10월-민재원,손기종.indd

Size: px
Start display at page:

Download "10월-민재원,손기종.indd"

Transcription

1 F O C U S 4 GNU Bash 원격코드실행취약점이슈분석및대응방안 민재원 *, 손기종 ** 최근리눅스계열 OS에서주로사용하는 GNU Bash에서공격자가원격에서악의적인시스템명령을실행할수있는취약점이발견되었다. 이취약점은쉘쇼크 (ShellShock) 로명명되었으며취약점정보와공격프로그램이인터넷에공개된이후다양한사이버공격이발생하고있다. 이에본고에서는 GNU Bash의취약점을통해발생하고있는사이버공격활동들에대한분석을통해이번취약점이국내에미칠수있는영향과앞으로예상되는위협추세들에대해살펴보고기업및기관에서취약점을대응할수있는방안에대해서술한다. Ⅰ. 서론 Ⅱ. Gnu Bash 취약점분석 1. 취약점발생원인분석 2. 취약한프로그램 3. 공격유형 4. 공격가능시나리오 Ⅳ. 취약점대응방안 1. Gnu Bash 업데이트방법 2. 사용하지않는 CGI 페이지삭제또는관련서비스중지 3. 네트워트탐지룰설정 Ⅳ. 결론 Ⅲ. 공격동향분석을통한보안위협예측 1. 공격동향분석 2. 국내공격동향 3. 공격프로그램분석 4. 악성코드분석 5. 보안위협예측 ** 한국인터넷진흥원취약점분석팀주임연구원 (jwmin@kisa.or.kr) ** 한국인터넷진흥원취약점분석팀선임연구원 (skj@kisa.or.kr) 46 INTERNET & SECURITY FOCUS October 2014

2 Ⅰ. 서론 최근계속해서오픈소스소프트웨어들의보안이슈가발생하고있다. 대표적인예로지난 FOCUS 2014년 4월인터넷통신을암호화하기위해사용하는오픈소스라이브러리인 OpenSSL 에서하트블리드 (HeartBleed) 취약점이발견되어전세계적으로큰이슈가되었으며이때문에수많은서버들이업데이트를해야했다. 오픈소스소프트웨어의장점은소스코드가공개되어있기때문에누구나접근할수있어널리사용하고있다는것이다. 따라서소스코드가비공개된소프트웨어들보다많은소스코드오디터 (auditor) 들에의해분석되어더안전할것이라고예상했으나, 수십년동안존재했던코드들에취약점들이계속발견되면서오픈소스소프트웨어의보안성에대한신뢰가떨어지고있다. GNU 프로젝트 1 의 Bash 2 또한개발이된지매우오래된오픈소스프로젝트이다. 아카마이 (Akamai) 의 IT 매니저인스테판챠젤라스 (Stephane Chazelas) 에의해취약점 (CVE ) 이발견되기전에는보안연구원들이 Bash에대한관심을크게가지지않았으나, 취약점이공개된이후지속적으로관심을가지며추가적인보안취약점이계속발견되는상황이발생하였다. 취약점을최초발견한스테판챠젤라스는영국에서 IT 매니저로근무하는프랑스인으로, Bash의소스코드를분석하던중원격명령을실행할수있는취약점을 2014년 9월 12일발견하여 Bash 개발담당자에게신고하였다. 취약점이존재하는코드는 1993년도이전부터최근에발견되기전까지 20년동안존재했으며, OpenSSL 하트블리드취약점이후로취약점에이름을짓는유행에따라이취약점은쉘쇼크 (Shellshock) 라고명명되었다. 또한앞서언급했듯이보안연구원들이 Bash의보안성에관심을가지기시작해토드사빈 (Todd Sabin), 플로리안웨이머 (Florian Weimer), 미첼잘루스키 (Michal Zalewski) 에의해추가적인취약점들이발견되었다. 이번쉘쇼크 (ShellShock) 취약점에의해영향을받는프로그램들중가장대표적인것은 CGI(Common Gateway Interface) 이며취약점정보와공격도구가공개된즉시인터넷트래픽에서이를악용하는공격들이급격히증가하기시작했다. 그리고 CGI 3 웹서버만을대상 1 GNU 프로젝트 : 유닉스계열컴퓨터운영체제를개발하기위한프로젝트 2 Bash : 운영체제의명령어실행인터페이스 3 CGI : 웹서버에요청된페이지를응용프로그램에전달하고처리하기위한인터페이스 47

3 으로하는공격자의활동이점점 NAS(Network Attached Storage) 4 장비등여러환경으로공격이확산되고있다. 본고에서는쉘쇼크취약점분석및이를악용할수있는시나리오를구성하고실제발생하고있는사이버공격활동에대한분석을통해이번취약점이국내에미칠수있는영향과앞으로예상되는보안위협추세들에대해살펴본다. 그리고마지막으로기업이취약점에대응할수있는방안들에대해서술한다. Ⅱ. GNU Bash 취약점분석 GNU Bash에서발견된이번쉘쇼크취약점이공개된이후악용될경우의파장때문에큰이슈가되었고인터넷을통해간단한명령만으로시스템을장악할수있는심각성때문에미국국립표준기술연구소 (NIST) 는쉘쇼크취약점 (CVE ) 의취약점등급 (CVSS) 5 을 2014년 4월에발표된하트블리드취약점 (5점) 보다높은최고점수인 10점으로산정하여발표하였다. [ 그림 1] NIST( 미국국립표준기술연구소 ) 에서발표한쉘쇼크취약점위험수준 4 NAS : 네트워크를통해데이터를주고받는저장장치 5 CVSS(Common Vulnerability Scoring System) : 취약점의심각성정도를점수화한평가체계 48 INTERNET & SECURITY FOCUS October 2014

4 Ⅱ 장에서는이번 Bash 취약점들이발생하게된원인분석과현재까지취약하다고알려진 프로그램들은무엇인지설명한다. 또한이를바탕으로공격자가어떻게취약점을악용할수 있는지에대해여러가지관점에서시나리오를구성했다. FOCUS 1. 취약점발생원인분석 현재까지보고된 GNU Bash 취약점은총 6 종이다. 최초취약점 (CVE ) 이공 개된이후로추가적인취약점들이발견되었으며이들취약점들을요약하면다음과같다. < 표 1> GNU Bash 취약점요약 CVE 번호 CVE CVE CVE CVE CVE CVE 원격명령실행함수선언문파싱에러잘못된메모리접근잘못된메모리접근함수선언문파싱에러원격명령실행 취약점내용 취약점이발생한부분은 Bash 쉘이제공하는함수선언기능이다. () { 로시작하는문자열을시스템환경변수에저장하면동일한이름을가진함수로선언된다. 하지만함수선언문끝에임의의명령어를추가로삽입할경우, Bash가함수문에서처리를멈추지않고추가로삽입한명령어를계속실행시키기때문에문제가발생한다. [ 그림 2] 와같이환경변수에함수와명령어를함께새로운 Bash 프로세스에주입시킬경우해당프로세스가입력값을시스템의환경변수로등록하는과정에서리눅스명령어까지자동으로실행한다. ;; [ 그림 2] CVE 취약점공격방법 FOCUS 4 GNU Bash 원격코드실행취약점이슈분석및대응방안 49

