검사 항목 | 설명 | 일반적인 취약점 |
사용자 인증 관련 항목 | 부정한 서비스 이용 및 스푸핑을 통한 부정한 애플리케이션 이용 여부를 확인합니다. 또한, 암호화 통신 여부와 서버 인증서 설정이 적절한지 확인합니다. |
취약한 비밀번호 존재 여부 인증 설정 미비 비밀번호 리마인더 미비 SSL 인증서 유효성 HTTP 미비점 |
콘텐츠 접근 승인 관련 항목 | 사용자별 정보를 보관할 목적으로 이용되는 세션 관리의 미비로 인해 정상 사용자로 위장하여 개인정보 등의 유출이 발생할 가능성이 있는지 확인한다. | 추측 가능한 세션 ID 접근 제어 메커니즘 미비 세션 종료 처리 미흡 세션 픽션 |
클라이언트를 대상으로 한 공격 관련 항목 | 사용자가 사용하는 브라우저를 공격하여 임의의 스크립트 실행 및 콘텐츠 위변조가 가능한지 확인한다. | 크로스 사이트 스크립팅 콘텐츠 사칭 |
명령어 실행 관련 항목 | 정상적인 사용에서 사용하지 않는 문자열 등을 입력했을 때 프로그램의 동작을 조사하여 서비스 이상 정지, OS 및 데이터베이스의 부정 조작으로 인한 심각한 정보 유출 가능성 등을 확인합니다. | 버퍼 오버플로우 OS 명령어 인젝션 SQL 인젝션 SSI 인젝션 LDAP 인젝션 |
정보 획득 관련 항목 | 웹 서버나 웹 애플리케이션에 첨부된 기본 페이지나 샘플 페이지의 존재 여부를 확인합니다. 또한, 공개되지 않은 파일 등을 탐색하여 예상치 못한 정보가 노출될 가능성을 확인한다. |
서버 설정 디렉토리 트래버스 강제 브라우징 및 인증 회피 불필요한 콘텐츠 존재 여부 공통 파일 확장자 |
애플리케이션 기능 악용 관련 항목 | 웹 애플리케이션의 구조적, 기능적 취약점 유무를 확인하여 각종 공격 가능성에 대해 검증합니다. | 크로스 사이트 요청 포제리 줄바꿈 코드 삽입 업로드 기능 악용 기능 악용 서비스 방해 자동 접속 방지 미비 |
진단항목 | 조사 및 확인사항 | 주요 위협 |
호스트 존재 확인 (ICMP 패킷을 통한 호스트 업 체크) | 대상 서버의 존재 여부를 확인하며, 주로 ICMP 패킷을 이용하여 존재 여부를 확인합니다. | ICMP 응답 상황에 따라 공격자에게 공격의 실마리를 제공할 수 있습니다. |
포트 스캔(1 ~ 65535/TCP, UDP) | 대상 서버의 포트 오픈을 확인합니다. | 동작 중인 서비스 현황을 파악할 수 있으며, 침입/공격 전 사전 조사로 활용됩니다. |
불필요한 서비스 가동 | 서비스 동작 상황을 확인합니다. | 보안상 불필요한 서비스의 동작은 공격자에게 공격의 실마리를 많이 제공합니다. |
가동 중인 서비스에서 정보 획득 | 실행 중인 서비스의 배너 정보 등을 수집합니다. | 실행 중인 프로그램 식별 등을 통해 부정 침입 등의 공격에 이용될 수 있습니다. |
OS 및 애플리케이션 소프트웨어의 알려진 취약점 | OS 버전 및 보안 패치 적용 여부 등을 확인합니다. | 알려진 취약점을 이용한 임의 명령어 실행 및 서비스 방해 공격을 받을 수 있습니다. |
취약한 비밀번호 설정 | 인증 서비스에 대해 쉽게 추측할 수 있는 비밀번호가 설정되어 있는지 확인합니다. | 비밀번호를 쉽게 추측할 수 있는 경우, 스푸핑을 통해 시스템에 무단으로 접근할 수 있습니다. |
취약점이 알려진 CGI 스크립트 존재 여부 | CGI 스크립트의 존재 확인 및 버전 등을 확인합니다. | 알려진 취약점을 이용하여 임의의 명령어 실행 및 서버 내부 정보를 탈취당할 수 있습니다. |
계정 정책 조사 | 계정 잠금 값 등을 획득한 경우 설정값의 유효성을 평가한다. | 설정값이 불충분할 경우, 비밀번호 추측 공격이 용이하거나 공격 성공 확률이 높아질 수 있습니다. |
