출처: 해킹사고의 재구성 - 최상용
피해유형 |
취약점 |
공격 방법 |
로그 |
위/변조 |
SQL 구문 삽입 |
SQL 구문 삽입을 이용해 인가되지 않은 로그인을 성공한 후 게시물 소스파일 등 삭제 |
웹 로그, IPS, IDS |
SQL 구문 삽입을 통한 DB내 데이터 변조 |
웹 로그, IPS, IDS | ||
파일 업로드 |
PUT 메소드를 이용한 원격 파일 업로드 |
웹 로그, IPS, IDS | |
웹셸을 업로드해 소스 파일 삭제, 소스 파일 내용 변경등 변조 |
웹 로그, IPS, IDS | ||
허가 되지 않은 접근 |
터미널 서비스를 이용한 원격 접근 |
시스템 로그, 방화벽 | |
RPC를 이용한 원격 접근 |
IPS,IDS messages,방화벽, loginlog, utmp, wtmp, last 로그, SU 로그 | ||
텔넷, FTP등 inet 서비스를 이용한 원격 접근 |
IPS,IDS messages,방화벽, loginlog, utmp, wtmp, last 로그, SU 로그 | ||
취약한 ID/패스워드를 유추해 관리자 페이지 접근 |
웹 로그, IPS,IDS | ||
XSS |
XSS를 이용한 사용자 정보 갈취 후 관리자 페이지 등 인가되지 않은 페이지 접근 |
웹 로그, IPS,IDS | |
CSRF |
CSRF를 이용한 글쓰기 |
웹 로그, IPS,IDS | |
입력 값 검증 부재 |
URL 조작을 이용한 인가되지 않은 게시판 접근 |
웹 로그, IPS,IDS | |
파라미터 조작을 이용한 인가되지 않은 게시판 접근 |
웹 로그, IPS,IDS | ||
원격서버에 올려 놓은 악성 프로그램 실행 |
웹 로그, IPS,IDS | ||
|
SQL 구문 삽입 |
SQL구문 삽입을 통한 DB접근 |
웹 로그, IPS,IDS, DB로그 |
|
SQL 구문 삽입을 통한 인가되지 않은 로그인을 성공한 후 관리자 페이지 등 내부 정보 접근 |
웹 로그, IPS,IDS | |
정보 유출 |
파일 업로드 |
웹셸을 업로드해 내부 정보 다운로드 |
웹 로그, IPS,IDS |
입력 값 검증 부재 |
파라미터 조작을 이용한 허가되지 않은 파일 다운로드 |
웹 로그, IPS,IDS | |
XSS |
XSS를 이용한 관리자 로그인 정보 획득 후 관리자 페이지 등 내부 정보 접근 |
웹 로그, IPS,IDS | |
허가 되지 않은 접근 |
터미널 서비스를 이용한 원격 접근 |
시스템 로그, 방화벽 | |
RPC를 이용한 원격 접근 |
IPS,IDS messages,방화벽, loginlog, utmp, wtmp, last 로그, SU 로그 | ||
텔넷, FTP등 inet 서비스를 이용한 원격 접근 |
IPS,IDS messages,방화벽, loginlog, utmp, wtmp, last 로그, SU 로그 | ||
취약한 ID/패스워드를 유추해 관리자 페이지 접근 |
웹 로그, IPS, IDS | ||
서비스 거부 |
N/A |
SYN 플러딩 |
방화벽, IDS, ESM, messages |
ICMP/UDP 플러딩 |
방화벽, IDS, ESM | ||
TCP 플러딩 |
방화벽, IDS, ESM, messages | ||
HTTP Get 플러딩 |
방화벽, IDS, 웹 접근 로그 | ||
HTTP CC 플러딩 |
방화벽, IDS, 웹 접근 로그 | ||
HTTP Post 플러딩 |
방화벽, IDS, 웹 접근 로그 | ||
HTTP SQL 플러딩 |
방화벽, IDS, 웹 접근 로그 | ||
컨넥션 플러딩 |
방화벽, IDS, 웹 접근 로그 |
'프로젝트 관련 조사 > 로그 관련' 카테고리의 다른 글
유닉스 계열 로그 (0) | 2015.10.16 |
---|---|
Access Log 관련 (0) | 2015.10.16 |
elasticsearch로 로그 검색 시스템 만들기 (0) | 2015.10.15 |
logstash conf 설정 - 기초 (0) | 2015.10.15 |
logstash 레퍼런스 (0) | 2015.10.15 |