< DC1A4BAB8BAB8C8A3C4C1BCB3C6C3B4BABDBAB7B9C5CD D34C8A3292E687770>

Size: px
Start display at page:

Download "<32303037303531342DC1A4BAB8BAB8C8A3C4C1BCB3C6C3B4BABDBAB7B9C5CD28323030372D34C8A3292E687770>"

Transcription

1 2007-4호 SECON 정보보호 해외뉴스 해외 보안 이슈 2 제로-데이 현황 23 SECON 웹해킹 보안 이슈 WASC 웹 보안 위협 보고서( 월) 26 미 CSI 문서 AJAX와 하이재킹-웹2.0은 성장하고 있지만 우리는 아 직 준비되지 않았다 43

2 SECON 정보보호 해외뉴스 해외 보안 이슈 MS 일본 웹사이트 변조 (출처: 미 SANS 연구소가2007년 4월 29일, 누군가가 일본 마이크로소프트 사이트를 변조했다고 밝혔다. 변조된 페이지는 ieak.microsoft.com의 서브페이지인 로, 이 페이지는 인터넷 익스플로러 관리 키트 배포판 라이센스 서비스를 제공하고 있다. 이 사이트는 microsoft.com의 서브 도메인이지만, 서버는 마이크로소프트 네트워크가 아닌, 파트너 호스팅 업체가 관리하고 있으며, 바이러스 등 은 설치되지 않았다고 한다. 그렇기 때문에, 이번 사건으로 해서 마이크로소프트의 브랜드 이 미지가 손상되지는 않겠지만, 웹사이트에 바이러스가 설치되는 경우, 기업 이미지가 현저하게 떨어진다는 점에 유의해야 한다고 SANS는 지적했다

3 최근 들어 웹사이트 관리를 외주를 주는 경우가 늘고 있다. 외주를 줄 때는 외주업체와 반드 시 보안을 올바로 확인하는 것이 중요하다고 SANS는 강조했다. 변조된 페이지는 공격자의 닉 네임을 올리고, 외부 이미지를 표시했다. 이 이미지는1998년 빌게이츠가 벨기에를 방문했을 때 누군가 파이를 얼굴에 던졌던 사건의 사진으로 보인다. 카스퍼스키랩 브라질 웹사이트 변조(출처: MS 일본 사이트를 변조한 해커가 5월 4일 카스퍼스키랩 사이트도 변조했다. 카스퍼스키랩 은 네이버의 온라인 보안 서비스에 자사 엔진을 제공하고 있다. Zone-H는 IEAK 사이트 관계 자의 말을 인용, 다음과 같이 전하고 있다: 변조되었던 마이크로소프트 일본 사이트 공격자는cyb3rt(Cyber-Attacker)라는 닉의 사우 디 아라비아 출신의 남자라고 한다. cyb3rt는 새로 등장한 해커가 아니며, 이전에도 Zone-H 에 XSS 공격을 시도해 멤버의 관리자 패스워드를 빼내 Zone-H의 영문 사이트를 변조한 적이 있다". 공격자에 의하면, 이 웹사이트에는 로그인 필드에 SQL 인젝션 취약점(OR'=)이 존재했 으며, 이 취약점을 이용해 임의의 SQL 커멘드를 실행해 페이지를 변조한 후 html 컨텐츠를 삽 입했다고 한다. 많은 사람들이 이런 공격이 ASP 기반의 페이지와 로그인 양식에만 해당된다고 생각하는 것 같다. 실제로, 이런 유형의 공격은 ASP, HTML, PHP, CFM 이라면 어떤 페이지/ 소스 유형이라도 공격 가능하다. SQL 쿼리상에 하나의 실수만 있어도 사이버 범죄자들은 이 실수를 익스플로잇 할 수 있다. 이에 대한 유일한 해결책은 관리자와 코드 작성자와 공동 작업 으로 소스 코드를 점검해 향후 문제를 발생시킬 소지가 있는 실수를 패치하는 것이다. 그러나 방대한 양의 웹페이지 소스코드를 완벽하게 점검하는 것은 어려운 일이기 때문에 다 른 방법도 병용해야 한다: 예를 들어, mod_security 등의 Apache 모듈,.ht 접속을 URL 상의 SQL 스트링 실행으로 제한한다던가, PHP 설정시 magic_quote를 활성화 하는 등의 방법을 들 수 있다

4 윈도우즈 서버의 경우, 필터 기능을 직접 웹페이지에 사용해 사용자 입력을 체크하는 방법도 있다. 필터를 사용하는 경우, 경고 메세지를 disable 하는 것이 좋다. 경고 메시지는 공격자가 웹사이트의 데이터베이스나 테이블/컬럼을 공격하는데 필요한 정보가 될 수 있기 때문이다. 오늘도( ) Cyb3rt은 많은 웹페이지 공격에 성공했다. 그 중에는 Kaspersky Labs의 웹 사이트도 포함되어 있다. 버그 헌터들 - 온라인 어플리케이션 딜레마에 직면 (출처 : 화이트햇 해커들이 버그를 보고하기를 꺼려 온라인 어플리케이션의 보안 취약점이 픽스되지 않을 수도 있다. 웹 어플리케이션은 버그 헌터들에게 있어서 일종의 딜레마다. 어떻게 하면 감옥에 가지 않고 보안을 테스트할 수 있을까? 윈도우즈나 워드 등의 소프트웨어의 경우, 자신의 PC로 보안 취 약점 여부를 체크할 수 있지만, 웹 어플리케이션의 경우는 그렇지 못하다. 잘못 테스트 했다가 는 불법으로 고발을 당할 수도 있기 때문이다. "다른 시스템에 호스팅된 웹 어플리케이션을 테스트 하는 데는 위험이 따릅니다. 이것이 웹 어플리케이션 모델이 갖는 새로운 문제점입니다. 뉴욕 브로클린 로스쿨의 인터넷 법규 전문 웬디 셀처는 말한다. 소프트웨어 버그 발견으로 좋은 평판을 얻고 있는 화이트햇 해커들은, 법 적인 문제 때문에 웹 어플리케이션 테스트를 망설이고 있다. 그로 인해 온라인 어플리케이션은 기존의 소프트웨어들처럼 정밀 테스트를 받지 못해, 심각한 취약점이 남게 되어, 악의적인 범 죄자들이 발견하게 될 가능성을 열어주는 결과를 가져올 수 있다. "웹사이트 취약점을 알아내는 것이 불법이라면, 웹 사이트 취약점은 악의적인 해커들만이 발견할 수 있을 것이다. 이것이 웹 2.0 시대로 접어들면서, 정보 보안에 있어 가장 큰 이슈 중 하나다." 웹 보안회사 화이트햇 시큐리티의 Jeremiah Grossman은 말한다. 라이벌 웹 보안회사 SPI 다이너믹스의 칼렙 시마도 법적인 문제로 인해 웹 어플리케이션이 안전하지 못하게 될 것 이라는데 동의한다. "만일 취약점이 존재한다면, 그 취약점을 발견하는 사람들은 불법인지 여 부를 상관하지 않는 블랙햇 해커들일 것이다. 따라서 웹 어플리케이션은 안전하지 못하게 될 것이다." 웹 2.0으로 알려진 기술이 각광을 받으면서 웹사이트 기능은 늘어가고 있다. 하지만 사이트 가 새로운 기능을 제공할수록, 보안 위협은 데스크탑 어플리케이션에 비해서 늘어날 수 밖에 없다고 전문가들은 말한다. 데스크탑 소프트웨어의 경우 버그 찾기는 합법적으로 간주되어 왔다. 그러나 웹사이트는 그 렇지 못하다고 옥스포드 대학 인터넷 연구소의 조나단 지트래인 교수는 말한다. 미국의 컴퓨터 사기와 오용 법령 및 기타 국가들은 허가받지 않고 머신에 접속하는 행위와 허가받더라도 과도하게 접속하는 행위를 범죄로 규정하고 있다. "웹 어플리케이션의 보안 취약 점은 대부분 위의 두 가지 방법을 통해 발견할 수 있다" 지트래인은 말했다. 수사관들은 온라인 어플리케이션을 침입하는 보안 연구원들에게 각종 법규를 적용시킬 수 - 4 -

5 있는데, 주로 컴퓨터 사기 및 오용 관련 법령을 적용하고 있다. 이 법령은 보호된 컴퓨터에 의 도적으로 허가받지 않고 접속하는 사람과, 그 결과 피해를 입힌 사람에게 벌금이나 1년형을 부과하고 있다. "이것은 사용자의 프라이버시나 정보를 위험하게 하는 취약점을 찾아내려 노력하는 사람들에 게 있어서 문제가 될 수 있다" 셀처는 말했다. TJX 전산망 해킹 알려진 WEP 취약점 이용한 듯 (출처: 4NDIwNDQ0Wj.html) 45만 7천명의 카드 이용자 정보가 누출된 사상 최대 규모의 TJX 해킹 사건 관련, 월스트릿 저널지는 일자 기사를 통해, 수사관들은 지난 2005년 누군가가 마샬의 무선 링크에 위치한 "망원경 모양"의 안테나를 이용해 해킹한 것으로 믿고 있다고 보도했다. 이 무선 링크 는 WEP를 사용해 암호화 되어 있었지만, 이 암호화는 이미 지난 2001년 취약점이 발표된 바 있다. 기사에 의하면, 해커는 TJX 중앙 데이터베이스에 침입한 크래커는 루마니아나 러시아 갱단 소속으로 보인다고 한다. 이 사건은 2002년에서 2006년 사이 18개월 동안 북미와 영국 의 티제이엑스 계열 의류 매장 내 컴퓨터에서 발생했고, 지난해 12월 말 TJX가 뒤늦게 이를 발견, 연방당국에 신고하면서 세상에 알려졌다. 기사에 의하면, 범인들은 상점을 향한 망원경 모양의 안테나를 겨냥, 랩탑을 이용해 핸드헬 드 가격 체크용 디바이스와 금전 등록기 및 상점 컴퓨터가 주고 받는 데이터 스트리밍을 디코 딩 한 것으로 보인다고 한다. 범인들은 여기서 얻은 정보로 마샬스의 TJX 중앙 데이터베이스 에 침입했고, 약 1년동안 457만개의 카드 번호를 다운로드한 것으로 보인다고 한다. 2000년도부터 무선 데이터 네트워크가 폭발적으로 인기를 얻으면서 WEP이라 불리는 인코 딩 시스템이 사용되었다. 지난 2001년 한 보안 전문가가 이 WEP 시스템에는 취약점이 존재 해 이 취약점을 이용해 각종 주요 상점으로부터 암호화된 시스템을 크랙할 수 있었다고 발표 한 바 있다. 기사에 의하면, 2003년도부터 무선 산업은 더 안전한 WPA(Wi-Fi Protected Access)로 교체할 것을 권했지만 TJX는 교체에 늦장을 부렸다고 한다. TJX는 무선 네트워크 를 사용하는 자사의 많은 컴퓨터에 방화벽과 데이터 암호를 설치하지 않았고, 구매했던 다른 보안 소프트웨어도 올바르게 인스톨하지 않았다고 한다. 수사관에 의하면, 핸드헬드 장비로 데 이터를 도청하는 것은 열린 창문을 통해 집으로 들어가는 것만큼이나 쉬웠다고 한다. 구글 애드워즈를 이용한 새로운 공격 (출처:

6 구글 애드워즈가 자동으로 키로그를 설치하는 악성 사이트로 연결되었다. 보안 소프트웨어 벤더 Exploit Prevention Labs가 4월 25일 구글이 제공하는 광고 서비스 애드워즈를 이용한 새로운 공격이 발견되었다고 밝혔다. 이 공격을 이용하면 공격자가 게시한 구글 광고 링크를 클릭시 공격 사이트에 유도되어 사용자 시스템에 바이러스가 심어질 수 있 다고 한다. 4월 10일 최초로 발견된 이 공격은, 구글 검색창에 "how to start a business."로 검색, 상단에 나열된 스폰서 리스트 중 AllBusiness.com을 클릭하자, 패스워드를 빼내는 키로 거를 사용자 PC에 설치하는 사이트로 연결되었다고 한다. Exploit Prevention Labs에 의하면, 공격자는 "Better Business Bureau", "cars.com" 등의 실제로 존재하는 웹사이트 관련 광고를 만들었다고 한다. 광고상에는 Better Business Bureau 나 cars.com 의 실제 URL( cars.com)이 표시되지만, 공격자가 준비한 웹사이트 에 링크되어 있어 클릭하면 공격자의 웹사이트가 열린다. 구글 사이트에서, 검색 결과 리스트의 링크에 마우스 커서를 대면 링크의 URL이 웹 브라우 저의 상태바에 표시된다. 하지만 애드워즈 광고에 대해서는 상태바에 URL이 표시되지 않기 때문에, 사용자가 공격 사이트를 미리 알아내는 데는 어려움이 따른다고 한다. 공격 사이트에는 MDAC(Microsoft Data Access Components) 취약점을 이용한 익스플로잇 이 심어져, 패치가 적용되지 않은 시스템인 경우, 공격 사이트에 접속하는 것만으로 바이러스 가 인스톨된다고 한다. 조사 결과 4월 2일에서 3일 사이에 누군가가 Smarttracker.org를 등록하고, 4월 10일까지 구글 애드워즈 계정을 만들어 각종 검색어 캠페인을 구매한 것으로 드러났다. Exploit Prevention Labs에 의하면, 이 광고들은 삭제되었지만, 공격 사이트로 유도하는 모 든 광고가 삭제되었는지 여부는 알 수 없다고 한다. 미국 정부 컴퓨터 - 제로데이 공격 당해 (출처 : 작년 5월 미국 정부 컴퓨터를 노린 한 바이러스 공격자가 아시아의 한 직원이 감염된 이메 일을 열은 덕분에 정부 네트워크에 침입하는데 성공했다. 패치되지 않은 마이크로소프트 워드 취약점을 이용한 이 익스플로잇은 급격히 전파되었고, 몇 주 후 미 정부 수사관들은 감염된 몇 가지 증상을 발견, 공격이 생각보다 심각하다는 것을 깨닫고 데이터 유출을 막기 위해, 마이크 로소프트에 알림과 동시에, 동아시아와 정부 부서간의 모든 인터넷 접속을 차단했다. 이 차단 은 북한 미사일 테스트를 앞두고 긴장이 고조된 시기에 행해졌다. 미 정부는 7월 초 감염을 제어할 수 있었다. 마이크로소프트는 최초의 공격이 발생한지 8주 만인 8월 패치를 릴리스했 다. 컴퓨터가 감염된 시기에 보내진 이메일에는 아시아 외교 관련된 미 상원 연설 자료를 담은 마이크로소프트 워드 문서도 포함되어 있었다고 한다. 공격 세부 사항은 이번 주 미 상원 국토 안보정무위원회 청문회에서 다루어졌다. 미 외교 안전국 수석 보안 코디네이터 도날드 레이드 는, "이 공격으로 인해 제한된 양의 미국 정부 데이터가 알려지지 않은 해커에게 넘어갔다"고 말했다고 연합통신은 전했다

