INDEXCompany History - Introduction Company Background The BzzNetwork Process - How the BzzNetwork Operates Marketing Strategy Business model - Business cases SummaryIntroductionWord-of-Mouth Expertise : BzzAgent develops Word-of-Mouth programs that help clients market with their customers as opposed to at them–driving credibility, creating evangelism, understanding real-world communications, and adding value to traditional marketing channels.Dave Balter Balter got his start in marketing by designing and implementing…. Create a logo promotional products, promotion business (1996) 360merch merged (1999): affinity-based consumer marketing The sale 360merch (2001.12): People do not want the old marketing stuff anymore.Bzz IntroducingFounderFrom Bzzagent established in Boston (2002.03) The first contract with the publisher Penguin (Summer 2002) Forbes About Magazine P G Tremor (2004.02) Fast Company alone article (2004.05) Canada corporation (2006.05), the UK corporation (established 2007) marketing media.Effect VerificationNumber of people reached = G0 + G1 + G2 ☞ 'G0: agent' (cost per thousand dollars) G1 = G0 x 90% x 10 G2 = G1 x 78% x 5.3Proven system[Publish] Penguin Group (USA), Inc.: The Frog King, Purple Cow [Dine out] Rock Bottom Restaurant Brewery, Inc. [Broadcast] AT T New England: G4 (TV for Gamers) [Alcoholic beverages] Anheuser-Busch: Anheuser World Select [Cosmetics] Estèe Lauder: No Puffery (from Origins) [Dress] Lee Jeans: One True Fit [Magazine] Ode Magazine [Job_online] Monster.com [Electronics] Broadcom: 54g wireless chipset [Finance] First National Bank of Omaha: One of a Card [Food] Kellogg's: Smorz CerealBzzagentCompany HistoryWhat : Word-of-mouth marketing? Viral Marketing? Buzz Marketing?It is a lot of confusion in the marketing industry words. Compare the difference, word-of-mouth marketing is the ultimate word-of-mouth, making of loyalty(brand advocates) No stand out, really its brand / service operations to create a maniac (the ultimate task)rketing techniques (concepts)버즈에이전트의 데이브 볼터 “입소문(word of mouth)은 지구상에서 가장 강력한 미디어이다. 입소문이란 둘 이상의 소비자들이 어떤 제품이나 서비스에 관해 실제로 의견을 주고받는 것을 가리킨다. 입소문은 사람들이 자연스럽게 브랜드 전도사(brand advocates)가 될 때 비로소 발생한다. 입소문은 제품을 살릴 수도 죽일 수도 있기 때문에 마케터, CEO, 창업가들이 꿈꾸는 성배(聖杯, holy grail)와 같은 것이다. 