5 Bash의소스코드를분석해보면, evalstring.c 파일내에정의되어있는 parse_and_ execute() 함수에서 Bash에전달된명령어를처리하여실행한다. 이때명령어문자열을처리하는과정에서반복문 (while) 을사용하는데, 함수선언문뒤에명령어가삽입된것을확인하고반복문을종료시키는코드가없다. 따라서함수선언문의끝까지처리한뒤에도반복문이계속실행되어뒤에삽입된명령어가실행된다. < 표 2> GNU Bash 취약점요약 int parse_and_execute (string, from_file, flags) {... while (*(bash_input.location.string)) {... < 표 3> 을보면, 현재처리하려는명령어가함수선언문뒤에삽입되어있는지확인하는조건문이없이다른명령어들과동일하게처리하는것을확인할수가있다. 취약점을해결한패치에서는 parse_and_execute() 함수를호출할때특정플래그값을주어함수선언문을처리할경우다른추가적인명령어를처리하지않도록수정되었다. < 표 3> 입력값검증미흡 if (parse_command () == 0) { if ((flags & SEVAL_PARSEONLY) (interactive_shell == 0 && read_but_dont_execute)) { last_result = EXECUTION_SUCCESS; dispose_command (global_command); global_command = (COMMAND *)NULL; } else if (command = global_command) { // 함수선언명령어인지확인하지않음 struct fd_bitmap *bitmap; INTERNET & SECURITY FOCUS October 2014

6 만약외부로부터환경변수를전달받아 Bash 쉘을통해명령어를실행하는서버가존재하 면, 공격자는함수선언문뒤에임의의명령어를삽입시켜해당프로세스의권한으로실행 시킬수있다. 직접적으로명령어주입이가능한취약점이기때문에 ASLR(Address Space FOCUS Layout Randomization) 6 등의운영체제보호매커니즘에전혀영향을받지않아공격성공률이높은매우심각한취약점이다. 각 OS 개발사에서는이에대한보안패치를신속하게발표했으나구글의보안연구원인타비스오르만디 (Tavis Ormandy) 는자신의트위터를통해 CVE 를해결한패치를적용해도함수선언문처리과정에여전히문제점 (CVE ) 이있다고밝혀다시이슈화가되었다. [ 그림 3] 보안패치우회를제시한트위터내용 이후 Bash에대한해커들의관심이높아지면서추가적인취약점발견으로이어졌다. 레드햇의연구원인토드사빈 (Todd Sabin), 플로리안웨이머 (Florian Weimer) 는 Bash가 10개이상의리다이렉트명령문을처리하거나특수한반복문을처리하는과정에서잘못된메모리접근을유발할수있다는보고와함께추가적인취약점 (CVE , CVE ) 을공개하였으며구글의미첼잘루스키 (Michal Zalewski) 는자신의블로그를통해 Bash의함수처리부분을퍼징 (Fuzzing) 7 하는동안두가지취약점을추가적으로발견했다고밝혔다. 6 ASLR(Adress Space Layout Randomization) : 프로그램이실행될때마다메모리주소를랜덤하게배치 7 퍼징 (Fuzzing) : 소프트웨어에임의의데이터를무작위로입력하여보안상의취약점을찾아내는기술 FOCUS 4 GNU Bash 원격코드실행취약점이슈분석및대응방안 51

7 그중 CVE 는할당되지않은메모리에접근하는취약점이며, 공격자가원하는메모리주소를읽거나그주소에데이터를쓰도록제어할수있다. 추가로발견된취약점 (CVE ) 은첫번째쉘쇼크취약점과유사하게직접적으로명령어를삽입할수있는취약점이지만, CVE 를해결한첫보안패치를설치했을경우에만취약한제한사항이있다. 따라서 CVE 취약점이공개된이후최초로공개된보안패치를설치한서버는최신패치로신속하게업데이트를해야한다. 2. 취약한프로그램 쉘쇼크취약점은시스템에 GNU Bash가설치되어있다고해서무조건공격에영향을받는것은아니며앞서언급한바와같이환경변수를통해 Bash를호출할수있는프로그램또는스크립트가시스템내에존재할경우취약점에영향을받는특성을가지고있다. < 표 4> 는현재까지쉘쇼크취약점을이용하여일부제한된환경에서공격이가능하다고알려진프로그램들의목록이며, 해당프로그램이설치되어있다고해서무조건취약한것은아니다. 하지만국내뿐만아니라전세계적으로많이사용하는서버기반의소프트웨어들이다수포함되어있어이번취약점의파급력이크다는것을파악할수있다. < 표 4> Bash 취약점에취약하다고알려진프로그램들 CGI NAS(QNAP) OpenVPN DHCP VMWARE PureFTPd Inetd stunnel Exim Apache mod_cgi, mod_cgid VOIP SIP Server QMail SSH suphp Postfix gopher Nginx procmail 보고서에언급한프로그램들외에도외부데이터를환경변수로설정하여 Bash 를실행시 키는방식으로동작하는프로그램이있다면마찬가지로취약점에영향받을수있다. 특히 Apache 를통해인터넷에 CGI 페이지를서비스하고있는경우공격에별다른제약조건이 52 INTERNET & SECURITY FOCUS October 2014

8 없어공격자들이가장선호하는공격대상으로분석되었다. 넷크래프트 (NetCraft) 의조사에 따르면 Apache 가웹서버중가장높은비중을차지하고있는것으로나타났다. FOCUS 출처 : 넷크래프트 [ 그림 4] 웹서버소프트웨어점유율 아래 [ 그림5] 은실제로쉘쇼크취약점에영향받는 CGI 웹서버에테스트를수행한결과화면이다. HTTP의헤더영역에함수와명령어를넣어취약한 CGI 서버로전송하면응답패킷의헤더부분에삽입한명령어를실행한결과가저장되거나 500번에러메시지가회신되어대상서버의취약여부를판별할수있다. 만약전송한명령어가서버의데이터를삭제하는것이었다면공격자가획득한권한여부에따라해당서버를파괴하는동작도가능하다. [ 그림 5] Bash 취약점에노출된화면 FOCUS 4 GNU Bash 원격코드실행취약점이슈분석및대응방안 53

9 3. 공격유형 현재 GNU Bash 취약점을악용한다양한공격들이네트워크에서탐지되고있다. 주요공 격유형들은아래와같다. - 공격자의서버에포트를열어놓고피해자의서버에서공격자서버로접속하도록유도 [ 그림 6] 리버스쉘연결 - 악성코드유포지서버에서악성코드를다운로드하여실행 [ 그림 7] 악성코드다운로드 - 공격자가 ping 을통해대상서버가취약한지체크 [ 그림 8] 시스템상태확인 - 대상시스템의계정정보 (/etc/passswd) 를탈취 [ 그림 9] 패스워드파일탈취 54 INTERNET & SECURITY FOCUS October 2014