7 미국 정부 대변인은 공격자의 신원이나 목적에 대해 언급을 거부했지만, 보안 전문가들은 공 격의 복잡성으로 미루어 보건대, 외국 정부가 개입되었을 것으로 보고 있다. 미 SANS 연구소 의 리서치 디렉터 알란 팔러는, 이 공격이 일어난 것은 우연이 아니며, 미 의회가 다른 국가의 사이버 공격으로 침입 당했다는 사실을 인지하고 정신을 차리기 전에 언제든 발생할 수 있는 일이라고 말했다. 팔러는 때때로 미국 정부 사이버보안 방어는 부적절한 것으로 보인다고 말했 다. 보안 감사에 사용되는 비용이 낭비되고 있다며, 실제 보안에 사용되어야 할 것이라고 말했 다. 해커-시티뱅크 가상 키보드 해킹 시연 (출처: 인도의 한 보안 연구원이 시티뱅크의 새로운 가상키보드 안티-피싱 메커니즘이 쉽게 해킹당 할 수 있다고 경고했다. 현재 미국을 제외한 일부 국가에서 사용되고 있는 시티뱅크의 가상 키 보드는 온스크린 키보드를 이용한 패스워드 입력을 제공한다. 키보드 로거 등을 이용해 로그인 정보를 빼내는 것을 막기 위한 방법이지만, Yash K.S에 의하면, 스크린샷을 가로채 사용자 정 보를 빼내는 것이 가능하다고 한다. Yash는 proof-of-concept 데모를 통해, 로컬 공격자가 Win32API를 이용해 유저네임, 패스 워, 신용카드 번호, pin 넘버를 비롯, 가상 키보드를 통한 마우스 클릭을 캡처하는 것을 시연, 타겟 머신에 실행코드를 심고, 캡처한 스크린샷을 감춰진 디렉토리에 저장하고, call-home 봇 을 이용해 가상 키보드 입력 정보를 공격자가 제어하는 원격 서버에 전송하는 것을 보여줬다. PandaLabs - 봇넷 제어툴 Zunker (출처:

8 PandaLabs가 5월 10일 Zunker라는 이름의 봇넷 제어툴이 발견되었다고 발표했다. 사이버 범죄자들이 제작한 이 툴은 좀비 컴퓨터상의 봇넷을 제어하기 위한 어플리케이션으로, 현재 54개국의 수십에서 수천대 컴퓨터가 감염되었다고 한다. 컴퓨터를 감염시키기 위해 Zunker 제 작자는 사용자 PC에 설치된 소프트웨어 취약점을 익스플로잇 하는 방식을 선택, 사용자가 감 염된 웹페이지 방문시, 만일 그 사용자의 PC에 해커가 타겟으로 정한 프로그램 중 취약한 버 전이 설치되어 있으면, 실행 코드가 다운로드 되어 컴퓨터상에서 실행된다. 이 실행 코드는 봇 과 연결되어 사용자 PC는 사용자가 알지 못하는 사이 좀비 컴퓨터가 된다고 PandaLabs는 밝 혔다. 이메일보다 웹을 이용한 공격이 더 많아진다 - 트렌드 마이크로 (출처: 내년도까지 웹을 이용한 악성 공격이 이메일을 이용한 공격보다 더 많아질 것으로 트렌드 마이크로는 예측했다. 트렌드 마이크로에 의하면, 이메일은 전형적으로 공격의 제 1 수단으로 사용되어 왔지만, 사이버 범죄자들의 관심이 웹 공격으로 기울어짐에 따라 이같은 균형이 깨지 고 있으며, 2008년까지는 대부분 보안 위협이 웹 관련된 것들이 될 것이라고 한다. 이메일용 보안툴은 널리 사용되고 있지만, 웹 트래픽은 그렇지 못하다 80번 포트를 차단할 수는 없기 때문이다. 트렌드 마이크로는 사용자가 사이트를 볼 때 조용히 인스톨되는 drive-by 인스톨이 라 불리는 익스플로잇이 가능한 많은 버그들이 언더그라운드 마켓에서 조용히 거래되고 있다 고 밝혔다. 트렌드 마이크로는 금전적 이득을 노린 범죄자들을 웹 위협이 증가하는 이유로 들 었다. 이들은 윈도우즈 XP 취약점은 75,000 달러, 윈도우즈 비스타 취약점은 50,000 달러를 요구하고 있다고 한다. 베리사인의 idefense와 3Com의 티핑포인트의 경우, 약 12,000 달러를 지불하고 있다며, "좋은 사람들은 돈을 지불하지만, 나쁜 사람들은 더 많은 돈을 지불한다고 말했다. 키보드 입력속도를 이용한 새로운 인증 (출처: 로그인시 키보드 입력 속도를 측정하는 테크놀로지가 생체-보안에 사용될 것 같다. 키보드 입력 속도가 은행 구좌 세부정보나 기타 온라인 서비스 인증에 사용될 것 같다. 미국 바이오패스워드는 아이디 도용의 위험을 줄이기 위해 패스워드 바이오-시큐리티를 개발 중이 다. 사용자는 유저네임과 패스워드를 일관된 속도로 입력해야 한다. 만일 평상시보다 사용자가 더 빨리 입력하거나 느리게 입력하면 종전의 방법대로 추가적인 보안 질문을 통해 로그인 할 수 있다. 이 테크놀로지는 대부분 컴퓨터 사용자들이 유저네임과 패스워드 같이 자주 입력하는 단어는 일관된 특별한 방식으로 입력한다는 점에 착안, 키 입력에 걸린 시간은 물론 특정 키 입력에 시간이 얼마나 걸리는지를 측정한다

9 등록 시 사용자는 유저네임과 패스워드를 9번 입력해 소프트웨어가 프로필을 생성한다. 이후 로그인은 이 프로파일에 근거한다. 이 방식을 사용하면 사용자의 키보드 입력을 99% 정확하 게 식별할 수 있다고 이 회사는 주장한다. 보안 전문가들은 이 같은 기술은 새로운 것이 아니며, 널리 설문에서 성공이 입증되기까지 적용은 제한적일 것으로 보고 있다. 캠브리지 대학의 컴퓨팅 사이언스 전문가 로스 앤더슨은 이 기술이 20년 동안 존재해 왔고, 시도되었지만 실패했다고 말했다, 그는 입력 패턴은 변한다 고 말했다. 키보드 입력 인식은 2차 대전부터 사용되어 왔다. 모르스 부호 운영자들은 키보드 입력 인식 을 보내는 사람의 아이디를 식별하기 위한 용도로 사용했지만, 공식적으로 개발된 것은 1980 년대다. 바이오패스워드는 현재 미국에 50개 이상의 고객사를 갖고 있다. 프로그램 사용료는 34,000 달러로, 사용자 한사람 당 매년 1.15달러의 등록비를 포함한다. 어도브 포토샵 취약점 익스플로잇 등장 (출처: 시큐니아가 4월 25일, 어도브 포토샵 최신 버전에 존재하는 보안 취약점을 이용한 익스플로 잇이 발견되었다고 밝혔다. 시큐니아 보안 권고문에 의하면, 이 취약점은 어도브 포토샵 CS3 와 CS2에 적용되며, 위험도는 치명적이라 한다. Marsu라는 한 보안 연구원이 발견한 이 취약 점은 bmp, dib, rle 등의 비트맵 파일 프로세싱 처리에 관련된 것으로, 이 취약점을 이용하면 버퍼 오버플로우 공격을 유발해 사용자 시스템을 장악할 수 있다고 한다. 시큐니아 CTO Thomas Kristensen은 이 취약점을 이용한 익스플로잇이 공개되었지만, 아직 익스플로잇을 이 용한 공격 사례는 발견되지 않았으며, 설사 공격이 있다고 해도 포토샵 개인 사용자가 많지 않 은 관계로 한정적일 것이라고 말했다. 시큐니아는 어도브사가 패치를 릴리스 할 때까지 출처가 불분명한 비트맵 파일은 열지 말 것을 권하고 있다. 어도브는 이 취약점에 관한 통보를 받았으 며, 현재 조사 중이라고 밝혔다. 어도브는 최근 차세대 디자인 및 웹 어플리케이션 Creative Suite 3 제품의 일부로 포토샵 CS3를 릴리스했다. 어도브는 포토샵 CS3를 조사하고 새로운 내용이 밝혀지는 대로 고객에게 최신 정보를 전할 것이라 말했다. 마이크로소프트 - 보안 포털 개설 (출처: 마이크로소프트가 자체적인 보안 포털을 올 7월 정식 런치할 예정이다. Microsoft Malware Protection Center 라는 이름의 이 사이트는 현재 preview 버전을 오픈한 상태. 마이크로소프 트 고객과 파트너, 보안 전문가들을 대상으로 현재 가장 활동적인 맬웨어 변종과 영향을 받는 - 9 -

10 제품을 다루고 있다. 마이크로소프트는 이 포털을 자사 보안제품 홍보 플랫폼으로도 사용할 예 정이다. 복사기 개인 정보 유출 위험에 노출 (출처: 이메일, 분실된 랩탑에 이어, 이번에는 복사기가 범죄에 사용될 수 있다고 전문가들은 경고 한다. 범죄에 사용될 수 있는 복사기는 지난 5년 이내에 제조된 디지털 복사기로, 문서 재복 사를 위해 컴퓨터와 동일한 데이터 스토리지 메커니즘의 디스크 드라이브를 사용한다. 때문에, 복사기의 디스크 드라이브상의 데이터가 암호화 되어 있지 않거나, 덮어쓰기 등으로 보호되어 있지 않은 경우, 디지털 복사기로 복사한 문서의 정보를 빼내는 것이 가능하다고 한다. 미국의 경우, 세금 신고 기간이 오면, 수백만명의 미국 시민이 납세 신고 자료를 복사기를 이용해 복사하는데, 이 복사기로부터 간단하게 중요한 정보를 입수할 수 있다. 샤프사의 Ed McLaughlin 사장은, "고객이나 기업은 소셜 시큐리티 넘버나 직원 인식 번호, 취급 주의 정보 등의 민감한 신고 자료를 가정 이외의 장소에서 복사하는데, 이 같은 복사는 전자 절도를 당할 수 있기 때문에 위함하다"고 지적했다. 그는 또한, 복사기 제조사들이 보안 기기를 추가로 탑재한다 하더라도, 취약한 오래된 복사기가 아직도 많다고 지적했다. 복사기 제조사 Sharp의 조사에 의하면, 조사 대상인 미국인의 절반 이상이 복사기에 잠복하 는 데이터 시큐러티의 리스크에 대해 알지 못한다고 응답했으며, 응답자의 약 55%는 납세 신 고 및 관련 자료를 복사 혹은 프린트할 것이라고 응답했다고 한다. 이런 자료들의 복사는 대부분 사무실, 도서관, 커피숍 등, 데이터에 허가받지 않고 접속하는 것이 가능한 공공 장소에서 행해지고 있다. 보안에 주의를 기울이는 많은 기업들은 이미 복사 기를 보안 취약점 리스트에 포함시키고 있다. 폰뱅킹 취약점 (출처: 텔레뱅킹을 이용한 금융 거래도 위험하다고 미 Javelin Strategy & Research가 주장했다. Javelin이 최근 릴리스한 최신 연구 보고서에 의하면, 폰뱅킹은 다른 온라인 뱅킹에 비해 안전 하지 않다고 한다. 보고서는 현재 은행들은 온라인 인증은 신경 쓰는 반면, 폰뱅킹 인증 방법 은 뒷전이라고 지적했다. 폰뱅킹 사용자는 녹음된 음성 안내에 따르거나, IVR(Interactive Voice Response: 음성 자동 응답 장치)로 인증을 받는다. 음성 생체 인증이 획기적인 보안으로 생각할 수 있겠지만, 최근 연구 결과 이러한 혁신 기술이 아직 충분하지 않다는 것. 보고서에 의하면, 미국의 상위 23개 은행 및 금융기관 가운데, 고객을 인증하기 위해서 소셜 시큐리티 넘버를 묻는 곳은 25%, 패 스워드나 보안 질문을 묻는 곳은 불과 8%에 못 미친다고 한다. 2007년 3월 구좌 거래 내역이

11 나 지불 청구서를 확인하기 위해 은행의 자동전화 시스템을 사용한 온라인 고객은 전체의 약 35%라고 한다. 전화를 이용한 인증이나 금융거래에 보안상 문제점들을 고려할 때, 전화의 거 래 채널을 개입시킨 사기가 증가할 수 있다고 한다. 영국의 경우, 2005년 온라인 및 텔레뱅킹 을 위한 인증 기준이 발표되었다. 인증은 작은 디바이스로, 사용자가 PIN 카드를 삽입한 후 4 자리수의 PIN 코드를 입력하면, 알고리즘에 의해서 1회만 사용할 수 있는 임시 패스워드가 생 성되어 기기의 스크린에 표시된다. 중국 TV 방송국 하이재킹 당해 (출처: 중국 서부 위성 TV가 해커들에 의해 하이재킹 당한 것으로 보인다. 상하이Xinmin 이브닝 뉴스를 인용, TV 스크린이 거의 2시간동안 화면에 아무 것도 나오지 않거나, 30-40초 동안 반정부 메세지가 보여졌다고 보도했다. 이 보고서는 메세지 내용에 대 해서는 언급하지 않았다. TV 방송국 관계자들은 해커들이 위성을 하이재킹한 것으로 보고 있 다고 보고서는 밝혔다. 그러나 관동의 케이블 TV 관계자들은 사고 관련된 문제점은 이미 픽스 가 되었다고 말했다. 이전에도 중국의 위성 신호를 가로챈 전적이 있는 팔룬 공 그룹은 그런 공격을 일으킬 만한 전문적 기술이 없다고 말했다. 광조우 위성 텔레비전 방송국 관계자들은 입을 굳게 다물고 있다. StopBadware.org - 맬웨어 호스팅 서비스 Top 5 릴리스 (출처: 악성코드 감시 비영리 사이트인 StopBadware.org가 5월 4일, 바이러스에 감염된 수많은 웹 사이트를 호스팅하는 호스팅 제공업체 5개사를 발표했다. StopBadware.org는 약 5만개의 사이트를 분석해 악성 코드를 배포하는 웹 사이트 대부분이 이 5개사의 웹 호스팅 서비스를 이용하는 것을 밝혀졌다고 말했다. 이 사이트들이 호스팅 하고 있는 감염된 사이트 수는 다음과 같다: 1. ipowerweb : 10, Layered Technologies: 2, ThePlanet.com Internet Services: 2, Internap Network Services: 1, CHINANET Guangdong province network:

12 랩탑 및 플랫 패널 원거리 도청 가능 - Van Eck 기법에 취약 (출처: 건물 안 몇 방 건너편에 위치한 누군가가 나의 모니터를 볼 수 있다는 것을 생각해 본 적이 있는지? 불가능해 보일지 몰라도 가능하다. 뉴사이언티스트지는 4월 20일 캠브리지 대학 컴퓨 터 보안 연구원 마쿠스 쿤의 Van Eck 기법을 상세히 보도했다. 쿤은 라디오 안테나와 라디오 수신기(가격은 전부 합해 1000 파운드 미만)만 있으면 된다. 쿤은 두개의 인접한 사무실과 3개의 플라스터보드 벽을 통과해 이미지를 캡처할 수 있다는 것 을 보여주었다. 1985년 윌리엄 반 에익은 CRT 디스플레이에서 전자 코일에 의해 생성되는 라 디오 방출을 맞춰 이미지로 재구성 하는 것이 가능하다는 것을 증명했다. 이 실습은 반 에익 프레킹으로 알려졌으며, NATO는 시스템이 이 프레킹에 취약하지 않게 하기 위해 많은 돈을 들였다. CRT는 이제 사양길에 접어들었다. 그러나 쿤은 도청이 플랫 패널 디스플레이에도 가 능하다는 것을 보여주었다. 약간 다르게 작동한다. 플랫 패널 디스플레이는 케이블이 모니터에 신호를 보내기 위해 생성하는 라디오 방출로 튜닝하면 된다. 온스크린 이미지는 한번에 1픽셀 씩 케이블을 통해 흘러든다. 스택되기 위해 통과하기 때문이다. 쿤은 특정 웨이브폼에서 각각 의 픽셀 색상을 디코드하는 작업을 해왔다. 모든 준비를 올바로 한다면, 얼마간의 거리에서 시 그널을 잡을 수 있다. "나는 3개의 벽 건너편에 있는 랩탑을 도청할 수 있었다" 쿤은 말한다. CEBIT 컨퍼런스2006에서 나는 25미터 밖에서 하는 파워포인트 프레젠테이션을 볼 수 있었 다."

