TCP SYN_Flooding °ø°ÝÀÇ ¿øÀΰú

Save this PDF as:
 WORD  PNG  TXT  JPG

Size: px
Start display at page:

Download "TCP SYN_Flooding °ø°ÝÀÇ ¿øÀΰú"

Transcription

1 TCP SYN_Flooding 공격의원인과해결책 오늘과내일넷센터홍석범 최근자신이운영하는서버에특별히부하가걸리거나이상이있는것도아니고또데몬도정상적으로떠있는데, 정작서비스가작동하지않는경우가종종있다. 이러한경우에는해당데몬을완전히멈추었다가살리면다시작동하는데, 잠시후에확인해보면똑같은현상이다시나타나곤한다. 혹시프로그램을잘못설치했나싶어지우고다시설치해도마찬가지이다. 만약최근들어이러한경험이있다면이는최근유행하는 DoS( 서비스거부공격 ) 의일종인 TCP SYN Flooding 공격을당했을가능성이크다. SYN Flooding 공격의개념이소개된지는꽤되었지만최근들어리눅스가확산되고, 간단하게실행할수있는공격소스가광범위하게배포되면서이공격이자주확인되고있고, 이로인해그피해가급속히확산되고있다. 실제로현재가장많이사용되고있는배포판인레드햇 6.X 계열에이공격을실행하기만하면단몇초만에서비스가정지해버리게된다. 따라서피해가확산되고있는이공격의원리와대처방법에대해알아보도록하자. TCP 의약점을이용한공격원리 SYN Flooding 공격은 TCP 의취약점을이용한공격의형태이므로먼저 TCP 에대해알아야한다. TCP 는 Transmition Control Protocol 의약자로 UDP 와는달리신뢰성있는연결을담당한다. 따라서서버와클라이언트간에본격적인통신이이루어지기전에는다음그림과같이소위 "3 Way handshaking" 이라는정해진규칙이사전에선행되어야한다.

2 1 단계. A 클라이언트는 B 서버에접속을요청하는 SYN 패킷을보낸다. 2 단계. B 서버는요청을받고 A 클라이언트에게요청을수락한다는 SYN 패킷과 ACK 패킷을발송한다. 3 단계. A 클라이언트는 B 서버에게 ACK 를보내고이후로부터연결이이루어지고본격적으로데이터가교환된다. 이것이 TCP 의기본적인 Flow 이다. 그런데, 이그림에서악의적인공격자가 1 단계만요청 (SYN) 하고 B 서버로부터응답을받은후 (SYN+ACK) 3 단계, 즉클라이언트에게 ACK 를보내지않는다면어떻게될까? SYN+ACK 패킷을받은 B 호스트는 A 로부터응답이올것을기대하고반쯤열린이른바 Half Open 상태가되어대기상태에머무른후일정시간 (75 초 ) 후에다음요청이오지않으면해당연결을초기화하게되는데, 초기화하기전까지이연결은메모리공간인백로그큐 (Backlog Queue) 에계속쌓이게된다. 그런데, 이위조된연결시도를초기화하기전에위조된새로운요구가계속들어오게된다면또한위조된새로운요구가연결을초기화하는속도보다더빨리이루어진다면어떻게될까? 이러한경우 SYN 패킷이어느정도백로그큐에저장이되다결국꽉차게되어더이상의연결을받아들일수없는상태, 즉서비스거부상태로들어가게되는것이다. 이처럼백로그큐가가득찼을경우에공격을당한해당포트로만접속이이루어지지않을뿐다른포트에는영향을주지않고, 또한서버에별다른부하도유발하지않으므로관리자가잘모르는경우가많다. 또한다른 DoS 공격과는달리많은트래픽을유발하는공격이아니므로쉽게파악이되지않는공격형태이다.