입소문이 성공적으로 퍼지기 위해서는 무엇보다도 정직하고 자연스러워야 한다.”How the BzzNetwork OperatesBuzz AgentBzzAgent (Campaign commissioned)Word-of-mouth behavior guidelines Customer deliveryWom Unfold(oneself) activitiesActivity Reports submitPoints Rewards commodity exchange1. Helping teach2. Flaunt your knowledge3. Consensus4. Sure about self Feedback5. Product's success is my success.6. ShareThe BzzNetwork ProcessMembers are recruited by The client to participate In the BzzNetworkMembers file online BzzReports about Their activities and Supply product/brand Experience feebackReports are responded to and Members are Awarded points by Ications SpecialistsMembers can Redeem Rewards On the site with Their earned pointsCampaign is Closed and Cliendates. ◎ Including written this way to promote the recommended lists a caveat to be a word-of-mouth buzz in the kit, as well as product descriptions, codes of conduct, activity list ◎ Volunteers used to take the product - Recommend to everyone around ◎ The Buzz agent, product using a trackable coupons, product samples, etc., is spread through whom any path and records.The Business ModelThe Business Model◎ Volunteers to participate in the campaign, their promotional activities from time to time, a note sent to the BzzAgent ◎ Company to encourage and monitor the activities of volunteers and checked its contents in a way that the feedback within 48 hours. ◎ Volunteers feel a sense of duty as a marketer of brands and products, deep ties formation ◎ Volunteers' sincere advice and through dedicated outreach activities, the collected data is delivered to the customers in the form of future marketing report. ◎ Rather than simply that the word-of-mouth By managing the process and the results ofreaders participated in a campaign of intensive experience of these conditions. ◎ Campaign for participants Buzz Kit (Bzz kit) is called Word-of-mouth campaign sent a package ◎ Bzzkit Configuration (very impressive to feel like a gift set) - Campaign Guide contains a detailed introduction to The Frog King“ - Code of Conduct containing the word-of-mouth campaign that should be followed as a participant. - Clean list of recommended word-of-mouth activity (activity list) ◎ Participants' spontaneous word-of-mouth activities (elaborate kit so to impress them). - Recommended to introduce something around your friends or co-workers, acquaintances, etc. - The Frog King“ - The Frog King to the neighborhood bookstore staff to inquire about activities ◎ Of circulation expected annual Penguin Group broke through in 2 month ◎ Penguin Group, 2003 and 2004 per year exclusive contract Bzzagent (wom marketing) ◎ Conservative spite of the Penguin Group, $ 100,000 in annual pay for word-of-mouth marketin}