13 쿤은 랩탑도 취약하다고 말했다. 랩탑에 부착된 금속 경첩이 디스플레이 케이블의 신호를 전하 기 때문이다. 신호를 잘 잡기 위한 방법이 많다고 한다. 예를 들어 작은 전선이나 케이블은 큰 차이를 보여준다고 한다. 이런 종류의 공격을 방어하려면 차단기능이 있는 케이블을 사용하고 특정 색상을 조합하고 모든 것을 모호하게 만들어야 한다고 쿤은 말했다. (IN)SECURE 매거진 이슈11 릴리스 (출처: (IN)SECURE 매거진 이슈 11이 릴리스 되었다. (IN)SECURE 매거진은 PDF 포맷으로 제공 되는 무료 디지털 보안 매거진으로, 전자 패스포트, 가상 환경 봔, 양적인 시각으로 보는 침투 테스트, PKI, 웹 어플리케이션 개발자들을 위한 슈퍼 닌자 프라이버시 테크닉, 디지털 인증 네 트워크 보안 정책 강화하기 등을 다루고 있다. 미 CERT 2007년도 1/4분기 취약점 통계 발표 (출처: 미 CERT가 4월 30일 2007년도 1/4분기 취약점 통계를 발표했다. 이 통계는 각종 공공 소 스로부터의 취약점과 직접 접수한 신고들을 토대로 작성된다. 보고서에 의하면, 1995년부터 2007년 1/4분기까지 보고된 총 취약점수는 32,956개, 1998년부터 2007년 1/4분기까지 발표 된 총 취약점 노트수: 2,212개라고 한다

14 연도 취약점 수 연도 Q,2007 취약점 수 1,090 2,437 4,129 3,784 3,780 5,990 8,064 2,176 발표된 취약점 노트 연도 취약점 노 8 3 트 연도 Q1,2007 취약점 노 트 2006년도 미국 인터넷 범죄 Top 10 보고서 (출처: FBI와 전미 사무직 범죄 센터(National White Collar Crime Center)가 운영하는 미 인터넷 범죄 신고 센터가 지난 3월, 2006년도 인터넷 범죄 보고서를 릴리스했다. IC3로 불리는 인터 넷 범죄 신고 센터에 2006년도 접수된 신고는 207,492건으로 전년에 비해 10% 감소했지만, 손해액은 1억 9800만 달러로 기록을 갱신했다. 가장 많이 신고 된 범죄는 인터넷 경매 사기로 접수된 모든 신고의 45%를 차지했다

15 구매한 물건의 미배달이나 미지불이 19%를 차지했다. 가장 큰 손해액은 나이지리아 사기 메 일로, 신고된 손해액은 1인당 평균 5,100 달러, 수표 사기가 3,744 달러, 투자 사기가 2,694 달러였다. VoIP 보안 툴 (출처: VOIPSA(The Voice over IP Security Alliance)가 VoIP 보안툴 리스트를 릴리스했다. VOIPSA는 Verizon, 노텔 네트워스, 베리사인, 프라이스워터하우스쿠퍼스를 비롯, 50여개의 공 급 업체 및 서비스 업체들로 구성된 그룹으로 2005년 창설되었다. 이 리스트는 VoIP 스니핑 툴, VoIP 스캐닝 및 Enumeration 툴, VoIP 패킷 생성 플러딩 툴, VoIP Fuzzing 툴, VoIP 시 그널링 조작 툴, VoIP 미디어 조작 툴, 기타 툴, 튜토리얼, 프레젠테이션 등을 다루고 있다. 무선 포인터, 마우스, 키보드 해킹 (출처: ) 프레젠테이션을 하는데 슬라이드가 이상하게 돌아간다면? 방에 루이스 미라스가 있는지를 의심해 볼 필요가 있다. 취약점 연구원이자 리버스 엔지니어링 전문가 미라스가 4월 19일 개 최된 보안 이벤트 CanSecWest에서 무선 프레젠터를 사용해 프레젠테이션을 한다면 실시간으 로 장악하는 것이 가능하다고 발표했다. 이 해킹을 위해 든 비용은 무선 신호를 캡처하기 위한 디바이스130 달러였다고 한다

16 Miras는 프레젠테이션 동안 트래픽을 스니핑해 프레젠테이션 하는 사람이 어떤 툴을 사용하 는지 알 수 있도록 설정하고, 슬라이드를 앞이나 뒤로 돌리거나 시작하거나 멈출 수 있었다. 만일 사람들과 가까이 있는 환경에서 무선 데스크탑을 사용한 공격에 성공한다면, 보안 문제 가 발생할 수도 있다고 기사는 지적했다. 마이크로소프트 - 스크린 분할 소프트웨어 개발 (출처: ) 인도 마이크로소프트가 모니터 스크린을 반으로 분할해 별도의 운영 시스템, 데스크탑, 어플 리케이션, 커서, 키보드를 한 대의 모니터상에서 사용할 수 있는 프로그램을 개발했다. 이 소 프트웨어를 설치하면, 한 대의 컴퓨터에 제2의 키보드와 마우스를 추가할 수 있다. 비디오 게임에 이 컨셉을 도입하면, 한대의 컴퓨터로 두 사람이 게임을 하는 것이 가능하다. 또한 커서가 경계선을 넘어가는 것도 가능하가 때문에, 공유와 문서 공동작업의 장을 열어주는 것이라는 기술이라는 평을 받고 있다. 이 기술은 소규모 비즈니스나 개발 도상국의 학교에서 컴퓨터 구입 비용을 줄일 수 있으며, 가정에서도 두 사람이 한대의 머신에서 프로세서와 모니 터를 공유해 작업을 독립적으로 할 수 있다고 한다. 19인치 표준 모니터를 사용하지만, 인치 스크린도 가능하며, 사용법은 소프트웨어를 설치한 후, 제2의 마우스와 키보드만 꽂으면 된다고 한다

17 닷RU 후이즈 정보 비공개될 듯 (출처: ) 앞으로 러시아.ru 사이트 후이즈 정보를 확인하는 것이 어려워질 것 같다. ICANN 블로그는 5월 1일 웹사이트를 통해 다음과 같이 전했다: 러시아에 새로운 데이터 정보법이 통과되었다. 이 법규에 의하면, 앞으로 웹사이트 소유자 관련 정보를 온라인상에서 열람하는 것이 금지된다. 닷RU 후이즈 데이터베이스는 2010년 1월 1일까지 이 법규에 따라야 한다. 그러나 닷RU 의 가장 큰 레지스트라인 Ru-Center는 이 문 제를 RIPN과 논의해 다음달에 이행할 수 있다고 말했다. 구글-웹기반 안티바이러스 서비스 제공 시사 (출처: 방화벽 시대는 갔다: 웹브라우저가 인터넷 전쟁의 새로운 미개척지로 등장 구글은 얼마 전부터 검색 결과 리스트 중 맬웨어를 포함한 사이트로 구글이 분류한 사이트 의 경우, "해당 사이트는 컴퓨터에 해를 미칠 수 있습니다." 라는 경고문을 알리는 서비스를 제공해왔다. 클릭한 검색결과가 현재 사용중인 컴퓨터에 악성 소프트웨어를 설치할 가능성이 있는 사이트라고 판단되었을 경우, 경고 메시지를 보낸다는 것이 구글의 설명이다. 이제 구글은 이 서비스를 확장해 인터넷상의 모든 웹페이지를 분석, 악성 코드를 포함한 사 이트를 식별해 사용자에게 경고를 보내는 자동 보안 서비스를 계획 중이다 방화벽이나 안티 바이러스는 웜이나 바이러스 같은 기존의 위협을 막아줄 수는 있지만, 브라 우저를 경유한 데이터 다운로드는 탐지하지 못하기 때문에 공격자가 익스플로잇 할 수 있는 루프홀을 제공한다. "방화벽 시대는 갔다"고 구글 보안 전문가 닐스 프로보스는 뉴사이언티스 트지를 통해 말했다. PC를 좀비 봇넷으로 전환시키는 바이러스를 배포하는 웹사이트에 관한 우려가 확산됨에 따 라, 구글이 웹을 단속하는 계획을 세우고 있는 것으로 보인다. 만일 이 계획이 실현된다면, 구 글은 새로운 소프트웨어를 사용해 자동으로 구글 데이터베이스상의 감염된 웹페이지를 식별해 검색 결과에 해당 페이지를"잠재적으로 유해한" 사이트라는 라벨을 붙이게 될 것 같다. 프로보스는 구글이 봇넷 감염 전파에 신경을 바싹 곤두세우고 있다고 말했다. 봇넷 바이러스 는 보통 이메일 첨부파일이나 컴퓨터 웜을 통해 전파된다. 양쪽 모두 방화벽으로 차단하거나 안티 바이러스 소프트웨어로 스니핑 될 수 있다. 사용자들이 이메일 첨부파일을 경계하고, 방 화벽과 안티 바이러스 소프트웨어를 사용하자 지난 몇 년 간 봇넷 제작자들은 멜웨어 배포에 웹사이트를 사용하기 시작했다. 지난달 캠브리지에서 개최되었던 봇넷 미팅에서 프로보스는 많은 웹 사용자들이 브라우저 취약점을 이용한 봇넷 "drive-by" 다운로드의 표적이 되고 있다고 경고했다. 방화벽은 브라우

18 저를 통한 프로그램 다운로드나 코드를 허용하기 때문에, PC에 봇이 인스톨 될 수 있다는 것. 일부 봇 중에는 안티 바이러스 소프트웨어의 탐지를 피하고 즉각 disable할 수 있는 기능을 가 진 것들도 있다. 프로보스가 최근 행한 구글 연구 조사에 의하면, 약 45만개의 웹페이지가 악성 프로그램들 을 drive-by 다운로드하고 있으며, 70만개의 페이지가 의심스런 소프트웨어 다운로드를 런치 하고 있다는 것이 밝혀졌다고 한다. 식별된 악성 프로그램의 2/3가 컴퓨터를 감염시키는 봇넷 소프트웨어나 은행 계정 데이터를 수집해 임시 이메일 계정으로 전송하는 프로그램이라고 한 다. 웹사이트를 방문하거나 링크를 클릭하는 것을 망서리게 만드는 것은 구글 비즈니스에 큰 위 협이다. 프로보스와 4명의 구글 직원이 작성한 보고서는 The Ghost in the Browser는 구글이 이 문제를 어떻게 준비하고 있는지를 보여준다. 구글은 자동 보안 분석을 스파이더링과 사이트 인덱싱에 포함시키고, 사용자들이 웹 브라우징 하는 동안 감염되는 것을 막기 위해, 잠재적으 로 악성 기능을 포함하는 인터넷상의 모든 웹페이지 식별 작업 중이다. 중국 - 청소년 온라인 게임 하루 3시간으로 제한 (출처: 앞으로 중국 인터넷 게임 업체들은 청소년 보호를 위해 인터넷 게임 시간을 제한하는 anti-addiction 소프트웨어를 게임에 설치해야 한다. 중국 정부는 4월 9일, 온라인 게임업체들은 4월 15일부터 의무적으로 "game fatigue 시스템 "을 설치해야 한다고 발표했다. "game fatigue 시스템"은 18세 이하의 청소년들에게 하루 3시 간만 게임을 할 수 있도록 권하는 시스템으로, 온라인 게임을 하려면 실명 등록을 해야 하며, 18세 미만인 경우 아이디 카드 번호를 등록해야 한다. "anti-online game addiction system" 이라 알려진 이 프로그램은 처음 게임을 시작한 시점부터 3시간 동안은 가상 포인트를 받을 수 있지만, 4시간이 지나면 포인트가 절반으로 줄고, 5시간이 지나면 포인트를 받지 못하며, 게임시간이 초과되었으니 접속을 해제하라는 경고가 15분 간격으로 보내진다. MMORPG, Shanda, NetEase, The9 를 포함, 현재 중국에서 운영되는 모든 온라인 게임은 7월 16일까지 이 프로그램을 설치해야 하며, 7월 16일이 지나면 이 프로그램을 설치하지 않은 게임을 할 수 없게 된다. 중국 와우게임 대변인 Zhao Yurun은 와우게임 사용자들이 대부분 성인이기 때문에 이 조치는 와우게임에 큰 영향을 주지 않을 것이라 말했다. 작년도 중국 온라인 게임 사용자는 3112만명으로, 이 중 10%가 18세 미만이라고 한다. 전문가들은 실명가입 제도로 인해 게임 운영에 위협이 될 수도 있을 거라고 말한다. 공식적 은 통계에 의하면, 중국 인터넷 사용자는 2006년도 중반 1억 2천 3백만명으로, 이 중 1천 8백 만명이 18세 이하다

19 마이크로소프트 블루햇 보안 브리핑 2007 (출처: 제 5회 마이크로소프트 블루햇 브리핑 이벤트가 5월 11일 개최되었다. 지난 2005년 처음 개최된 이후 마이크로소프트가 연간 2회 개최하는 이번 행사에는 다음과 같은 내용들이 발표 되었다: 1. 웹 어플리케이션 보안 웹 어플리케니션 보안의 새로운 미 개척지다. 방화벽, IDS, IPS는 거의 필수가 되다시피했 지만, 오늘날 위협은 네트워크 보안와 웹사이트 공격의 전체 개념을 완전히 우회하고 있 다. 이 중 다수가 웹사이트를 전혀 손상하지 않으면서, 사용자와 기업에 나쁜 영향을 미칠 수 있는 것들로, 피싱, XSS, 크로스-사이트 요청 위조를 비롯 많은 기술들이 함께 사용되 어 위협을 증가시키고 있다. 이 세션은 광범위한 웹사이트 디자인의 위협의 기술적 측면 을 다룬다. 발표자: RSnake Robert "RSnake" Hansen(ha.ckers.org)은 웹 어플리케이션 및 네트워크 보안 컨설팅사 Sec Theory의 CEO로, 1990년대 중반부터 웹 어플리케이션 보안직에 종사해 왔다. ValueClick에서 배너 클릭 사기 탐지를 비롯, Cable & Wireless사의 보안 서비스 담당, 이베이의 글로벌 상품 보안 수석 매니저로 안티 XSS, 안티 바이러스 전략 수립을 담당했 다. 웹 어플리케이션 보안 연구소 ha.ckers.org 설립자인 "Rsnake"로 널리 알려져 있다. WASC, IACSP, ISSA 멤버이며, OWASP 2.0 가이드에 참여했다. 2. 마이크로소프트 보안 툴 침입하기 늘어나는 보안툴들이 공격자의 타겟이 되고 있다. 이 세션은 안티 바이러스 벤더에 존재 하는 리모트 코드 실행 취약점, 시그니처를 삭제하는 바이러스, 최신 운영 시스템 라이센 스 및 DRM 공격, 영화나 게임 복제를 방지하는 DRM 해킹 및 해커가 이런 보안툴들을 어떤 방식으로 분석/테스트/공격/우회하는지를 다룬다. 이 기술은 보안 툴만이 아니라 DRM 보호에도 적용된다. 발표자: Errata Security의 David Maynor & Robert Graham

