript 실행을 통한 임의 코드 실행이 가능.

 

자세한 취약점에 대한 정보는 아래 링크를 통해 확인해 주세요

https://nvd.nist.gov/vuln

 

NVD - Vulnerabilities

All vulnerabilities in the NVD have been assigned a CVE identifier and thus, abide by the definition below. CVE defines a vulnerability as: "A weakness in the computational logic (e.g., code) found in software and hardware components that, when exploited,

nvd.nist.gov

 

해당 취약점 5가지는 코드 에디터에 포함된 exten****. js 파일에

오픈소스 컴포넌트인 Fire*** 71.0에 포함되어 있으며,

이미 해커에게 공격당하여 빠르게 패치를 하라고 권고한 취약점입니다.

 

아래는 exten****. js 파일이 해당 코드 에디터에서 어떤 역할을 하는지 인공지능 챗 지피티에게 문의해 봤습니다.

 

추가적으로 ChatGPT는 해당 이슈에 대해 이렇게 이야기하고 있습니다.

해당 컴포넌트에서 발견된 취약점을 통해 공격자는 원격 코드 실행, 정보 유출, 서비스 거부(DoS) 공격 등 다양한 위협을 가할 수 있습니다. 이는 사용자 시스템의 보안을 심각하게 위협하며, 공격자에게 시스템 제어권을 부여할 수도 있습니다.

 

현재 제 주변에 있는 모든 개발자가 해당 소프트웨어를 사용 중에 있습니다.

이는 엄청난 취약점이며, 고쳐져야 하는 사안으로

제 지인에게는 다른 개발 도구를 추천드리고 있습니다.

 

소프트웨어의 보안은 그 어느 때보다 중요하며,

특히 오픈소스 컴포넌트의 취약점은 개발자와 사용자 모두에게 심각한 위협이 될 수 있습니다.

오픈소스 컴포넌트의 취약점을 주의 깊게 관리하는 것은 소프트웨어 개발의 중요한 부분입니다.

주변 친구들이 해당 소프트웨어를 사용 중이라면 해당 내용을 공유해 주시길 바랍니다.

사용 중인 도구들이 최신 상태로 유지되고 보안 위협으로부터 보호되도록,

적극적으로 패치 적용과 보안 권장 사항을 따르는 것이 필수적입니다.

이런 실천을 통해 우리는 더 안전한 디지털 환경을 조성할 수 있습니다.

 

해당 이슈에 대해서는 고객센터 팀에게 위와 같이 메일을 보내 놓은 상태입니다.


궁금하신 사항은 댓글에 남겨주세요

댓글에 남겨주신 내용

추후 정리해서 올려드리겠습니다

구독 신청하시면 업로드 시 알려드릴게요!

-

조금이라도 도움이 되셨다면

공감&댓글 부탁드리겠습니다

감사합니다!

 

반응형
반응형

 

 

현재 디지털 시대에서 우리는 끊임없이 새로운 기술의 혜택을 받고 있지만,

동시에 우리의 데이터는 해커들의 스푸핑 공격 같은 위협에 직면해 있습니다.

예를 들어,

최근 한 글로벌 기업은 이메일 스푸핑 공격을 받아

중요한 금융 정보가 유출되는 사건이 발생했습니다.

이처럼,

해커들은 정교한 스푸핑 기법을 사용하여 기업은 물론 개인의 정보까지도 위험에 빠트릴 수 있습니다.

이 글에서는 스푸핑 공격이 어떻게 우리의 디지털 생활을 위협하는지,

그리고 우리가 이러한 위협으로부터 어떻게 스스로를 보호할 수 있는지에 대해 탐구하겠습니다.

우리의 정보 보안을 강화하고,

디지털 세계에서 안전을 유지하는 것은 이제 선택이 아닌 필수가 되었습니다.

 

스푸핑이란, 간단히 말해,

사람들을 속여서 그들의 데이터나 네트워크 접근 권한을 획득하는 해킹 기법입니다.

이 글을 통해, 스푸핑이 정확히 무엇인지,

우리가 이러한 위협에 어떻게 대응할 수 있는지에 대해 알아보겠습니다.

이는 오직 정보를 보호하고 디지털 세계에서

자신과 소중한 이들을 안전하게 지키는 첫걸음이 될 것입니다.