10 - 웹디렉토리에웹셀 ( 악성스크립트 ) 생성 FOCUS [ 그림 10] 웹쉘생성 - 시스템을강제로재시작하여서비스거부발생 [ 그림 11] 시스템강제재시작 - 시스템의파일중.php 확장자로된파일을삭제하여웹서비스방해 [ 그림 12] 파일삭제 - 디렉토리전체파일을삭제하여시스템파괴 [ 그림 13] 디렉토리삭제 - 공격자메일로메일을발송하여대상시스템의취약여부확인 [ 그림 14] 메일발송 - sleep 함수를통해대상시스템의응답시간을체크하여취약여부확인 [ 그림 15] 시스템슬립 FOCUS 4 GNU Bash 원격코드실행취약점이슈분석및대응방안 55

11 4. 공격가능시나리오 현재악용가능성이제일높은것은 CGI 페이지에대한공격이다. CGI는 HTTP 패킷의헤더의데이터를환경변수로설정하여쉘을실행시킨다. 따라서헤더부분에취약점을공격하는페이로드를삽입하면 CGI 페이지를운영중인서버에임의의명령어를실행시킬수있다. CGI 페이지를이용한악성시나리오는아래와같다. [ 그림 16] CGI 공격시나리오 QMAIL 또한 Bash를사용하여명령어를실행시키는프로그램의일종이다. QMAIL은유닉스용오픈소스메일전송에이전트이며, 센드메일의보다더안전한보안성을제공하고자개발되었다. QMAIL을통해메일을전달할때, 확장자가.qmail인파일에메일수신자에게전달할프로그램의목록을저장한다. 메일을실제수신자에게전달할때.qmail 파일을파싱하여실행하는데, 이때 Bash를사용한다. 실행할때 SENDER라는환경변수를정의하는데, SENDER 값에공격자가명령어를삽입하면 QMAIL이.qmail 파일을처리하는과정에서악의적인명령어가실행될수있다. 56 INTERNET & SECURITY FOCUS October 2014

12 FOCUS [ 그림 17] QMAIL 공격시나리오 Ⅲ. 공격동향분석을통한보안위협예측 1. 공격동향분석 쉘쇼크 (ShellShock) 취약점이 2014년 9월 24일 ( 현지시간 ) 공개된이후취약점을악용하는다양한사이버공격이전세계적으로발생하고있다. 현재까지관측된공격자의주요활동으로는취약점스캔, 악성코드유포, DDoS 공격을위한봇넷구성등이며, 이들중불특정다수를대상으로취약한시스템을검색하는스캔공격이가장빈번하게일어나는것으로나타났다. 9월 26일에는쉘쇼크의취약점을이용하는최초봇넷악성코드로알려진 wopbot 이등장하였으며, 악성코드의주요행위는미국방성 IP 주소범위 ( /8) 를대상으로한스캔공격과컨텐츠전송네트워크 (CDN) 서비스를제공하는회사인아카마이 (Akamai) 에대한 DDoS 공격을수행하는것으로이탈리아연구원에마누엘레젠틸리 (Emanuele Gentili) 에의해확인되었다. FOCUS 4 GNU Bash 원격코드실행취약점이슈분석및대응방안 57

13 자체수집한공격 IP 및 Andrew Hay 보안연구원에의해공개된공격 IP 8 [ 그림 18] 공격 IP 소재지통계 현재국내 외에서수집한공격 IP 1160개를분석한결과, 주요공격 IP의소재지는미국 (30%), 영국 (13%), 중국 (9%) 으로파악됐으며, 탐지한 IP중절반이상 (52%) 의수치가이들국가의 IP로부터발생한것으로확인되었다. 그외영국, 러시아, 프랑스, 독일등다국적으로공격 IP가탐지되고있어쉘쇼크에대한공격자들의활동이활발하게진행되고있는것으로분석되었다. 전세계적으로광범위하게쉘쇼크취약점을이용한공격이발생하는이유는원격에서아무런제약없이시스템에침투할수있어공격성공률이높으며기업이나기관에서보안패치를하기전에많은수의시스템을감염시키려고하기때문이다. 공격자들의이러한활동은향후대규모 DDoS 공격등의사이버공격에활용하기위한봇넷을구축하는사전작업으로예측할수있다. 시스코보안연구원마틴리 (Martin Lee) 의조사에따르면, 시스코장비에의해탐지된공격 IP중가장활발한공격시도가있었던 IP 소재지로 ( 중국 ) 가확인되었으며이것은공격자가다수의감염시스템을확보하려는한예시로볼수있다 INTERNET & SECURITY FOCUS October 2014

14 FOCUS 출처 : 시스코 [ 그림 19] IP 별공격시도횟수 2. 국내공격동향 국내에서도취약점발표이후다수의공격시도가탐지되고있으며대부분의공격이다른곳과마찬가지로 CGI를기반으로하는웹서버를타겟으로하고있으며웹관리용프로그램인 webmin(10000/tcp) 서비스에서도공격시도가탐지되고있다. 국내를대상으로한국가별공격탐지건수는프랑스 IP가 4,480건으로가장많았으며, 일자별탐지건수로는 9월 30일에공격시도가가장많았던것으로분석되었다. 또한아래의그림 [21] 에서볼수있듯이일일평균 100회이상의공격이탐지되고있어패치를하지않았을경우공격으로인한피해를받을수있다. [ 그림 20] 국가별공격시도탐지건수 ( ~ ) FOCUS 4 GNU Bash 원격코드실행취약점이슈분석및대응방안 59

15 [ 그림 21] 일자별공격시도탐지건수 ( ~ ) 국내의쉘쇼크취약점에대한공격영향도를파악하기위해 CGI 웹서버를사용하는곳을구 글검색엔진과쇼단 (shodan) 9 을통해검색해본결과상당수의웹서버가쉘쇼크취약점에 취약할가능성이높은 CGI 를사용하고있는것으로확인되었다. [ 그림 22] 구글링을통해국내에서 CGI 를사용하는페이지검색결과 (41 만 5 천건 ) [ 그림 23] html:.cgi country:kr 검색결과 (38 만 4 천건 ) 9 쇼단 (shodan): 인터넷에연결된기기를검색하는서비스 ( 60 INTERNET & SECURITY FOCUS October 2014

16 3. 공격프로그램분석 또한그림 [24,25] 와같이 Bash 취약점을악용할수있는다양한공격도구가 SNS, 해커 FOCUS 커뮤니티및 pastebin.com 10 사이트등을통해공개되었다. [ 그림 24] pastebin.com 에공개된쉘쇼크공격도구 [ 그림 25] 트위터에공개된쉘쇼크 POC 도구 10 pastebin.com : 개발자가자신이개발한소스코드를저장하기위한사이트로공격자들이공격도구를공개하는사이트로도사용되고있음 FOCUS 4 GNU Bash 원격코드실행취약점이슈분석및대응방안 61

