본문 바로가기
Security Essay

사이트 화면을 변조하는 디페이스 공격 사례

by _Jay_ 2021. 5. 16.
반응형

이번에는 사이트 화면을 변조하는 기법인 디페이스 공격이라는 꽤 흥미로운 기사를 가져왔습니다. 예전에 한 중학생이 신문사의 전광판을 해킹했다라는 뉴스를 보셨을지 모르겠는데요. 물론 해당 사례는 특정 취약점을 이용한 것이 아니라고 알려졌지만 이도 일종의 디페이스 공격으로 볼 수 있습니다. 오늘은 이 디페이스 공격이 무엇이고, 어떤 방식으로 이루어지는지 대해 간단하게 설명드려보죠.

먼저 디페이스 공격에서 'deface'가 무엇인지 단어부터 설명드리겠습니다. 사전에 찾아보면 '외관을 훼손하다'라고 나와있죠. 말 그대로 입니다. 해커가 사이트의 첫 화면을 훼손하여 자신이 원하는 화면으로 바꿔놓는 공격인데.. 홈페이지 변조 공격 쯤으로 생각하시면 충분할 것 같구요. 이 디페이스 공격이라는게 사실 화면만 바뀐걸로 보여서 별거 아닌 것 같지만.. 디페이스 공격을 당했는 것 자체가 해당 사이트의 관리자 권한을 빼앗겼다와 동일하기 때문에, 해킹을 당했다고 볼 수 있죠. 단지 보통의 공격들과는 다른점은 해커가 이후 추가 공격을 더 이어가기 위해 걸리지 않도록 조용하게 진행하는 것과 다르게, '나는 이정도 실력을 가지고 있다'라고 과시하는 목적이 좀 더 큽니다.

그럼 해커가 이 디페이스 공격을 하기 위해서는 무엇을 해야할까요? 네.. 일단은 홈페이지 서버의 권한을 가져와야 합니다. 여기서 보통 웹의 여러 취약점들을 사용하는데 XSS(크로스 사이트 스크립팅), SQL 인젝션, 파일 업로드 취약점을 이용한 공격 등 다양한 방법이 있겠습니다만, 보통은 게시판에 웹쉘을 업로드하여 공격을 하게 됩니다. 여기서 웹쉘(Web Shell)은 해커가 악의적인 목적을 가지고 웹 서버에서 임의의 명령을 실행하도록 만든 악성코드라고 생각하시면 됩니다. 자세하게 말씀드리려면 결국은 웹 해킹에 대한 내용을 말씀드려야하기 때문에, 이 부분은 다음으로 미루도록 하고요. 아무튼 요런 취약점들을 이용해서 웹 서버의 권한을 얻게 되면.. 그 이후에는 홈페이지 변조를 하든 추가로 다른 공격을 하든 해커 입장에서 선택지가 늘어나게 됩니다.

이전 '권한으로 인한 해킹 공격 사례' 글에서 계정의 권한이라는게 정말 중요하고 잘 관리되어야 한다.. 이거 털리면 큰일난다..라고 설명을 드렸던 적이 있었죠. 디페이스 공격은 권한 관리가 제대로 이루어지지 않아도 발생할 수 있는 문제인데, 사실 디페이스 공격이 발생하고 나면 후속 공격이 들어와도 이상할게 없습니다. 특히나 이런 일이 발생한다는 것 자체가 보안이 제대로 되어있지 않다는 말과 동일하기 때문에, 서버 개발자나 관리자에게는 더 중요한 문제겠죠. 혹시나 이런 업무를 맡게 된다면 이러한 부분들을 잘 확인하셔야 합니다.

 

 

KAIST 물리학과 건물 전광판 해킹... 디페이스 공격으로 화면 변조

KAIST 물리학과 건물의 전광판이 10일 오전 디페이스 공격을 당해 화면이 변조됐다. 물리학과 소개 글을 담았던 전광판은 공격한 해커의 이름과 흑백의 조커 이미지가 표출됐다.

www.boannews.com

 

위의 기사에서는 카이스트에서 디페이스 공격을 당했다라고 나오는데, 다행히도 그 뒤의 공격은 진행되지 않는 것으로 보인다고 말하고는 있으나.. 사실 모르는 일이죠. 또 조용하게 후속 공격을 준비하고 있을 수도 있기 때문입니다. 그러니 항상 권한 관리는 잘 신경써야 합니다. 오늘은 디페이스 공격에 대해 간단하게 말씀드렸는데, 기회가 된다면 웹 공격과 관련해서 정리해보도록 하겠습니다. 그럼 이번 글은 여기서 마치도록 하죠. 감사합니다.

반응형

댓글