공개웹방화벽 WebKnight 3.1 사용설명서

Size: px
Start display at page:

Download "공개웹방화벽 WebKnight 3.1 사용설명서"

Transcription

1 공개웹방화벽 WebKnight 3.1 사용설명서

2 제 개정이력 순번날자변경내용작성자비고 개정이재춘 버전추가사항변경이재춘 를활용한 웹서버 보안강화안내서 다음버전 KISA는본문서의 WebKnight 및해당도구개발사인 AQTRONIX 社와어떠한관계도없으며, 국내의영세한업체들의웹해킹피해예방을위해공개웹방화벽인 WebKnigt를보안참고용으로소개합니다. 따라서관련문의나기타지원요청은 AQTRONIX 社에직접연락을주시길바랍니다.

3 [ 목차 ] 1. 개요 1 2. WebKnight 소개 3 3. WebKnight 설치및제거 WebKnight 설치 WebKnight 제거 웹나이트 (WebKnight) 운영 WebKnight 기본동작 WebKnight 설정관리자 (Config.exe) KISA 웹취약점점검과차단정책설정 웹취약점점검소개 웹취약점점검결과보고서설명 WebKnight 차단정책설정 21

4 1. 개요 과거에는해커의공격이웹사이트자체를대상으로하여그피해가웹서비스에한정되었으나, 최근들어조직전체를장악하기위한진입점으로악용하는사례가많아지고있다. 해커는장악한웹사이트를개인정보, 민감정보등중요한정보를탈취를위한공격거점및추가공격을목적으로악성코드유포에이용하는등웹사이트의보안취약점을악용한공격이지속적으로발생하고있다. 따라서이러한침해사고를예방하기위해서는웹사이트에대한보안을더욱강화할필요가있다. 웹사이트의보안취약점은아래 2 가지방법으로조치할수있다. 첫번째는웹서버, WAS 등운영환경의설정이나해당서버의소프트웨어업데이트하는방법이다. 업데이트나환경설정을통한보안취약점조치는비교적간단한방법으로해결할수있는부분이며, 기존에배포된많은가이드라인및솔루션제조사들을통해안전한설정방법을확인할수있다. 두번째는사이트소스코드자체를수정하는방법이다. 소스코드수정은 SQL 인젝션, 크로스사이트스크립팅등심각한보안취약점들을근본적으로해결할수있으나, 비용과인력등이많이소요되기때문에, 중소규모의기업들이수행하는것은쉽지않다. 또한, 대기업이라할지라도빈번히갱신하여야하는웹환경에서매번시큐어코딩을적용하는것은매우어려운일이다. 위와같이소스코드에대한수정이어려운환경에서웹방화벽 (WAF : Web Application Firewall) 은웹취약점공격을방어하기위한효과적인대안이될수있다. 웹방화벽은상용웹방화벽부터공개웹방화벽까지다양한제품들이출시되어있으나, 공공기관이나대기업등은상용웹방화벽사용을권장한다. 대표적인공개웹방화벽은 KISA 의캐슬 (CASTLE), ATRONIX 社의 WebKnight, TrustWave 社 의 ModSecurity 등이있으며, 본문서에서는 WebKnight 설치 사용방법을설명한다

5 한국인터넷진흥원에서는영세기업을대상으로무료웹방화벽에대해안내뿐아니라, 홈페이지원격취약점점검또한무료로제공하고있다. 자신의웹사이트에맞는웹취약점점검을한후, 그에따른웹방화벽정책을설정할경우보다나은웹보안환경을구축하는데도움이될것이다. WebKnight는 GNU 공개라이센스원칙을따르는공개소프트웨어로써모든기업이나개인이자유로이사용할수있다. 또한, WebKnight는 SQL Injection을포함한다양한웹공격에대해차단할수있는프레임을제공해주고있고, IIS의각버전에따라별다른문제없이운영이가능하여보다효과적으로웹서버보안을이룰수있다. 하지만, WebKnight의잘못된설정은정상적인웹요청까지차단할수있으므로충분한최적화과정을거쳐한다

6 2. WebKnight 소개 WebKnight는 AQTRONIX사 ( 에서개발한 IIS 웹서버에설치할수있는공개용웹방화벽이다. WebKnight는 ISAPI 필터형태로동작하며, IIS 서버앞단에위치하여웹서버로전달되기이전에 IIS 웹서버로들어온모든웹요청에대해웹서버관리자가설정한필터룰에따라검증을하고 SQL Injection 공격등특정웹요청을사전에차단함으로써웹서버를안전하게지켜준다. 이러한룰은정기적인업데이트가필요한공격패턴 DB에의존하지않고 SQL Injection, 디렉토리 traversal, 문자인코딩공격등과같이각공격의특징적인키워드를이용한보안필터사용으로패턴업데이트를최소화하고있다. 이러한방법은알려진공격뿐만아니라알려지지않은공격에도웹서버를보호할수있다. 또한, WebKnight는 ISAPI 필터이기때문에다른방화벽이나 IDS에비해웹서버와밀접하게동작할수있어많은이점이있다. MS의 URLScan과마찬가지로 ISAPI 필터로써 inetinfo.exe 안에서동작하므로오버헤드가심하지않다. 해킹당한한웹사이트에 WebKnight를적용하여테스트한결과안정적인웹서버운영으로인해웹서버속도가오히려빨라진것을느낄수있었다. 하지만다량의웹트래픽이발생되는사이트에서는사전에충분한검증을거친후에적용할필요는있다