각종 서비스(FTP 서비스, SSH 서비스 등)의 알려진 취약점 | 각종 서비스에서 취약점이 보고된 오래된 버전의 소프트웨어가 실행되고 있지 않은지 확인합니다. | 알려진 취약점을 이용한 임의 명령어 실행 및 서비스 방해 공격을 받을 수 있습니다. |
서비스 운영 방해(DoS) 가능성 | 서비스 운영 방해 공격이 가능한지 확인합니다. | 제공 중인 서비스를 중단하거나 접근이 어려워질 수 있습니다. |
서버 설정상의 문제 | 서버 설정(쓰기 권한, 접근 제어 설정 등)이 보안적으로 타당한지 확인합니다. | 보안적으로 미비한 설정의 경우, 부정 침입 등의 공격에 악용될 수 있습니다. 예) 쓰기 권한에 문제가 있는 경우 임의의 파일을 생성할 수 있습니다. |
개인 주소 유출 | 대상 호스트의 응답에 프라이빗 주소 등이 포함되어 있는지 확인합니다. | 시스템 내부 네트워크 정보가 유출될 경우, 부정 침입 등의 공격에 악용될 수 있습니다. |
DNS 영역 전달 여부 | 불특정 호스트에 DNS 영역 전달을 허용하고 있는지 확인합니다. | 도메인 내에 존재할 것으로 추정되는 호스트와 이용 용도를 쉽게 파악할 수 있어 공격 대상이 많아집니다. |
DNS 재귀적 질의 허용 여부 | DNS 재귀적 쿼리를 허용하는 설정인지 확인합니다. | DNS 재귀적 쿼리를 허용하는 경우, DNS 서버의 부정 이용이나 다른 서버를 공격하는 DDoS 공격에 악용될 수 있습니다. |
DNS 동적 업데이트 허용 여부 | DNS 레코드를 업데이트할 수 있는 설정인지 확인합니다. | 임의의 레코드 추가를 통해 사용자를 악성 사이트로 유도할 수 있습니다. |
메일 부정중계 여부 | 메일 서버의 메일 중계 설정 여부를 확인합니다. | 부정중계가 가능한 경우, 스팸메일 발송 등에 악용될 수 있습니다. |
메일 서버에 의한 사용자 정보 유출 문제 | 메일 서버에서 사용자에게 허용하고 있는 명령어 및 서버의 응답 등을 확인합니다. | 허용하고 있는 명령어 및 명령어 응답 결과에 따라 시스템에 등록된 사용자 정보를 파악하여 비밀번호 추측 공격에 악용될 수 있습니다. |
웹 서버에 기본 콘텐츠 존재 여부 | 시스템 도입 시 설치되는 기본 콘텐츠가 존재하는지 확인합니다. | 기본 콘텐츠에 취약점이 있을 경우, 이를 이용한 무단 침입이나 공격에 이용 가능한 정보를 획득할 수 있습니다. |
불필요한 파일 존재 여부 | 불필요한 파일이 노출되어 있는지 확인합니다. | 파일의 정보로 인해 공격자에게 공격의 단서를 많이 제공하게 됩니다. |
Proxy 설정 미비 | Proxy 서버의 설정이 보안적으로 적합한지 확인합니다. | 보안이 취약한 설정의 경우, Proxy 서버를 다른 시스템을 공격하기 위한 발판으로 악용될 가능성 등이 있습니다. |
부적절한 SSL 서버 인증서 사용 | SSL 서버 인증서를 발급받아 신뢰할 수 있는 인증서인지 확인한다. | SSL 서버 인증서가 부실할 경우, 서버의 실재성을 증명할 수 없어 이용자가 악의적인 가짜 서버로 유도되어도 판단하지 못하고, 이용자가 유도된 가짜 서버로 정보를 전송할 수 있습니다. |
오류 메시지로 인한 정보 유출 | 오류 메시지가 반환되는 요청을 보내어 오류 메시지에 서버 내부 정보 등이 포함되어 있지 않은지 확인합니다. | 서버 내부 정보 등이 포함되어 있는 경우, 획득한 정보가 부정 침입 등의 공격에 악용될 수 있습니다. |
웜 감염 여부 | 이미 웜에 감염되어 있지 않은지 확인합니다. | 공격이나 부정 침입, 서비스 방해에 이용되고 있을 가능성이 있습니다. |
백도어 탐지 등 | 백도어가 이미 설치되어 있는지 등 다양한 항목을 확인합니다. | 백도어가 있는 경우, 이미 시스템을 부정하게 이용당하고 있을 가능성이 있습니다. |
상담은 부담없이