20 David Maynor는 Errata Security 설립자이자 CEO로, 시큐어웍스의 수석 연구원, ISS Xforce R&D 팀 엔지니어 등을 역임했다. Robert Graham은 1988년 최초의 개인 방화벽 블랙 아이스를 제작했고, 199년에는 IPS를 제작했다. 2001년부터 2006년 사이 ISS 수석 사이언티스트로 재직했으며 현재 Errata Security의 CEO다. 3. 떠오르는 모바일 보안 문제점들 모바일 디바이스는 중요한 공격 타겟이 되고 있다. 모바일 디바이스는 민감한 정보를 보 관하고, 금융 거래를 수행하고, 네트워크 리소스에 접속하는 권한을 획득하는 기능을 갖고 있다. 새로운 기능들과 무선 네트워크 접속 증가로 인해 모바일 디바이스를 타겟으로 하 는 공격이 떠오르고 있다. 이 세션은 모바일 디바이스 관련한 보안 문제점과, 해커들이 어 떻게 모바일 디바이스를 공격하는지와, 최근 출시된 윈도우즈 모바일 제품의 각종 취약점 을 다룬다. 발표자: Flexilis의 John Hering와 John Hering Kevin Mahaffey는 Flexilis사의 CTO로, 보안 리서치 및 모바일 디바이스 보호 테크놀로 지를 개발하고 있다. 그는 블랙햇과 데프콘에서 RFID와 블루투스 보안에 관한 프레젠테이 션을 한 바 있다. John Hering은 Flexilis 공동 설립자로 모바일 보안 리서를 담당하고 있 다 마일 밖에서 블루투스를 이용한 모바일 디바이스 공격을 성공시켰던 "BlueSniper" 프로젝트를 수행한 바 있다. 이밖에 보안 시스템 공격 사례, 온라인 범죄가 거래되는 언더그라운드 경제의 실상 등이 발표되었다. 미국-인터넷 구조를 재설계 연구 중 (출처: 초기 인터넷은 사용자와 데이터를 신뢰한다는 가정 하에 설계되었기 때문에 오늘날 보안 관 련 문제가 끊이지 않고 있다. 이 문제점을 해결하기 위해 인터넷 구조 자체와 주소 체계를 변 경해야 한다는 주장이 제기되고 있다. 미국 정부기관 및 대학들이 해결책을 모색 중이다. 인터 넷은 많은 상황에서는 작동이 잘 되지만, 설계 자체가 지금과는 전혀 다른 가정 하에 이루어진 것이기 때문에, 인터넷의 근본적인 구조를 재고해야 할 때가 왔다고 연구원들은 말한다. 연구 원들은 그 방법으로 네트워크 장비를 교체하고, 새로운 소프트웨어를 개발해 미래의 트래픽 채 널을 개선하는 등을 제안하고 있다

21 빈트 서프는 현재 테크놀로지가 모든 필요를 충족시키지 못하기 때문이 이 연구가 대체적으 로 바람직하다고 말했다. 미국 국립과학재단은 GENI(Global Environment for Network Innovations)라 불리는 네트워크 프로젝트를 진행하기 위해 FIND(Future Internet Network Design)를 통해 대학들에 각종 프로젝트 자금을 대주고 있다. 미 Rutgers 대학, 스탠포드, 프 린스턴, 카네기 멜론, 메사추세츠 기술 연구소는 개별적인 프로젝트를 진행 중이며, 미 국방부 를 포함한 타 기관들도 연구를 계속해 왔다. 유럽연맹도 FIRE(Future Internet Research and Experimentation)이라 불리는 프로젝트를 통해 연구를 해왔다. 미 정부 기관과 연구원들은 지 난달 스위스 쥬리히에 모여 이 문제에 대한 대책을 논의했다: CLEAN-SLATE 솔루션이라 불리는 이 솔루션은 새로운 네트워크는 당장은 현재의 인터넷 과 병행하다가 궁극적으로 전체 구조를 변경하거나, 현존하는 구조 중 주요한 부분을 총 점검 하는 방향으로 진행될 수 있다. 보안 문제점: 초기 인터넷은 신뢰 기반으로 구축되어 누가 무엇을 보냈는지를 확인할 수 없는 메커니즘으로 설계되었다. 인터넷 프로토콜은 사용자와 데이터를 인증하도록 설계되지 않았기 때문에 스패머와 해커들은 가짜 리턴 어드레스로 데이터 패킷을 위장할 수 있다. 방화벽과 스팸 필터 등의 보안 관련 인터넷 어플리케이션들도 네트워크 깊은 곳까지 방어하지 는 못하기 때문에 여전히 악성 데이터가 전송되고 시스템에 해를 끼치고 필터링 기술을 우회 한다. CLEAN-SLATE SOLUTION: 애당초 네트워크는 모든 사용자와 데이터 패킷을 의심한다는 가정 하에 설계되었어야 했다. 네트워크를 재설계해 패킷이 인증되기 전에 데이터를 통과시키 지 못하게 해야 한다. 이동기기 문제점: 초기 인터넷은 컴퓨터가 항상 고정된 위치에 있고, 항상 접속되어 있다는 가 정 하에 설계되었기 때문에 오늘날 랩탑, 핸드헬드 디바이스, 모바일 디바이스 등 무선 AP를 수시로 바꾸는 이동기기에는 적합하지 않다. 숫자로 구성된 인터넷 주소는 이동하는 경우가 드문 컴퓨터를 기준, 위치 기반으로 할당되었 다. 반면 랩탑은 이동성이 있다. 랩탑은 무선 AP에서 다른 AP로 이동할 때마다 주소를 바꾸 고 재접속 된다. 랩탑이 제2, 제3의 장소로 이동할 때 전체적인 트래픽 채널을 최초의 AP로 보내는 방법도 있지만, 원거리상에서는 지연되는 결과를 가져온다. THE CLEAN-SLATE SOLUTION: 주소의 디바이스 위치 의존도를 줄이고 디바이스 자체에 기반하도록 시스템 주소를 재구성해, 랩탑의 경우 다중 핫스팟을 통해 이동 시 주소를 계속 유지할 수 있도록 해야 한다. UBIQUITY : 인터넷은 인터넷에 접속하는 컴퓨터의 수가 적을 당시 설계되었다. 개인 컴퓨터

22 및 모바일 디바이스의 급격한 증가로 인해 주소 시스템 부족 현상이 빚어졌다. 앞으로는 인터 넷을 이용하는 가전기기나 에어컨, 온도 및 주차장 공간을 측정하는 센서 등등 더욱 많은 디 바이스도 주소를 필요로 하게 될 것이다. 이에 대한 대책으로 IPv6가 등장했지만, 이 작업이 완성되려면 거의 10년이 걸리며, 많은 소프트웨어와 하드웨어들은 여전히 IPv4를 사용하고 있다. IPv6로 바꾸더라도 모든 센서에 대한 주소 프로세싱은 부담스러운 작업이 될 수 있다. THE CLEAN-SLATE SOLUTION: 모든 디바이스가 진정으로 주소를 필요로 하는지를 재확 인 하는 것이 필요하다. 가정의 센서는 로컬로 다른 센서와 커뮤니케이션 하도록 하고, 주소 가 부여된 게이트웨이를 통해 중요한 데이터를 주고받게 하는 방식으로 효율성을 개선해야 한 다. 이러한 노력은 아직 초기 단계로, 자금 문제로 인해 향후 10-15년 동안 계속 진행될 가 능성은 없어 보인다. 미 스탠포드 대학의 Guru Parulkar는 GENI 프로젝트에만도 3억 5천만 달러가 소요될 것이라며, 현존하는 시스템의 모든 소프트웨어와 하드웨어를 교체하는 데에 수 십억 달러가 들 것으로 예상했다. 미 국방부-IRIS 프로젝트 발표 (출처: 앞으로 지상 기지국이 없어지는 날이 올 수도 있을 것 같다. 미 국방부는 라우터를 위성에 설치한다는 프로젝트를 수행 중이라고 하는데, 이 프로젝트가 완성되면 지상 기지국을 통하지 않고 위성간의 데이터 교환이 가능해 진다고 한다. 이 프로젝트는 현재 사용되는 IP를 그대로 사용할 것이라 한다. 영국 BBC는 4월 13일 미 국방부의 IRIS(Internet Routing in Space) 프 로젝트를 다음과 같이 보도했다: 미 국방부가 추진 중인 Iris 프로젝트는 2009년까지 인터넷 라우터를 우주에 설치한다는 프 로젝트다. 현재 대부분 위성은 지상 기지국이나 전파 신호를 통해 커뮤니케이션을 하고 있지 만, 우주로 네트워크를 확장하는 Iris가 완성되면, 지상 기지국을 통하지 않고 위성간의 데이터 교환이 가능해지게 된다. Iris는 음성, 비디오, 데이터 커뮤니케이션에 현재의 인터넷 표준인 IP를 사용한다. 이 프로그램은 전쟁시에 사용될 수 있는 고급 기술로, 3년 안으로 프로젝트로 위성 플랫폼과 우주용 라우터를 개발하는 것을 목표로 하고 있다. 라우터는 네트워크상에서 정보 패킷을 보내 는 하드웨어 중 하나로, 정지위성IS-14 개발은 Intelsat이, 장비 개발은 시스코가 맡게 된다. Iris는 인터넷을 우주로 확장하고, 위성 시스템과 지상 인프라를 통합한다는데 의의가 있다. 테 스트 후 위성은 상용으로 개방될 것이라 한다. Iris의 런치는 우주에서의 인터넷 개발의 신호 탄이 될 것이다. 인도 - 10달러 랩탑 개발 중 (출처: )

23 인도 엔지니어들이 10달러짜리 랩탑을 개발하는 방안을 모색 중이다. 10달러 랩탑은 최근 100달러 랩탑 가격이 인상된데 대한 대응으로, 인도 정부는 현재 2개의 디자인을 심사 중이 다. 하나는 인도의 기술학교 학생이 제작한 것이고, 다른 하나는 인도 과학 연구소에서 제작한 것으로, 양쪽 모두 10달러라는 제작비를 충족시키지는 못했지만, 거의 47달러로 맞출 수 있었 다고 한다. 원가가 많이 드는 요인으로, 다수 부속품들이 다른 곳에서 제조된다는 점이 지적되어, 일부 부속은 인도 내에서 제조될 수도 있다고 한다. 완성되려면 최소한 2년이 걸린다고 한다. 제로-데이 현황 (출처: eeye- 제로데이 트래커: eeye가 2006년 12월 런치한 이 사이트는 제로데이 취약점 및 보 안 패치가 릴리스되기 전 익스플로잇이 알려진 취약점 관련 정보를 다룬다. eeye의 제로데이 트래킹 사이트는 취약점 관련된 상세 정보와 개선책을 제공한다. 이 사이트는 eeye 보안 연구 원들에 의해 운영되지만 보안에 관심 있는 전문가들의 제안도 받고 있다. 시큐니아도 Secunia Software Inspector 라는 사이트를 개설했다. 이 사이트는 브라우저, 인 스턴트 메신저 클라이언트, 미디어 플레이어를 비롯, 널리 사용되는 소프트웨어 패키지 중 보 안상 안전하지 못한 버전 정보를 제공하는 툴을 릴리스했다. 이 툴은 안전하지 못한 소프트웨 어 패키지를 실행할 때 무엇을 해야 할지를 알려준다. 두 사이트 모두 무료로 서비스를 제공하 고 있다. 현재 33개의 제로데이 취약점과 활성화된 제로데이 취약점 숫자, 노출되고 나서 현재 까지 날짜, 취약점을 클릭하면 eeye가 제공하는 정보페이지로 연결된다. 알려진 날짜, 벤더, 어플리케이션, 위험도, 패치되지 않은 제로-데이 취약점( 기준) 취약점 발견된 날짜 벤더 어플리케이션 위험도 노출 일수 Internet Connection Sharing DoS MS 윈도우즈 중간 195일 MS 오피스 2003 PPT 로컬 DoS MS 파워포인트 중간 211 RPC Memory Exhaustion MS 윈도우즈 낮음 541 패치된 제로-데이 취약점 취약점 발견된 날짜 벤더 어플리케이션 위험도 패치일 노출 일수

24 Winamp.MP4 Code Execution AOL Music 윈앰프 높음 Microsoft DNS RPC Buffer Overflow MS Brightstor Backup Mediasvr.exe RPC Computer Associates 윈도우즈 DNS 서버 높음 BrightStor 높음 Windows.ANI Processing MS 윈도우즈 높음 Sun Solaris Telnet Bypass Sun 솔라리스 높음 Word Unspecified Exploit MS 워드 중간 Office Unspecified Exploit MS 오피스 높음 Word Unspecified Exploit MS 워드 높음 Apple QuickTime RTSP URL Buffer Overflow 애플 퀵타임 높음 Windows MessageBox / NtRaiseHardError MS 윈도우즈 중간 Word djtest.doc MS 워드 치명적 Word Unspecified Exploit MS 워드 높음 Word Unspecified Exploit MS 워드 높음 Adobe ActiveX 어도브 ASX Playlist MS Windows GDI Local Privilege Escalation XMLHTTP 4.0 ActiveX MS Acrobat ActiveX 윈도우즈 미디어 플레이어 높음 높음 MS 윈도우즈 중간 XML Core Services 높음 ADODB.Connection ActiveX MS 인터넷 익스플로러 높음 McAfee Network Agent 맥아피 Internet Security 높음 Suite PowerPoint Controlppt MS 파워포인트 높음 IE VML MS 인터넷 익스플로러 높음 IE DAXCTLE.OCX KeyFrame MS 인터넷 익스플로러 높음 Word Mdropper MS 워드 높음 IE DAXCTLE.OCX Spline MS 인터넷 높음

25 익스플로러 WMI Object Broker ActiveX MS 비주얼 스튜디오 높음 Server NETAPI MS 윈도우즈 높음 IE setslice() MS 인터넷 익스플로러 높음 PowerPoint PPDropper MS 파워포인트 높음 Excel nanika.xls MS 엑셀 높음 Word2003 Ginwui MS 워드 높음 IE createtextrange() MS 인터넷 익스플로러 높음 WMF Metafile MS 윈도우즈 높음 IE JAVAPRXY.DLL MS 인터넷 익스플로러 높음 IE window() MS 인터넷 익스플로러 높음 NTDLL "IIS WebDAV" MS 윈도우즈 높음

26 SECON 웹 해킹 보안 이슈 [보고서] WASC 웹 보안 위협 보고서(2007년 1월 - 4월) WASC가 1월에서 4월 사이에 실제로 발생했던 리얼-타임 공격들을 토대로 작성한 보고서 를 릴리스 했다. 웹 어플리케이션 보안 컨소시엄(WASC)의 Ryan C. Barnett 이 보안 위협 보고서를 릴리스 했 다. 이 프로젝트는 웹 공격자가 가장 신뢰하는 툴인 오픈 프록시 서버를 사용한다. 오픈 프록 시 서버는 공격 타겟이 되는 대신, 공격자 데이터가 드나드는 통로 역할을 하면서 공격 데이터 를 수집한다. 이 프로젝트는 특수하게 설정된 다중 프록시 서버를 통해 시스템을 오가는 악성 트래픽 유형을 관찰하는데 목적이 있다. 허니팟 시스템은 HTTP 트래픽을 리얼-타임으로 분 석해 요청들을 웹 보안 위협 등급이 지정한 위협 등급으로 분류하고 데이터를 로그한다. 이 프로젝트는 실제 행해지고 있는 웹 공격을 분석한다. Ryan은 전 세계 7개 지역에 위치한 프록시로 힘든 작업을 했고, 그 덕분에 이론적인 공격에서 실제 현실에서 발생하는 생생한 공 격을 접할 수 있게 되었다고 한다. 이 보고서는 SQL 인젝션 공격, 무작위 공격, OS 커맨드 인젝션, 웹 변조 시도, 구글 해킹 및 배너애드/클릭 사기, 정보 유출 등을 다루고 있다. [제목] WASC 웹 보안 위협 보고서(2007년 1월 - 4월) (출처: 작성자: Ryan C. Barnett (WASC 멤버. 분산 오픈 프록시 허니팟 프로젝트 리더) 보고서가 다루는 내용 실제의 라이브 웹 공격 데이터를 다룬다. (이 공격 데이터 중 어느 것도 연구소에서 시연되거나 생성된 적이 없다) 데이터는 WASC 분산 오픈 프록시 허니팟 프로젝트로부터 수집한 것이다. (데이터는 MODSecurity 허니팟 센서에 의해 식별되었다)