*YouTube 정의 YouTube 히스토리 YouTube 특징 YouTube 마케팅 활용사례 YouTube 저작권 YouTube 서비스 현황 및 전망 YouTube 방향목 차*1. YouTube 란?지난 몇 년간, 가장 인기 있는 무료 동영상 공유 사이트로, 사용자가 영상 클립을 업로드하고, 보고, 공유할 수 있도록 한 UCC제작 및 참여 사이트*2. History2005 의 직원이었던 3명의 친구들이 창립 Chad Meredith Hurley, Steve Shih Chen, Jawed Karim 파티를 하다가 '짧은 video clip들을 공유하기가 쉽지 않다'는 데서 착안 2005.05.17 : 공식 출범 2005.10 : 공식 론칭 2005.11 : Sequoia Capital(VC)로부터 $3.5million 펀딩200520062006 Google이 $1,650million에 인수 (주식 스왑) 2006 Time Magazine, YouTube를 “Invention of the Year”로 선정*20072007 YouTube, 국가별 현지화 서비스 20일 프랑스 파리에서 열린 '2007 구글 프레스데이'에서 9개 국가에서 1차 서비스에 돌입.2. History20082008 한국어 서비스 개시2010**************010 동영상 조회수 10억 회를 돌파2011 유튜브 '라이프 인 어 데이'를 공개 40억원의 매출액 유튜브에서 발생2012 싸이의 '강남스타일' 유튜브 조회수 1위 유튜브 하루 이용자수 4억 명을 돌파2013 유튜브의 월 방문자 10억 명을 돌파2방대한 음악 라이브러리3유튜브는 무료지만 합법적무료다14유튜브의 접근성교묘한 불법과 합법의 경계제시5*- 유/무선을 어디에서나 무료로 서비스 이용이 가능- 메이저 레이블에 지분을 매각, 라이선스 획득하며 음악 라이브러리를 구축- 해외 메이저 음반사, 국내 저작권 협회까지 협약을 통해서 저작권 문제 해결- 어떤 디바이스나 사용자 등 로그인 없이도 서비스를 이용 할 수 있는 강점- 공식적이진 않지만 저작권자들의 암묵적인 동의 속에서 불법이 지원 하나의 컨텐츠 유통 플랫폼 형태3. YouTube 특징*4. YouTube 마케팅 활용 사례바이럴 마케팅은 각 SNS 채널에 따라 활용할 수 있는 범위도 다양 검색최적화를 활용한 각 SNS 채널을 잘 이용하면 성공적인 바이럴 마케팅 싸이의 강남 스타일 의 뮤직비디오가 You Tube 에서 전세계적으로 공유바이럴 마케팅4. YouTube 마케팅 활용 사례YouTube 성공사례(광고 마케팅)2012년 Contrex기업, 광고성공사례 - 기발한 디지털 캠페인 CF - 다이어트에 효과적인 생수 홍보 - 사람들에게 즐거운 체험을 제공 - we'd lose more weight if the process were funnier(운동을 하는 것이 더욱 즐겁고 재미있게 느껴진다면 살을 빼는 것이 더 쉬워진다) - Contrex 미네랄 워터를 '다이어트를 도와주는 파트너'로 강하게 인식참고 동영상*광고 마케팅5. YouTube 현재 이슈 - 저작권자사가 저작권을 소유한 컨텐츠가 16만건 이상 유튜브에 등록되었으며, 총 15억회 이상 노출되었다고 주장하면서 유튜브의 전략이 저작권을 침해하는 컨텐츠를 바탕으로 트래픽을 올리고, 이를 통해 광고수익을 올리는 것이어서 저작권자들의 피해를 바탕으로 하고 있다고 비난2007년, 미국의 거대 미디어 그룹 Viacom 이 YouTube 를 상대로 소송제2순회법원은 Viacom이 저작권 침해를 이유로 YouTube를 상대로 제기한 손해배상 청구 소송에서 YouTube가 저작권 침해 사실을 알고 있었거나 의도적으로 묵인한 것이 확인될 경우 면책조항의 보호를 받을 수 없다며 YouTube의 손을 들어 준 제1심 판결을 취소하고 환송함.*Viacom6. 국내 YouTube 서비스 현황2012년 11월부터 국내 최초로 뉴스방송을YouTube를 통해 실시간 송출 'MBC 뉴스 YouTube채널' 개시 (2013년 2월 기준 누적 조회수 83만 여건, 구독자 수 2,500명 돌파)2012년 2월 YouTube와 지상파 프로그램 공급 계약을 체 YouTube에 공식 채널 개시스마트폰으로 YouTube에 접속하는 시청자를 위해 작은 화면용으로 편집된 자사 프로그램의 스페셜 영상 제공tvn : 국내 최초 자사 오디션 프로그램 YouTube로 전 세계 생중계 WoW TV : 2012년 3월부터 U Stream에 자사 방송을 실시간 송출 (2013년 1월 기준 누적 조회수 14만 6,000건) Mnet : K-POP관련 YouTube 공식 채널 운영(누적 조회수 1억 건 돌파)6. 국내 YouTube 서비스 전략 및 전망글로벌 콘텐츠 유통 채널 YouTube 공식 채널을 통한 해외 시장 개척 광고 시장 파이 확대자사 콘텐츠에 대한 이슈 메이커로 YouTube 활용 한류 붐에 편승한 YouTube 전용 K-POP 채널 개설YouTube 유료 채널 도입 전망 YouTube는 이용자들이 월 1~5달러 내외의 일정 금액을 지불하고 가입한 뒤 동영상을 즐길 수 있는 유료 채널 운영 예정 광고 매출에 전적으로 의존하고 있었던 기존 수익 구조에서 탈피 전통적인 TV 채널 이외에 이용자들의 취향에 따라 선택할 수 있는 대안적인 채널을 제공. 