17 이들공격도구의특징을살펴보면대부분의공격은아래의 CGI 웹디렉터리를주요타겟 으로하고있는것으로분석됐다. [ 그림 26] 공격도구의주요타겟웹 URL 주소 보안회사에서는기업이나기관에서자체점검을할수있도록점검도구를공개하였다. 점검사이트및도구목록은아래와같으며, 점검시특정문자열을기록하여실제공격도구와구별할수있도록하였다. < 표 5> 쉘쇼크취약점점검도구의특징점검도구특징비고 에라타시큐리티 (ShellShock scan) CrowdStrike (ShellShock Scanner) CVE shellshocker.net (shellshock_test.sh)186 User-agent에 shellshock-scan 문자열이기록됨 User-Agent에 CrowdStrike ShellShock Scanner/1.0 문자열이기록됨 CVE (original shellshock) : VULNERABLE 문자열이기록됨 원격점검용 원격점검용 로컬점검용 4. 악성코드분석 그리고쉘쇼크취약점을이용하여악성코드를유포하는사례가여러바이러스백신회사와보안회사로부터탐지되었다. 악성코드종류로는 DDoS 공격을위한봇넷구성, 추가악성코드다운로드, 리버스연결을통한권한획득악성코드로구분되었으며, 이중대부분의악성코드가 DDoS 공격을수행하는것으로나타났다. 알려진악성코드중 wopbot 은 Akamai 회사에대한 DDoS 공격사례이다. 62 INTERNET & SECURITY FOCUS October 2014

18 < 표 6> 악성코드유포지목록과행위 악성코드유포지목록 악성코드행위 DDoS 공격기능을가진 IRCBOT FOCUS DDoS 공격기능을가진 IRCBOT DDoS 공격기능을가진 IRCBOT DDoS 공격기능을가진 IRCBOT DDoS 공격기능을가진 IRCBOT DDoS 공격기능을가진 IRCBOT DDoS 공격기능을가진 IRCBOT DDoS 공격기능을가진 IRCBOT DDoS 공격악성코드드랍퍼악성코드드랍퍼 리버스연결 ( xxx:4545 연결시도 ) 리버스연결 ( xxx:1992 연결시도 ) 리버스연결 악성코드에이용된 C&C 서버는주로미국, 영국, 네덜란드등에위치하고있었으며미국 (US) 이가장많은비율을차지하는것으로확인되었다. 공격자는 IRC 채팅방을주로 C&C 서버로이용하였다. < 표 7> 에주요악성코드 C&C 서버들의 IP 주소와위치를정리했다. < 표 7> 악성코드 C&C 정보 악성코드 C&C IP 위치 xxx United Kingdom xxx United States xxx United States xxx United States xxx Netherlands xxx United States xxx United States xxx United States FOCUS 4 GNU Bash 원격코드실행취약점이슈분석및대응방안 63

19 5. 보안위협예측 몇몇보안연구원들은이번쉘쇼크취약점이악성코드를스스로전파시킬수있는웜바이러스형태로발전할수있다고예측하고있다. 인터넷에연결된많은수의리눅스시스템을대상으로쉘쇼크취약점을이용하여특정시스템을감염시키고감염된시스템이다음감염시킬대상을스스로찾아가는웜바이러스가나올경우훨씬많은수의시스템을감염시킬수있어지난 2003년 1월 25일발생한 SQL 슬래머웜이원격코드실행취약점을이용했듯이공격자들이쉘쇼크취약점을웜의형태로발전시킬수있다. SQL 슬래머웜은우리나라를비롯해전세계적으로인터넷전산망에막대한피해 ( 약 10억 $) 를주었다. 이렇게쉘쇼크취약점이발견된후다양한공격활동및여러가지예측을분석해보면앞으로도이취약점을이용한공격이더진보하고확산될가능성이높다. 국내 IT인프라에도다양한기기에서리눅스운영체제를사용하고있기때문에단순웹서버만공격을시도하는것이아니라사물인터넷기기, 스카다등의국가기반시설시스템으로공격을시도할잠재적인가능성을배제할수없다. 국내에서데이터저장장치인 NAS장비 (QNAP) 에대한공격시도가탐지된것이이를뒷받침해주는근거이다. 보안회사 Fireeye 에의해공격시도가탐지되었으며불특정다수를공격하는일반적인쉘쇼크스캔공격과는다르게한국과일본에서주로공격활동이발견되고있다고밝혔다. 공격자는 NAS장비를공격하여스토리지에저장된기밀연구자료, 개인소장자료등의중요데이터에접근하기위한목적으로공격을이용한것으로보인다. 이번쉘쇼크취약점은산업제어시스템인스카다시스템으로의공격이일어날수도있다는점을고려해야한다. 일반적으로중요산업제어시스템 (SCADA) 의경우인터넷에연결되지않아상대적으로안전한것으로볼수있으나, 만약 Bash 취약점에노출된시스템이스카다시스템에연결되어있다면위협은존재할수있다. 따라서인터넷에공개된시스템의경우우선적인보안조치가필요하며이번쉘쇼크취약점을제거하기위해지속적인노력이필요한것을인지해야한다. 64 INTERNET & SECURITY FOCUS October 2014

20 Ⅳ. 취약점대응방안 쉘쇼크취약점에영향받는시스템을운영하고있는기업에서는빠른시일내에취약점에 FOCUS 대한조치를해야한다. 본장에서는기업측면에서조치를할수있는몇가지방법에대해 설명한다. 1. Bash 업데이트 가장근본적인방법은취약한 Bash 버전을가장최신버전으로업데이트하는것이다. 사 용하는운영체제의제조사홈페이지를방문하면취약점이해결된최신 Bash 버전을설치하 는방법을안내받을수있다. 아래표는주요운영체제제조사의업데이트페이지이다. < 표 8> 제조사별업데이트링크 CentOS Redhat Ubuntu Fedora Solaris Suse Arch Mac OS X FOCUS 4 GNU Bash 원격코드실행취약점이슈분석및대응방안 65

21 보통운영체제제조사는소프트웨어업데이트를패키지형태로제공하는데, 각운영체제 별패키지업데이트방법은아래와같다. < 표 9> 제조사별패키지업데이트방법 OS 종류 업데이트방법 yum clean all && yum update bash CentOS RHN 업데이트문제로해결이되지않을경우 cd /etc/yum.repos.d vi rhel-debuginfo.repo를통해아래와같은내용으로대체 name=centos-$releasever - Updates baseurl= gpgcheck=1 <rhel-debuginfo.repo 파일내용변경 > Redhat 대체후, 사용할버전맞게명령어입력 rpm import ( 버전에따라입력 ) (ex : rpm import CentOS-5) yum update bash Ubuntu sudo apt-get update sudo apt-get install --only-upgrade bash (1) 페도라 21 알파 su -c yum -y install koji koji download-build --arch=$(uname -m) bash fc21 su -c yum localinstall bash fc21.$(uname m).rpm Fedora (2) 페도라 20su -c yum -y install koji koji download-build --arch=$(uname -m) bash fc20 su -c yum localinstall bash fc20.$(uname -m).rpm (3) 페도라 19 su -c yum -y install koji koji download-build --arch=$(uname -m) bash fc19 su -c yum localinstall bash fc19.$(uname -m).rpm 66 INTERNET & SECURITY FOCUS October 2014

