관리하던 서버가 공격당했던 적 있나요?

나빌레라의 이미지

2001년이었던가...
학교 과방에 PC하나 넣어두고 이것저것 서비스 설정해 가면서 리눅스를 공부하고 있던 때 였습니다.

어느날 접속해 보니 telnet이든가... ssh든가... 맨처음 로그인 하기 전에 나오는 환영메시지 있죠?
(etc/message 였던가.. 까먹었음..)

거기에
-당신의 서버는 무슨 무슨 커널 취약점에 대해서 대비가 되어 있지 않았습니다.
커널 업그레이드 하세요-

이런류의 메시지가 있는 겁니다. 부랴부랴 커널 컴파일해서 커널업했던 기억이 갑자기 나네요..

저는 그나마 예의있는 녀석한테 당해서 별 피해 없이 넘어갔었죠.

뭐.. 나중에 알고 보니 스크립트가 다 만들어져 있어서 IP만 넣으면 알아서 공격해주는 프로그램까지 있던
유명한 취약점이었습니다. (뭐 였는지는 기억 안남..)

그래서 저도 똑같은거로 친구 서버를 공격했었죠...^^

freestyle의 이미지

학교 방화벽 안에 있던 학과 서버였는데,
교수님이 보안수업 때 쓸 테스트용으로
단순한 계정명에 단순한 패스워드로 하라고 하셔서
만들었다가.....

brute force로 그 계정이 뚫렸었습니다.
그 때 당시에도 보안수업용으로 교수님이 올리신
프로그램인 줄 알았는데, 알고보니 아니더군요;;

다행히(?) 봇으로 스캐닝해서 숙주 중 하나가 되었기에
데이터는 피해를 입지 않았네요.

그 때 이후로 보안 로그도 잘 살펴보고
아무리 위쪽에서 쉬운 걸로 만들어 달라고 해도 거부하지만...

사용자들이 패스워드를 너무 쉬운 걸로 해서 -_-;
난감합니다. ㅎㅎ
-------------------------------
Go to the U-City

----------------------------------------------------------------------------------------
Don't Feed the Trolls!
----------------------------------------------------------------------------------------

JuEUS-U의 이미지

솔직히 Change Log만 쭉 봐도 등줄이 싸 해지는 버그가 좀 보입니다...;;;

예전에 아파치 1.2였던가, 자동으로 뚫는 프로그램 덕에 직접 만든 게시판 소스가 넘어간 적이 있었습니다.
어떤 녀석이 자기가 만든거라고 올려놨더군요 = _=);;;
그거 전부 하드코딩이였는데.... -_-;;;
그야말로 코딩의 ㅋ도 모르는 녀석이더군요....
그놈의 '툴'이라는건 참....

koseph의 이미지

제 개인적인 경험으로는....

98년엔가.... 계정 서비스를 했더니 John the ripper 비슷한 툴로 루트를 알아내서 아주 자기 개인 서버로 만들었더군요.

2000년에 D 쇼핑몰이 뚤려서 /bin /sbin을 죄다 지웠더군요. 헐헐~~~
같은 해, KIDC에서 설치할 서버를 잠깐(2~3분??) root 계정을 password로 설정했더니 글쎄 그 계정으로 들어와서 난리를 쳐 놔가지고 결국 밀고 다시 깔았던 기억이......
같은 해, 다른 IDC, 역시 리눅스였는데..... 엄청 느려져서 봤더니 /dev 디렉토리에다 파일을 엄청나게 만들어서..... 벌벌 기어다니드라는....

공통점은 착하게 메시지를 남기지 않았더라는..... 꼭 남의 화장실에 변기가 아닌 바닥에 큰일 보고 그대로 뛰쳐나간 모양새...

그 뒤에도 소소한 사건이 여럿 있었는데 가장 크게 덴 경우는 저 때네요.

예전엔 당한지도 모르고 그냥 쓰는 경우도 많았구요. (아주 큰 서비스 업체 마찬가지였습니다.)

지금은 공격 툴 말고도 방어하는 툴도 많이 나와서....
---------------------------------
There's always another way, dear.