7 WebKnight 3.1 은 2013 년 7 월 31 일기준으로업데이트되었으며, 관리자기능이웹사이 트빌트인형태로추가되는등일부기능이추가되었다. 다음은 WebKnight 의주요특징이다 ( 참조 ). WebKnight 특징 o 오픈소스 (Open Source) WebKnight 는 GNU, GPL(General Public License) 를따르는 Free 소프트웨어이다. o Logging 기본적으로차단된모든요청에대해로그를남기고, 로깅전용모드로운영할경우추가적으로모든허용된요청에대해서도로그를남길수있다. 로깅전용모드는공격을실제차단하지않고로그파일에서공격사실을조사하는데도움을줄수있다. o 최적화 (Customizable) 제조사로부터패치가릴리즈되기전의 0-day(zero-day) 공격마저무산시킬수있도록, 방화 벽은어떤작은원인에도최적화가가능해야한다. o 웹기반어플리케이션과의호환성 WebKnight 는 Frontpage Extensions, WebDAV, Flash, Cold Fusion, Outlook Web Access, SharePoint 등과도호환이잘이루어진다. o HTTP Error Logging WebKnight는웹서버로부터 HTTP 에러들을로그할수있도록설정할수있다. 이방법으로 404 Not Found' 와같은일반적인에러나 500 Server Error' 와같이보다심각한로그들도기록할수있다. 에러로그를이용하여공격을탐지하거나깨진링크를발견하거나잘못된설정도쉽게발견할수도있다. o SSL 보호 (SSL Protection) 다른전통적인방화벽과는달리 WebKnight 는 ISAPI 형태로 IIS 의일부로써동작하기때문에 HTTPS 상의암호화된세션들도모니터링및차단할수있다. o 3rd-Party 어플리케이션보호 (Third-Party Application Protection) WebKnight 는웹서버보호뿐만아니라전자상거래사이트및기타사용자웹사이트도설정 을통해보호할수있다. o RFC 규약 (RFC Compliant) WebKnight 는 RFC 를따름으로써 Request 값을스캔하기위한기능도포함되어있다

8 o 낮은보유비용 (Total Cost of Ownership) WebKnight는윈도우즈인스톨러패키지와원격설치스크립트로설치가능해사내에서쉽게 WebKnight를채택할수있다. 또한 WebKnight 설정을바꾸기위해그래픽사용자인터페이스를제공한다. o 운영중업데이트가능 (Run-time Update) 일부설정의변경을제외하고대부분의설정변경은웹서버의재가동을요구하지않아, 웹사용자들에대한어떠한서비스장애없이설정을변경할수있다. 성능상의이유로매 1분마다이러한변경을탐지하여적용한다. WebKnight 3.0 이상버전에서추가된특징 o 관리자웹인터페이스 (Admin Web Interface) 관리및통계등웹관리자기능추가하였다. o 필터확장 (ISAPI Extension) IIS 5 에서원시데이터추가필터기능추가, 아직 IIS 7 에서는지원하지않는다. o 사용자에이전트 (User-Agent) 비트쉘코드탐지, 특수공백및스푸핑탐지와같은기능이사용자에이전트에일부추가 되어검색을제공된다 o 엔진향상 (Improved Engine) 기본정책에일부규칙을추가하였으며, 사용자가이기능은제외가능하다. o 64bit IIS 에서동작하는 32bit Webknight(32-bit on 64bit IIS) 64bit IIS 에서 32bit 용 Webknigt 버전이설치가능하다. o 웹사이트별설정 (Settings per website) 웹사이트별로설정이가능하다 - 5 -

9 3. WebKnight 설치및제거 3.1. WebKnight 설치 안내서설치환경 o 플랫폼 : Windows 2008 R2( 윈도우 2008 x64) o 웹서버 : IIS 7.0 o WebKnight 소스디렉토리 : C:\Users\Administrator\Desktop\WebKnight o WebKnight 기본설치디렉토리 : C:\Program Files\AQTRONIX WebKnight ⓵ 아래 URL 에서 WebKnight 3.1 을다운로드받는다. ⓶ 압축을해제한뒤 Setup 폴더로이동하면아래와같은파일들이생성된다. ⓷ 위파일중 WebKnight.Msi 파일을찾아실행하면다음화면이나타난다

10 ⓸ 라이센스동의후설치타입선택화면이나타나는데, Typical 을선택한다. ⓹ 이후자동설치과정이진행되며설치가완료되면다음과같은메시지가나타난다

11 ⓺ 기본설치를하게되면 C:\Program Files\AQTRONIX Webknight\ 폴더에 WebKnight 설치가된다. WebKnight.msi 를이용해설치시 Default 경로로설치가되는동시에 IIS 에서 ISAPI Filter 에자동등록된다. 간단히주요파일의특징은아래와같다 주요파일특징 o Config.exe : WebKnight의설정파일을읽어조작할수있게해주는파일 o denied.htm : 설정에서 Response Directly 옵션을통해보이는기본차단메시지 o LogAnalysis.exe : 로그분석기 o Robots.xml : User-Agent에대한 DB 파일 o WebKnight.dll : ISAPI Filter 파일, WebKnight가실제동작하는파일 o WebKnight.xml : WebKnight 동작을제어할수있는설정파일 ⓻ IIS 를재시작한다. ⓼ IIS 재시작후에관리자에서정상적으로설치가완료되었을경우다음과같이 IIS 관리자 에서 WebKnight 필터가정상적으로적용이된것을확인할수있다

12 ⓽ 필터가정상적으로로드되었다면설치폴더에다음과같은로그파일이생성되었을것이다. WebKnight 가정상적으로로드되었고 Log Only 모드로동작하고있으며높은우선순위로 설치되었다는등의메시지가기록되었다. 10 IIS 7.0 이상환경에서설치시 (WebKnight.dll ISAPI 필터 ) - 9 -

13 IIS 7.0 이상의환경에서는 Global Filter 기능을지원하지않기때문에체크를해제해야 한다. 이로인해, OnReadRawData 이벤트를확인할수없어 POST 메소드의 Body 에포 함된공격을탐지할수없는한계가있다. 3.2 WebKnight 제거 WebKnight를제거한후에는반드시 IIS를재시작해준다. 설치원본파일중에 WebKnight.msi를실행하면아래그림과같은화면이뜨는데 Remove" 를선택해주면자동으로필터까지제거해준다. 그동안생성된로그파일은삭제되지않는다