스푸핑 (Spoofing)

 

스푸핑은 사전적 의미로

누군가의 것을 훔치거나 모방하다

또는 속이다는 의미를 가지고 있습니다.

스푸핑은 특정한 상대를 공격하기 위한 공격 해킹 방식으로서

종류에 따라서

IP 스푸핑, ARP 스푸핑, DNS 스푸핑, 이메일 스푸핑 등 이 있습니다.

디지털 세계에서의 보안은 더 이상 선택이 아닌 필수가 되었습니다.

우리의 개인 정보, 금융 데이터, 심지어 일상의 통신까지도

온라인 공간에서 끊임없이 위협받고 있습니다.

스푸핑 공격은 이러한 위협 중 하나로,

해커들이 우리의 신뢰를 악용하여 정보를 훔치는 방법입니다.

이 글에서는 스푸핑이 무엇인지,

그리고 우리가 어떻게 스스로를 보호할 수 있는지 알아보겠습니다.


iP 스푸핑

IP 스푸핑은 해커가 다른 사람의 IP를 모방하거나

속여서 특정 대상을 공격하는 기법으로

주로 디도스 공격 (DDoS 공격)과 같이

흔히 사용이 되는 기법 중 하나입니다.

IP의 패킷 구성 요소 헤더에 있는

사용자의 정보를 조작하여

악의적으로 주인인 척 해당 IP를 사용하는 것

IP 스푸핑입니다.

예를 들어 마치 집 주소를 위조하여 다른 사람의 택배를 자신의 집으로 보내는 것과 비슷합니다.
해커는 인터넷 상에서 자신의 IP 주소를 다른 사람의 것처럼 위장하여,
원래의 수신자 대신 자신이 데이터를 받아가는 방식으로 정보를 도용합니다.
이 과정에서, 해커는 네트워크 상의 다른 컴퓨터들을 속여서,
그들이 보내는 정보가 안전하다고 믿게 만들죠

 

패킷이란 인터넷을 통해 전송되는 데이터의 작은 조각입니다.

이메일을 보내거나 웹 페이지를 불러올 때, 정보는 패킷 형태로 분해되어 전송됩니다.

스니핑은 이러한 패킷을 누군가가 몰래 엿보는 행위를 말합니다.

해커들은 스니핑을 통해 중요한 정보를 가로채곤 합니다.

 

패킷, 헤더에 대해 아직 잘 모르신다면

아래 글을 읽어주세요

https://jdcyber.tistory.com/12

 

패킷(Packet)이란? (쉬운 설명, 구조, 헤더, 인캡슐레이션, 핑, Ping)

패킷 (Packet) 이란 무엇일까요? 패킷은 패키지(package)와 덩어리를 뜻하는 버킷(bucket)의 합성어로 통신망을 통해 전송하기 쉽도록 데이터를 잘게 나눈 전송 단위입니다. 본래 패킷은 소포를 뜻하는

jdcyber.tistory.com

 

 

IP 스푸핑이 이루어지기 위해서는

컴퓨터가 서로 신뢰관계(Trust relationship)

맺어져있어야 합니다.

바로 Syn - Ack 관계를 맺는 것이죠

이렇게 A와 B의 컴퓨터가 신뢰관계가 맺어지면

두 컴퓨터 사이에는 아무 제약 없이

서로 접속이 가능하게 됩니다.

위와 같은 시스템을 악용하여

해커가 A의 IP 주소를 가로채서 위장하고

B 컴퓨터에 접근해서 Syn - Ack 관계를 성립하여

공격했다면 이것이 바로 IP 스푸핑입니다.

이러한 공격이 실생활에 미치는 영향은 매우 심각할 수 있습니다.

개인의 인터넷 활동을 추적하여 중요한 금융 정보를 노출시키거나,

기업 네트워크를 마비시켜 업무에 차질을 줄 수 있습니다.

이처럼,

우리의 디지털 신원과 활동은 항상 위협받고 있으며, 각별한 주의가 필요합니다.


DNS 스푸핑

 

DNS 스푸핑 공격에는 스니핑을 이용한

DNS Spoofing과 

DNS 서버를 공격하는

DNS 캐시 포이즈닝 (Cache Poisoning)이 있습니다.


DNS 스푸핑

공격 대상을 해커가 스니핑 하고 있다가

정상적인 DNS 응답보다 빠르게 사용자에게

조작된 웹사이트 IP 정보를 담은 DNS 응답을 보내

정상 주소를 입력해도 조작된 주소로

접속하게 만드는 공격 기법입니다.