3 그렇다면이공격을당하고있는지여부는어떻게알수있을까? 시스템에로긴후 "netstat" 이라는명령으로확인가능하다. 그럼, 어떻게파악하는가? netstat 은시스템의각종네트워크정보를알려주는명령어로네트워크연결, 라우팅현황, 인터페이스통계등의정보를확인할수있게해준다. 여기서잠깐 netstat 으로나오는연결상태에대해알아보자. netstat -na 로확인해보면 Local Address, Foreign Address, State 등의정보가출력되는데, 이중 State 부분에보이는메시지를주목하면된다. ### 참고 : State 부분에가능한연결상태 ################################### LISTEN : 서버의데몬이떠서접속요청을기다리는상태 SYS-SENT : 로컬의클라이언트어플리케이션이원격호스트에연결을요청한상태 SYN_RECEIVED : 서버가원격클라이언트로부터접속요구를받아클라이언트에게응답을하였지만아직클라이언트에게확인메시지는받지않은상태 ESTABLISHED : 3 Way-Handshaking 이완료된후서로연결된상태 FIN-WAIT1, CLOSE-WAIT, FIN-WAIT2 : 서버에서연결을종료하기위해클라이언트에게종결을요청하고회신을받아종료하는과정의상태 CLOSING : 흔하지않지만주로확인메시지가전송도중분실된상태 TIME-WAIT : 연결은종료되었지만분실되었을지모를느린세그먼트를위해당분간소켓을열어놓은상태 CLOSED : 완전히종료 ################################################################################ 각각의연결상태는통신상황에따라매우복잡하게순간적으로변화하는데, 이중주로주목하여야할상태는 SYN_RECEIVED 이다. 설명에나온대로이상태는클라이언트의확인메시지를기다리는상태이지만특별히전용회선에장애가없는한이과정은순간적으로일어나므로실제 netstat 으로확인되는경우는거의없다. 따라서 netstat -na grep SYN_RECV 로확인해보아많은메시지가보인다면 Syn Flooding 공격을당하고있는것으로판단하면된다.

4 실제테스트공격으로직접확인해보자!! 실제자신의시스템이얼마나취약한지자신의시스템에테스트해보도록하자. 노파심에이야기하는것이지만이공격은반드시자신의시스템에서만테스트용도로실행해보기바란다. 이공격소스는인터넷상에서쉽게찾을수있다. 나 에접속후 syn 으로검색해보면많은소스와문서가있는데, 이중관련파일을다운로드받아설치해보면된다. 소스에따라실행방법이다르지만다운로드받은소스파일이 syn_floodinbg_dos.c 라면 gcc o syn_flooding_dos syn_flooding_dos.c 로컴파일을한다. 이후 "./syn_flooding_dos 소 IP 공격지 IP 공격할하위포트번호상위포트번호 " 와같이실행하면되는데, 필자는./syn_flodding_dos 0 localhost 과같이테스트해보았다. 위명령어의의미는공격지주소를랜덤하게무작위 IP 주소로설정 (0) 하여 localhost 서버 의 80 번포트에 Syn_Flooding 공격을한다는내용이다. 실제본인이테스트한레드햇 6.2 서버에서는공격후 2-3 초만에웹서비스가중지되었다. 테스트공격후 telnet localhost 80 으로접속해보기바란다. 분명히 httpd 데몬은떠있는데, 접속이되지않을것이다. 아래는공격을당한서버에서 netstat -na grep SYN 으로 SYN 패킷을잡은부분이다.