---------------------------------
There's always another way, dear.

slqpdk77의 이미지

저같은 경우, 올초 1월2일에 회사 DB서버가 아주 심하게 공격당했더랍니다.
SQL인젝션 공격이었는데, 아주 그냥 회사 DB를 가지고 놀아 놨더군요.
관리 책임자는 저였는데, 실제 관리는 모회사에 위탁관리를 맡겨두고
저는 관리 상태만 점검하는 상태였는지라, 아주 난감했더랬지요...
회사 내부 자료 누출에, 업무 마비......참....
아무튼 3일전 데이타로 엉겨붙여서 복구는 했지만....
소스 보안이 되지 않으면 언제고 다시 뚫릴 소지가 있는데....
위탁업체측에서는 소스에 기인해서 생긴 문제라 나몰라라 해버리고....
사정상 웹소스를 수정하기엔 엄청난 수고가 뒤따르는지라, 웹방화벽을
사용하면 그래도 일정수준은 막을수 있겠다 싶어,
여기저기 알아보던중, 넷팜이라는 위탁관리를 전문으로 하는 업체에서 웹방화벽이
기본 제공해주더군요. 전화해서 이거저거 가능하냐, 어떠냐.....꼬치꼬치 확인하니
우리 소스에 웹방화벽을 감시모드로 가동시킨후, 일정기간 공격패턴의 분석이
끝나면 만족할만한 방어가 가능하다고 하더군요...
이전 위탁업체엔 그때 일로 상당히 실망한 상태라 바로 계약해지하고
신규 업체로 이전을 했더랬습니다. 3주정도는 웹방화벽 안정화 상태라 그런지
가끔 정상 요청에 문제가 생겼었으나, 공격 당한지 한달좀 넘어 가는데,
이전의 그 끔직한 사태는 일어나지 않고 있네요. 웹방화벽이 효과가 있긴 있나봅니다.
다루기가 좀 까다오운거 같은나, 앞으론 필수가 되지 않을까 싶네요.
특히, 소스 개판으로 짜여진 사이트의 경우는 거의......머......
아무튼, 보안적인 부분은 평소에 문제없다가도 한번 터지면 대형사고라
평소에 신경쓰는 습관을 길러야 한다는것을 새삼 느꼈던 경험이었습니다.

다즐링의 이미지

흠... sql injection 이라면

물론 그 업체가 실력이 없다는게 아니라... ;;;

결국은 소스를 고쳐야 문제가 없을듯하네요.

패턴으로 가능한게.. 스크립트나 툴을 쓴다는 이야긴데

사람이 해버리면 -0-;;;; 뚤려버리죠;;;

------------------------------------------------------------------------------------------------
Life is in 다즐링

------------------------------------------------------------------------------------------------
Life is in 다즐링

slqpdk77의 이미지

물론 압니다. 저희 회사 소스가 개판(ㅡㅡ;;)이라는것도 알구요....
그래서 소스 수정은 곧 영업 포기랍니다.... 하긴해야 하는데, 웬만큼 큰맘을 먹지 않으면...
이전, 신규 두업체 모두다 "소스가 왜이럽니까???"라는 소리는 들었습니다..ㅡㅡ^
입력값 검증체계는 제껴두고서라도, 꼬일대로 꼬인 DB쿼리들.. 과연 저게 왜 필요할까..라는 생각이...
그당시 애초 개발자는 퇴사한지 오래고.. 후임자는 그거 분석을 1년넘게 끌고 있고.......
그나마 최선책은 아니지만, 차선책으로 선택한게 웹방화벽이었단 이야기였습니다.
그래도 이전 업체측에 실망했던건, 고객사의 당황스러움이나 급박함에 대해
전혀 고려하려 하지 않는구나~ 하는 거였습니다. 당연하다라고 한다면 할말은 없습니다만,,,,
저역시 섬뜩했던(?) 기억이 있었네요.
이제 잠좀 자둬야 겠습니다. 야근도 끝났고,,,,
아무튼 댓글 감사드리구요, 좋은 하루 되세요.