14 4. WebKnight 운영 4.1. WebKnight 기본동작 WebKnight는 SQL Injection 공격차단, 허용하지않는파일또는확장자에대한접속차단등웹공격에대해대단히다양한차단기능을제공해주고있다. 또한기본적으로이러한차단기능이설정되어설치와동시에적용이되는데이차단기능이정상적인웹접속을차단할수도있다. 따라서설치이후자신의웹사이트환경에맞게적절하게최적화하는과정을반드시거쳐야한다. 실제설치보다는최적화에많은노력과시간을들여야만한다. 설정과정을통해오히려웹공격의다양한패턴을익힐수있는기회도될수있을것이다. 먼저, WebKnight 설치이후해당웹사이트에접속해서정상적으로웹요청및응답이이루어지는지확인을하고, 접속이차단될경우 WebKnight의로그를참조하여어떠한룰에의해요청이차단되었는지찾아이룰을수정하여야한다. 디폴트설치시로그파일의위치와설정프로그램, 설정파일은다음과같다. 주요프로그램 o 로그파일 : C:\Program Files\AQTRONIX WebKnight\LogFiles\YYMMDD.log o 설정프로그램 : C:\Program Files\AQTRONIX WebKnight\Config.exe o 설정파일 : C:\Program Files\AQTRONIX WebKnight\WebKnight.xml o WebAgents Database : C:\Program Files\AQTRONIX WebKnight\Robots.xml 설정파일은차단정책 ( 룰 ) 파일이라고도부른다. WebKnight 를설치후기본룰이적용된 상태에서웹사이트접속시다음과같은경고화면이뜰수있다

15 이화면은 WebKnight에서필터룰에의해차단을시킨후접속자에게보내는기본경고화면이다. 정상적인웹요청을했는데도불구하고이와같이차단된다면로그파일을열어 BLOCKED" 메시지를확인하고어느룰에서차단되었는지찾아설정파일에서이를수정해야한다. WebKnight는로그분석기를제공해주고있는데설치폴더내에 LogAnalysis.exe를실행하면자동으로로그파일들을불러오거나선택할수있고로그를분석하는데좀더용이하게해준다

16 위의화면을보면정상적인웹접속이차단되어로그파일을분석해보니다음과같은로그 가남았다 ; 06:59:59 ; W3SVC1 ; OnUrlMap ; ::1 ; ; localhost ; / ; C:\inetpub\wwwroot ; BLOCKED: Not in allowed path list 'C:\inetpub\wwwroot' 기본적인로그파일의각필드는다음과같다. Time ; Site Instance ; Event ; Client IP ; Username ; Additional info about request(event specific) 이외에도룰설정의 Logging" 섹션에서추가적으로항목을구성할수있다. 위의로그를보면 "C:\Inetpub\wwwroot" 이라는폴더에대한접속이허용되지않도록설정이되어있어차단된것이다. 이처럼 White List 필터링방식으로허용할사항들만키워드를등록하여사용할수도있다. 불필요한폴더로의접근은거부하는등웹서버에대한보안을강화시킬수있는옵션이다양하게구현돼있다

17 다음 FAQ 에는 WebKnight 의설치와환경설정, 로그파일분석시자주발생될수있는문 제와궁금증에대해질의 응답식으로정리되어있으므로참고하기바란다. 로그파일해석시기본설정의로그시간대는 GMT/UTC 로한국시간대인 GMT+09 보다 9 시간늦으므로로그분석시이를감안하여야한다.( 설정에서 USE GMT 를체크하지않음으 로써시스템시간과동기화시킬수있다.) 4.2. WebKnight 설정관리자 (Config.exe) 설정파일은 WebKnight.xml 로 XML 파일형태로작성이되며, WebKnight 설치시인스톨 되는설정관리자 (Config.exe) 를사용하면각종정책을보다쉽게관리할수있다. WebKnight.xml 파일을 Confix.exe 로실행할경우 WebKnight Configuration 에각각의정책 항목을볼수있다

18 WebKnight는대응방법, 로깅, 로봇차단, 메소드차단등다양한설정기능들이존재한다. 세부정책항목은다음과같다. 구분기능비고 Default 설정시 : WebKnight 3.1 에서추가된기능으로관리및통계를 Admin / /WebKnight/ 지원하는웹인터페이스에서확인가능 Scanning Engine 암호화포트 (HTTPS), 비암호화포트 (HTTP) 에대한모니 터링, 웹인스턴스나 IP 에대한제외여부등설정 Incident Response Handling 탐지가되었을때응답처리방식, Default 로정의된파일 을보여줄것인지사용자정의파일로바꿀것인지로그 만남길것인지등의제어가가능 최초설치시 Log Only" 모드로룰 최적화 Logging Connection 로깅여부, 로그시간대, 로그항목 ( 클라이언트 IP, 사용 자명등 ) 등을설정 IP 를모니터링하거나차단, 요청의제한등을설정 Use GMT: Disable Client Error, Server Error: Disable Authenticati on Request Limits URL Scanning 시스템의인증및계정, 패스워드설정등에대해설정하고 Brute force에대해서거부하는등의동작컨텐츠길이, URL 길이, 쿼리스트링길이등을제한 URL Encoding 공격, 상위경로 (../), URL 백슬래쉬 (\),URL 인코딩 (%), 특정 URL 스트링등 URL 관련모니터링및 URL Denied Sequences