5 분명히 localhost 에서공격을했음에도위그림에서처럼 80 번포트로 SYN 패킷을요청한 IP 주소는랜덤하게보이고있어도무지어떤 IP 에서공격하고있는것인지알수없다. 실제로공격지 IP 를확인해보면대부분이현재인터넷상에연결되지않은존재하지않는위조된 IP 들이다. 실제공격소스코드중소스 IP 를생성하는부분을보면아래와같이 0 부터 255 까지 임의의값을뽑아 IP 주소로설정하는것을확인할수있다. { } a = getrandom(0, 255); b = getrandom(0, 255); c = getrandom(0, 255); d = getrandom(0, 255); sprintf(junk, "%i.%i.%i.%i", a, b, c, d); me_fake = getaddr(junk);

6 SYN_Flooding 공격에대한대비및해결책 그렇다면이공격에대해어떻게대비하여야할까? 1. 백로그큐를늘려준다. 직관적으로보았을때서비스거부에돌입하게되는것은백로그큐 (Backlog Queue) 가가득차서다른접속요구를받아들이지못하기때문이므로백로그큐의크기를늘려주면될것이다. 실제로리눅스를포함해서많은운영체제들의백로그큐값을조사해보면이값이필요이상으로작게설정되어있어적절히늘려주는것이좋다. 현재시스템에설정된백로그큐의크기는 /root]# sysctl -a grep syn_backlog net.ipv4.tcp_max_syn_backlog = 128 또는 /root]# cat /proc/sys/net/ipv4/tcp_max_syn_backlog 128 로확인가능하며 128kb 인것을확인할수있다. 일반적으로시스템의 RAM 이 128M 일경우에는 128 을설정하고그이상일경우에는 1024 정도로설정해주는것이좋다. 이때주의할점은이값을무작정크게설정한다고좋은것은아니며 1024 이상으로설정할경우는 /usr/src/linux/include/net/tcp.h 소스에서 TCP_SYNQ_SIZE 변수를수정후커널을재컴파일하여야한다. 이변수를설정시 TCP_SYNQ_HSIZE 에 16 을곱한값이 tcp_max_syn_backlog 보다는작거나같아야하는데, 그렇지않을경우에는시스템에문제가발생할수있으니 1024 보다높은값으로설정하지말기바란다. 그리고이값을너무크게설정하였을경우에는경험적으로아래설명할 syncookies 기능이잘적용되지않는현상이가끔확인되었다. 이와는별개로시스템의부하가많이걸릴경우에도백로그큐를늘려주면일정정도의효과를볼수있는것으로알려져있다. 백로그큐의값을설정하는방법은다음과같다. /root]# sysctl -w net.ipv4.tcp_max_syn_backlog=1024

7 또는 /root]# echo 1024 > /proc/sys/net/ipv4/tcp_max_syn_backlog 로해도된다. 그러나이방법은임시적인대책일뿐, 지속적으로많은 TCP SYN Flooding 공격을당할때 는결국백로크큐가가득차게되므로근본적인해결방안은아니다. 2. syncookies 기능을켠다. Syncookies( 신쿠키 라고발음한다.) 는 "Three-way handshake" 진행과정을다소변경하는것으로 Alex Yuriev 와 Avi Freedman 에의해제안되었는데, TCP header 의특정한부분을뽑아내어암호화알고리즘을이용하는방식으로 Three-way Handshake 가성공적으로이루어지지않으면더이상소스경로를거슬러올라가지않는다. 따라서적절한연결요청에대해서만연결을맺기위해리소스를소비하게되는것이다. syncookies 기능은 TCP_Syn_Flooding 공격을차단하기위한가장확실한방법으로이기능을 이용하려면일단커널컴파일옵션에서 CONFIG_SYN_COOKIES 이 Y 로선택되어있어야 한다. 자신의커널옵션에이기능이설정되어있는지확인하려면 /usr/src/linux 디렉토리로이동후 make menuconfig 후 Networking options ---> [*] IP: TCP syncookie support (disabled per default) 와같이확인하면된다. 만약설정이되어있지않다면선택후커널컴파일을다시하여야하지만대부분배포판은기본적으로이옵션이선택되어있으므로걱정할필요는없다. 그러나위와같이커널옵션에설정되어있다하더라도실제 syncookies 적용은꺼져있으므로이값을다음과같은방법으로활성화해야한다. src]# sysctl -a grep syncookie net.ipv4.tcp_syncookies = 0 0 으로설정되어있으므로현재 syncookies 는적용되지않는다. 따라서아래와같이 1 을설정하여 syncookies 기능을활성화하도록한다.