22 OS 종류 (1) Debian 6 (Squeeze) sudo apt-get update sudo apt-get install bash 업데이트방법 FOCUS (2) Debian 7 (Wheezy) sudo vim /etc/apt/sources.list를통해아래와같은내용작성 debian deb squeeze main contrib non-free deb-src squeeze main contrib non-free deb squeeze/updates main contrib non-free deb-src squeeze/updates main contrib non-free deb squeeze-lts main contrib non-free deb-src squeeze-lts main contrib non-free <sources.list 파일내용변경 > sudo apt-get update sudo apt-get install bash Solaris 패치파일다운로드 ( patchadd < 패치경로 > (1) Enterprise Software Development Kit 11 SP3 zypper in -t patch sdksp3-bash-9780 (2) Enterprise Server 11 SP3 for VMware zypper in -t patch slessp3-bash-9780 SUSE (3) Enterprise Server 11 SP3 zypper in -t patch slessp3-bash-9780 (4) Enterprise Server 11 SP2 LTSS zypper in -t patch slessp2-bash-9781 (5) Enterprise Server 11 SP1 LTSS zypper in -t patch slessp1-bash-9782 (6) Enterprise Desktop 11 SP3 zypper in -t patch sledsp3-bash-9780 Arch pacman Syu FOCUS 4 GNU Bash 원격코드실행취약점이슈분석및대응방안 67

23 OS 종류 업데이트방법 Mac OS X 운영체제버전에알맞은 DMG 파일을다운받아설치 2. 사용하지않는 CGI 페이지삭제또는관련서비스중지 CGI 서비스의사용유무를확인하여해당서비스를사용하지않을경우에는 CGI 관련서 비스를중지시키거나 CGI 페이지를삭제해야한다. 기업운영에불필요한서비스를계속유 지하는것은잠재적인보안구멍을계속노출시키는것이다. 3 네트워크탐지룰설정 현재네트워크에서쉘쇼크취약점을공격하는시도가계속탐지되는가운데, 네트워크보안장비 (IPS/IDS/ 웹방화벽등 ) 단에서공격시그니처를등록하여차단을할수있다. SNORT 탐지룰의경우, 에서최신룰을다운로드받을수있다. alert tcp $EXTERNAL_NET any -> $HOME_NET $HTTP_PORTS (msg: Volex Possible CVE bash Vulnerability Requested (header) ; flow:established,to_server; content: () { ; http_header; threshold:type limit, track by_src, count 1, seconds 120; sid: ;) 출처 : 68 INTERNET & SECURITY FOCUS October 2014

24 Ⅴ. 결론 쉘쇼크취약점은악용이쉽고영향받는시스템또한많기때문에실제공격들이다수발 FOCUS 생하고있다. 취약점에노출된시스템은침해사고로직결될수있기때문에기업이나기관의적극적인보안조치가필요하다. 특히보안담당자시야에서벗어나있는시스템들이공격대상이될확률이높아이에대해조사할필요가있으며, 패치를적용할때외부망에노출된시스템을우선적으로패치하는것이중요하다. 또한공격추세가일반서버에서오픈소스의리눅스서버등다른컴퓨팅환경으로확산될가능성이존재하니이에대한인식과주의가요구된다. 참고문헌 GossamerThreads (2014), itnews (2014), lcamtuf s blog (2014), Netcraft (2014), OpenDNS (2014), Openwall (2014), Wikipedia (2014), FOCUS 4 GNU Bash 원격코드실행취약점이슈분석및대응방안 69

원격명령실행취약점대응방안권고 ( 금 ) / KISA 취약점분석팀 ( 화 ) 취약점분석및확인방법, 공격유형, FAQ 추가 개요 년 월 일 에의해발견된 의취약점내용이공개됨 쉘 (Shell) : 사용자가입력한문장을해석하여시스템기능을수행하는

원격명령실행취약점대응방안권고 ( 금 ) / KISA 취약점분석팀 ( 화 ) 취약점분석및확인방법, 공격유형, FAQ 추가 개요 년 월 일 에의해발견된 의취약점내용이공개됨 쉘 (Shell) : 사용자가입력한문장을해석하여시스템기능을수행하는 원격명령실행취약점대응방안권고 14. 09. 26( 금 ) / KISA 취약점분석팀 14. 09. 30( 화 ) 취약점분석및확인방법, 공격유형, FAQ 추가 개요 년 월 일 에의해발견된 의취약점내용이공개됨 쉘 (Shell) : 사용자가입력한문장을해석하여시스템기능을수행하는명령어해석기 쉘이환경변수를처리하는과정에서취약점이발생하여공격자는시스템의보안을우회하여쉘명령어를실행할수있음

More information

긴급송부 보안경고 코드인젝션 취약점관련금융회사자체점검및패치적용권고 보안서비스본부민상식팀장, 조병열인턴 / 개요 코드인젝션취약점이발견됨 에따라조속한 조치가요구되므로이를전파함 위험도및긴급도 구분 위험도 긴급도 등급 상 상 취약점내용 명령인젝션취약점 일

긴급송부 보안경고 코드인젝션 취약점관련금융회사자체점검및패치적용권고 보안서비스본부민상식팀장, 조병열인턴 / 개요 코드인젝션취약점이발견됨 에따라조속한 조치가요구되므로이를전파함 위험도및긴급도 구분 위험도 긴급도 등급 상 상 취약점내용 명령인젝션취약점 일 긴급송부 보안경고 코드인젝션 취약점관련금융회사자체점검및패치적용권고 보안서비스본부민상식팀장, 조병열인턴 / 2014. 9. 30 개요 코드인젝션취약점이발견됨 에따라조속한 조치가요구되므로이를전파함 위험도및긴급도 구분 위험도 긴급도 등급 상 상 취약점내용 명령인젝션취약점 일명 보안업데이트가불완전하여여전히취약점존재 원격지에서 공격등이가능한취약점 구분 공격위협 영향받는소프트웨어

More information

리눅스 취약점대응방안권고 / KISA 취약점점검팀 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE 지정, 도메인네임을

리눅스 취약점대응방안권고 / KISA 취약점점검팀 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE 지정, 도메인네임을 리눅스 취약점대응방안권고 15. 01. 29 / KISA 취약점점검팀 15. 01. 30 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE-2015-0235 지정, 도메인네임을 IP로변환하는기능이포함된서비스 ( 메일, 웹등 ) 들은해당취약점에영향을받을수있음 취약점상세분석

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

YUM(Yellowdog Updater,Modified) : RPM 패키지가저장된서버 ( 저장소 ) 로부터원하는패키지를자동으로설치한다. : YUM 도구는 RPM 의패키지의존성문제를해결

YUM(Yellowdog Updater,Modified) : RPM 패키지가저장된서버 ( 저장소 ) 로부터원하는패키지를자동으로설치한다. : YUM 도구는 RPM 의패키지의존성문제를해결 YUM(Yellowdog Updater,Modified) : RPM 패키지가저장된서버 ( 저장소 ) 로부터원하는패키지를자동으로설치한다. : YUM 도구는 RPM 의패키지의존성문제를해결해주어 RPM 패키지설치시자동적으로의존성문제를 처리하여 RPM 패키지를안전하게설치, 제거, 업그레이드등의작업을스스로하는도구 YUM 설정 (/etc/yum.conf) [main]