19 Mapped Path Requested File Robots Headers Referer User Agent Methods Querystring Global Filter Capabilities SQL Injection Web Applications 차단 Directory Traversal 공격, 백슬래쉬 (\) 등허용하지않을문자및로컬시스템내의허용할경로정의차단시킬파일의문자열과키워드목록, 차단 허용할파일확장자등을정의자동화된로봇, 봇에이전트등에대한차단동작을설정서버헤더정보변경, 특정헤더차단및헤더에서의악의적인동작등에대한차단등설정외부의불필요한링크나트래픽에대한제한, 특정도메인에대한제한등에설정웹서버로접속하는브라우저등의 Agent에대해차단및허용여부를설정허용또는차단할 Method를결정 ( 예 : GET, HEAD, POST은허용하고 DELETE, PUT 등은차단 ) 특정 query 스트링 (xp_cmdshell, cmd.exe 등 ) 차단, query 스트링에서 SQL Injection 차단등설정글로벌필터적용여부, POST 값에서의특정스트링 (xp_cmdshell, cmd.exe 등 ) 차단등을결정 SQL Injection 공격에이용되는키워드정의 (, ;, select, insert xp_ 등 ) WebDAV, IISADMPWD 등웹어플리케이션의허용유무결정 항목확인필요 Allowed Paths 에서웹App가있는위치확인및지정필요정상적인요청이차단될수있으므로반드시확인필요추가로 Robots.xml이있다. Robots.xml을통해세부설정가능 POST 값에대한필터링여부와 IIS버전에따른옵션해제공격에이용될수있는수십개의키워드가정의되어있으나확장저장프로시져의사용유무등을고려하여추가 / 삭제필요기본적으로모두사용하지않는것으로설정되어있음 WebKnight 관리자웹인터페이스 WebKnight 3.1 에서는관리자웹인터페이스가추가되었다. 이에따라, 설정관리자 (Config.exe) 에서웹관리자인터페이스를사용할지결정할수있다

20 위의그림과같이설정파일에서 Enable 시킬경우웹관리자를통하여정책및로그등을 웹인터페이스를통하여확인가능하다. Defalult 설정시 / /WebKnight/ 에서웹관리 자페이지를볼수있다. 웹관리자인터페이스에서는설정한정책, Log, 설정세팅, Robots 등을확인가능하다

21 Log 메뉴는 LogAnalysis.exe 실행없이웹 UI 에서직접로그파일을볼수있다. Settings 메뉴는아래그림과같이구성된다. 이중, Configured settings 의경우정책을설정하는페이지이며, Loaded settings 는기저장 된설정파일 (Loaded.xml) 을, Reload settings 는이전의설정파일 (WebKnight.xml) 을읽어오 는페이지이다. Clear cache 의경우중간에저장된설정파일을삭제한다 트래픽감사설정 설정메뉴중 Scanning Engine 은트래픽엔진이탐지할곳을설정할수있는메뉴이다. 최초설치시설정되어있는 Scan Non Secure Port, Scan Secure Port 항목을체크하여 HTTP/HTTPS 트래픽을모두탐지하도록해야지만, 보다안전하게운영할수있다. 만약, 트래픽을감사할필요가없는신뢰된사이트가존재하거나취약점점검, 모의해킹 등을수행할목적으로차단해지가필요할경우, 위의전체감사기능을끄는것이아니라일

22 부 IP 만예외처리하는것이가능하다. 다음은본설정방법을설명하기위한예시 IP 목록이며아래의 IP 들에대해감사예외 IP 로설정하는방법을알아본다 이 IP 목록을 WebKnight 설정파일 (Config.exe) 에서 Scanning Engine - Use Excluded IP Addresses 옵션을 Enable 한뒤아래화면과같이등록해주면된다. 또한하나의 IP 가아니 라범위로지정하고자한다면 /24 와같이 CIDR 표기법으로설정하면된다. 이외에도, WebKnight 3.1 부터는특정 IP 대역에대한예외처리뿐아니라, user-agent 등 헤더의파일을보고예외처리할수있는기능이추가되었다

23 그외특정공격에대하여차단정책을설정하는방법은 5 장에서다룬다

24 5. KISA 웹취약점점검과차단정책설정 5.1 웹취약점점검소개 한국인터넷진흥원에서는영세기업들이안전한홈페이지운영을지원하고자웹사이트원격취약점점검을무료로제공하고있다. 툴박스홈페이지 ( 에서무료웹취약점점검을신청한이후점검결과를바탕으로자신의웹사이트중취약한부분에대하여맞춤형설정을할경우, 더안전하게웹사이트운영이가능하다. 무료원격웹취약점점검신청의경우, 취약점점검신청자본인이해당사이트운영자인 지확인을하여검증이이루어지기때문에해당사이트 url 에해당하는 로신청하거나 사이트관련사업자증명서등을보유해야한다

25 5.2 웹취약점점검결과보고서설명 1 결과보고서템플릿웹사이트원격취약점점검을받은이용자분들은점검이완료된후점검결과보고서를받게되며, 웹취약점결과보고서는취약점종류, URI에포함된취약점개수, 조치방법등을포함하고있다. 2 점검결과요약 3.5 항, 3.6 항의내용을통해웹사이트의취약점현황을파악할수있다. 3.5 항 URL 의문제 개수는해당 URL 의잠재한취약점항목의개수를의미하며, 3.6 항의취약점별결과요약의 문제개수는취약점항목별 HTTP 요청시포함된취약한파라미터의개수를의미한다

26 3 보안취약점세부내용웹취약점세부내용은위험도, 영향받는 URL, 분류, 취약점원인, 점검환경, 요청 / 응답내용으로구성되어있다. 위험도는발견된취약점의피해영향에따라 상, 중, 하, 참고 로구분되며, 영향받는 URL은취약점이발견된페이지를의미한다. 분류는조치방법이소스코드수정사항인지환경설정사항인지를의미한다. 점검환경은취약점이발견된파라미터와점검문자열을설명한다. 요청 / 응답내용은취약점점검을위해사용자브라우저에서요청한내용과웹서버가응답한내용을포함하고있다. WebKnight 차단정책설정을위해유심히확인해야될내용은파라메타값변경부분이다. 웹취약점점검은정상적인파라메타값을비정상적인값으로변경시켜취약여부에대해확인하는방법을사용하기때문이다. 위의웹취약점내용은입력값에대한적절한필터링이되지않아발생하는 XSS( 크로스사이트취약점 ) 취약점예시이다. 보고서에기록된요청 / 응답내용부분을확인하여실제점검내용이정 오탐여부확인과취약점에대한상세내용을확인하는데참고할수있으며, 또한, 한국인터넷진흥원에서는해