채널 제공자 역시 수익을 올릴 수 있는 구조 형성 전망 온라인 동영상 서비스 전용 콘텐츠 제작 전망 기존 방송사들이 60분~90분 분량의 프로그램을 짧게 편집해 YouTube에 올리는 형태가 아닌, 처음부터 YouTube용 짧은 길이의 콘텐츠로 제작하는 트렌드가 보편화될 전망6. 해외 YouTube 서비스 현황2012년 10월 8일, YouTube는 글로벌 채널 확장 계획의 일환으로, 영국, 프랑스, 독일에 30개의 신규 오리지널 채널 서비스를 개시한다고 발표함- Youtube의 오리지널 채널 서비스는 원본 콘텐츠 사업자와 계약하여, 사업자의 정식 동영상 콘텐츠를 제공하는 서비스임 - 영국 Youtube의 오리지널 채널 네트워크에는 자동차, 뷰티, 코미디, 엔터테인먼트, 음식, 건강, 음악, 뉴스, 스포츠 분야의 채널이 있으며, 금번에는 BBC Worldwide와 360 Productions의 The Topic Science Channel with James May 채널이 추가될 예정임 - 프랑스 오리지널 채널 네트워크에는 코미디, 엔터테인먼트, 요리, 건강, 뉴스, 스포츠 분야의 채널이 추가될 예정임 - 독일 오리지널 채널 네트워크에는 자동차, 코미디, 엔터테인먼트, 단편 영화, 건강, 스포츠 채널이 추가될 예정YouTube는 글로벌 온라인 동영상 업계에서 독보적인 1위를 점하고 있음- Youtube의 상위 25개 채널의 주간 평균 시청자 수는 100만 명 이상이며, 약 8억 명의 사용자가 한 달 기준 40억 시간을 시청하는 것으로 조사됨 - 2012년 8월 기준, Youtube는 미국 동영상 사이트 중 가장 많은 시청자 및 열혈 시청자를 보유한 것으로 나타났으며, Youtube 이용자의 총 콘텐츠 재생 시간은 미국 2위 동영상 사이트 Yahoo의 총 콘텐츠 재생보다 8배 높음YouTube, 오리지널 콘텐츠 확보 전략을 중심 '온라인 시대의 TV'로 포지셔닝 중7. YouTube 서비스 방향Google이 YouTube의 경쟁력 강화를 위해 TV와 유사한 채널 개념의 서비스를 도입 오리지널 프리미엄 콘텐츠' 확충 전략을 공표하고 오리지널 채널 100개 확보를 위한 1억 달러 규모 투자를 감행YouTube가 추진 중인 'TV 따라잡기' 대중미디어 플랫폼으로서의 경쟁 환경까지 그대로 차용하는 본질적 변혁을 지향 전통미디어 진영의 광고 텃밭을 급속히 잠식 중인 뉴미디어 진영의 공세를 대표'또 다른 TV'를 지향!! YouTube의 움직임이 'TV 따라잡기'를 넘어 'TV보다 더 큰 TV'의 출현을 결과할 지도 모른다는 예측도 제기{nameOfApplication=Show}
IDS/IPS, F/W을 이용한Intranet/Extranet 보안 시스템 구축프로젝트 최종보고서작성자 : 000㈜미친아무개침해사고대응훈련센터정보보호전문가 양성과정 13-4기00000@nate.com작성일: 2013년 01월 23일Project AcronymProject Management PlanCustomer NameProject ID No.: Project ID No프로젝트 최종보고서.hwpLast changed: 2008년 10월 30일 (목)SSK. Sparta Security KnightSSK RestrictedSSK_프로젝트최종보고서.hwpLast changed: 2013년 1월 22일 (목)Project Title프로젝트 최종보고서IDS/IPS, F/W을 이용한 Intranet/Extranet 보안시스템구축문서 정보프로젝트명:IDS/IPS, F/W을 이용한 Intranet/Extranet 보안시스템구축문서 버전:V1.0문서 버전 일자:2013년 1월 12일문서 승인구분이름서명일자작성자검토자PM승인자배포 목록FromDatePhone/Fax/EmailToAction*Due DatePhone/Fax/Email* Action Types: Approve, Review, Inform, File, Action Required, Attend Meeting, Other (please specify)< 차 례 >1. 프로젝트 요약42. 프로젝트 개요42.1. 목적42.2. 목표 및 전략42.3. 주요 마일스톤52.4. 개발일정52.5. 개발인력 프로파일62.6. 팀원별 역할 분담62.7. 장비사용73. 보안 시스템 구축83.1. 서비스 네트워크 구축 방안83.2. 시스템 네트워크 구성83.3. 구성요소별 개발 93.3.1 OS (RedHat Linux 9.0) 기본 보안설정93.3.2 네트워크 구축133.3.3 IDS / IPS (Snort_Inline)163.3.4 방화벽(Astaro)223.3.5 DNS Server253.3.6 Window Server / Wsr/bin/cc /usr/bin/make#chmod 0700 /usr/bin/w /usr/bin/who /usr/bin/finger /usr/bin/which#chmod 0700 /usr/bin/pstree /usr/bin/suidperl /usr/bin/whereis#chmod 0700 /usr/bin/top#chmod 0700 /bin/ping /usr/sbin/traceroute /usr/bin/rlog /usr/bin/rlogin#chmod 0700 /usr/bin/ftp /bin/ps /bin/netstat /usr/bin/sperl5.0053#chmod 0700 /usr/bin/nslookup /usr/bin/lynx /usr/bin/wget로컬에서 권한상승파일설정 변경≫ /tmp, /home, /dev/shm 디렉토리 설정 변경☞ # vi /etc/fstab…LABEL=/tmp /tmp ext3 defaults,nosuid,noexec 1 2…LABEL=/home /home ext3 defaults,nosuid,noexec 1 2…none /dev/shm tmpfs defaults,nosuid,noexec 0 0# mount -o remount /tmp# mount -o remount /home# mount -o remount /dev/shm파일속성 잠금 설정≫ 중요한 파일의 사용을 하지 못하게 속성 잠금☞ # chattr +i /boot/grub/grub.conf# chattr +i /etc/passwd# chattr +i /etc/shadow# chattr +i /etc/groupconsole.perms파일 설정 변경≫ GUI 관련 특별한 권한 가진 사용자 모두 삭제, 서버에 물리적인 접근 가능한 sound, zip 드라이브, jar 드라이브, 스캐너 조이스틱 장치 삭제☞ vi /etc/security/console.perms ?아래내용만 남기고 다 삭제커널 파라미터값 수정≫ Ping 요청 응답 막기, 브로드 캐스트 주소에 핑 보내는 것 막기K **** Packet size and search string threshold,* above which sublinear searches is used. */#define IPT_STRING_HAYSTACK_THRESH 100#define IPT_STRING_NEEDLE_THRESH 20#define BM_MAX_NLEN 256#define BM_MAX_HLEN 1024#define IPT_STRING_MAX_PATTERN_SIZE 128#define IPT_STRING_MAX_ALGO_NAME_SIZE 16typedef char *(*proc_ipt_search) (char *, char *, int, int);struct ipt_string_info {u_int16_t from_offset;u_int16_t to_offset;char string[BM_MAX_NLEN];char algo[IPT_STRING_MAX_ALGO_NAME_SIZE];char pattern[IPT_STRING_MAX_PATTERN_SIZE];u_int8_t patlen;u_int16_t invert;u_int16_t len;struct ts_config *config;};☞ # cd /usr/local/src/linux# make mrproper# patch -p1 < ../ebtables-brnf-11-2_vs_2.4.31.diffKernel Compile 설정☞ # make menuconfig1. Load an Alternate Configuration File 선택 후 /boot/config-2.4.20-8 입력=> 리눅스 설치 시 생성된 2.4.20-8 의 커널 컴파일 설정 파일2. 불필요한 항목들 삭제(Bluetooth, USB, Sound, ISDN, IrDN, Amateur, Radio, Telephony)3. Networking Option -> IP : Netfilter Configuration│ │ Connection tracking (required for부 네트워크 지정NAT 설정☞ Internal 네트워크 대역과 External 네트워크 대역 SNAT 설정룰셋 설정☞ 방화벽 룰셋 적용≫ Astaro의 기본 룰 셋은 모두 막혀 있다. 웹 서버와 DNS 서버 Log 서버에서 사용할 포트만 열어 주고 필요 없는 포트는 막아준다.≫ DMZ 지역의 DNS 서버 간 Zone Transfer 허용.≫ DMZ 지역의 Extranet 웹 서버는 모두 접근이 가능 하여야 하므로 모든 곳에서 웹 서버로 접근하는 Web Service 포트를 열어 준다.≫ Intranet 웹 서버는 Internal 네트워크 대역의 사람들만 접근 가능하도록 Web Service 포트를 열어 준다.≫ 클라이언트는 DNS질의를 통하여 웹 서버에 접근이 가능해야 한다. 따라서 모든 곳에서 DNS 질의를 가능하게 DNS1차 2차로 접속하는 DNS 포트를 열어준다.(Web Service 포트에 포함)≫ DMZ 지역에 있는 Extranet 웹 서버의 로그를 Internal 네트워크에 있는 로그 서버로 전송하기 위하여 syslog 포트를 열어준다.≫ 허니팟에는 모든 포트를 열어 주어 어디서든 접근이 가능하게 열어 주었고 로그 서버로 전송하기 위한 룰 셋을 설정 해준다.≫ CEO만 외부의 Web Service를 이용할 수 있도록 설정.≫ 내?