 

즉, 사용자가 의도하지 않은 주소로 접속하게 만드는 공격을 말합니다.

사용자 입장에서는 정상적인 URL로 접속하지만

실제로는 해커가 만든 가짜 사이트로 접속하게 됩니다.

(조작된 응답 이후에 도착하는 정상 응답은

먼저 수신한 응답을 신뢰하는

네트워크의 특성으로 인해 폐기됩니다)

DNS 스푸핑은 도시의 지도를 조작하는 것에 비유할 수 있습니다.
사람들이 특정 위치로 가기 위해 지도를 참조할 때,
해커가 지도 정보를 조작하여 사람들을 자신이 원하는 잘못된 목적지로 안내합니다.
이렇게 하여, 사용자는 자신이 올바른 웹사이트에 접속하고 있다고 믿지만,
실제로는 해커가 조작한 가짜 사이트에 접속하게 되는 것입니다.

 

당신이 은행 웹사이트에 접속하여 중요한 거래를 하려고 하는데,

실제로는 해커가 조작한 가짜 사이트에 접속한 것이라면 어떨까요?

이런 방식으로, 개인 정보와 금융 자산이 위험에 노출될 수 있습니다.

따라서, 우리는 항상 온라인상의 정보와 웹사이트의 신뢰성을 꼼꼼히 확인해야 합니다.

스니핑이 무엇인지 모르신다면

아래 글을 읽고 와주세요!

https://jdcyber.tistory.com/73

 

스니핑(Sniffing)이란? 해킹 기술의 이해와 방어 방법

스니핑(Sniffing)스니핑(Sniffing)은 네트워크 상의 데이터 흐름을 감시하고 분석하는 행위로,해커가 비밀번호, 신용카드 정보, 개인 데이터 등을 불법적으로 취득할 수 있는 해킹 기법 중 하나입니

jdcyber.tistory.com

 

DNS 캐시 포이즈닝

DNS Cache Poisoning 공격이라 합니다.

DNS 서버는 부하가 발생하는 것을 막기 위해

상위 DNS 서버에 반복적 질의를 요청하고

캐시를 사용하며 TTL 동안

<TTL (Time to live) 네트워크에서 데이터가

유지되는 시간> 이를 유지합니다.

DNS Cashe Poisoning은 DNS 서버 자체를

공격하기 때문에

DNS 서버의 캐시 정보가 유지되는 동안

해당 서버에 접근하는 다수의 사용자들이

해커가 공격에 사용하는 조작된 DNS 응답을

수신하여 대규모의 보안 사고를 유발합니다.


ARP 스푸핑

ARP 스푸핑은 해커가 MAC 주소를 속여

랜에서의 통신 흐름을 왜곡시키는 공격입니다.

공격 대상 컴퓨터와 서버 사이의 트래픽을

해커의 컴퓨터로 우회시켜

패스워드 정보 등 원하는 정보를 해킹할 수 있습니다.

ARP 스푸핑은 사회적 상황에서 누군가를 속여서 자신을 다른 사람이라고 주장하는 것과 비슷합니다.
예를 들어, 한 파티에서 누군가가 자신을 유명인사라고 소개하여 사람들로부터 관심과 혜택을 받는 상황을 상상해 보세요.
네트워크 상에서, 해커는 ARP 스푸핑을 통해 자신의 컴퓨터가 네트워크 상의 다른 컴퓨터나 장치인 것처럼 위장하여,
데이터를 자신에게 전송하도록 속입니다.

우리가 가장 흔하게 당하는 이메일 스푸핑은

이메일을 보낼 때 보내는 주소를 위조해서 보내는 것으로

스팸 메일이나 바이러스 감염 메일을 보낼 때

사용되는 해킹 공격 기법입니다.

이메일 스푸핑은 우편물에 다른 사람의 이름과 주소를 적어서 보내는 것과 유사합니다.
받는 사람은 편지나 소포가 신뢰할 수 있는 사람으로부터 왔다고 생각하지만,
실제로는 속임수를 쓴 사람이 보낸 것입니다.
마찬가지로, 이메일 스푸핑에서는 해커가 자신의 이메일 주소를 신뢰할 수 있는 발신자의 주소로 위장하여,
받는 사람이 이메일을 신뢰하고 열어보게 만들어, 종종 악성 링크를 클릭하게 하거나 개인 정보를 빼내려고 합니다.