27 당내용에대한정탐 / 오탐여부에대해자세한기술지원을하고있다. 웹취약점점검및관련기술지원기술문의 o Tel : o toolboxadmin@krcert.or.kr 5.3. WebKnight 차단정책설정 WebKnight 는차단정책설정시 4.2 의 세부정책항목 에서설명된옵션들을사용한다. 이 중아래그림의메뉴들이주로차단정책에활용할수있는메뉴들이다. WebKnight 에서는정규식을지원하지않기때문에, 차단정책을설정할경우차단될문자 열과특수문자로조합으로설정해야한다. 여기서는 5.2 절의웹점검결과보고서를바탕으로취약점차단하는방법을설명한다 XSS 취약점차단정책예 1 WebKnight 설치전취약점확인 1 단계 ) 웹취약점결과보고서에서 URL, 파라미터, 점검문자열을식별한다

28 구분 내용 URL 파라미터점검문자열디코딩 OrderNo >"'><img%20src%3d%26%23x6a;%26%23x61;%26%23x76;%26%23x61;%26 %23x73;%26%23x63;%26%23x72;%26%23x69;%26%23x70;%26%23x74;%26% 23x3a;alert(180419) >"'><img src=javascript:alert(180419)> 2 단계 ) 웹브라우저를이용하여취약점이존재하는지테스트한다. 3 단계 ) 테스트결과를확인한다. 아래와같이스크립트가정상적으로실행되는것을확인할수있으며, 홈페이지에 XSS 취 약점이존재한다고판단할수있다

29 2 WebKnight 설치후취약점확인 설치후점검문자열이정상적으로차단되는지테스트한다. 기본차단정책으로아래와같이공격이차단된것을확인할수있다. 하지만차단정책으로방어가되는않는취약점들은추가적인차단정책설정이필요하다. 1단계 ) 동일한문자열로테스트한다. 2단계 ) WebKnight 에아래와같은차단메시지가출력되는지확인한다. 3 단계 ) WebKnight 설치폴더에서 LogAnalysis.exe 를실행한후차단로그를확인한다. 차단로그를확인한결과 SQL 인젝션차단정책에설정되어있는 '(SingleQuotation), ;(Semicolon) 으로차단되었다. 차단은되었지만 XSS 공격이 SQL 인젝션차단정책으로차단되 었기때문에, 정확한차단을위해추가적인차단정책을설정해야한다

30 4 단계 ) 점검문자열을분석한다. 아래의점검문자열을방어하기위해서는 OrderNo 파라미터의뒤에추가적으로붙은문자열을정책으로설정하는것이핵심이다. <img[space] 를차단문자열로설정할수있지만웹사이트에따라서오차단의여지가발생할수있기때문에, javascript: 문자열의 html 인코딩문자열을방어정책으로설정을하였다. 실제로 XSS 공격은 javascript에서제공하는다양한기능을이용하기때문에근본적으로 javascript: 를사용하지못하도록차단하는것이다. javascript: 문자열은이미기존에차단정책으로설정되어있지만 html 인코딩으로인해차단을못하는경우이다 취약점점검문자열 >"'><img%20src%3d%26%23x6a;%26%23x61;%26%23x76;%26%23x61;%26%23 x73;%26%23x63;%26%23x72;%26%23x69;%26%23x70;%26%23x74;%26%23x3a;al ert(180419) 방어문자열 javascript: 4 단계 ) 차단정책설정을위해 Config.exe 를실행시킨후 QueryString 부분에정책을설정한다. 5 단계 ) LogAnalysis.exe 를실행한후차단정책이적절히동작하는지확인한다. [XSS 차단정책결과로그확인 ]

31 추가설정한차단문자열로점검문자열이정상적으로차단되는것을확인할수있다. 차단정책설정후에는반드시서비스이용에문제가없는지로그분석을통해충분한테스트를수행해야한다. 차단정책이오차단등서비스이용에문제를야기한다면, 다른정책을고려해야한다. POST 메소드를사용하여, Request 데이터를전달시게시판에입력된내용들이 Body에포함되어전달됩니다. 게시판에작성한글들은 HTML 인코딩후전달되기때문에이부분을고려하여차단정책을설정해야한다. WebKnight에서지원하는디코드엔진은 URL 인코딩만해당되기때문에 HTML 인코딩을디코딩하여차단하지않음을참고해야한다. 3 WebKnight 설치후이행점검을통해취약점이확인된경우 결과보고서에있는취약점에대해기본방어정책이나추가정책을수립하여도이행점검을통해추가적인취약점이발견될수있기때문에, 이행점검은반드시받아야한다. 이행점검을통해발견된취약점은역시차단정책으로설정해야합니다. 1단계 ) 취약점결과보고서에서 URL, 파라미터, 점검문자열을식별한다. 구분 내용 URL 파라미터 점검문자열 OrderNo <DIV%20STYLE="width:%20expression(alert(1234));"> 2 단계 ) 웹브라우저를이용하여취약점이존재하는지테스트한다. 3 단계 ) 테스트결과를확인한다. WebKnight의기본차단정책으로처음점검문자열은차단했지만다른패턴의점검문자열이시도된결과아래와같이스크립트가정상적으로실행되어홈페이지에 XSS 취약점이존재한다고판단할수있다