외부 ICMP 모두 차단.3.3.5 DNS Server구 분설 명Linux Red Hat 설치≫ Linux 9 2.4.20-8 설치Linux 기본보안설정≫ Linux 기본 보안 설정 적용Bind 설치≫ 1차 DNS와 2차 DNS서버에 Bind-9.2.1-16.i386 설치☞ # rpm -qa | grep bind로 설치 안 된 파일 확인(bind-utils-9.2.1-16 ypbind-1.11-4 bind-9.2.1-16 bind-devel-9.2.1-16)1번 CD로 바꾸고 Connected한 다음# mount /mnt/cdrom# cp /mnt/cdrom/RedHat/RPMS/bind-9.2.1-16.i386.rpm /uuage=korean>/dev/null 2>&1 &# chmod 755 /usr/local/mysql/share/mysql/mysql.server# cp -p /usr/local/mysql/share/mysql/mysql.server/etc/rc.d/init.d/mysqld# cp support-files/my-medium.cnf /etc/my.cnf# vi /etc/ld.so.conf (엘디.에스오) //마지막 부분에 추가/usr/local/lib/usr/local/mysql/lib/mysql# ldconfig -v (엘디콘피그)# /etc/rc.d/init.d/mysqld start# ps -ef | grep mysql --> mysql 데몬이 실행되었는지 확인Mysql 보안설정≫ Mysql 생성 시 기본으로 생성되는 test DB 삭제하고 루트의 패스워드설정.☞ # mysql ?u root ?p# mysqladmin ?u root password 123456 (루트 패스워드설정)Mysql> show databases;Mysql> drop databases test;≫ 원격에서 DB에 접속을 차단하기 위하여 /etc/my.cnf 파일에skip-networking 옵션에 주석을 제거한다.# vi /etc/my.cnfskip-networking 앞에 있는 주석 제거Apache 설치≫ httpd-2.2.6 설치☞ # cd /usr/local/src# tar jxvf httpd-2.2.8.tar.bz2# cd httpd-2.2.8# ./configure --prefix=/usr/local/httpd --enable-so /--enable-authn-dbm --enable-authn-dbd --enable-auth-digest /--enable-ssl --enable-rewrite --with-ssl# make && make install# vi /usr/local/httpd/conf/httpd.conf (65,66라인 수정)User nobodyGroup nobodS "
www.blue.com 고가용성 서버 구축54321Network Server 구축 CIAA 충족 CIAA 분석 서비스 네트워크 구축 방식 서비스 네트워크 구축 방식시스템 네트워크 구성 시스템 네트워크 구성Web Server DB Server HoneyPot Server Dns Server IDS Firewall Log Server 강감찬 홍길동 소시 이순신 미애 철수 프로젝트 개발 조직 프로젝트 개발 조직Company Logo 구성 요소별 개발 구성 요소별 개발 Console : passwd Enable : passwd Static routingApache-2.2.11 PHP-5.2.8 Wed server 구축 rsync Heartbeat SELinux High A vailabilityBIND-9.3.4 dns server 구축 TSIG 를 통한 보안 Chroot 환경에서 실행 Master-Slave 환경 DNSMySQL-5.1.24 dB server 구축 원격 데이터 분산 데이터 안정성 시스템 확장 Row Based Replicaationlog server 구축 서버 자체 보안 문제 발생시 증거 자료 깨끗한 로그 확보 CIAASnort-2.8 Astaro-7.3 Ids/firewall 구축 한계점 불필요한 접근 통제 비정상적 트래픽 탐지 접근 탐지 및 통제RedHat9.0 Snort-2.8 honeypot 구축 IDS HoneyPot 의 기준 조건 해커의 행동 , 공격 기법 등을 분석 HoneyPotCompany Logo Web server 구동Company LogoCompany Logo honeypot 구동Company Logo프로젝트 결과 / 결론 계획서에 준하여 프로젝트를 성실히 이행 시스템 구성면 SELinux 를 이용한 시스템 보안 강화 Troulbe shooting 능력 향상프로젝트 결과 / 결론 라우터 설정 문제로 필요 이상의 시간을 허비함 네트워크 구성면 라우팅 설정과 방화벽 설정 함에 있어 다소 미숙함 . 직접 구성하고 구동해봄으로 네트워크에 대한 이해도 향상총평 고가용성을 위한 서버 구축은 Web Server 와 DB Server 를 계획했던 대로 구축하면서 목표를 달성 Load Balancer 를 적용하거나 L4 Switch 를 통한 Load Balancing 시스템 구축 아쉬움 Web Server : High Availability DB Server : 실시간 백업 및 실시간 동기화 추후 Web Server 와 DB Server 에 제대로 된 High Availability 구축총평 전체적으로 팀원들의 보안 서버 및 보안 네트워크 구축에 대한 능력이 향상 되었고 프로젝트를 진행하면서 알고 있던 부분은 확실하게 알게 되었고 모르고 지나쳤던 부분은 다시금 학습하고 배우는 시간으로 만들어가는 좋은 계기가 되었던 것 같습니다 .Q A{nameOfApplication=Show}