중요한 계약서가 포함된 이메일을 기다리고 있는데,

사실 그 이메일은 해커가 보낸 위조된 메시지였다면 어떨까요?

단순히 한 번의 클릭으로,

당신의 개인 정보는 물론 회사의 민감한 데이터까지도 위험에 빠질 수 있습니다.

이러한 이메일 스푸핑은 우리가 늘 경계해야 할 대상입니다.

이메일의 출처를 항상 확인하고,

의심스러운 첨부 파일이나 링크는 열지 않는 것이 중요합니다.


스푸핑 공격으로부터 자신을 보호하는 방법은 여러 가지가 있습니다.

예를 들어, 안전한 DNS 서비스를 사용하거나,

네트워크 보안을 강화하는 것이 좋습니다.

또한, 이메일 스푸핑을 방지하기 위해,

의심스러운 이메일의 출처를 항상 확인하는 것이 중요합니다.

스푸핑은 오늘날 디지털 보안의 중요한 이슈 중 하나입니다.

우리가 온라인에서 활동함에 따라,

이러한 공격으로부터 자신을 보호하는 방법을 알고 있어야 합니다.

적절한 예방 조치와 지속적인 교육을 통해,

우리는 해커의 공격으로부터 우리의 정보와 개인 데이터를 안전하게 지킬 수 있습니다.


 

궁금하신 사항은 댓글에 남겨주세요

댓글에 남겨주신 내용

추후 정리해서 올려드리겠습니다

구독 신청하시면 업로드 시 알려드릴게요!

-

조금이라도 도움이 되셨다면

공감&댓글 부탁드리겠습니다

감사합니다!

반응형
반응형

John the Ripper

 

1996년에 처음 공개된

존더리퍼(John the Ripper, JtR)

본래 유닉스 기반 시스템을 위해 개발된 비밀번호 크래킹 도구입니다.

사전 공격(Dictionary Attack)을 통해 비밀번호 강도를 테스트하고

암호화된(해시된) 비밀번호를 무차별 대입(brute-force) 공격하여 비밀번호를 크래킹 하기 위해 고안됐습니다.

비밀번호 크래킹 속도를 높이기 위한 다양한 모드 제공하고,

암호화된 비밀번호가 사용하는 해싱 알고리즘 자동 탐지,

손쉬운 도구 구동 및 구성 등이 포함되어 있어 초보자와 전문가 모두 연습이 가능한 비밀번호 크래킹 도구입니다.
하지만 JtR은 악의적인 해킹 목적보다는 보안 전문가들이 시스템의 약점을 찾고 강화하는 데 사용하는 교육 도구로 더 널리 인식됩니다.

보안 연습을 위한 실습 도구로서 그 가치가 높히 평가됩니다.


설치

 

아래 코드를 이용하여 깃에 접속해 존더리퍼를 손쉽게 설치할 수 있으며,

git clone "https://github.com/magnumripper/JohnTheRipper.git" && cd JohnTheRipper/src && ./configure && sudo make -s clean && sudo make -sj4

 

아래 코드를 이용하여 Zip 파일을 풀고 비밀번호 해제를 진행합니다.

cd JohnTheRipper/run ./zip2john [filename.zip] > hash.txt ./john hash.txt

 

아래 사이트에서는 직접 자신에게 맞는

OS 별 환경에 맞게 다운로드하고 설정할 수 있습니다.

https://www.openwall.com/john/

 

John the Ripper password cracker

John the Ripper password cracker John the Ripper is an Open Source password security auditing and password recovery tool available for many operating systems. John the Ripper jumbo supports hundreds of hash and cipher types, including for: user passwords o

www.openwall.com


일반적으로 비밀번호 크래커와 같은 도구는

3가지 방식으로 동작합니다.

 

사전 공격 (Dictionary Attack)

무차별 대입 (brute-force)

레인보우 테이블 (Rainbow tables)

 

전수 지수 공격 무작위 대입 공격이며

(모든 문자 및 숫자를 대입하는 방식)

사전 대입 공격은 관련성 있는 문자 및 숫자를 먼저 대입하는 방식입니다


사전 공격

사전 공격 사전에 입력된 수많은 단어와 구문,

이전에 유출된 데이터에서 가능성 있는 비밀번호 목록으로 로그인을 시도합니다.