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

Adobe Flash 취약점 분석 (CVE-2012-0754)

Adobe Flash 취약점 분석 (CVE-2012-0754) 기술문서 14. 08. 13. 작성 GNU C library dynamic linker $ORIGIN expansion Vulnerability Author : E-Mail : 윤지환 131ackcon@gmail.com Abstract 2010 년 Tavis Ormandy 에 의해 발견된 취약점으로써 정확한 명칭은 GNU C library dynamic linker

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터 운영체제실습 Raspbian 설치 2017. 3 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 설치 1. 라즈비안 (Raspbian 설치 ) 2. 설치후, 설정 설정사항 Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

Snort Install Manual Ad2m VMware libnet tar.gz DebianOS libpcap tar.gz Putty snort tar.gz WinSCP snort rules 1. 첫번째로네트워크설정 1) ifconf

Snort Install Manual Ad2m VMware libnet tar.gz DebianOS libpcap tar.gz Putty snort tar.gz WinSCP snort rules 1. 첫번째로네트워크설정 1) ifconf Snort Install Manual Ad2m VMware libnet-1.1.5.tar.gz DebianOS libpcap-1.1.1.tar.gz Putty snort-2.8.6.tar.gz WinSCP snort rules 1. 첫번째로네트워크설정 1) ifconfig 명령어로현재 IP를확인해본다. 2) vi /etc/network/interfaces 네트워크설정파일에아래와같이설정을해준다.

More information

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8 차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote

More information

소프트웨어설치 1. 소프트웨어설치및제거 ( 소스코드 ) 소스코드컴파일을이용한 S/W 설치 1. 소스코드다운로드 - 예 ) httpd tar.gz - 압축해제 : #tar xzvf httpd tar.gz - INSTALL 또는 README파일참조

소프트웨어설치 1. 소프트웨어설치및제거 ( 소스코드 ) 소스코드컴파일을이용한 S/W 설치 1. 소스코드다운로드 - 예 ) httpd tar.gz - 압축해제 : #tar xzvf httpd tar.gz - INSTALL 또는 README파일참조 운영체제실습 소프트웨어관리 2016. 6 표월성 passwd74@naver.com cherub.sungkyul.ac.kr 목차 Ⅶ. 소프트웨어관리 1. 소스코드컴파일을이용한소프트웨어설치 2. RPM패키지를이용한소프트웨어설치 3. YUM패키지를이용한소프트웨어설치 4. APT패키지를이용한소프트웨어설치 5. Telnet서버설치 6. ssh서버 (openssh) 설치

More information

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

Contributors: Myung Su Seok and SeokJae Yoo Last Update: 09/25/ Introduction 2015년 8월현재전자기학분야에서가장많이쓰이고있는 simulation software는다음과같은알고리즘을사용하고있다.

Contributors: Myung Su Seok and SeokJae Yoo Last Update: 09/25/ Introduction 2015년 8월현재전자기학분야에서가장많이쓰이고있는 simulation software는다음과같은알고리즘을사용하고있다. Contributors: Myung Su Seok and SeokJae Yoo Last Update: 09/25/2015 1. Introduction 2015년 8월현재전자기학분야에서가장많이쓰이고있는 simulation software는다음과같은알고리즘을사용하고있다. 2. Installation 2.1. For Debian GNU/Linux 국내에서사용되는컴퓨터들의

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

취약점 대응방안권고 ( 월 ) / KISA 취약점분석팀 ( 수 ) OpenSSL 취약점 FAQ 추가 개요 통신구간암호화를위해많이사용하는 라이브러리에서서버에저장된중요메모리데이터가노출되는 라고명명된심각한버그가발견되어시스템및소프트웨어에대한신속한취약

취약점 대응방안권고 ( 월 ) / KISA 취약점분석팀 ( 수 ) OpenSSL 취약점 FAQ 추가 개요 통신구간암호화를위해많이사용하는 라이브러리에서서버에저장된중요메모리데이터가노출되는 라고명명된심각한버그가발견되어시스템및소프트웨어에대한신속한취약 취약점 대응방안권고 14.4.14( 월 ) / KISA 취약점분석팀 14.04.23( 수 ) OpenSSL 취약점 FAQ 추가 개요 통신구간암호화를위해많이사용하는 라이브러리에서서버에저장된중요메모리데이터가노출되는 라고명명된심각한버그가발견되어시스템및소프트웨어에대한신속한취약점조치를권고 취약점정보 시스템메모리정보노출취약점 - CVE-2014-0160 (2014.04.07.)

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

1. 안드로이드개발환경설정 안드로이드개발을위해선툴체인을비롯한다양한소프트웨어패키지가필요합니다 툴체인 (Cross-Compiler) 설치 안드로이드 2.2 프로요부터는소스에기본툴체인이 prebuilt 라는이름으로포함되어있지만, 리눅스 나부트로더 (U-boot)

1. 안드로이드개발환경설정 안드로이드개발을위해선툴체인을비롯한다양한소프트웨어패키지가필요합니다 툴체인 (Cross-Compiler) 설치 안드로이드 2.2 프로요부터는소스에기본툴체인이 prebuilt 라는이름으로포함되어있지만, 리눅스 나부트로더 (U-boot) 1. 안드로이드개발환경설정 안드로이드개발을위해선툴체인을비롯한다양한소프트웨어패키지가필요합니다. 1.1. 툴체인 (Cross-Compiler) 설치 안드로이드 2.2 프로요부터는소스에기본툴체인이 prebuilt 라는이름으로포함되어있지만, 리눅스 나부트로더 (U-boot) 만별도로필요한경우도있어툴체인설치및설정에대해알아봅니다. 1.1.1. 툴체인설치 다음링크에서다운받을수있습니다.

More information

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

Server Agent Guide

Server Agent Guide Server Agent Guide WhaTap Support Version 1.0.1 Table of Contents Server Agent Guide......................................................................................... 1 1. 개요.................................................................................................

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix 2.7.1 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. postfix,

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

untitled

untitled 웹쉘의현황및분석 2007. 2. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 일반적으로웹서비스에는게시판이나자료실과같은파일을첨부하는기능을포함한다. 이때 txt, jpg, doc와같은데이터파일종류이외에악의적으로제작된스크립트파일인웹쉘을업로드하여해킹하는사고가빈번히발생하고있다. 이와같이서버명령을실행할수있는

More information

로거 자료실

로거 자료실 redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...

More information

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770> 악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 공개 SW 솔루션설치 & 활용가이드 시스템 SW > 가상화 제대로배워보자 How to Use Open Source Software Open Source Software Installation & Application Guide CONTENTS 1. 개요 2. 기능요약 3. 실행환경 4. 설치및실행 5. 기능소개 6. 활용예제 7. FAQ 8. 용어정리 - 3-1.

More information

리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.