27 릴리스 목적 웹상에서 수행되고 있는 웹 공격의 유형의 구체적인 예저를 제공해 웹 공격 메트릭스를 지원 실제 공격에 대한 일반의 주의 환기 화이트햇이 커뮤니티에 제출하는 복잡한 공격들의 "실제" 위협에 대한 논의가 종종 있 다. 이 공격들이 정말로 사이트를 해치는데 사용되는가? WASC 분산 오픈 프록시 허니팟 프로젝트 목적: 최근 웹 공격을 식별/차단/보고 메서드: 웹 공격의 타겟 역할을 하는 대신, 오픈 프록시 서버를 제공해 공격자들이 공격을 실행하도록 한다. 공격자들은 근원지를 감추기 위해 오픈 프록시 서버를 사용한다. 사용된 툴: MODSecurity 2.x, Core Rules, ModSecurity 콘솔 웹사이트: 프로젝트 웹사이트: 활동중인 프로젝트 센서 전세계 7개 지역에 프로젝트 센서가 있으며, 그 위치는 다음과 같다: - 러시아 모스크바 - 그리스 크레테 - 독일 칼즈루어 - 미국 캘리포니아주 샌프란시스코 - 미국 버지니아주 노퍽 - 미국 버지니아주 Falls Church - 미국 알라바마주 Foley 조만간 더욱 많은 센서들이 설정될 예정이다. 항상 더 많은 참여를 바라고 있다

28 프로젝트 구조 공격 응답 방식

29 ModSecurty 콘솔 경고 인터페이스 하이-레벨 통계 전체 요청수 전체 경보수 전체 클라이언트수 1161(허니팟에 직접 접속한 리모트 IP 주소 숫자를 말한다) 다른 프록시 서버를 통해 looping하는 클라이언트수 8264 (x-forwarded-for request headers에서 식별된 IP 주소) 전체 타겟 (타겟 웹사이트수) Top 5 트렌드 1. 정보 누출은 큰 문제점이다. - 대부분 웹사이트는 클라이언트에게 상세한 에러 메세지를 제공하도록 설정되어 있 다. 2. 웹 공격의 대부분은 자동화 되어있다. - 안티-자동화 방어의 필요성을 증가시킨다. 3. 공격자들은 쉬운 타겟을 찾고 있다. - 취약점 입수--> 사이트 발견

30 - 사이트를 입수하는 대신 --> 취약점 발견 4. 기본 웹 어플리케이션 필터(MODSecurity 등)는 대부분 공격 소음을 차단할 수 있다. 5. 이벤트 데이터와 로그의 전체적인 검토는 포렌식에 필수다. Top 5 ModSecurity 공격 범위 Core Rule 메시지 데이터 요청수 User-Agent 헤더 변수값 미설정 6298 호스트 헤더 미설정 Accept Header 미설정 호스트 헤더가 IP인 경우 자동화된 클라이언트 UTF9 인코딩을 이용한 공격 시도 2759 정책상 제한된 URL 파일 익스텐션

31 XSS 공격 1717 URL 인코딩 공격 시도 1133 IIS 정보 유출 618 시스템 커맨드 인젝션 505 PHP 소스코드 유출 480 허용되지 않은 컨텐트 인코딩 291 야후 로봇 214 존재하지 않는 어플리케이션 133 정책상 허용되지 않는 메서드 69 허용되지 않는 HTTP 프로토콜 버전 50 ASP/JSP 소스코드 유출 42 구글 로봇 30 Blind SQL 인젝션 공격 12 WASC 위협 분류 1. 인증 1.1 무작위 1.2 불충분한 인증 2. 권한부여 2.1 Credential/Seccion Prediction 2.3 불충분한 세션 만료 2.4 세션 고정

32 3. 클라이언트-사이트 공격 3.2 크로스-사이트 스크립팅 4. 커맨드 실행 4.4 OS 커맨딩 4.5 SQL 인젝션 4.6 SSI 인젝션 5. 정보 공개 5.2 정보 누출 5.3 경로 유출 6. 로지컬 공격 6.1 기능 악용 무작위 대입 무작위 대입 공격은 개인의 유저네임, 패스워드, 신용카드 번호 혹은 암호키를 추정 하는데 사용되는 트라이얼과 에러의 자동 프로세스를 말한다. 우리가 식별한 공격들은 다음과 같다: - HEAD 매서드 스캐닝 - GET 메서드 로깅 스캐닝 - POST 메서드 로그인(Form-기반 권한부여)

33 HEAD 요청 메서드 스캐닝 HEAD를 사용한 요청은 응답 속도를 높이기 위해 사용된다 (웹 서버는 응답 BODY를 되돌려줄 필요가 없기 때문이다) 응답은 Base64 인코디드 Credential 권한 부여 헤더를 포함한다. HEAD 요청 메서드 스캐닝은 401과 다른 HTTP 응답 상태 코드를 찾는데 그 목적이 있다 (대부분 200 이나 302) HEAD HTTP/1.1 Host: members.somesite.com Referer: User-Agent: Mozilla/5.0 ( Windows; U; Windows NT5.0; FireFox ) Accept: text/html,image/jpeg,image/gif,text/xml,text/plain,*/* Accept-Language: en-us,en;q=0.5 Accept-Charset: utf-8,*;q=0.7 Authorization: Basic YnJlbnQ3NTp0YWNvcw== Connection: keep-alive GET 메서드 로그인 이 인증 메서드는 권한부여나 쿠키 헤더를 사용하는 대신 URL상의 사용자 Credential 을 통과한다. 로그인 데이터가 표준 로그 파일 포맷으로 쉽게 캡처될 수 있기 때문에 이런 유형의 권한부여는 안전하지 못한 것으로 간주된다. 리버스 무작위 스캔 이 공격은 다른 유저네임에 같은 타겟 패스워드 "psycho"를 반복적으로 대입한다

34 GET services/index.php&.src=sbs&login= sala &passwd=psycho HTTP/1.0 GET services/index.php&.src=sbs&login=tki &passwd=psycho HTTP/1.0 GET services/index.php&.src=sbs&login=zozo_&passwd=psycho HTTP/1.0 GET yahoo.com/services/index.php&.src=sbs&login=_plue&passwd=psycho HTTP/1.0 분산 스캐닝 공격자는 각종 야후 도메인에 분산 스캔을 수행한다. GET services/index.php&.src=sbs&login= sala &passwd=psycho HTTP/1.0 GET services/index.php&.src=sbs&login=tki &passwd=psycho HTTP/1.0 GET services/index.php&.src=sbs&login=zozo_&passwd=psycho HTTP/1.0 GET yahoo.com/services/index.php&.src=sbs&login=_plue&passwd=psycho HTTP/

35 분산 리버스 무작위 스캔 불충분한 인증 불충분한 인증은 웹사이트가 민감한 컨텐츠나 기능을 적절한 인증 절차 없이 접속을 허용할 때 발생한다. 예: URL상에 유저네임을 입력해 Admin 권한에 접속. 클라이언트는 로그인을 하거나 권한 부여 쿠키를 제출할 필요가 없다. POST HTTP/1.1 User-Agent: User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1) Host: --생략

36 Credential/Session Prediction Credential/Session Prediction은 하이재킹이나 웹사이트 사용자를 가장하는 기법을 말한다. 일반적인 공격 순서 1. 공격자는 웹 어플리케이션에 접속해 현재의 세션 아이디를 획득한다. 2. 공격자는 다음 세션 아이디를 계산 혹은 무작위 대입으로 추정한다. 3. 공격자는 COOKIE/HIDDEN FORM - FIELD/URL의 현재 값을 대입해 다음 사용 자 아이디를 추정한다. 비 암호화/Clear-Text 쿠키 데이터 아래는 어플리케이션이 클라이언트에 보낸 세션/쿠키 데이터 예제다. 데이터에 암호화나 해쉬가 적용되어 있지 않기 때문에, 공격자는 쉽게 데이터를 변경 해 다른 사용자 세션을 가로채는 시도를 할 수 있다. Set-Cookie: guestid=413; Set-Cookie: sessionid= ; Set-Cookie: CurrentSessionCookie= ; Set-Cookie: CFID= ;expires=Thu, Set-Cookie: Referer=/gate/gb/ 불충분한 엔트로피 아래 쿠키값은 랜덤 추정 공격을 방지하기에 충분하지 못하다. 처음 9개 숫자는 같으며, 마지막 3개는 거의 순차적으로 값이 증가하고 있다. Set-Cookie: CurrentSessionCookie= ; Set-Cookie: CurrentSessionCookie= ;

37 Set-Cookie: CurrentSessionCookie= ; Set-Cookie: CurrentSessionCookie= ; 불충분한 암호화 민감한 데이터는 종종 쿠키 헤더 데이터에서 통과되는데 강력한 암호화로 보호되어 있 지 않다. 위조 혹은 Base64 인코딩 같은 약한 보호책만 종종 사용된다. Base64 Encoding Base64 Encoded Set-Cookie: cpg132_data=ytozontzoji6ikleijtzojmyoii0yta4ytqwn jnizjm 2ZTc2NjAwMjE2NDRkMDE3NjdjZiI7czoyOiJhbSI7aToxO 3M6NDoibm FtZSI7czo0OiJBbm9uIjt9 Based64 Decoded Set-Cookie: cpg132_data=a:3:{s:2:"id";s:32:"4a08a4063bf36e d01767cf";s:2:"am";i:1;s:4:"name";s:4:"Anon";} 불충분한 권한 부여 불충분한 권한부여는 웹사이트가 좀 더 많은 접속 제어 제한을 필요로 하는 민감한 컨텐트나 기능에 접속하는 것을 허용할 때 발생한다. - 앞의 예에서 든 쿠키는 유효한 세션아이디 해쉬와 유저네임을 포함하지만, 서투르게 제작된 어플리케이션은 종종 유효한 세션아이디와 유저네임 사이의 접속을 허용하지 않는다. 공격자가 쿠키값의 일부를 변경하고 유저네임을 바꾼다면 무슨 일이 일어날까? Set-Cookie:

38 cpg132_data=a:3:{s:2:"id";s:32:"4a08a4063bf36e d01767cf";s:2:"am";i:1;s:4:"name";s:5:"Admin";} 불충분한 권한 부여: 웹 변조 HTTP PUT method --6aa02c14-B-- PUT HTTP/1.0 Accept-Language: pt-br, en-us;q=0.5 Translate: f Content-Length: 36 User-Agent: Microsoft Data Access Internet Publishing Provider DAV 1.1 Host: Pragma: no -cache --6aa02c14-C Turk CyberscorpioN ownz your box 불충분한 권한: 웹사이트 변조 SharePoint를 통한 파일 업로드 시도

39 POST HTTP/1.1 MIME-Version: 1.0 User-Agent: core-project/1.0 Host: Content-Length: 194 Content-Type: application/x-vermeer-urlencoded Connection: close --400f1b0e-C-- method=put+document%3a4%2e0%2e2%2e4715&service%5fname=&documen t=%5bdocument%5fname%3dcore%2ehtml%3bmeta%5finfo%3d%5b%5d%5d&p ut%5foption=overwrite&comment=&keep%5fchecked%5fout=false core-project 불충분한 세션 만료 불충분한 세션 만료는 공격자가 오래된 세션을 재사용하거나, 세션 아이디를 인증에 사용하는 것을 허용하는 웹사이트를 말한다. 만료 날짜/시간이 명기되어 있지 않다. Set-Cookie: phpbb2mysql_sid=9ff3b118fbbf63e088c99d09d810e311; path=/; domain=d M Y, G.i Expiration Date/Time is too long Set-Cookie: cpvr=3cc2d13f-1b27-4c11-a277- b3cb77bf33e3; domain=somesite.com expires=sun, 16- Jan :27:36 GMT; path=/ 적절한 세션 만료는 웹 브라우저와 웹 어플리케이션의 세션을 만료, 무효, 삭제하는 것 을 의미한다. 서투르게 제작된 웹 어플리케이션의 경우, 웹 브라우저로부터 쿠키를 만료하거나 삭제 만 시도한다. 이 쿠키는 잠재적으로 웹 어플리케이션에 다시 보내질 수 있다. 기타 쿠키 이슈

40 대부분 웹 어플리케이션들은 HttpOnly와 안전한 쿠키 보호를 사용하지 않았다. HttpOnly를 이용하면 쿠키가 클라이언트-사이트 스크립팅에 의해 읽혀지는 것을 막 는데 도움이 된다. Set-Cookie: bbsessionhash=fd9145f449c2e67223b10f7623ea9231; path=/; HttpOnly 쿠키가 SSL-enabled 사이트에만 전송되도록 한다. Set-Cookie: phpbb2mysql_data=a%3a0%3a%7b%7d; expires=wed, 16-Jan :59:57 GMT; path=/; secure 세션 고정 세션 고정은 사용자가 공격자가 선택한 세션 아이디를 사용하게 하는 공격이다. 세션 고정의 직접적인 증거는 찾지 못했지만, URL로 세션 아이디 정보를 허용하는 웹 어플리케이션의 경우를 발견했다. 이 경우 이메일상에 이 웹사이트들의 링크를 포함시 켜 세션 고정 공격을 쉽게 수행할 수 있다. POST jsessionid=df4b9604ed1467dfecd4bda7452e23d9 HTTP/1.1 POST image_id=114&sessionid=6d0e2a51c515cb5b877bae03972a 0a78 HTTP/1.1 크로스-사이트 스크립팅 크로스-사이트 스크립팅(XSS)은 공격자가 제공한 실행 가능한 코드를 echo해는 것 을 웹사이트가 허용하게 하는 공격 테크닉이다. 모든 XSS 경보 메세지는 스패머들의 카겟으로, 각종 메세지 게시판에 HTML 게시물 을 보낸다. 아래 예는 악성 HTML 링크를 이용한 False Positive를 보여준다

41 GET AAGNgKyow1DNNsf_BAAOMEMpADi4iUJRalppXmlqQmZNfopecnwtXyebk6OfnGsSAChgF FgcntdieOXOWgbkiN4fBNKOkpKDYSl-_ODW5tChVD904_aziAv2M_NxUPSDDPjPF1tDI2 NACahjcZVCXAgCf6CRSsgAAAA..'%20onmouseover= HTTP/1.0 OS 커맨딩 OS 커맨딩은 어플리케이션 입력 조작을 통해 운영 시스템 커맨드를 실행해 웹사이트 를 익스플로잇 하는 공격 테크닉을 말한다. 예제: PHP 리모트 파일 인클루드를 이용한 id, ls, w 커맨드 실행: GET surveyor/lang/xpl/pro18.txt?&cmd=id;ls%20/;w HTTP/1.1 TE: deflate,gzip;q=0.3 Connection: TE, close Host: User-Agent: libwww-perl/5.805 (Blind) SQL 인젝션 SQL 인젝션은 사용자 입력으로부터 SQL 구문을 구성하는 웹사이트를 익스플로잇 하는데 사용되는 공격 테크닉을 말한다. 아래는 실제 Blind SQL 공격의 예로, 데이터 베이스 이름을 한 번에 한 문자씩 추출하려 는 시로를 보여준다. 이 공격은 "--sp_password"를 사용해 SQL 쿼리가 백엔드 DB 서버에 의해 로그되는 것 을 막는 시도를 한다는데 유의한다. GET or%201=convert(int,(select%20top%201%20convert(varchar,name)% 20from%20sysobjects%20where%20xtype='u'%20order%20by%20name%2-41 -