32 4 단계 ) 점검문자열을분석한다. 아래의점검문자열을방어하기위해서는 OrderNo 파라미터의뒤에추가적으로붙는문자열을정책으로설정하는것이핵심이다. <div[space] 혹은 STYLE=" 를차단정책으로설정할수있지만오차단이발생할수있어 expression( 를차단정책으로설정하였다. expression는 MS사에서제공하는 Dynamic Properties로 CSS 환경에서동적콘텐츠를제공하기위해제공하는기능이다. 해당속성을사용하여 CSS 파일에악성URL을삽입하는것으로악용되기도합니다. 취약점점검문자열 <DIV%20STYLE="width:%20expression(alert(1234));"> 방어문자열 expression( 5 단계 ) WebKnight 의 Querystring 영역에차단정책을설정한다. 차단할문자열을아래와같이등록한다. 6 단계 ) 차단정책이적절히동작하는지확인한다. 정상적으로차단이되었는지아래와같이테스트를실행합니다. 점검문자열이포함된요청 시정상적으로차단된것을확인할수있습니다

33 그리고 WebKnight 에포함된 LogAnalysis.exe 도구를사용하여, 차단로그를확인한다. 아래 처럼, 정상적으로차단이된것을확인할수있다. 역시, 차단정책설정후에는반드시서비스이용에문제가없는지로그분석을통해충분한 테스트를수행해야한다. 차단정책이서비스이용에문제가생긴다면다른차단정책을고려 해야한다

untitled

untitled WebKnight 를이용한 SQL Injection 공격차단 KISA는본문서에서언급한 WebKnight 및해당도구개발사인 AQTRONIX와어떠한관계도없으며, 국내웹해킹피해예방을위해공개웹방화벽인 WebKnight를보안참고용으로소개합니다. 2006. 02. 10 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다.

More information

untitled

untitled WebKnight 설치 운영 FAQ Q. WebKnight 설치 후 정상적인 서비스 접속이 차단되고 WebKnight 경고창이 뜹 니다. A. WebKnight 의기본설정은상당히엄격하게되어있어정상적인웹접속요청이차단될수있습니다. 따라서, 설치후 WebKnight 설정을로깅모드로전환한후룰을최적화시키는과정이필요합니다. 먼저, Config.exe 를실행하여 Incident

More information

untitled

untitled WebKnight 를활용한 IIS 웹서버보안강화가이드 KISA는본문서에서언급한 WebKnight 및해당도구개발사인 AQTRONIX와어떠한관계도없으며, 국내웹해킹피해예방을위해공개웹방화벽인 WebKnight를보안참고용으로소개합니다. 2008. 06 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 1. 개요 단순홈페이지해킹이아닌홈페이지방문자들의정보를빼내금전적인이득을취하고자하는홈페이지해킹이심각한수준에달하고있다.

More information

WebKnight 안내서_090427_name_fixed.hwp

WebKnight 안내서_090427_name_fixed.hwp 제 개정이력 순번 제 개정일 변경내용 발간팀 연락처 1 2008.6 제정 해킹대응팀 02-405-5647 3 2010.1 개정 웹보안지원팀 02-405-5636 4 1. 개요 단순홈페이지해킹이아닌홈페이지방문자들의정보를빼내금전적인이득을취하고자하는홈페이지해킹이심각한수준에달하고있다. 이는해킹당한업체가피해기관이되기도하지만해당웹사이트를신뢰하고방문하는수많은네티즌들을감염시키는공격사이트이기도하여조치가시급하다.

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

WebKnight를 활용한 IIS 웹서버 보안

WebKnight를 활용한 IIS 웹서버 보안 NTFAQ Korea (http://www.ntfaq.co.kr) 이종량 (jrlee@ntfaq.co.kr) 1. WebKnight에대해서 WebKnight의정의 WebKnight의필요성 2. WebKnight의설치 3. 파일의구성 4. WebKnight의설정 5. 필터링 (SQL Injection Keyword) 6. 로그 WebKnight의로그 WebKnight의로그분석

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

<5BC0DBBEF7C1DF5D B6E B7CEB1D7BAD0BCAE20BEC8B3BBBCAD2E687770>

<5BC0DBBEF7C1DF5D B6E B7CEB1D7BAD0BCAE20BEC8B3BBBCAD2E687770> WebKnight 로그분석안내서 2009.06./ 인터넷침해사고대응지원센터 1. 개요 WebKnight를설치하여사용하고있는많은사용자들이공통적으로겪는어려움이바로 WebKnight 로그분석이다. 처음 WebKnight를웹서버에적용하게되면해당시스템과웹어플리케이션에최적화작업이반드시필요하다. 이때로그분석은커스터마이징작업의시작이며장애처리및문제해결, 사고분석에도근본적인도움이된다.

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 14 장. 웹 (WWW) (3) - HTTP 1 이번시간의학습목표 HTTP 의요청 / 응답메시지의구조와동작원리이해 2 요청과응답 (1) HTTP (HyperText Transfer Protocol) 웹브라우저는 URL 을이용원하는자원표현 HTTP 메소드 (method) 를이용하여데이터를요청 (GET) 하거나, 회신 (POST) 요청과응답 요청

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

제목 레이아웃

제목 레이아웃 웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher( 실행할페이지.jsp); 다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher

More information

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

server name>/arcgis/rest/services  server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지 ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments

More information

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아 LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

untitled

untitled 웹쉘의현황및분석 2007. 2. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 일반적으로웹서비스에는게시판이나자료실과같은파일을첨부하는기능을포함한다. 이때 txt, jpg, doc와같은데이터파일종류이외에악의적으로제작된스크립트파일인웹쉘을업로드하여해킹하는사고가빈번히발생하고있다. 이와같이서버명령을실행할수있는

More information

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc 분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Cloud Web Application Firewall 1 웹방화벽동향 현재사용중인웹방화벽은대부분 Appliance 타입 많은기업들이클라우드플랫폼으로이전 / 계획중 Appliance 타입은고려대상에서제외됨 PROXY 타입, 클라우드웹방화벽등장 Proxy (Reverse) 타입은시스템과부하 / 공용존에대한부담 / DNS 우회 / 인증서관리및 SSL Inspection

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

untitled

untitled 보안서버구축가이드 8 Ⅲ. SSL 방식보안서버구축하기 1. 소개및보안서버구축절차 가. 개요 SSL은 Secure Sockets Layer의머리글이며, 1994년 Netscape에의해전세계적인표준보안기술이개발되었습니다. SSL 방식은웹브라우저와서버간의통신에서정보를암호화함으로써도중에해킹을통해정보가유출되더라도정보의내용을보호할수있는기능을갖춘보안솔루션으로전세계적으로수백만개의웹사이트에서사용하고있습니다.