리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2. 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2. 3Rabbitz Book 애플리케이션파일다운로드하여압축파일을풀고복사합니다. 3. 3Rabbitz Book 실행합니다.

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

More information

DBMS & SQL Server Installation Database Laboratory

DBMS & SQL Server Installation Database Laboratory DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.

More information

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격.. 취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...

More information

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서 커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 INSTALL LINUX Jo, Heeseung DOWNLOAD PROGRAMS Download VMWare player http://www.vmware.com/products/player/playerproevaluation.html Download Ubuntu iso file http://ubuntu.com - server, 64bit version http://cslab.jbnu.ac.kr/_down/ubuntu-18.04.2-live-serveramd64.iso

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Install Linux Jo, Heeseung Download Programs Download VMWare player http://www.vmware.com/products/player/playerproevaluation.html Download Ubuntu iso file http://cslab.jbnu.ac.kr/_down/ubuntu-16.04.2-desktopamd64.iso

More information

슬라이드 1

슬라이드 1 -Part3- 제 4 장동적메모리할당과가변인 자 학습목차 4.1 동적메모리할당 4.1 동적메모리할당 4.1 동적메모리할당 배울내용 1 프로세스의메모리공간 2 동적메모리할당의필요성 4.1 동적메모리할당 (1/6) 프로세스의메모리구조 코드영역 : 프로그램실행코드, 함수들이저장되는영역 스택영역 : 매개변수, 지역변수, 중괄호 ( 블록 ) 내부에정의된변수들이저장되는영역

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석

More information

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF

More information

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리 ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

벤처연구사업(전동휠체어) 평가

벤처연구사업(전동휠체어) 평가 운영체제실습 Raspbian 설치 2019. 3 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 개요 1. 설치전준비시항 - H/W 및 S/W - Raspbian 이미지파일 2. 라즈비안 (Raspbian) 설치 - Destop 설치 ( 가상화시스템이용 ) - NOOBS를이용한설치 - Raspbian 이미지를이용한설치

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc 분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port

More information

Microsoft PowerPoint - ch09 - 연결형리스트, Stack, Queue와 응용 pm0100

Microsoft PowerPoint - ch09 - 연결형리스트, Stack, Queue와 응용 pm0100 2015-1 프로그래밍언어 9. 연결형리스트, Stack, Queue 2015 년 5 월 4 일 교수김영탁 영남대학교공과대학정보통신공학과 (Tel : +82-53-810-2497; Fax : +82-53-810-4742 http://antl.yu.ac.kr/; E-mail : ytkim@yu.ac.kr) 연결리스트 (Linked List) 연결리스트연산 Stack

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

10 강. 쉘스크립트 l 쉘스크립트 Ÿ 쉘은명령어들을연속적으로실행하는인터프리터환경을제공 Ÿ 쉘스크립트는제어문과변수선언등이가능하며프로그래밍언어와유사 Ÿ 프로그래밍언어와스크립트언어 -프로그래밍언어를사용하는경우소스코드를컴파일하여실행가능한파일로만들어야함 -일반적으로실행파일은다

10 강. 쉘스크립트 l 쉘스크립트 Ÿ 쉘은명령어들을연속적으로실행하는인터프리터환경을제공 Ÿ 쉘스크립트는제어문과변수선언등이가능하며프로그래밍언어와유사 Ÿ 프로그래밍언어와스크립트언어 -프로그래밍언어를사용하는경우소스코드를컴파일하여실행가능한파일로만들어야함 -일반적으로실행파일은다 10 강. 쉘스크립트 쉘스크립트 쉘은명령어들을연속적으로실행하는인터프리터환경을제공 쉘스크립트는제어문과변수선언등이가능하며프로그래밍언어와유사 프로그래밍언어와스크립트언어 -프로그래밍언어를사용하는경우소스코드를컴파일하여실행가능한파일로만들어야함 -일반적으로실행파일은다른운영체제로이식되지않음 -스크립트언어를사용하면컴파일과정이없고인터프리터가소스파일에서명령문을판독하여각각의명령을수행

More information

CVE Analysis

CVE Analysis ANALYSIS BASH SHELL SHELLSHOCK BUG KIM DONG HYUN WHATTEAM & LET S CQ & KOREA IT TECHNICAL SCHOOL rlaehdgus213@naver.com 페이지 0 / 10 Analysis Bash Shell Shellshock BUG hackpupu CVE BUG Analysis http://hackerpupu.tistory.com

More information

Android Master Key Vulnerability

Android Master Key Vulnerability Android Master Key Vulnerability Android Bug 8219321 2013/08/06 http://johnzon3.tistory.com Johnzone 内容 1. 개요... 2 1.1. 취약점요약... 2 1.2. 취약점정보... 2 2. 분석... 2 2.1. 기본개념... 2 2.2. 공격방법... 4 3. 방어대책... 7

More information

기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라.

기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라. 기술문서 14. 11. 10. 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 dokymania@naver.com I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라. Exploit 5 마. 피해 6 III. 결론 6 가. 권고사항 6 I. 소개 가. 역자 본문서는

More information

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time- EDB 분석보고서 (04.06) 04.06.0~04.06.0 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 06월에공개된 Exploit-DB의분석결과, SQL 공격에대한보고개수가가장많았습니다. 이와같은결과로부터여전히 SQL 이웹에서가장많이사용되는임을확인할수있습니다.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Install Linux Jo, Heeseung Download Programs On the class web page 2 가상머신 (Virtual Machine) 의소개 지금쓰는 Windows 를그대로사용하면서도여러대의리눅스서버를운영하는효과를내는프로그램 1 대의 PC 에서추가로 3 개의가상머신을구동한화면 3 Virtual Machines Host computer

More information

문서 대제목

문서 대제목 Linux OS Backup 교육자료 v1.1 2013. 12. 27. 이스턴네트웍스 기술지원팀전흥수 목차 1. Linux OS Backup & Cloning Layout 2. Solution Install & Configuration 3. Recovery Procedure 4. Reference Site - 1 - 1. Linux OS Backup / Cloning

More information

Web Scraper in 30 Minutes 강철

Web Scraper in 30 Minutes 강철 Web Scraper in 30 Minutes 강철 발표자 소개 KAIST 전산학과 2015년부터 G사에서 일합니다. 에서 대한민국 정치의 모든 것을 개발하고 있습니다. 목표 웹 스크래퍼를 프레임웍 없이 처음부터 작성해 본다. 목표 웹 스크래퍼를 프레임웍 없이 처음부터 작성해 본다. 스크래퍼/크롤러의 작동 원리를 이해한다. 목표

More information

Observational Determinism for Concurrent Program Security

Observational Determinism for  Concurrent Program Security 웹응용프로그램보안취약성 분석기구현 소프트웨어무결점센터 Workshop 2010. 8. 25 한국항공대학교, 안준선 1 소개 관련연구 Outline Input Validation Vulnerability 연구내용 Abstract Domain for Input Validation Implementation of Vulnerability Analyzer 기존연구