모의해킹 최종 결과 보고서2013. 1. 93조< 차 례 >I. 개요31. 목적32. 대상32.1 웹 어플리케이션33. 수행 일정 및 인력33.1 수행 일정 계획33.2 수행 인력44. 웹 모의 해킹의 장?단점44.1 장점44.2 단점4II. 모의해킹 수행 방법51. 모의해킹 작업 개요52. 모의해킹 절차53. 모의해킹 사용 도구64. 주요 공격 기법(진단 항목)7III. 모의해킹 결과81. 모의해킹 결과 요약81.1 웹 어플리케이션 진단 결과 요약82. 웹 어플리케이션 진단 상세 결과92.1 XSS 취약점92.2 SQL Injection 취약점132.3 파일 업로드 취약점162.4 파일 다운로드 취약점192.5 디렉토리 인덱싱222.6 부적절한 에러처리242.7 URL 강제접속 및 인증우회 취약점262.8 Cookie Injection292.9 서버 설정 취약점(http Method)332.10 취약한 패스워드36IV. 총평381. 진단 결과 총평381. 개선 방향38??Ⅹ?Ⅸ. 개요0. 목적본 모의해킹 보고서는 SAK교육센타에서 운영 중인 WEB 홈페이지 2개에 대한 취약점을 진단하고, 발견된 취약점에 대한 대응 방안을 제시하는데 그 목적이 있습니다.1. 대상대상은 SAK교육센타 내부에 취약하게 구성된 WEB 홈페이지로서 전산 담당자와 협의하여 웹어플리케이션을 대상으로 내· 외부 비인가자(Web Service 이용자) 관점에서의 진단을 수행하였으며, 선정된 모의해킹 대상을 정리하면 다음과 같습니다.NOURL용도진단장소1http://192.168.10.57/Web Page내부2http://192.168.10.97/demoWeb Page내부0.0 웹 어플리케이션2. 수행 일정 및 인력내· 외부 비인가자(Web Service 이용자) 관점에서 1주 동안 웹 어플리케이션에 대해 모의해킹을 수행하여 보고서를 작성 제출합니다.0.0 수행 일정 계획수행내역1W(10월)56789업무 협의스터디모의해킹 수행1.1 수행 인력담당업무성명직책담당분야모의해킹취약점진단IIS, li취약점의 심각성을 위해 일부 정보를 열람만 할 수 있음(Web Application 취약점만을 분석)1. 모의해킹 절차모의해킹 수행 절차는 아래 그림과 같이 기본적인 정보 수집을 위한 “주변 정보 수집 단계”를 거쳐 실제 공격단계인 “모의 해킹 시도” 등으로 구분됩니다.2. 모의해킹 사용 도구모의해킹을 수행하기 위해서는 다양한 기법이 사용됩니다. 대부분의 작업은 모의해킹 수행자의 수작업을 통해 이루어지나 효율성을 높이기 위해 다양한 도구를 도입하여 사용합니다.모의해킹을 수행하기 위해 사용되는 도구들을 정리하면 다음과 같습니다.점검도구설 명burp proxy쿠키 정보를 조작하거나 프락시를 지정할 수 있음HDSISQL Injection 공격 도구Wireshark인터넷 상에서 패킷을 필터링해서 분석해주는 프로그램http://www.wireshark.org/Acunetix Web Vulnerability Scanner윈도우 기반의 웹 취약점 분석 툴NMap리눅스 기반의 웹 취약점 분석 / 공격 툴wwwhack패스워드를 크랙기타웹 쉘이나 exploit code3. 주요 공격 기법(진단 항목)웹 어플리케이션 진단 항목은 국내외의 Application 진단 항목 중 OWASP에서 선정한 Application Security Top 10 에 대해 진단을 수행하였습니다.※ OWASP(The Open Web Application Security Project) : 웹 애플리케이션과 웹서비스 도구들을 개발하는 개방형 웹 애플리케이션 보안 프로젝트NO점검항목공격 기법 설명1XSS 취약점? Cross site scripting? 검색창과 같이 입력값을 브라우저에 그대로 반환하는 모듈의 경우에 특정 자바스크립트 값을 입력하여 반환된 결과를 이용하여 쿠키 또는 세션을 가로채는 공격?/search.asp?val=alert(document.cook ie);2SQL Injection 취약점? 로그인 페이지 또는 DB 쿼리에 이용되는 변수값에 "'", "", 등의 표준 SQL 문을 이용해 실제3파일 업로드ASP(192.168.10.57)취약JSP(192.168.10.97/demo)취약4파일 다운로드ASP(192.168.10.57)취약JSP(192.168.10.97/demo)취약5디렉토리 인덱싱ASP(192.168.10.57)취약JSP(192.168.10.97/demo)취약6부적절한 에러처리(404, 500)ASP(192.168.10.57)취약JSP(192.168.10.97/demo)취약7URL 강제 접속/인증 우회ASP(192.168.10.57)취약JSP(192.168.10.97/demo)취약8Cookie InjectionASP(192.168.10.57)취약JSP(192.168.10.97/demo)취약9서버 설정 취약점(http method)ASP(192.168.10.57)취약JSP(192.168.10.97/demo)취약10취약한 패스워드ASP(192.168.10.57)취약JSP(192.168.10.97/demo)취약1. 