이 도구는 올바른 비밀번호를 찾기 위해 애플리케이션 목록의 모든 단어를 입력합니다.
일반적으로 간단한 비밀번호에 효과적이지만,

복잡하고 무작위적인 비밀번호에는 덜 효과적입니다.

이 방법은 보안 수준이 낮은 시스템을 빠르게 크래킹 하는 데 유용하지만,

강력한 비밀번호에 대해서는 시간이 오래 걸릴 수 있습니다.


무차별 대입 공격

무차별 대입 공격은 사용자에게 아래와 같이 몇 가지 규칙을 구성하도록 요청합니다.

올바른 비밀번호의 최소 길이와 최대 길이,

구성될 가능성이 있는 글자 유형

(문자, 문자+숫자, 특수 문자 등)

위치 (알파벳 몇 개, 특수 문자 몇 개, 비밀번호 총 길이 등의 규칙)

이상적인 대입 구성을 찾기 위해서는 약간의 추측과 전문 지식이 필요합니다.

그리고 범위 안에서 기준에 따라 가능한 모든 비밀번호 조합을 추측하고,

올바른 비밀번호를 찾아내면 사용자에게 알려주도록 고안되어 있습니다.

이 방법은 매우 효과적인 방법이지만 속도가 매우 느립니다.

예를 들어, 대소문자와 함께 숫자와 특수 문자가 혼합된 9자리 비밀번호는

컴퓨터가 추측하는 데 9년 이상이 소요되기 때문에 실제로는 크래킹이 불가능합니다.

그래서 보안 전문가들이 항상 다양한 문자 유형의 조합으로 구성된 길고 복잡한 비밀번호를 선택하라고 제안하는 것이죠


레인보우 테이블(Rainbow tables)

 

업무에 필수적이고 보안 지향적인 애플리케이션은

비밀번호를 평문으로 저장하는 경우가 거의 없고 길이가 고정된 해시를 저장하고 있습니다.

때문에 유출된 데이터 등으로부터 얻은 해시화된 비밀번호 목록의 경우에 레인보우 테이블이 더욱 효율적일 수 있습니다.

우선 사전에 연산된 비밀번호 해시 목록을 기존의 데이터와 비교해 평문 형식의 올바른 비밀번호를 찾습니다.

해시된 데이터가 미리 계산되기 때문에 레인보우 테이블을 사용하는 것이

무차별 대입보다 속도 적으로 훨씬 빠릅니다.

레인보우 테이블은 비밀번호 해시가 솔팅(Salting) 되어 있고 솔트 값이 너무 커서

비밀번호의 전체적인 복잡성이 증가할 때는 효과적이지 못합니다.

그래서 해시된 사용자 비밀번호를 데이터베이스에 저장하는 것 외에

솔팅을 보안 방어책으로 사용하는 것입니다.

솔팅을 제대로 적용하면 비밀번호 데이터베이스가 유출되더라도

실제로 해커가 사용자 비밀번호를 본래의 평문 형식으로 되돌리는 것이 불가능하기 때문입니다.

솔팅과 해시 평문 등 어려운 단어로 알아듣지

못하시더라도 지금은 괜찮습니다.

추후 제가 설명 글을 작성해 드리도록 하겠습니다.

해당 방법은 보안을 위한 연습만 하시길 바라며

악의적인 해킹은 절대 삼가 주시기 바랍니다.


궁금하신 사항은 댓글에 남겨주세요
댓글에 남겨주신 내용은
추후 정리해서 올려드리겠습니다
이웃 신청하시면 업로드 시 알려드릴게요!
-
조금이라도 도움이 되셨다면
공감&댓글 부탁드리겠습니다
감사합니다!

반응형
반응형

 

오늘은 해킹 기법 중 하나인 SQL Injection에 대해 알아보겠습니다.

시작하기에 앞서 아직 SQL이 무엇인지,

Query (쿼리)가 무엇인지 모르신다면

아래 글을 먼저 읽고 와주시길 바랍니다.

(작성 중)


SQL Injection?

 

SQL은 DB에서 사용하는 프로그래밍 언어이며

Injection 이란 무언가를 주입/주사할 때사용하는 단어로써

SQL Injection은 프로그래밍 언어를 주입하는 해킹 기법입니다.