8 src]# sysctl -w net.ipv4.tcp_syncookies=1 syncookies 는백로그큐가가득찼을경우에도정상적인접속요구를계속받아들일수있도록해주므로 SYN_Flooding 공격에대비한가장효과적인방법중하나이다. 만약공격을당해 syncookies 가작동할때에는 /var/log/messages 파일에아래와같이 SynFlooding 공격이진행중이라는메시지가출력된다. Jun 11 18:54:08 net kernel: possible SYN flooding on port 80. Sending cookies. SYN_Flooding 공격이지속적으로매우심하게진행중일때에는 syncookies 기능이작동한다하더라도네트워크가다운되는현상이가끔확인되었다. 따라서 syncookies 기능외에몇가지설정도함께적용하는것이시스템의안정성을위해권장하는방법이다. 아울러네트워크가다운되었을경우에는 /etc/rc.d/init.d/network restart 로 network 를재설정해보거나 reboot 를하여야한다. 3. 기타시스템의네트워크설정을최적화한다. 아래설정은비단 TCP Syn_Flooding 공격뿐만이아니라다른여타 DoS 공격에도효과적이으로방어하므로적절히설정할것을권장한다. sysctl -w net.ipv4.icmp_destunreach_rate=1 # 1/100 초동안받아들일수있는 "dest unreach (type 3) icmp" 의개수 sysctl -w net.ipv4.icmp_echo_ignore_broadcasts=1 # Broadcast 로부터오는 ping 을차단함. (Smurf 공격을차단함 ) sysctl -w net.ipv4.icmp_echoreply_rate=1 # 1/100 초에반응하는 ping 의최대숫자 sysctl -w net.ipv4.icmp_echo_ignore_all=1 # 모든 ping 을차단함 sysctl -w net.ipv4.icmp_ignore_bogus_error_responses=1 # IP 나 TCP 헤더가깨진 bad icmp packet 을무시한다.

9 sysctl -w net.ipv4.icmp_paramprob_rate=1 # 1/100 초에받아들이는 param probe packets 의수 sysctl -w net.ipv4.icmp_timeexceed_rate=1 # 1/100 초에받아들이는 timeexceed 패킷의수 (traceroute 와관련 ) sysctl -w net.ipv4.igmp_max_memberships=1 # 1/100 초에받아들이는 igmp "memberships" 의수 sysctl -w net.ipv4.ip_always_defrag=0 # 항상패킷조각모음을하지않는다. sysctl -w net.ipv4.ip_default_ttl=64 # 매우복잡한사이트에서는이값을늘리는것도가능하지만 # 64 로두는것이적당하며더늘렸을경우에는큰문제가발생할수도있다. sysctl -w net.ipv4.ip_forward=0 # 게이트웨이서버가아닌이상패킷을포워딩할필요는없다. sysctl -w net.ipv4.ipfrag_time=15 # fragmented packet 이메모리에존재하는시간을 15 초로설정한다. sysctl -w net.ipv4.tcp_syn_retries=3 # 일정한시간과 IP 별로보내고받는 SYN 재시도횟수를 3회로제한한다. # 이옵션은스푸핑된 ( 위조된 ) 주소로오는 SYN 연결의양을줄여준다. # 기본값은 5이며 255 를넘지않아야한다. sysctl -w net.ipv4.tcp_retries1=3 # 무언가문제가있을때연결을위해재시도할횟수. 최소값과기본값은 3 이다. sysctl -w net.ipv4.tcp_retries2=7 # TCP 연결을끊기전에재시도할횟수. sysctl -w net.ipv4.conf.eth0.rp_filter=2 sysctl -w net.ipv4.conf.lo.rp_filter=2 susctl -w net.ipv4.conf.default.rp_filter=2