웹 어플리케이션 진단 상세 결과0.0 XSS 취약점) 취약점 설명XSS 라고 불리우는 Cross Site Scripting은 공격은 웹 어플리케이션을 이용하여 다른 사용자에게 자바 스크립트 같은 악성 코드를 보내고 공격 대상자가 이 코드를 읽었을 때 이 사용자의 정보를 공격자에게 보내지게 됩니다. 악성코드가 담긴 이메일을 보내거나 특정 사이트의 게시판에 악성코드를 추가하여 게시물을 작성하여 다른 사용자들이 글을 읽기만 하여도 코드가 실행되게 하기도 합니다.또한 웹 사이트가 사용자의 입력 값을 받을 때 특정 악성 스크립트가 실행되어 사용자의 쿠키 값과 같은 중요한 정보가 공격자에게 추출당할 수 있는 취약점을 말합니다.가) 상세 결과1) ASP 홈페이지 (192.168.10.57)위에 인자값에서 유저 이름과 패스워드가 추출 된 것을 볼 수 있습니다.쿠키에서 전달된 값을 잡았을 경우에도 마찬가지로 값을 볼 수 있습니다.2) JSP 홈페이지 (192.168.10.97/demo)게시판의 내용에 자바스크립트 구문을 삽입합니다.alert('배lumn명으로 추측하여 사용자가 member table에서 사용했을 column명을 추측한다. 추측한 column명을 아래와 같이 입력하면% ' UNION select '1','1','1',name,user_id,user_pw,'1' from member--원하는 사용자정보를 읽을 수 있습니다.2) JSP 홈페이지 (192.168.10.97/demo)게시판의 검색란에 다음과 같은 SQL 코드를 삽입합니다.ID : ' or '1' = 1 /*PW : 공백탐지하지 못하고 패스워드를 주석처리 시켜 관리자로 로그인 되었습니다.종합해서 분석해 보았을 때, SQL Injection 취약점이 있는 것으로 판단됩니다.나) 대응 방안로그인 부분에 대한 로깅을 통해서 SQL 삽입 공격이 들어왔는지 점검하고, 사용자의 입력을 받아 데이터베이스와 연동하는 부분은 특수문자 등의 입력 값을 필터링해야 한다.2.2 파일 업로드) 취약점 설명파일 업로드 모듈이 확장자 체크 기능을 사용하지 않을 때 asp, php, jsp 와 같이 서버에서 해석되어 실행되는 악성코드를 업로드하여 브라우저 상에서 Shell을 실행시키는 공격가) 상세 결과1) ASP 홈페이지 (192.168.10.57)ASP 파일이 정상적으로 저장되는 것을 볼 수 있습니다.파일 저장 경로도 디폴트 폴더인 /upload 에 그대로 저장되어 실제로 실행 가능했습니다.2) JSP 홈페이지 (192.168.10.97/demo)웹쉘 파일(JspWebshell.jsp)을 업로드 시킨 결과 정상적으로 업로드가 가능했습니다.즉, 웹페이지 파일을 여과없이 정상적으로 저장시키는 것을 알 수 있습니다.JSP 써버 또한 파일 저장 경로도 디폴트 폴더인 /upload 에 그대로 저장되어 실제로 실행 가능했습니다.폴더의 내용이 보여 소스코드 또한 보이는 것을 알 수 있습니다.나) 대응 방안게시판의 파일 첨부 기능을 제거하거나, 문서파일 확장자를 같는 파일만 업로드가 가능하도록 수정한다. 또한 업로드 디렉토리에 대해서는 스크립트 실행이 불가능하도록 설 파일이 출력되는 점을 이용한 공격가) 상세 결과1) ASP 홈페이지 (192.168.10.57)url에 임의의 주소(192.168.10.57/admin)를 유추 입력하여 접근 하였을 때 디렉토리 인덱싱에 취약하다는 것을 알 수 있었습니다.2) JSP 홈페이지 (192.168.10.97/demo)취약점 분석 툴을 이용하여 웹페이지에서는 보이지 않는 webdav라는 폴더가 존재하는 것을 확인, 접속을 시도하였습니다.SQL문으로 해석될 수 있도록 조작한 입력으로 DB를 인증 절차 없이 접근, 자료를 무단 유출하거나 변조할 수 있습니다.나) 대응 방안아파치 설정파일 (httpd.conf) 내에서 DirectoryIndex → "#" 주석처리 또는 삭제하여야 합니다.5.5 부적절한 에러처리) 취약점 설명공격자는 툴 또는 수동 URL 접근을 통해 시스템 파일 구조 정보를 파악할 수 있으며, 에러 유도를 통하여 시스템 정보 또는 특정 공격의 정보로 활용 할 수 있습니다. 공격자는 일부러 에러를 유도하여 웹 서버의 환경정보 및 홈페이지의 취약점을 알아낼 수 있습니다.가) 상세 결과1) ASP 홈페이지 (192.168.10.57)정상적이지 않은 경로를 url에 입력해서 요청 리소스가 없을 경우 나타나는 404에러 페이지를 출력하게 하여 취약여부를 확인. 취약 하지 않음을 알 수 있었습니다.내부적인 에러가 발생하게 경로를 URL에 입력해서 내부 서버 오류가 발생할 경우 나타나는 500에러 페이지를 출력하게 하여 취약여부를 확인, 취약하지 않음을 알 수 있었습니다.2) JSP 홈페이지 (192.168.10.97/demo)정상적인 접속 경로인 “http://192.168.10.97/demo”가 아닌 주소를 입력하였을 경우 아래와 같이 특정 에러페이지를 보여주는 것이 아니라 불필요한 정보까지 보여주는 것을 알 수 있었습니다.에러가 발생한 자세한 이유와 DB환경 및 내용 홈디렉터리 등 외부에 노출시킬 필요가 없는 정보까지 모두 노출되고 있어 공격자에게 유용한 정보를 획득할 수 있는 .