해커는 보안상의 취약점을 이용하여 대상에게 임의의 SQL 문을 주입하여 실행되게 하고

DB를 공격하는 기법으로 데이터 베이스가 비정상적으로 동작하게 합니다.

인젝션 공격은 OWASP Top10 중 첫 번째 속해 있으며,

공격이 비교적 쉬운 편이고 공격에 성공할 경우

큰 피해를 입힐 수 있는 위험한 공격으로

보안 위협 1순위에 속하는 공격입니다.

SQL Injection 관련 취약점이 존재하면

웹서버의 정보가 모두 털릴 수 있을 정도로

아주 치명적입니다.

2017년 3월에 일어난 “여기어때” 의 대규모 개인정보 유출 사건도 SQL Injection으로피해가 발생하였었죠.

Owasp란?

OWASP는

‘Open Web Application Security Project’의 약자로 비영리 보안 프로젝트 재단을 통칭합니다.

이곳은 SW 보안 향상을 목적으로 운영되는 국제 웹 보안 표준 기구로서

애플리케이션에서 발생할 수 있는 취약점을 분석하고 연구하고 있는데요,

웹 애플리케이션 보안의 위협이 되는 취약점을 TOP 10으로 뽑아 만들고 대비할 수 있도록 알려줍니다.


SQL 인젝션 공격 기법

(대표적인 3가지)

Error Based SQL 인젝션

인증 우회(AB:Auth Bypass)

에러 기반 SQL Injection입니다.입니다.

에러를 이용한 공격 기법으로, 고의로 SQL 문에 에러를 발생시키는 기법으로

에러 메시지를 통해 쿼리문의 구성을 추측하고 DB의 테이블명, 칼럼명, 데이터 내용까지도 알아낼 수 있습니다.

보통 Users 테이블에 있는 모든 정보를 조회하게 됨으로 써

가장 먼저 만들어진 계정으로 로그인에 성공하게 됩니다.

보통은 관리자 계정을 맨 처음 만들기 때문에

관리자 계정에 로그인하여 막대한 2차 피해가 생기는 공격입니다.


Unipon Based SQL 인젝션

데이터 노출(DD:Data Disclosure)

Union 쿼리를 사용한 공격 기법으로 2가지

쿼리를 결합해 정보를 알아낼 때 사용하는 기법으로

공격에 성공하기 위해선 쿼리 두 개의 칼럼 수와 데이터 형이 같아야 한다는 조건이 있습니다.

데이터를 입력하여 참 거짓 값을 알아내고

쿼리 분석기로 칼럼 수를 파악한 후 계정을 열람할 수 있도록 SQL Injection 구문을 작성하여 공격하고,

테이블 열람 구문을 입력하여 모든 사용자의 테이블을 열람할 수도 있습니다.


Blind SQL 인젝션

(Boolean Based SQL, Time Based SQL)

에러 메시지가 발생하지 않는 경우 주로 사용하는 기법으로

특정 쿼리문으로 인한 결과가 참/거짓인 것 만 알 수 있을 때 사용합니다.

예를 들어 어딘가에 로그인을 성공하면 참, 실패하면 거짓 같은 결과를 알 수 있을 때

임의의 SQL 구문을 삽입하여 인가되지 않은 데이터를 열람하고 공격합니다

이러한 특징 때문에 이용하여 주로 데이터 노출을 위해 사용되며,

우편번호 찾기나, 게시판과 같이 데이터를 쉽게 확인할 수 있는 곳에서도 주로 사용됩니다.

요즘은 에러 메시지를 출력하지 않게 웹서버를 구축하고 있어서 웬만한 SQL 공격은 Blind sql 공격으로 진행됩니다


자세한 해킹 방법은 가상 환경을 구축하여

모의 해킹을 통해 알려드리도록 하겠습니다.

https://jdcyber.tistory.com/7

 

버츄얼박스 (VirtualBox)와 칼리 리눅스 (Kali Linux)를 이용한 모의해킹 실습 환경 구축 가이드

오늘은 모의해킹 실습 환경을 구축하는 방법에 대해 소개하려고 합니다. 이번 글에서는 VirtualBox와 칼리 리눅스(Kali Linux)를 사용합니다. 1. VirtualBox 설치 먼저, VirtualBox를 설치해야 합니다. 우리가

jdcyber.tistory.com

Sql 인젝션을 대비하고 보안하는 방법은

아래 글을 참고해 주세요!