42 0))--sp_password HTTP/1.1 Accept: image/gif,image/x-xbitmap,image/jpeg,image/pjpeg,*/* User-Agent: Microsoft URL Control Host: Connection: Keep-Alive Cache-Control: no-cache SSI 인젝션 SSI 인젝션(Server-Side Include)은 서버-사이드 익스플로잇 테크닉으로, 이 테크닉 을 이용하면 웹 어플리케이션에 코드를 전송해 나중에 웹서버에 의해 로컬로 실행되게 할 수 있다. 스패머들은 SSI 커맨드가 포함된 POST 데이터를 전송한다. date=<!--#echo var=&name=veloplivw& =hristosmertu63r@ gmail.com&message=hi this is a very informative site!: [URL= --CUT-- 정보 유출 정보 유출은 웹사이트가 공격자가 시스템을 익스플로잇 하는데 도움이 되는 개발자 주석이나 에러 메시지 민감한 데이터를 노출하는 것을 말한다

43 기능 악용 기능 악용은 웹사이트 자체의 기능과 특징을 이용해 사기를 치거나 엑세스 컨트롤 메 커니즘을 우회하는 공격 테크닉을 말한다. 배너-애드/클릭 사기 광고료를 늘리기 위해 배너-광고에 접속을 시도하는 자동화 트래픽의 양이 상당히 많았다. 프록시 서버는 트래픽의 근원지를 감추는데 사용되었다. GET o? v? 333 HTTP/1.0 구글 악용 구글을 프록시/리다이렉터로 사용한 배너 사기

44 GET d=3d1d5c71ed1d5c71e&o=10581&qid=a20f04ab708bf248de7ef794997f F36C&io=9&sv=0a30057a&ask=Broadband&uip=d1d5c71e&en=gg&eo=1& pt=broadband&ac=7&qs=0&pg=1&sgcl=cf6cnb-ysuszmt6- OF&sgch=5d0cLq_79y&u= 413KRZTTM5ykpQKg9vjHDMvB5xS7pfjTAYiV4wSAph0QChgKIOmToAMoCjgB UIbu64r6 wfgyqayaedzmahyhggyafygazgbujigmag7kgayab- SBqoBBmRpXzEwMLIBCGJubXEuY29tyAEB2gEIYm5tcS5jb23IAuvwvwE&num =10&ggladgrp= &gglcreat= &q= click.net/clk%3b %3b %3bo%3fhttp://solutions.v zwshop.com/bba/&usg= mjx95gyhstv7y2bhtoizqoigaqu= HTTP/1.0 구글 해킹 스패머들은 구글을 사용자 포럼, 게시판 등을 검색하는데 사용했다. GET guestbook&num=100&hl=en HTTP/1.0 GET php+related&num=100&hl=en HTTP/1.0 GET site:vg&num=100&hl=en HTTP/1.0 결론 웹 공격이 만연하고 있다. 공격자들은 극단적으로 대담했다. 주된 이유는 공격자들이 수많은 오픈 프록시 서버 뒤에 숨을 수 있다는 익명성 때문으로 보인다. 일부 공격에서 False Positives 가 높았다. 식별/보호 규정들과 더불어 과중한 데이터 분류라는 과제가 아직 남아 있다. 공격을 분류하기 위해 더 나은 자동 방식이 필요하다. - 그렇더라도, 일부는 한가지 트랜잭션만으로는 식별하기 어렵다

45 예외적인 공격과 트렌드를 식별하기 위해 더 나은 협조 능력을 필요로 한다. 아직도 배워야 할 것들이 많다. [미 CSI 문서] AJAX와 하이재킹 - 웹2.0은 성장하고 있지만 우리는 아직 준비가 되지 않 았다 (출처: 미 CSI 편집자 Sarah Peters가 AJAX and Hijacks- Web 2.0 is growing up. And we re not ready" 라는 제목의 논설을 발표했다. Sarah는 논설을 통해 자바스크립트 하이재킹, AJAX, CSRF, XSS, 인트라넷 해킹 등의 웹 어플리케이션 보안의 주요 이슈를 다루고 있다. 이 문서 는 원래 유료 뉴스레터지만, Jeremiah Grossman의 간곡한 요청으로 CSI는 무료 공개를 결정 했다. AJAX와 하이재킹 : "웹 2.0은 성장하고 있지만, 우리는 아직 준비가 되지 않았다" 차세대 인터넷 웹 2.0은 우리가 그런 것을 원했다는 것조차 알지 못했던 많은 기능들을 제 공한다. 예를 들어 세계야생동물재단 소속의 팬더곰을 후원하고 싶다면, 팬더곰이 새끼를 낳는 광경을 리얼타임 스트리밍 비디오를 통해 볼 수 있다. 하지만, AJAX는 많은 치명적인 취약점 으로 시달리고 있으며, 자바스크립트는 악의적인 목적으로 사용될 수 있다. 웹 2.0은 웹 1.0의 단점을 계승한 것만이 아니다. 우리가 겪어 본 적이 없었던 새로운 취약 점도 갖고 있다. AJAX 어플리케이션에 더 많은 기능과 파워를 부여할수록 웹 2.0은 웹 1.0의 오래된 취약점을 이용해 더욱 정교하고 위험한 익스플로잇을 가능하게 해준다. 사용자의 보안 옵션만으로는 충분치 못하다. 웹 2.0 보안은 주로 웹 어플리케이션 개발자들 의 의무이며, 브라우저 개발자, 보안 전문가에게 부분적으로 의무가 있다. 그러나 전형적인

46 소프트웨어 개발자들과 달리, 웹 개발자들은 자신이 개발한 어플리케이션에 존재하는 취약점 관련한 지원을 보안 커뮤니티로부터 받지 못하고 있다. 법규 때문이다. 보안 연구원들이 소프트웨어 취약점을 발표하는 것은 법적으로 허용되어 있다. 월례 브라우 저 버그 블로그를 운영하거나, DoS 팜플렛을 집집마다 나누어 주거나 리모트 코드 실행 문서 를 작성해도 아무도 뭐라고 하지 못한다. 하지만 웹은 경우가 다르다. 웹 사이트 소유자로부터 취약점을 점검해 달라고 부탁받지 못한 웹 보안 연구원은 웹 사이트 취약점을 찾는 행위 자체 만으로 (취약점을 일반에 공개하지 않았다 해도) 감옥에 갈 수 있기 때문이다. 이것이 과연 바 람직한 현상일까? 웹 보안 연구원들의 손에 수갑을 채우는 법은 인터넷 전체의 보안을 낮추는 결과를 가져오는 것이 아닐까? 법규가 바뀌어야 하는 것일까?이 같은 의문은 아직 답을 얻지 못했다. 웹 사용자들은 그들의 운명을 웹사이트 소유자들에게 맡길 것인지, 아니면 차세대 인 터넷인 웹 2.0 사용을 자제할 것인지, 둘 중 하나를 선택해야만 한다. 인터넷이 일상생활이 되어 온라인 의존도가 늘어나기 때문에 선택은 더욱 어려워진다. AJAX에 대한 지나친 신뢰 기존의 웹 1.0 어플리케이션은 전적으로 클라이언트가 아닌 서버에 존재했다. 때문에 사용자 가 변경할 때마다 서버는 전체 페이지를 reload 해야 했다. AJAX 어플리케이션은 클라이언트 에 단독으로 존재하거나, 클라이언트와 서버에 양다리를 걸치고 있기 때문에, 더 빠른 속도와 사용자 편의를 위해 서버와 클라이언트는 정보를 교환한다. AJAX가 더욱 복잡한 작업을 수행 할 수 있게 되면서, 개발자들은 AJAX 어플리케이션이 더욱 훌륭한 기능은 물론, 더욱 민감한 데이터 처리도 포함, 이 작업을 수행하게 했다. SPI 다이너믹스의 연구원 빌리 호프만은 이렇 게 말한다: "웹 2.0 이전에는자바스크립트로는 나쁜 짓을 할 수 없었다. 왜냐하면 중요한 것들 은 대부분 서버에서 실행되고 저장되었기 때문이다. 그러나 지금은 상당수 어플리케이션이 클 라이언트에 존재한다. 더 많은 정보를 클라이언트에 줄수록 자바스크립트는 점점 더 위험해진 다." "익스플로잇을 작성하는 사람들은 자바스크립트 책도 구입한다" Fortify Software사 설립자 이자 CSO인 브라이언 체스는 말한다. "2년 전만 해도 자바스크립트로 내부 네트워크 포트 스 캔을 한다는 것은 상상조차 할 수 없었다. 웹 2.0에서는 웹 1.0에 존재하던 모든 취약점을 걱 정해야 하지만, 공격자들은 이 취약점들을 웹 2.0에서 더욱 정교하게 익스플로잇 하고 있다. 체스는 지난 3월 Fortify 직원들과 공동 작업으로 자바스크립트 하이재킹 이라 불리는 익스 플로잇을 설명한 문서를 릴리스했다. 자바스크립트 하이재킹은 작년 화이트햇 시큐리티사의 CTO인 보안 전문가 Jeremiah Frossman이 구글의 지메일 취약점을 발견하면서 비롯, Fortify 팀은 공격 기법과 대책, 대부분 사이트들이 자바스크립트 하이재킹에 얼마나 취약한지와, 널리 사용되는 AJAX 프레임워크는 이 취약점에 어떻게 대처하고 있는지를 설명했다. "우리는 이 새로운 등급의 취약점이 웹 2.0에 해당된다는 것을 알고 정말 흥분 했습니다" 체 스는 말한다. 이 공격은 자바스크립트를 중요한 데이터 전송 포맷으로 사용하는 웹 2.0 사이트 에만 해당된다. 웹 2.0 사이트에만 해당되는 다른 사례는 본 적이 없습니다

47 자바스크립트 하이재킹 자바스크립트 하이재킹은 크로스-사이트 요청 위조라는 오래된 해킹을 이용한다. 이 공격을 이용하면 자바스크립트 메시지에 포함된 중요한 데이터를 권한을 부여받지 않고도 읽는 것이 가능하다. 이 공격은 자바스크립트의 동일출처정책(Same Origin Policy)을 이용한 것이다. 동 일출처정책은 한 웹사이트로부터 컨텐츠를 적재할 때, 다른 웹사이트로부터 로딩되는 스크립트 는 속성을 가져오거나 설정할 수 없게 하는 정책을 말한다. 그러나 동일출처정책에는 다른 웹 사이트의 자바스크립트가 다른 웹사이트의 구문에 포함되고 실행되는 것을 허용하는 루프홀이 있다고 Fortify는 보고서를 통해 밝혔다. 체스는 다음과 같은 시나리오를 제시한다: 공격자는 사용자를 악성 웹 사이트로 유인한 다음, 신용 카드사 사이트로 크로스-도메인 요청을 보낸 다. 신용 카드사의 웹서버가 카드 사용자의 데이터 전송에 HTML 대신 자바스크립트를 사용 하는 경우, 이 정보는 자바스크립트 포맷으로 사용자에게 보내진다. 공격자는 데이터에 접속할 수 없지만, 스크립트가 실행되는 것을 볼 수 는 있다. 공격자는 데이터를 표시하는 자바스크립 트를 다음과 같이 볼 수 있다. 이 자바스크립트는 카드 사용자의 중요한 데이터일 수 있다. [{"fname" : "Sara", "lname" : "Peters", "acctno" : " ", "SS" : " ", "username" : "sarapeters", "pswd" : "im50gr8rnt1"}] 연구원들은 이 공격에 대해 1) 악성 요청 거부 2) 자바 스크립트 응답에 대한 직접적인 실 행 금지 라는 2가지 방안을 제안한다. 악성 요청인지 여부를 쉽게 식별할 수 있는 방법 중 하 나는, 모든 합법적인 요청에 추정하기 힘든 비밀 파라메터를 추가하는 것이다. 동일출처정책은 악성 스크립트가 다른 도메인의 세션 쿠키에 접속하는 것을 금지하기 때문에, 세션 쿠키 자체 로도 요청에 추가할 훌륭한 비밀 value를 설정할 수 있다. 악성 사이트의 자바스크립트 응답 실행하는 것을 막기 위한 방법으로, 합법적인 사이트는 응답을 받는 쪽에서 변경하기 전에는 실행되지 않은 포맷으로 전송하는 방법을 들 수 있다. 합법적인 클라이언트 어플리케이션은 이 응답을 볼 수 있기 때문에, 엑스트라 문자를 스크립트 상에서 삭제한 후 실행하면 된다. 반면 악성 클라이언트는 이 스크립트를 수정하지 못하기 때문에, 실행할 수 없다. 연구원들은 10가 지 널리 사용되는 AJAX 프레임워크를 조사한 결과, 이 방식을 자바스크립트 하이재킹을 막는 데 사용하는 버전이 없다는 것을 알게 되었다. 자바스크립트 공격을 막는 기능을 가진 유일한 프레임워크는 Direct Web Remoting, version 2.0으로, 아직 개발 중이다. Fortify는 이 문서를 릴리스한 후, 프레임워크의 다음 릴리스에 이 기법을 포함시켜 공격을 방지하겠다는 통보를 널리 사용되는 AJAX 프레임워크 개발자들로부터 받았다고 한다. 마이크로소프트는 아직 언급이 없다고 한다. "마이크로소프트는 픽스하기를 윈치 않는다." 체 스는 말했다. "마이크로소프트 아틀라스는 자바스크립트 하이재킹을 허용하지 않도록 설정 되

48 어 있지만, 아틀라스 관련 문서에는 만일 더 나은 성능을원한다면 설정을 변경할 것을 권장한 다 라고 표기되어 있다. 마이크로소프트가 권하는 대로 변경한다면 자바스크립트 공격에 취약 해진다." 성능과 보안 둘 중 어느 것을 선택할 것인가? 보안을 선택할 것 같지는 않다고 체스는 말한 다. Jikto 빌리 호프만은 동일출처정책을 우회하는 다른 방법을 발견. 이 방법을 이용해 Jikto라 불리 는 웹 취약점 스캐너를 제작했다. 호프만은 3월 26일 워싱턴에서 개최되었던 ShmooCon에서 Jikto를 시연했다. 자바스크립트로 제작된 Jikto는 웹사이트에 임베드하거나 크로스-사이트 스 크립팅 취약점을 통해 사이트에 심을 수 있다. 최종 사용자인 Joe가 사이트 A를 방문하면. Joe의 브라우저는 자동으로 Jikto를 실행할 가능성이 크다. 대부분 브라우저가 자동으로 자바 스크립트를 실행하도록 설정되어 있기 때문이다. Jikto는 그런 다음 Joe의 웹 브라우저가 사이 트 B의 취약점 스캔을 수행하도록 한다. 하지만 동일출처정책이 사이트 A의 자바스크립트가 사이트 B의 컨텐트에 접속하는 것을 금지하기 때문에 사이트 B를 직접 스캔할 수는 없다. 이 정책을 우회하기 위해 Jikto는 프록시 서버를 통해 브라우저 요청을 보내 사이트 B에 접 속한다. 프록시는 사이트 B의 데이터를 retrieve 한다. 이 때 Jikto와 데이터는 동일한 출처에 존재하기 때문에, Jikto는 취약점 스캔을 수행해 발견한 것들을 사이트 A에 Jikto를 인스톨한 공격자에게 보고할 수 있다. 사이트에서 직접 수행하는 것이 아니고, 프록시상에서 데이터 스 캔을 수행하는 것이기 때문에 사이트 B의 소유자는 스캔 당했다는 사실을 알지 못한다. 설사 프록시에 요청을 보낸 시스템을 추적한다 해도, 스캔 보고서를 받은 공격자가 아닌, Joe가 추 적된다. 만일 Joe가 취약점 스캔 허가를 받은 윤리적인 해커라면 어떨까? 이것이 빌리 호프만 이 Jikto를 제작한 이유다. 취약점 스캔 결과는 GUI로 볼 수 있다. 하지만, 약간의 수정을 하 면 공격자는 Jikto를 몰래 스캔하는 용도로 사용할 수 있다. 이것이 SPI 다이너믹스가 ShmooCon 프레젠테이션에서 Jikto 소스 코드를 공개하지 않은 이유다. 하지만 Jikto 소스코드 는 어쨌거나 유출되었다. 호프만은 4월 2일 그의 블로그를 통해, 프레젠테이션을 위해 Jikto 소스 코드를 인터넷상에 올려 놓았다고 말했다. 코드 위치를 보호하기 위해 호프만은 VPN으 로 스파이 다이너믹스 네트워크에 접속해 사무실에 있는 호프만의 데스크탑에 접속해 시연을 했다고 한다. 호프만은 블로그에 다음과 같이 전하고 있다: "이것은 시연을 보았던 누군가가 트래픽을 스니핑해 Jikto를 올려놓은 곳을 찾아냈다는 것을 의미한다. 만일 누군가가 아주 가까이서 시연을 봤다면 Jikto 소스코드가 저장된 URL을 볼 수 있었을 것이다. 나는 프록시를 통해 사무실의 모든 머신에 Jikto에 대한 모든 요청을 조사했다. 최초의 요청은 Jikto 코드를 빼내기 위한 것이었다. 누군가가 URL을 알아낸 것 같다고 생각했 는데, 사실이었다. LogicX라는 닉을 사용하는 누군가가 이 방법으로 코드를 가져갔고, 이 코드 를 ShmooCon이 끝난 하루 뒤 Digg에 올렸다

