포럼
보이스피싱에 사용되는 웹사이트 DB
2015.09.09 05:09
방금전에 사기관련 다큐한편을 봤습니다.
마지막부분에 구글에서 (DB삽니다/팝니다) 를 검색하면
웹사이트 저격해서 구해준다는 글이 있다고 하더군요.
혹시, XE로 제작된 웹사이트도 해커가 쉽게 한 사이트를 특정해서 회원가입정보를 빼내갈 수 있나요?
물론, 최신버전의XE를 사용하면서 ssl보안서버구축. 한국에서는 흔하게 쓰이는게 cafe24이니 이 기준으로 잡는다면말이죠
보통 이런류의 보이스피싱에 db를 해킹해서 넘겨주는경우 어디를 주 타겟으로 잡는지 궁금해지네요
(한 전문가분이 정부가 앞장서서 db유출만 막는다면 보이스피싱은 없어질수 있다는 이야기가 있어서요.
누구나 피해자가 될 수 있는 무서운 보이스피싱 ㅠ)
웹사이트 운영자분들은 모두 보안에 신경씁시다~
댓글 8
-
기진곰
2015.09.09 09:52
-
착한악마
2015.09.09 10:37
역시 기진곰의 글은 신뢰가 많이 가네요. 감사합니다.
-
Paul
2015.09.09 14:31
기진곰님께서, "DB에 관해서는 XE가 철옹성"이라는 말씀을 해주시니 왠지 든든한 마음과 함께 기분이 좋네요. 감사합니다! -
기진곰
2015.09.12 11:35
어제 뽐뿌가 털려서 난리가 났네요.
예전 제로보드를 개조해서 쓰던 사이트라고 하는데... 다행히 XE는 웬만해선 SQL injection으로는 털리지 않습니다만, 위에 쓴 것처럼 다른 부분에 취약점이 있을 수 있으니 항상 주의해야 합니다. 특히 업데이트!! 며칠 전에도 보안패치가 나왔죠? 정 불안하신 분은 쉬운설치 쓰지 말고 안전하게 FTP나 SSH로 접속해서 업데이트하세요.
이번 뽐뿌 해킹사건에서 가장 충격적인 점은 비번까지 고스란히 털려버렸다는 점입니다. XE도 보안이 취약한 MD5 방식을 벗어난 지 얼마 되지 않았기 때문에 안심하기 힘듭니다. 1.8을 신규설치하면 보안이 훨씬 강화된 PBKDF2/SHA256 방식으로 기본 셋팅되지만, 예전 버전에서 업데이트하신 분은 여전히 MD5로 셋팅되어 있을 수 있으니 회원설정 화면에서 꼭 바꿔주시기 바랍니다. (설정을 변경하더라도 앞으로 가입하거나 로그인하거나 비번을 변경하는 회원에게만 적용되니, 장기간 로그인하지 않은 회원이 많은 사이트는 여전히 MD5로 암호화된 비번이 남을 수 있습니다. 이 경우에는 휴면회원을 정리하거나, 한번씩 로그인할 것을 요청해야 합니다.)
-
벼리507
2015.09.12 12:34
회원설정에서 바꿀수 있다고 말씀하셧는데 현재 버전은 1.8.3입니다
그런데 현재 제 xe 회원설정에는
회원가입허가, 메일 인증 사용, 비밀번호 보안수준, 웹마스터 이름, 웹마스터 메일주소, 회원정보 동기화
이정도만 보이는데 이경우 좀 더 상위버전으로 설치 안해서 따로 설정이 없는건가요?
-
기진곰
2015.09.12 14:25
1.8.3이라면 비밀번호 보안수준 아래에 암호화 알고리듬 선택란이 있을 텐데요? 혹시 업데이트가 제대로 되지 않았거나 (예: 회원모듈을 빼고 업데이트했거나) 아니면 회원모듈을 확장하는 다른 모듈을 사용하고 계신가요?
-
가브리엘조
2015.09.19 23:42
이런 정보가 보이스피싱 조직에게 세어나간다면 큰일인데 말이죠..
왠만하면 기진곤님 말씀처럼 휴면회원 정리모듈 설치해서 사용하고
개인정보는 최소한만 받도록 정비해야겠어요
무서운부분은, 보이스피싱문제가 사라지지않는 이상 개인정보관련 법이 계속해서 개정된다는거죠.
조만간, 비영리 커뮤니티도 SSL설치 의무화에 대해 논의가 생기지않을까 하는 염려도 생깁니다 ㅜ
-
Garon
2015.09.20 13:17
보안... 참 어렵죠. 난감합니다.
털려는 놈이 마음 먹고 털면, "절대 안털려요" 라고 말하기 어려워지죠...
* 클리앙이 한번 털려서, 아니 클리앙이 쓰던 광고 서비스 업체가 털려서 클리앙 유저들이 피본 일이 생각나네요...그러니 개인들이 운영하시려면, 스스로 개발 하시는 것 보다 패치가 자주 이루어지는 오픈소스 쓰시는게 가장 최선이 아닌가 합니다.
(물론 최신 버전으로 꼬박 꼬박 업데이트 하셔야 하구요)
DB에 관해서라면 XE는 철옹성입니다. SQL injection 공격이 불가능에 가까운 DB 쿼리 방식을 사용하고 있거든요. XSS 관련 취약점은 가끔 패치가 되곤 하지만, DB를 털어갈 수 있는 취약점은 최근에는 거의 본 적이 없어요.
그래도 털린다면 원인은 다른 곳에 있겠죠. FTP 비번을 123456 이렇게 해두고 쓰면 당연히 털립니다. 관리자 비번도 마찬가지고요. 서드파티 모듈이나 애드온이 문제인 경우도 있겠고, 호스팅 업체에서 phpmyadmin을 제때 업데이트하지 않아 털리는 경우도 있습니다. XE가 아무리 보안에 신경써도, 서버 제공업체부터 최종 사용자까지 모든 레벨에서 받쳐주지 않으면 소용없습니다.
백신 만드는 보안전문업체마저 털리는 실정인데, 대부분의 사이트는 마음만 먹으면 어딘가 취약점 하나쯤은 찾을 수 있겠죠. 그러니까 저렇게 대놓고 어느 사이트를 털어주겠다고 약속하는 사람도 있는 거고요...