본문 바로가기

ISMS-P/보안

웹셸 공격 개요

SMALL

**웹셸 공격 개요**

웹셸(Web Shell) 공격은 쉘(shell)을 웹에 설치하는 공격 방식을 말합니다. 쉘은 운영 체제에서 명령어를 입력하고 실행할 수 있는 인터페이스를 가리키는 용어입니다. 웹셸은 악성 코드를 통해 웹 서버에 설치되며, 공격자가 웹 브라우저를 통해 서버 내에서 원격으로 명령을 실행할 수 있게 합니다. 웹셸을 통해 공격자는 서버를 제어하거나 데이터를 유출하는 등 다양한 악의적인 행동을 할 수 있습니다.

출처 : 2021 보안모범사례 네이버 클라우드 플랫폼 보안백서


**웹셸 공격 방법**

웹셸 공격은 일반적으로 다음과 같은 단계로 진행됩니다.

1. **시스템 취약점 탐색:** 공격자는 먼저 대상 시스템의 보안 취약점을 찾습니다. 이는 주로 웹 애플리케이션의 보안 취약점, 예를 들면 파일 업로드 기능의 취약점을 통해 이루어집니다.

2. **웹셸 설치:** 취약점을 통해 웹셸 코드를 업로드하고, 서버에서 실행되게 합니다. 웹셸 코드는 PHP, ASP, JSP 등 다양한 웹 프로그래밍 언어로 작성될 수 있습니다.

3. **원격 명령 실행:** 웹셸이 설치된 후, 공격자는 웹 브라우저를 통해 웹셸에 접근하고 서버에서 명령을 실행합니다. 이를 통해 공격자는 파일을 다운로드하거나 업로드하고, 시스템 명령을 실행하며, 추가적인 악성 코드를 설치할 수 있습니다.

**웹셸 공격 대처방안**

웹셸 공격에 대한 대응은 주로 예방, 감지, 그리고 대응의 세 가지 단계로 나뉩니다.

출처 : 2021 보안모범사례 네이버 클라우드 플랫폼 보안백서


1. **예방:** 웹 애플리케이션 및 웹 서버의 보안을 강화하여 공격을 예방합니다. 이는 취약점을 패치하고, 파일 업로드 및 다운로드 기능에 대한 보안을 강화하며, 웹 애플리케이션 방화벽(WAF) 등의 보안 도구를 사용함으로써 이루어집니다.

2. **감지:** 서버 로그를 정기적으로 분석하거나 IDS(Intrusion Detection System) 같은 시스템을 이용해 웹셸 공격을 감지합니다. 또한, 파일 무결성 체크 등을 통해 변경된 파일을 감지할 수 있습니다.

3. **대응:** 웹셸 공격이 발견되면 즉시 대응해야 합니다. 웹셸 코드를 제거하고, 시스템을 복구하며, 취약점을 패치하는 등의 대응이 필요합니다. 또한, 공격의 원인과 경로를 분석하여 재발 방지 대책을 마련해야 합니다.