(작성 중)

오늘은 SQL 구문을 이용한 해킹 기법인

SQL Injection에 대해 알아봤습니다.

해당 방법은 보안을 위한 연습만 하시길 바라며

악의적인 해킹은 절대 삼가 주시기 바랍니다.


궁금하신 사항은 댓글에 남겨주세요

댓글에 남겨주신 내용

추후 정리해서 올려드리겠습니다

이웃 신청하시면 업로드 시 알려드릴게요!

-

조금이라도 도움이 되셨다면

공감&댓글 부탁드리겠습니다

감사합니다!

반응형
반응형

 

소스코드 분석과 바이너리 분석이란 무엇인가요?

일반적으로 우리가 프로그래밍 언어를 공부하거나 해킹, 보안 등을 공부하다 보면 자주 접하게 되는 용어 중 하나가 분석입니다.

이때 말하는 분석이라는 단어는 여러 가지 의미를 내포하고 있지만,

주로 어떤 프로그램 코드나 데이터 구조 등을 해석하거나 이해하는 행위를 말합니다.

그리고 이러한 분석 작업을 수행하기 위해서는 해당 분야에 대한 전문 지식이 요구됩니다.

즉, IT 업계에 종사하시는 분들에게 분석 능력은 필수적인 요소라고 할 수 있습니다.

크게 분석 방법에는 소스코드 분석과 바이너리 분석이 존재하는데

이번 글에서 위 두 분석 방법에대해 설명드리고자 합니다.


 

 

Ai 인공지능 ChatGPT에게 소스코드 분석과 바이너리 분석이 어떤 것인지 질의를 해보도록 합시다.

소스코드 분석

  • 정의: 소프트웨어의 원본 코드를 검토하고 분석하는 과정입니다.
  • 목적: 코드의 이해, 품질 향상, 효율성 증가, 보안 강화.
  • 한계: 제3자 라이브러리나 배포 단계에서의 취약점 탐지에 한계가 있습니다.

바이너리 분석

  • 정의: 컴파일된 소프트웨어의 바이너리 형태를 검토하고 분석하는 과정입니다.
  • 목적: 소스 코드에 의존하지 않고 실행 가능한 프로그램의 보안 문제 및 취약점 찾기.
  • 범위: 소프트웨어 전체, 운영 체제 취약점, 바이너리 레벨 하드웨어 구성 등을 포함합니다.

 

바이너리 분석과 소스코드 분석은 뭐가 다른건가요?


소스코드 분석

소스코드 분석은 소프트웨어 원본 코드를 검토하고 분석하는 과정으로, 개발자가 작성한 코드의 이해, 품질 향상, 효율성 향상 및 보안 목적으로 사용됩니다. 코드 기능, 비즈니스 로직, 변수 및 데이터 사용, 조건 및 반복문 등 전체 코드 구조를 이해하는데 도움이 됩니다.

탐지 범위

소스코드 분석은 원본 코드에 대한 보안 위협, 코드 품질 문제 및 코드 최적화를 찾는 데 도움이 됩니다. 그러나 제 3자 라이브러리 및 배포 단계에서 발생하는 취약점은 이러한 분석으로 찾기 어렵습니다.

 

바이너리 분석

바이너리 분석은 컴파일된 소프트웨어의 바이너리 형태(즉, 기계에서 실행되는 형태)를 검토하고 분석하는 과정입니다. 소스 코드에 의존하지 않고, 컴파일된 프로그램에서 직접 작동 원리, 깨지지 코드, 취약점 및 보안 문제를 찾을 수 있습니다.

 

탐지 범위

바이너리 분석은 컴파일된 프로그램 전체를 포함하여 문제를 찾기 위해 소프트웨어의 모든 부분을 다룹니다. 운영 체제의 취약점, 바이너리 레벨 하드웨어 구성 및 프레임워크와 스크립트와 같은 컴파일 후 추가되는 요소의 보안 위협을 감지할 수 있습니다.

 

소스코드 분석을 하는 이유


보통 대부분의 프로젝트 진행 시 설계 단계에서부터 소스코드 분석을 고려하게 됩니다.

왜냐하면 소스코드 분석을 통해서 문제 발생 지점을 미리 예측하고 효율적인 해결책을 제시할 수 있기 때문입니다.

예를 들어 다음과 같은 상황을 가정해봅시다.