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

Studuino소프트웨어 설치

Studuino소프트웨어 설치 Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...

More information

제 개정이력 순번 제 개정일 변경내용 발간팀 연락처 제정 이용자보호팀 개정 웹보안지원팀

제 개정이력 순번 제 개정일 변경내용 발간팀 연락처 제정 이용자보호팀 개정 웹보안지원팀 제 개정이력 순번 제 개정일 변경내용 발간팀 연락처 1 2009.6 제정 이용자보호팀 02-405-5647 3 2010.1 개정 웹보안지원팀 02-405-5636 4 WebKnight 분석안내서 2009.06./ 인터넷침해대응센터 1. 개요 WebKnight를설치하여사용하고있는많은사용자들이공통적으로겪는어려움이바로 WebKnight 분석이다. 처음 WebKnight를웹서버에적용하게되면해당시스템과웹어플리케이션에최적화

More information

리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.

리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2. 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2. 3Rabbitz Book 애플리케이션파일다운로드하여압축파일을풀고복사합니다. 3. 3Rabbitz Book 실행합니다.

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

Microsoft PowerPoint - [Practice #1] APM InstalI.ppt

Microsoft PowerPoint - [Practice #1] APM InstalI.ppt Practice #1 APM Install 2005. 8. 31 Lee Seung-Bok http://hpclab.uos.ac.kr Contents 2 APM 소개 Apache 설치 PHP 설치 MySQL 설치기타사항 Q & A APM(Apache,, PHP, MySQL) 소개 3 Apache PHP 현재전세계에서가장보편적으로사용되고있는오픈소스웹서버안정성및우수한기능

More information

FileMaker 15 WebDirect 설명서

FileMaker 15 WebDirect 설명서 FileMaker 15 WebDirect 2013-2016 FileMaker, Inc.. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker FileMaker Go FileMaker, Inc.. FileMaker WebDirect FileMaker, Inc... FileMaker.

More information

Spotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA

Spotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA Spotlight on Oracle V10.x DELL SOFTWARE KOREA 2016-11-15 Spotlight on Oracle 목차 1. 시스템요구사항... 2 1.1 지원하는데이터베이스...2 1.2 사용자설치홖경...2 2. 프로그램설치... 3 2.1 설치프로그램실행...3 2.2 라이선스사용관련내용확인및사용동의...3 2.3 프로그램설치경로지정...4

More information

API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum

API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 2012.11.23 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Document Distribution Copy Number Name(Role, Title) Date

More information

Microsoft Word - Armjtag_문서1.doc

Microsoft Word - Armjtag_문서1.doc ARM JTAG (wiggler 호환 ) 사용방법 ( IAR EWARM 에서 ARM-JTAG 로 Debugging 하기 ) Test Board : AT91SAM7S256 IAR EWARM : Kickstart for ARM ARM-JTAG : ver 1.0 ( 씨링크테크 ) 1. IAR EWARM (Kickstart for ARM) 설치 2. Macraigor

More information

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time- EDB 분석보고서 (04.06) 04.06.0~04.06.0 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 06월에공개된 Exploit-DB의분석결과, SQL 공격에대한보고개수가가장많았습니다. 이와같은결과로부터여전히 SQL 이웹에서가장많이사용되는임을확인할수있습니다.

More information

SKINFOSEC-CHR-028-ASP Mssql Cookie Sql Injection Tool 분석 보고서.doc

SKINFOSEC-CHR-028-ASP Mssql Cookie Sql Injection Tool 분석 보고서.doc Asp Mssql Sql Injection Tool 분석보고서 이재곤 (x0saver@gmail.com) SK Infosec Co., Inc MSS 사업본부 / 침해대응센터모의해킹파트 Table of Contents 1. 개요... 3 2. 구성... 3 3. 분석... 4 3.1. 기능분석... 4 4. 공격원리...14 4.1 기본공격원리...14 4.2

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

ISP and CodeVisionAVR C Compiler.hwp

ISP and CodeVisionAVR C Compiler.hwp USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler

More information

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정 W2K8 R2 RemoteApp 및 Web Access 설치 및 구성 Step-By-Step 가이드 Microsoft Korea 이 동 철 부장 2009. 10 페이지 1 / 60 목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host)

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버

More information

Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일

Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일 Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 Introduce Me!!! Job Jeju National University Student Ubuntu Korean Jeju Community Owner E-Mail: ned3y2k@hanmail.net Blog: http://ned3y2k.wo.tc Facebook: http://www.facebook.com/gyeongdae

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다.

기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다. PDMLink 에등록된 Office 문서들의 PDF 문서변환기능및 Viewer 기능을알아보자 PDM Link에서지원하는 [Product View Document Support] 기능은 Windows-Base 기반의 Microsoft Office 문서들을 PDMLink용 Viewer인 Product View를통한읽기가가능한 PDF Format 으로변환하는기능이다.

More information

AhnLab_template

AhnLab_template 해킹과침해대응 웹해킹과대응 2013. 10. 17 ( 목 ) 안랩 ASEC 대응팀문영조 Contents 01 웹해킹과취약점 02 웹해킹기법에대한이해 03 웹해킹과침해대응 04 결론 01 웹해킹과취약점 개요 01. 웹해킹과취약점 < 출처 - IBM X-Force 2012 Annual Trend & Risk Report> 4 개요 01. 웹해킹과취약점 웹해킹 (Web

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

Remote UI Guide

Remote UI Guide Remote UI KOR Remote UI Remote UI PDF Adobe Reader/Adobe Acrobat Reader. Adobe Reader/Adobe Acrobat Reader Adobe Systems Incorporated.. Canon. Remote UI GIF Adobe Systems Incorporated Photoshop. ..........................................................

