Home > Security > 취약점 점검
꽕엫꽌踰
  • 1李
    ns1.urihosting.com
    211.234.125.18
  • 2李
    ns2.urihosting.com
    222.231.29.2



개요

시스템 및 웹상의 취약점을 자동으로 점검하고 해결 방법을 제공하여 손쉽게 귀사의 보안 수준을 향상시킬 수 있습니다.
주기적으로 운영 중인 정보시스템의 보안 취약점 분석을 통하여 사고를 예방하기 위한 활동을 할 수 있습니다. 원하는 시점에서 정보시스템의 보안상태를 파악할 수 있으며 이를 기반으로 정보시스템의 안전한 운영을 도모할 수 있습니다.
수많은 보안 취약점을 취약점 분석 도구를 통해 이해할 수 있으며, 이를 관리 정책 등에 반영 보안 수준 향상을 기대할 수 있습니다.
평소 보안 취약점 분석 및 조치하면 침입차단, 침입탐지 시스템의 장애시 피해를 최소화할 수 있습니다.

시스템 취약점 점검

시스템의 보안 취약점을 자동으로점검하고 발견된 문제들에 대하여 해결방법을 제공하여 드립니다.
이는 점검 시점을 기준으로 시스템내의 보안상태를 파악할 수 있으며 해결 방안을 통하여 보다 손쉽게 빠르게 시스템의 보안 수준을 향상시킬 수 있습니다.
* 국내 최초로 국제보안 취약점 표준화단체 MITRE의 CVE 인증마크 획득
점검항목

서비스 지원내용
UNIX/Linux 계열 Windows 계열
  • Password 관련 취약점
  • XWindows 관련 취약점
  • 관리자 및 사용자 환경 취약점
  • 유틸리티 취약점
  • 파일 시스템 취약점
  • DB 취약점
  • 데몬 취약점
  • 특정 파일 취약점
  • FTP 취약점
  • SMTP 와 Mail 관련 취약점
  • RPC 취약점
  • WWW/HTTP와 CGI취약점
  • DNS/BIND 관련 취약점
  • 원격접속 명령어 취약점
  • 패킷 관련 취약점
  • 네트워크에 관련된 명령 취약점
  • NISS/NIS +취약점
  • Firewalls/Filters/Proxies 취약점
  • Port 취약점
  • Backdoors 취약점
  • Password 관련 취약점
  • 관리자 및 사용자 환경 취약점
  • 파일 시스템 취약점
  • DB 취약점
  • 특정 파일 취약점
  • 서버 서비스 취약점
  • 기타 서버 서비스 취약점
  • 응용 프로그램 취약점
  • 기타 응용 프로그램 취약점
  • Exchange server 취약점
  • Registry 취약점
  • WWW/HTTP와 CGI 취약점
  • 패킷 관련 취약점
  • Firewalls/Filters/Proxies 취약점
  • Internet Explorer 취약점
  • Internet Information Server 취약점
  • SMTP와 Mail 관련 취약점
  • Backdoors 취약점

웹 취약점 점검

웹 해킹은 모든 해킹의 기본적 수단인 만큼 수없이 다양한 해킹기술 및 기법으로 취약점에 대한 공격을 시도합니다.
웹 해킹을 기본으로 서버를 장악하고 다양한 용도(스팸, 피싱, 좀피, 해킹 경유지 등)의 서버로 활용이 되기 때문에 웹사이트에 대한 웹 취약점 점검은 필수라 할 수 있습니다.
* 국정원 국제공동평가기준 CC(Common Criteria)인증 획득 제품 * 소프트웨어 품질 인증 GS(Good Software)획득 제품
점검항목

점검 항목
웹 어플리 케이션 취약점
  • 웹 브라우저는 HTTP request에 URL, Query string, Form Fields, Hidden Fieds, Cookies, headers 등을 포기하여 웹 어플리케이션에 전송
  • 웹 어플리 케이션은 이 정보를 가지고 웹 페이지를 생성
  • 공격자는 request를 수정하여 공격할 수 있음
취약한 접근 통제
  • 인증되지 않은 사용자가 시스템에 접근하여 권한 없는 기능을 수행
  • 접근 통제 설계가 취약하여 공격자가 SQL-lnjection 등의 방법을 사용하여 다른 사람의 계정으로 들어갈 수 있음
취약한 인증 및 세션 관리
  • 강력한 인증 메커니즘도 취약한 사용자의 credential 관리로 침해 받을 수있음 (ex. 패스워드 분실)
  • 세션 토큰이 적절히 보호되지 않으면 공격자가 현재 활성화된 사용자의 세션을 가로채 다른 사용자를 가장하여 접속 가능
입력 값 검증 부재
  • 웹 어플리케이션의 특성상 사용자의 브라우저에서 실행될 수 있는 악성코드 전달 가능
  • 웹 어플리케이션의 실행 가능한 스택을 덮어쓰기 위해 사용됨
  • 웹 어플리케이션에 주의 깊게 조작한 입력 값을 보내 웹 어플리케이션이 임의의 코드를 수행하도록 함
  • 취약한 웹 어플리케이션을 통해 악성 코드를 전송하여 시스템 콜을 통한 OS 호출,
  • 쉘 명령어를 통한 외부 프로그램 사용, SQL 구문을 통한 백엔드 데이터 베이스호출 등을 수행
부적절한 환경 설정
  • 취약점을 패치하지 않거나 적절하지 않은 파일 권한 설정, 디폴트 패스워드를 사용하는 계정을 남겨두는 등의 부적절한 환경 설정은 심각한 위험을 줄 수 있음
부적절한 에러 처리
  • 부적절한 에러 처리로 stack trace, 데이터베이스 덤프나 에러 코드를 사용자가 볼 수 있도록 자세한 에러 메세지 반환
부적절한 데이터 관리
  • 중요 데이터를 암호화하지 않거나, 키를 안전하지 않은 장소에 보관하는 등 암호를 적절히 사용하지 않는 경우
공개 게시판 취약점
  • 국내 무료 게시판의 공개 취약점
백도어 취약점
  • 시스템 설계자나 관리자에 의해 고의로 남겨진 시스템의 보안 헛점으로 응용 프로그램이나 운영체제에 삽입된 프로그램 코드
구글 검색 취약점
  • OS / 웹 서버 / 웹 언어 / 응용 프로그램 등의 공개된 취약점이나 웹 서버에 저장되어 있는 암호화되지않은 중요한 데이터를 구글 검색 엔진에서 크로울링 하여 캐시되어 있는 웹 페이지에서 검색
i-PIN 취약점
  • i-PIN 본인 인증 취약점

점검항목

서비스 지원내용
서비스 종류 점검 결과 지원 내용 비용
시스템 취약점 점검 서비스 NileSSE 진단 및 보고서 기반 컨설팅 지원 별도 문의
AoneSSE 진단 및 보고서 지원 별도 문의
웹 취약점 점검 서비스 NileWSE 진단 및 보고서 지원 별도 문의
서비스 이용 절차