“A라는 클래스 모듈안에 B라는 메서드가 있고, A클래스 객체 생성 후 B메서드를 호출하면 C라는 결과 값이 반환된다.”

class A:
    def B(self):
        return "C"

# A 클래스의 객체 생성
a_instance = A()

# B 메소드 호출 후 결과값 저장
result = a_instance.B()

# 결과값 출력
print(result)  # 출력: C

만약 위와 같은 형태의 간단한 코드로 구성된 프로그램이라면 누구나 쉽게 수정해서 원하는 결과를 얻을 수 있습니다.

하지만 만약 “A라는 클래스 모듈안에 B라는 메서드가 있고, A클래스 객체 생성 후 B메서드를 호출하면 C라는 결과 값이 반환된다.”라는 문장이 수십 개 이상 반복되는 복잡한 알고리즘을 가진 프로그램이라면 어떨까요?

이럴 경우 각 메소드마다 일일이 주석을 달아주는 것은 매우 비효율적이며, 자칫 잘못하면 오류가 발생할 확률이 높습니다.

그렇기 때문에 처음부터 모든 메서드에 대한 자세한 주석을 달기보다는

전체적인 흐름을 파악하며 큰 그림을 그리는 것이 좋습니다.

이를 위해 우선 현재 상태를 점검해야 하는데, 이때 유용하게 사용될 수 있는 도구가 바로 소스코드 분석입니다.

 

바이너리 분석을 하는 이유

 

바이너리 분석은 소프트웨어 개발 및 보안 분야에서 매우 중요한 역할을 합니다. 이는 특히 소스코드가 직접적으로 사용할 수 없거나, 컴파일 후의 프로그램 동작을 이해하고 검증해야 할 때 필요합니다.

 

바이너리 분석은 컴파일된, 즉 실행 가능한 형태의 프로그램을 분석하는 과정입니다. 이 과정은 특히 다음과 같은 상황에서 중요합니다

소스코드 접근 불가: 때때로, 특히 공개되지 않은 소프트웨어나 써드파티 제품을 다룰 때, 소스코드에 접근할 수 없습니다. 이럴 때 바이너리 분석을 통해 소프트웨어의 작동 방식을 이해하고 문제점을 찾을 수 있습니다.
컴파일 과정 중 문제 발견: 컴파일 과정은 소스코드를 실행 가능한 형태로 변환합니다. 이 과정에서 추가적인 최적화나 변경이 일어날 수 있으며, 이로 인해 새로운 취약점이나 버그가 발생할 수 있습니다. 바이너리 분석을 통해 이러한 문제를 탐지할 수 있습니다.
보안 취약점 탐지: 특히 해킹이나 보안 분야에서, 바이너리 분석은 소프트웨어의 보안 취약점을 찾는 데 중요합니다. 컴파일된 프로그램에서 직접적으로 취약점을 찾아내어 공격 가능성을 평가할 수 있습니다.
리버스 엔지니어링: 때때로, 특정 소프트웨어의 기능을 이해하거나 호환성을 확보하기 위해 리버스 엔지니어링이 필요할 수 있습니다. 바이너리 분석은 이 과정에서 핵심적인 역할을 합니다.

앞서 말씀드린 바와 같이 소스코드 분석은 반드시 거쳐야 하는 과정이지만,

그렇다고 해서 소스코드 분석만으로 모든 문제점을 찾아낼 수 있는 것은 아닙니다.

특히 규모가 크고 복잡한 프로그램일수록 소스코드 분석만으로는 한계가 생길 수밖에 없습니다.

 

그렇다면 어떻게 해야 할까요? 정답은 바로 ‘다른 분석 방법’을 병행하는 것입니다.

대표적인 예가 바로 디버깅입니다.

하지만 이번 시간에는 소스코드 분석과 바이너리 분석에 대해서만 살펴보겠습니다.

물론 둘 다 좋은 분석 방법이지만,

각각의 장단점이 명확하므로 목적에 맞게 적절히 활용한다면 더욱 효과적으로 업무를 수행할 수 있을 것입니다.

우리 모두 안전하고 깨끗한 보안을 이루어갑시다!


궁금하신 사항은 댓글에 남겨주세요

댓글에 남겨주신 내용

추후 정리해서 올려드리겠습니다

구독 신청하시면 업로드 시 알려드릴게요!

-

조금이라도 도움이 되셨다면

공감&댓글 부탁드리겠습니다

감사합니다!

반응형

+ Recent posts