49 호프만은 LogicX 에게 게시물 삭제를 요청했고, LogicX는 그렇게 했다. 하지만, 너무 늦었 다. 호프만은 소스가 유출된 것에 대해 크게 걱정하지는 않는다. "Jikto는 만능이 아니다. 그리 고 그런 일은 언제든 일어날 수 있다." 호프만은 악의적인 해커들이 소스 코드를 그대로 사용 하지는 않을 거라고 말했다. "Jikto는 내가 제작했지만, 인터페이스가 커서 수정해야 한다." 하 지만 일부 보안 연구원들은 Jikto를 제작한 근원적인 이유에 의문을 표시했다. 크로스-사이트 요청 위조 크로스-사이트 스크립팅(XSS)이 떠오는 별이 되고 있다. 최근 릴리스된 2개의 보고서에 의 하면, 웹 2.0의 출현으로 인해 크로스-사이트 요청 위조(CSRF)가 주목받을 것이라 한다. 4월 19일 화이트햇 시큐리티는 "Security Web Application Security Risk Report"를, OWASP는 최근에 "가장 치명적인 웹 어플리케이션 보안 취약점 보고서"를 릴리스했다. OWASP의 Top 10은 2006년 10월 MITRE가 릴리스한 취약점 트렌드 보고서상의 통계에 기 반한다. 화이트햇 시큐리티는 화이트햇 시큐리티의 취약점 진단 제품을 통해 모니터링한 웹사 이트로부터 수집한 자료에 기반한다. 두 보고서 모두 크로스-사이트 스크립팅이 가장 널리 사 용되는 웹 취약점이라고 지적했다. OWASP는 CSRF를 5위로 선정했다. 다음은 OWASP 보고 서 본문 일부다: "크로스 사이트 요청 위조(CSRF)는 OWASP Top 10에 새롭게 포함된 취약점이다. MITRE 는 36위로 지정하고 있지만, 오늘날 어플리케이션(특히 높은 가치의 어플리케이션과 민감한 데이터를 처리하는 어플리케이션)에 보안이 필요하다는 점을 고려할 때 아주 중요하다고 생각 된다. CSRF는 화이트햇 시큐리티사의 Top 10 에 포함되지 못했지만, 기업이 유의해야 할 취약점 으로 별도 분류하고 있다. 다음은 화이트햇 시큐리티 보고서의 본문 일부다: "CSRF는 인증 받은 사용자가 보내는 유효한 요청으로 해킹이 아니다. 대부분 전문가들은 일 반 웹사이트가 이 공격에 보호되지 못한다는 점에 동의한다. 또한 최근 스캐닝 기능이 극히 제 한적으로 CSRF를 탐지한다는데 동의한다." 보안 연구원들은 Jikto를 사용할 수 있겠지만 반드시 Jikto를 사용해야 할 이유는 없다. Jikto 의 좋은 점은 소프트웨어를 인스톨하지 않고 브라우저상에서 실행할 수 있다는 점이다. Jikto 는 다른 웹 취약점 스캐너들이 스캔하지 못했던 것들을 스캔해 주는 것도 아니다. 이름도 Nmap 메일링 리스트 Insecure.org 독자들이 선정한 베스트 웹 취약점 스캐너인 Wolto와 Nikto와 비슷하다.호프만은 SPI 다이너믹스사가 Jikto를 취약점스캐너로 릴리스할 생각은 전혀 없었고, 단지 유용한 proof-of-concept로 시연할 목적이었다고 말한다. "우리는 단지 자바스크립트를 이용하면 우리가 생각했던 것보다 훨씬 이상의 것들을 할 수 있다는 것을 보여주고 싶었을 뿐이다. Jikto를 통해 XSS 취약점의 심각성을 더욱 심각하게 고 려해야 한다는 것을 보여주었다." 호프만은 현재 XSS 취약점이 헤아릴 수 없을 정도로 많지만, 개발자들은 코드상의 문제점 픽스 순위를 정할 때 XSS 취약점 픽스를 낮은 순위로 정한다고 말했다

50 인트라넷 해킹 이 익스플로잇들은 자바스크립트가 브라우저상에서 얼마나 나쁜 용도로 사용될 수 있는지를 보여준다. 6월 11일에서 13일까지 열릴 예정인 netsec 컨퍼런스에서 화이트햇 시큐리티의 Grossman은 브라우저를 이용해 기업 인트라넷에 침입하는 방법을 시연할 예정이다. Grossman은 IP 주소 가로채기, 서핑 히스토리 가로채기 등을 비롯, 이 방법들을 조합한 시나 리오를 통해 자바스크립트로 할 수 있는 모든 것을 보여줄 것이라고 말했다. 일단 침입에 성공한 공격자는 침입한 브라우저 사용자의 모든 권한에 접속할 수 있다. 엑세 스 로그 파일로는 바이러스 작업을 확인할 수 없다. 로그는 데이터베이스 파일을 수정하고 보 내는 권한을 가진 사용자만 보여줄 뿐이다. 거기서 끝나는 것이 아니다. 사용자에게 관리자 권 한이 있는 경우, 공격자는 포트 스캔, 라우터 재설정, 방화벽 재설정, 웹서버 핑거 프린트, 급 여 시스템 등에 접속할 수 있다. 자바스크립트을 이용하면 인트라넷 해킹을 비롯, 사람들이 생 각하는 것 이상의 심각한 악성 해킹이 가능하다고 Grossman은 말한다. 어떻게 해야 하는가? 제일 먼저 해야 할 것은 자바스크립트를 disable 하는 것이다. Grossman은 2개의 브라우저 를 사용, 하나는 중요한 작업에, 다른 하나는 중요하지 않은 작업에 사용한다고 말했다. 미국 컴퓨터 사기 및 오용법과 영국의 컴퓨터 오용 관련법은 타인의 컴퓨터 시스템에 접속 하는 시도 및 기타 기능을 수행하기 위해 접속하는 행위를 규제한다. Jikto의 제작은 이 법규 에 독창적인 방법으로 도전한다. 범죄자들은 호프만의 Jikto 코드의 GUI를 변경해 사용자 브 라우저상에서 조용히 실행하게 할 수 있다. Jikto는 Joe의 웹사이트 방문자의 시스템만 해킹하 는 것이 아니라, Joe의 브라우저도 제어할 수 있다. Joe가 Jikto로 하여금 그런 행위를 하는 것을 허용했을까? 이 질문에 대답하기는 어렵다고 Mark Rasch 변호사는 말한다. 소프트웨어 구입시 사용자는 소프트웨어를 사용해 무엇을 하는 것이 허용되고 무엇이 허용되지 않았다는 내용을 설명하는 최종-사용자 라이센스에 동의해야 한다. 브라우저를 통해 웹사이트르 볼 때 는 최종-사용자 라이센스에 동의할 필요가 없다. 특정 사이트에 접속하기 위해 최종-사용자 라이센스에 동의하도록 요구받았다 하더라도, Rasch는 그 동의가 사이트 컨텐트 접속만 규정 하지, 사이트 자체를 규정하지는 않는다고 말한다. 웹은 "암묵적인 권한부여"로 실행된다. 사 용자가 브라우저에 자바스크립트 실행을 허용하도록 설정했다면, Jikto를 실행하는 권한도 부 여한 셈이 되는 것이 아닐까? Rasch는 다음과 같은 시나리오를 제시한다: 사용자는 일반적인 브라우징을 하면서 사이트 디렉토리를 열람하고 사용자가 원하는 파일과 폴더를 본다. 사이트 소유자는 사용자가 이런 행위를 하는 것을 의도하지 않았다 하더라도, 그렇게 하지 말 것을 사 용자에게 말하지 않았고 그것을 막기 위한 노력도 하지 않았기 때문에 사용자는 고소당할 염 려가 없다. 이 논리대로라면 침투 테스터들은 Jikto를 사용자 브라우저에서 실행할 권한이 있 다

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기 소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

More information

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770> 여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

Web Scraper in 30 Minutes 강철

Web Scraper in 30 Minutes 강철 Web Scraper in 30 Minutes 강철 발표자 소개 KAIST 전산학과 2015년부터 G사에서 일합니다. 에서 대한민국 정치의 모든 것을 개발하고 있습니다. 목표 웹 스크래퍼를 프레임웍 없이 처음부터 작성해 본다. 목표 웹 스크래퍼를 프레임웍 없이 처음부터 작성해 본다. 스크래퍼/크롤러의 작동 원리를 이해한다. 목표

More information

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L 1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex

More information

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.

More information

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

Inside Android Applications

Inside Android Applications WEBSECURIFY WALKTHROUGH 웹 응용프로그램 침투 테스팅 도구 번역 문서 www.boanproject.com 번역 : 임효영 편집 : 조정원 해당 문서는 연구목적으로 진행된 번역 프로젝트입니다. 상업적으로 사용을 하거나, 악의적인 목적에 의한 사용을 할 시 발생하는 법적인 책임은 사용자 자신에게 있음을 경고합니다. 원본 : http://resources.infosecinstitute.com/websecurify-testing-tool/

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리 ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows

More information

Windows Live Hotmail Custom Domains Korea

Windows Live Hotmail Custom Domains Korea 매쉬업코리아2008 컨퍼런스 Microsoft Windows Live Service Open API 한국 마이크로소프트 개발자 플랫폼 사업 본부 / 차세대 웹 팀 김대우 (http://www.uxkorea.net 준서아빠 블로그) Agenda Microsoft의 매쉬업코리아2008 특전 Windows Live Service 소개 Windows Live Service

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

PDF_Compass_32호-v3.pdf

PDF_Compass_32호-v3.pdf Design Compass는 특허청의 디자인맵 웹사이트에서 제공하는 디자인, 브랜드, 기술, 지식재산권에 관한 다양한 콘텐츠를 디자이너들의 입맛에 맞게 엮은 격월간 디자인 지식재산권 웹진입니다. * Design Compass는 저작이용이 허락된 서울서체(서울시)와 나눔글꼴(NHN)을 사용하여 제작되었습니다. 2 4 5 6 7 9 10 11 편집 / 디자인맵

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

내지(교사용) 4-6부

내지(교사용) 4-6부 Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지

More information

MF Driver Installation Guide

MF Driver Installation Guide Korean MF 드라이버 설치설명서 사용자 소프트웨어 CD-ROM... 드라이버 및 소프트웨어 정보...1 지원되는 운영 체제...1 MF 드라이버 및 MF Toolbox 설치... [쉬운 설치]를 사용한 설치...2 [사용자 정의 설치]를 사용한 설치...10 USB 케이블 연결(USB를 이용해 연결하는 경우만)...20 설치 결과 확인...21 온라인

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time- EDB 분석보고서 (04.06) 04.06.0~04.06.0 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 06월에공개된 Exploit-DB의분석결과, SQL 공격에대한보고개수가가장많았습니다. 이와같은결과로부터여전히 SQL 이웹에서가장많이사용되는임을확인할수있습니다.

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

1

1 1 2 3 4 5 6 b b t P A S M T U s 7 m P P 8 t P A S M T U s 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 Chapter 1 29 1 2 3 4 18 17 16 15 5 6 7 8 9 14 13 12 11 10 1 2 3 4 5 9 10 11 12 13 14 15

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

<B3EDB9AEC0DBBCBAB9FD2E687770>

<B3EDB9AEC0DBBCBAB9FD2E687770> (1) 주제 의식의 원칙 논문은 주제 의식이 잘 드러나야 한다. 주제 의식은 논문을 쓰는 사람의 의도나 글의 목적 과 밀접한 관련이 있다. (2) 협력의 원칙 독자는 필자를 이해하려고 마음먹은 사람이다. 따라서 필자는 독자가 이해할 수 있는 말이 나 표현을 사용하여 독자의 노력에 협력해야 한다는 것이다. (3) 논리적 엄격성의 원칙 감정이나 독단적인 선언이

More information

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정 W2K8 R2 RemoteApp 및 Web Access 설치 및 구성 Step-By-Step 가이드 Microsoft Korea 이 동 철 부장 2009. 10 페이지 1 / 60 목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host)

More information

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 KR000****4 설 * 환 KR000****4 송 * 애 김 * 수 KR000****4

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

iOS5_1±³

iOS5_1±³ IDG Deep Dive ios 5 2 3 4 5 6 7 8 9 10 11 12 ios 5 토어 버튼이 상단 좌측에 추가되어 아이튠즈 스토 어의 적합한 영역으로 연결해 준다. 또한 블루투스의 원격제어 기능인 AVRCP(AV Remote Control Profile)가 1.3 버전으로 업데이 트되어 음악을 블루투스로 스트리밍할 때 트랙과 아티스트, 앨범 정보를

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port

More information

IP Cam DDNS 설정설명서(MJPEG)-101021.hwp

IP Cam DDNS 설정설명서(MJPEG)-101021.hwp PH-MIP001 PH-MIP002 PH-MIP003 기능이란? 대부분의 자가 가입한 인터넷 서비스는 유동IP 방식을 합니다. 유동IP 방식은 필요에 따라 할당되는 IP가 변화하기 때문에 공유기 또는 공유기에 연결된 를 외부에서 접근이 필요할 경우 불편함을 느낄 수 있습니다. (Dynamic DNS)는 이와같은 불편함을 해소하기 위해 자가 지정한 도메인 이름으로

More information

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서 커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

쓰리 핸드(삼침) 요일 및 2405 요일 시간, 및 요일 설정 1. 용두를 2의 위치로 당기고 반시계방향으로 돌려 전날로 를 설정합니다. 2. 용두를 시계방향으로 돌려 전날로 요일을 설정합니다. 3. 용두를 3의 위치로 당기고 오늘 와 요일이 표시될 때까지 시계방향으로