More information

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation 1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

Chapter 1

Chapter 1 3 Oracle 설치 Objectives Download Oracle 11g Release 2 Install Oracle 11g Release 2 Download Oracle SQL Developer 4.0.3 Install Oracle SQL Developer 4.0.3 Create a database connection 2 Download Oracle 11g

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

VPN.hwp

VPN.hwp Linksys VPN Router RV042&RV082 VPN Router 용 VPN 터널설정 한국어사용자설명서 V1.0 Table of Content 1 Gateway to Gateway 설정... 1 STEP 1 - Gateway to Gateway 터널생성하기... 1 STEP 2 - 터널정보입력하기... 1 STEP 3 - Gateway to Gateway

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

<4D F736F F D D31312D30312D53572D30312DBBE7BFEBC0DABCB3B8EDBCAD5FBFDCBACEB9E8C6F7BFEB2E646F63>

<4D F736F F D D31312D30312D53572D30312DBBE7BFEBC0DABCB3B8EDBCAD5FBFDCBACEB9E8C6F7BFEB2E646F63> SAM4S Printer Driver Installer 달리명시하지않은한, 인쇄또는복사된문서는통제하지않는문서임 목 차 1. 1. WINDOWS DRIVER INSTALLER 설치 설치...... 2 2. 프린터추가...... 5 3. 프린터제거...... 19 4. 프린터추가 / 제거선택...... 21 5. 프로그램추가 / 제거...... 21 SHC- 11-01-

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix 2.7.1 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. postfix,

More information

Microsoft PowerPoint 웹 연동 기술.pptx

Microsoft PowerPoint 웹 연동 기술.pptx 웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 URL 분석 (1/2) URL (Uniform Resource Locator) 프로토콜, 호스트, 포트, 경로, 비밀번호, User 등의정보를포함 예. http://kim:3759@www.hostname.com:80/doc/index.html URL 을속성별로분리하고자할경우

More information

Microsoft PowerPoint - AME_InstallRoutine_ver8.ppt

Microsoft PowerPoint - AME_InstallRoutine_ver8.ppt AMESim Install Routine and License Manager Tel : +82-31-608-0434 Fax : +82-31-608-0439 E-mail :support@shinho-systems.co.kr http://www.shinho-systems.co.kr Ssangyong IT Twin Tower 702, Sandaewon-dong,

More information

Microsoft Word - CAE 클러스터 환경 구축-ABAQUS.doc

Microsoft Word - CAE 클러스터 환경 구축-ABAQUS.doc ABAQUS 클러스터환경구축문서 1. ABAQUS 설치및라이센스서버설치 작성일 : 2008년 9월 30일작성자 : 클루닉스 / 서진우 설치할서버의적절한위치에아바쿠스설치패키지를복사해둔다. (CD로설치시에는생략 ) 그런후 setup 명령을수행한다. Setup 명령을수행할때는반드시 setup 파일의절대경로를이용하여실행하는것을권장한다. Setup 파일이있는디렉토리안에서실행할경우에러를발생한다.

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

4S 1차년도 평가 발표자료

4S 1차년도 평가 발표자료 모바일 S/W 프로그래밍 안드로이드개발환경설치 2012.09.05. 오병우 모바일공학과 JDK (Java Development Kit) SE (Standard Edition) 설치순서 Eclipse ADT (Android Development Tool) Plug-in Android SDK (Software Development Kit) SDK Components

More information

SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2

SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2 [Win] SAS Enterprise Miner6.1 설치가이드 - Single User 작성자 : 기술지원팀 (SAS Korea) 단계 1) 설치전주의 / 확인사항 2) 사용자생성및권한할당 3) SAS Software Deport 생성 4) SAS Enterprise Miner 설치 (SAS Foundation + Enterprise Miner 6.1) 5)

More information

EDB 분석보고서 (04.03) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj

EDB 분석보고서 (04.03) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj EDB 분석보고서 (04.03) 04.03.0~04.03.3 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 03월에공개된 Exploit-DB의분석결과, 해커들이가장많이시도하는공격으로알려져있는 SQL Injection 공격에대한보고개수가가장많았습니다. 무엇보다주의가필요한부분은

More information

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

Microsoft Word - Windows_apahce_php_CUBRID2008

Microsoft Word - Windows_apahce_php_CUBRID2008 Windows 에서 Apache, PHP 를이용하여 CUBRID 사용하기 소개 : Windows 환경에서 Apache 웹서버와 PHP 를이용하여 CUBRID 를사용하기위하여 PHP CUBRID module 를 설치하는방법및간단한 CUBRID 연동방법을소개한다. 연동에대한상세한방법은매뉴얼상의 PHP API 부분을 참고하기바란다 2008-10-20 기술컨설팅팀남재우,

More information

untitled

untitled 디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù 21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132

More information

chapter4

chapter4 Basic Netw rk 1. ก ก ก 2. 3. ก ก 4. ก 2 1. 2. 3. 4. ก 5. ก 6. ก ก 7. ก 3 ก ก ก ก (Mainframe) ก ก ก ก (Terminal) ก ก ก ก ก ก ก ก 4 ก (Dumb Terminal) ก ก ก ก Mainframe ก CPU ก ก ก ก 5 ก ก ก ก ก ก ก ก ก ก

More information

Microsoft PowerPoint - 10Àå.ppt

Microsoft PowerPoint - 10Àå.ppt 10 장. DB 서버구축및운영 DBMS 의개념과용어를익힌다. 간단한 SQL 문법을학습한다. MySQL 서버를설치 / 운영한다. 관련용어 데이터 : 자료 테이블 : 데이터를표형식으로표현 레코드 : 테이블의행 필드또는컬럼 : 테이블의열 필드명 : 각필드의이름 데이터타입 : 각필드에입력할값의형식 학번이름주소연락처 관련용어 DB : 테이블의집합 DBMS : DB 들을관리하는소프트웨어

More information