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Web server porting 2 Jo, Heeseung Web 을이용한 LED 제어 Web 을이용한 LED 제어프로그램 web 에서데이터를전송받아타겟보드의 LED 를조작하는프로그램을작성하기위해다음과같은소스파일을생성 2 Web 을이용한 LED 제어 LED 제어프로그램작성 8bitled.html 파일을작성 root@ubuntu:/working/web# vi

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

을풀면된다. 2. JDK 설치 JDK 는 Sun Developer Network 의 Java( 혹은 에서 Download > JavaSE 에서 JDK 6 Update xx 를선택하면설치파일을

을풀면된다. 2. JDK 설치 JDK 는 Sun Developer Network 의 Java(  혹은   에서 Download > JavaSE 에서 JDK 6 Update xx 를선택하면설치파일을 안드로이드설치및첫번째예제 안드로이드설치 안드로이드개발킷은안드로이드개발자사이트 (http://developer.android.com/) 에서다운로드받을수있으며현재 1.5 버전으로윈도우즈, 맥 OS X( 인텔 ), 리눅스플랫폼패키지가링크되어져있다. 안드로이드개발킷을설치하기위해서는다음과같은시스템환경이갖추어져있어야한다. 플랫폼 Windows Mac Linux 지원환경

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

<31305FBEC6C0CCC5DB2E687770>

<31305FBEC6C0CCC5DB2E687770> 1. 개요분산서비스거부공격 (Distribute Denial of Service) 은공격의대상이되는서버에서비스장애를 발생시킬뿐만아니라, 네트워크의안정성에도위협이되고있으므로각별한주의가필요하다. 최근, 실제로국내인터넷사용 PC가분산서비스거부공격 (DDoS) 을위한 Agent 로악용되어대량의트래픽을발생하여, 국내일부게임아이템거래사이트에서비스장애를유발시킨사고가발생하였다.

More information

1. efolder 시스템구성 A. DB B. apache - mod-perl - PHP C. SphinxSearch ( 검색서비스 ) D. File Storage 2. efolder 설치순서 A. DB (MySQL) B. efolder Service - efolder

1. efolder 시스템구성 A. DB B. apache - mod-perl - PHP C. SphinxSearch ( 검색서비스 ) D. File Storage 2. efolder 설치순서 A. DB (MySQL) B. efolder Service - efolder Embian efolder 설치가이드 efolder 시스템구성 efolder 설치순서 Installation commands 1. efolder 시스템구성 A. DB B. apache - mod-perl - PHP C. SphinxSearch ( 검색서비스 ) D. File Storage 2. efolder 설치순서 A. DB (MySQL) B. efolder

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

유포지탐지동향

유포지탐지동향 월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System) - 1 대의시스템을동시에여러사람이접속하여쓸수있게하는시스템 u 사용자 (user) - 시스템관리자 : root (=Super user) -

사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System) - 1 대의시스템을동시에여러사람이접속하여쓸수있게하는시스템 u 사용자 (user) - 시스템관리자 : root (=Super user) - 운영체제실습 사용자계정관리 2017. 6 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 사용자계정관리 1. 사용자계정관리 2. 그룹관리 3. 사용자계정관련파일 4. 패스워드관리 5. 사용자신분확인 사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System)

More information

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770> DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

Microsoft PowerPoint - 권장 사양

Microsoft PowerPoint - 권장 사양 Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Install the PDI on CentOS 2013.04 G L O B E P O I N T 1 Ⅰ linux 구성 II Pentaho Install 2013, Globepoint Inc. All Rights Reserved. 2 I. Linux 구성 2013, Globepoint Inc. All Rights Reserved. 3 IP 설정 1. 설정파일

More information

#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 )

#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 ) #HNS-WI-14-02 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 ) 2014-01-14 내용요약 이보고서는최근국내금융권과포털사이트이용자들을대상으로한 악성코드공격에서발견된주목할부분을정리및분석한것임 공격자가노린하이재킹대상국내웹사이트들은국민은행, 농협, 신한은행, 우리은행, 기업은행, 외환은행, 하나은행, 우체국, 새마을금고, 네이버,

More information

<4D F736F F F696E74202D20B8AEB4AABDBA20BFC0B7F920C3B3B8AEC7CFB1E22E BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D20B8AEB4AABDBA20BFC0B7F920C3B3B8AEC7CFB1E22E BC8A3C8AF20B8F0B5E55D> 리눅스 오류처리하기 2007. 11. 28 안효창 라이브러리함수의오류번호얻기 errno 변수기능오류번호를저장한다. 기본형 extern int errno; 헤더파일 라이브러리함수호출에실패했을때함수예 정수값을반환하는함수 -1 반환 open 함수 포인터를반환하는함수 NULL 반환 fopen 함수 2 유닉스 / 리눅스 라이브러리함수의오류번호얻기 19-1

More information

<5BB5BFB8EDB4EB2D E4B5D C0A5BDA9C0C720BAD0BCAEB0FA20B4EBC0C020B9E6BEC82E687770>

<5BB5BFB8EDB4EB2D E4B5D C0A5BDA9C0C720BAD0BCAEB0FA20B4EBC0C020B9E6BEC82E687770> 기술문서 08. 10. 25. 작성 PHP 기반웹쉘의동작원리와공개웹쉘의기능분석및대응방안 작성자 : 동명대학교 THINK 정정홍 (zeratul621@naver.com) 1. 시작하면서 p. 2 2. 웹쉘의동작원리 p. 3 3. r57shell p. 5 4. kcwebtelnet p. 9 5. phpremoteview p. 10 6. 웹쉘대응방안 p. 12 동명대학교정보보호동아리

More information

[ 마이크로프로세서 1] 2 주차 3 차시. 포인터와구조체 2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Functi

[ 마이크로프로세서 1] 2 주차 3 차시. 포인터와구조체 2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Functi 2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Function) 1. 함수의개념 입력에대해적절한출력을발생시켜주는것 내가 ( 프로그래머 ) 작성한명령문을연산, 처리, 실행해주는부분 ( 모듈 ) 자체적으로실행되지않으며,

More information

네이버블로그 :: 포스트내용 Print VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 /carrena/ VMware 에서 l

네이버블로그 :: 포스트내용 Print VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52   /carrena/ VMware 에서 l VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 http://blog.naver.com /carrena/50163909320 VMware 에서 linux 설치하기 linux 는다양한버전이존재합니다. OS 자체가오픈소스이기때문에 redhat fedora, 우분투, centos 등등 100 가지가넘는버전이존재함

More information

Microsoft PowerPoint - Kaspersky Linux Server 제안서.pptx

Microsoft PowerPoint - Kaspersky Linux Server 제안서.pptx KASPERSKY ANTI-VIRUS FOR LINUX FILE SERVER 2016 보안업계최고의전문가들이설계하고개발한다중보호제품으로각종보안위협뿐만아니라지능형지속공격에도대응합니다. 세계적으로유명한위협분석능력을바탕으로기업용 Kaspersky Lab 제품은최상의 IT 보안과통제기능를통해안전한환경을만들어줍니다. 2 보안은카스퍼스키랩의 DNA 에있습니다 최고의전문성최고경영자부터전문성을갖춤

More information