쓰리 핸드(삼침) 요일 및 2405 요일 시간, 및 요일 설정 1. 용두를 2의 위치로 당기고 반시계방향으로 돌려 전날로 를 설정합니다. 2. 용두를 시계방향으로 돌려 전날로 요일을 설정합니다. 3. 용두를 3의 위치로 당기고 오늘 와 요일이 표시될 때까지 시계방향으로 한국어 표준 설정안내 서브 초침 시간 및 설정 1. 용두를 2의 위치로 뽑아냅니다. 2. 용두를 시계방향 또는 반시계방향으로 돌려(모델에 따라 다름) 를 전날로 설정합니다. 3. 용두를 3의 위치로 당기고 현재 가 표시될 때까지 시계방향으로 돌립니다. 4. 용두를 계속 돌려 정확한 오전/오후 시간을 설정합니다. 5. 용두를 1의 위치로 되돌립니다. 169 쓰리

More information

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1 디지털 사진 프린터 P-S100 프린터 드라이버 설치 가이드 사용하는 컴퓨터에 따라 제공된 프린터 드라이버를 설치합니다. 설치 절차 에 대한 자세한 내용은 CD-ROM의 Readme 파일을 참조하십시오. 작동 환경 Windows 호환 모델: IBM PC/AT 및 호환품 운영 체제: Windows 98 SE/Me/2000/XP (Windows 98 SE/Me/2000/XP

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

Art & Technology #5: 3D 프린팅 - Art World | 현대자동차

Art & Technology #5: 3D 프린팅 - Art World | 현대자동차 Art & Technology #5: 3D 프린팅 새로운 기술, 새로운 가능성 미래를 바꿔놓을 기술 이 무엇인 것 같으냐고 묻는다면 어떻게 대답해야 할까요? 답은 한 마치 한 쌍(pair)과도 같은 3D 스캐닝-프린팅 산업이 빠른 속도로 진화하고 있는 이유입니 가지는 아닐 것이나 그 대표적인 기술로 3D 스캐닝 과 3D 프린팅 을 들 수 있을 것입니 다. 카메라의

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집 Modern Modern www.office.com ( ) 892 5 : 1577-9700 : http://www.microsoft.com/korea Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와

More information

152*220

152*220 152*220 2011.2.16 5:53 PM ` 3 여는 글 교육주체들을 위한 교육 교양지 신경림 잠시 휴간했던 우리교육 을 비록 계간으로이지만 다시 내게 되었다는 소식을 들으니 우 선 반갑다. 하지만 월간으로 계속할 수 없다는 현실이 못내 아쉽다. 솔직히 나는 우리교 육 의 부지런한 독자는 못 되었다. 하지만 비록 어깨너머로 읽으면서도 이런 잡지는 우 리

More information

È޴ϵåA4±â¼Û

È޴ϵåA4±â¼Û July 2006 Vol. 01 CONTENTS 02 Special Theme 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. Beautiful Huneed People 03 04 Special Destiny Interesting Story 05 06 Huneed News Huneed

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

온라인등록용 메뉴얼

온라인등록용 메뉴얼 WIZPLAT Corporation User Manual Gigabit LAN Port + USB3.0 HUB 사용자 설명서 이번에는 Gigabit LAN Port + USB3.0 HUB 를 구입해 주셔서 대단히 감사합니다. 이 사용설명서에는 중요한 주의 사항과 제품의 취급방법이 설명되어 있습니다. 사용하기 전에 설명서를 잘 읽어 보신 후 본 제품을 바르고

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

Microsoft Word - Korean_뷰어 메뉴얼_공용_ADVR&SWi_.doc

Microsoft Word - Korean_뷰어 메뉴얼_공용_ADVR&SWi_.doc DVR HDD PC Viewer Guide ADVR6000 / SWI5000 선운정보통신 소개 본 매뉴얼은 DVR의 하드디스크 PC 뷰워의 설명서입니다. 이 프로그램은 DVR에 장착되어 미리 포맷되고 녹화된 HDD에 저장된 영상들을 사용자의 PC에서 직접 보여줄 것입니다. DVR의 하드디스크-랙에서 분리된 하드디크스가 사용자의 PC에 연결됐다면 이 응용프로그램은

More information

[NO_11] 의과대학 소식지_OK(P)

[NO_11] 의과대학 소식지_OK(P) 진 의학 지식과 매칭이 되어, 인류의 의학지식의 수준을 높 여가는 것이다. 하지만 딥러닝은 블랙박스와 같은 속성을 가지고 있어서, 우리는 단지 결과만을 알 수 있기 때문에 이런 식의 의학지 식의 확장으로 이어지기는 힘들 수 있다는 것을 의미한다. 이것은 실제로 의학에서는 인공지능을 사용하게 될 때 여러 가지 문제를 만들 수 있다. 뿐만 아니라, 인간이 이해

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

제목 레이아웃

제목 레이아웃 웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya

More information

IRISCard Anywhere 5

IRISCard Anywhere 5 이 빠른 사용자 가이드는 IRISCard Anywhere 5 및 IRISCard Corporate 5 스캐너의 설치와 시작을 도와 드립니다. 이 스캐너와 함께 제공되는 소프트웨어는: - Cardiris Pro 5 및 Cardiris Corporate 5 for CRM (Windows 용) - Cardiris Pro 4 (Mac OS 용) Cardiris 의

More information

라우터

라우터 네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

User Guide

User Guide HP ThinUpdate 관리자 설명서 Copyright 2016 HP Development Company, L.P. Windows는 미국 및/또는 기타 국가에서 Microsoft Corporation의 등록 상표 또는 상표입 니다. 기밀 컴퓨터 소프트웨어. 소유, 사용 또는 복사 에 필요한 유효한 사용권을 HP로부터 취득했 습니다. FAR 12.211 및

More information

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여 100G 백업계정 서비스 이용안내 (주)스마일서브 가상화사업본부 클라우드 서비스팀 UPDATE 2011. 10. 20. 목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법...4 1.

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

<5B3134303432325DB1B3C0B0C0DAB8A65FC0A7C7D15FB5F0C0DAC0CEBBE7B0ED5FC5F8C5B62E706466>

<5B3134303432325DB1B3C0B0C0DAB8A65FC0A7C7D15FB5F0C0DAC0CEBBE7B0ED5FC5F8C5B62E706466> 2 3 교육자를 위한 디자인사고 / 교육자를 위한 디자인사고 / 4 5 어떻게 하면 나의 교실이 학생들의 니즈를 어떻게 하면 우리는 학교에서 21세기형 학습경험 충족시키는 방향으로 재구성될 수 있을까? 을 만들어낼 수 있을까? 뉴욕에서 2학년을 가르치고 있는 마이클(Michael Schurr)은 자신이 한번도 아이들에게 무엇이 그들을 교실 캘리포니아에 위치한

More information

2. 4. 1. 업무에 활용 가능한 플러그인 QGIS의 큰 들을 찾 아서 특징 설치 마 폰 은 스 트 그 8 하 이 업무에 필요한 기능 메뉴 TM f K 플러그인 호출 와 TM f K < 림 > TM f K 종항 그 중에서 그 설치 듯 할 수 있는 플러그인이 많이 제공된다는 것이다. < 림 > 다. 에서 어플을 다운받아 S or 8, 9 의 S or OREA

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

Business Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-

More information

슬라이드 1

슬라이드 1 Mezzo S.T.P Success May,2009 Mezzomedia 2009 MezzoMedia Co., Ltd. MCM 천 번의 유혹 Campaign 성공 사례 목차 1 캠페인 브리프 2 캠페인 목표 3 Creative & Event 분석 4 캠페인 결과 5 성공 요소 6 Client s Q&A 캠페인 브리프 1. Client & Brand MCM 천

More information

- 2 -

- 2 - - 1 - - 2 - - - - 4 - - 5 - - 6 - - 7 - - 8 - 4) 민원담당공무원 대상 설문조사의 결과와 함의 국민신문고가 업무와 통합된 지식경영시스템으로 실제 운영되고 있는지, 국민신문 고의 효율 알 성 제고 등 성과향상에 기여한다고 평가할 수 있는지를 치 메 국민신문고를 접해본 중앙부처 및 지방자 였 조사를 시행하 였 해 진행하 월 다.

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

EDB 분석보고서 (04.03) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj

EDB 분석보고서 (04.03) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj EDB 분석보고서 (04.03) 04.03.0~04.03.3 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 03월에공개된 Exploit-DB의분석결과, 해커들이가장많이시도하는공격으로알려져있는 SQL Injection 공격에대한보고개수가가장많았습니다. 무엇보다주의가필요한부분은

More information

CSG_keynote_KO copy.key

CSG_keynote_KO copy.key 101. 3 Shutterstock 4 Shutterstock 5 Shutterstock? 6? 10 What To Create 10 Ways to Find Trends and Inspiration 12 15 17 :. 21 24 Shutterstock 26 29 -. 31 Shutterstock : 36 " " 37! 39 41 45 46 47 49 Copyright

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이

WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이 WebRTC 기능이 채택된 ICEWARP VERSION 11.1 IceWarp 11.1 은 이메일 산업 부문에 있어 세계 최초로 WebRTC 음성 및 비디오 통화 기능을 탑재하였으며 이메일 산업에 있어 최선두의 제품입니다. 기업의 필요한 모든 것, 웹 브라우저 하나로 가능합니다. WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신

More information

슬라이드 1

슬라이드 1 웹 2.0 분석보고서 Year 2006. Month 05. Day 20 Contents 1 Chapter 웹 2.0 이란무엇인가? 웹 2.0 의시작 / 웹 1.0 에서웹 2.0 으로 / 웹 2.0 의속성 / 웹 2.0 의영향 Chapter Chapter 2 3 웹 2.0 을가능케하는요소 AJAX / Tagging, Folksonomy / RSS / Ontology,

More information

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher( 실행할페이지.jsp); 다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher

More information

USC HIPAA AUTHORIZATION FOR

USC HIPAA AUTHORIZATION FOR 연구 목적의 건강정보 사용을 위한 USC HIPAA 승인 1. 본 양식의 목적: 건강보험 이전과 책임에 관한 법(Health Insurance Portability and Accountability Act, HIPAA)이라고 알려진 연방법은 귀하의 건강정보가 이용되는 방법을 보호합니다. HIPAA 는 일반적으로 귀하의 서면 동의 없이 연구를 목적으로 귀하의

More information

vRealize Automation용 VMware Remote Console - VMware

vRealize Automation용 VMware Remote Console - VMware vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

......

...... Introduction to Computers 3 4 5 6 01 7 02 8 03 9 04 05 10 06 11 07 12 08 13 09 10 14 11 15 12 16 13 17 14 15 18 19 01 48 Introduction to Computers 임들을 많이 볼 수 있다. 과거에는 주로 컴퓨터

More information

오토 2, 3월호 내지최종

오토 2, 3월호 내지최종 Industry Insight 인사이드 블루투스 자동차와 블루투스의 공존법칙 운전 중 휴대전화 사용을 금지하는 법률이 세계적으로 확산되고 있으며, 블루투스(Bluetooth) 기반의 핸즈프리 기능을 이용하는 것이 이에 대한 확실한 대안으로 자리잡았다. 그러나 차기 무선 멀티미디어 스트리밍에 관해서는 어떤 일이 일어날 지 아무도 알 수 없다. 글 윤 범 진 기자

More information

멀티미디어 콘텐츠 접속을 위한 사용자인증 시스템_교열(박세환, 2015. 8. 12).hwp

멀티미디어 콘텐츠 접속을 위한 사용자인증 시스템_교열(박세환, 2015. 8. 12).hwp q 첨단기술정보분석 1 멀티미디어 콘텐츠 접속을 위한 사용자인증 시스템 한국과학기술정보연구원 전 문 연 구 위 원 김 홍 기 (hgkim37@reseat.re.kr) 1. 개 요 멀티미디어 콘텐츠는 공급자로부터 지속적으로 서비스되어 최종 사용 자에게 제공되는 스트리밍(streaming) 미디어이다. 미디어의 스트리밍 은 미디어 발행자가 생방송과 녹화방송 모든

More information

© Rohde & Schwarz; R&S®CDS Campus Dashboard Software

© Rohde & Schwarz; R&S®CDS Campus Dashboard Software Product Brochure Version 03.00 R&S CDS Campus Dashboard Software 멀티 유저 실험, 실습실을 위한 교육용 소프트웨어 CDS_bro_ko_3607-9308-16_v0300.indd 1 18.02.2019 10:28:33 R&S CDS Campus Dashboard Software 개요 R&S CDS Campus

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 14 장. 웹 (WWW) (3) - HTTP 1 이번시간의학습목표 HTTP 의요청 / 응답메시지의구조와동작원리이해 2 요청과응답 (1) HTTP (HyperText Transfer Protocol) 웹브라우저는 URL 을이용원하는자원표현 HTTP 메소드 (method) 를이용하여데이터를요청 (GET) 하거나, 회신 (POST) 요청과응답 요청

More information

160322_ADOP 상품 소개서_1.0

160322_ADOP 상품 소개서_1.0 상품 소개서 March, 2016 INTRODUCTION WHO WE ARE WHAT WE DO ADOP PRODUCTS : PLATON SEO SOULTION ( ) OUT-STREAM - FOR MOBILE ADOP MARKET ( ) 2. ADOP PRODUCTS WHO WE ARE ADOP,. 2. ADOP PRODUCTS WHAT WE DO ADOP,.

More information

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile Adobe Experience Manager Mobile 앱 제작을 넘어 고객, 파트너 및 직원과의 유대 관계 형성 매년 모바일 디바이스에서 읽고 듣고 교류하는 사람들이 증가하고 있습니다. 미디어 및 엔터테인먼트 조직은 모바일 디바이스를 통해 고객, 직원, 파트너 및 광고주와 직접 교류할 수 있는 새로운 기회를 얻을 수 있는데, 이 기회를 민첩하게 활용하는

More information

컴퓨터관리2번째시간

컴퓨터관리2번째시간 Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,

More information

W7_Business_ 제품설계

W7_Business_ 제품설계 6가지 테마와 24단계 창업 프로그램 벤처창업 (START-UP) Week 7: 스타트업 바이블 Step 20, 21, 22, 23 ; 어떤 과정을 거쳐 제품을 기획하고 설계할까? Hansoo Kim, Ph.D YUST MIS / E-Biz Research Center / BNC ?????,!????,? (Linchpin,, )?? ),, SASA : :,,

More information

ITFGc03ÖÁ¾š

ITFGc03ÖÁ¾š Focus Group 2006 AUTUMN Volume. 02 Focus Group 2006 AUTUMN 노랗게 물든 숲 속에 두 갈래 길이 있었습니다. 나는 두 길 모두를 가볼 수 없어 아쉬운 마음으로 그 곳에 서서 한쪽 길이 덤불 속으로 감돌아간 끝까지 한참을 그렇게 바라보았습니다. 그리고 나는 다른 쪽 길을 택했습니다. 그 길에는 풀이 더 무성하고, 사람이

More information

안전을 위한 주의사항 2 경고 상세내용 4 SMP 이용자 7대 안전수칙 6 불법조작금지 6 Dolby, DTS, SRS, DivX 7 사용자 설명서 가이드 10 구성품 확인 12 각 부분의 명칭과 기능 13 SMP의 올바른 사용법 14 구성품 사용안내 14 SMP 전원 켜기/끄기 16 터치스크린 사용안내 17 통신환경 설정 20 SMP 시작하기 22 홈 스크린

More information

Straight Through Communication

Straight Through Communication 중소-중견 기업을 위한 데이터 관리 및 1-2차 백업 통합 시스템 구축 제안 V1.0 제안 배경 및 도입 장점 제안 배경 중소-중견 기업의 IT 환경에서 데이터 관리 및 백업, 모바일 오피스 및 클라우드 환경 구축을 위해 소프트웨어와 이를 구동할 서버, 스토리지, 운영체제, 보안까지 모든 것을 구축하려면 비용과 관리의 부담이 클 수 밖에 없습니다. 따라서 대부분의

More information