10 sysctl -w net.ipv4.conf.all.rp_filter=2 # 이설정은자신의네트워크가스푸핑된공격지의소스로쓰이는것을차단한다. # 모든인터페이스에서들어오는패킷에대해 reply 를하여들어오는인터페이스로나가지 # 못하는패킷을거부한다. sysctl -w net.ipv4.conf.eth0.accept_redirects=0 sysctl -w net.ipv4.conf.lo.accept_redirects=0 sysctl -w net.ipv4.conf.default.accept_redirects=0 sysctl -w net.ipv4.conf.all.accept_redirects=0 # icmp redirects 를허용하지않는다. # 만약 ICMP Redirect 를허용할경우에는공격자가임의의라우팅테이블을변경할수 # 있게되어자신이의도하지않는경로, 즉공격자가의도한경로로트래픽이전달될수 # 있는위험이있다. sysctl -w net.ipv4.conf.eth0.accept_source_route=0 sysctl -w net.ipv4.conf.lo.accept_source_route=0 sysctl -w net.ipv4.conf.default.accept_source_route=0 sysctl -w net.ipv4.conf.all.accept_source_route=0 # 스푸핑을막기위해 source route 패킷을허용하지않는다. # 소스라우팅을허용할경우악의적인공격자가 IP 소스라우팅을사용해서목적지의경로 # 를지정할수도있고, 원래위치로돌아오는경로도지정할수있다. # 이러한소스라우팅이가능한것을이용해공격자가마치신뢰받는호스트나 # 클라이언트인것처럼위장할수있는것이다. sysctl -w net.ipv4.conf.eth0.bootp_relay=0 sysctl -w net.ipv4.conf.lo.bootp_relay=0 sysctl -w net.ipv4.conf.default.bootp_relay=0 sysctl -w net.ipv4.conf.all.bootp_relay=0 # bootp 패킷을허용하지않는다. sysctl -w net.ipv4.conf.eth0.log_martians=1 sysctl -w net.ipv4.conf.lo.log_martians=1 sysctl -w net.ipv4.conf.default.log_martians=1 sysctl -w net.ipv4.conf.all.log_martians=1 # 스푸핑된패킷이나소스라우팅, Redirect 패킷에대해로그파일에정보를남긴다.

11 sysctl -w net.ipv4.conf.eth0.secure_redirects=0 sysctl -w net.ipv4.conf.lo.secure_redirects=0 sysctl -w net.ipv4.conf.default.secure_redirects=0 sysctl -w net.ipv4.conf.all.secure_redirects=0 # 게이트웨이로부터의 redirect 를허용하지않음으로써스푸핑을막기위해설정한다. sysctl -w net.ipv4.conf.eth0.send_redirects=0 sysctl -w net.ipv4.conf.lo.send_redirects=0 sysctl -w net.ipv4.conf.default.send_redirects=0 sysctl -w net.ipv4.conf.all.send_redirects=0 # icmp redirects 를보내지않는다. sysctl -w net.ipv4.conf.eth0.proxy_arp=0 sysctl -w net.ipv4.conf.lo.proxy_arp=0 sysctl -w net.ipv4.conf.default.proxy_arp=0 sysctl -w net.ipv4.conf.all.proxy_arp=0 # proxy arp 를설정하지않는다. 이값이 1로설정되었을경우 proxy_arp 가설정된인터페 # 이스에대해 arp 질의가들어왔을때모든인터페이스가반응하게된다. sysctl -w net.ipv4.tcp_keepalive_time=30 # 이미프로세스가종료되어불필요하게남아있는연결을끊는시간을줄이도록한다. sysctl -w net.ipv4.tcp_fin_timeout=30 # 연결을종료시소요되는시간을줄여준다. ( 기본설정값 : 60) sysctl -w net.ipv4.tcp_tw_buckets= # 동시에유지가능한 timewait 소켓의수이다. 만약지정된숫자를초과하였을경우에는 # timewait 소켓이없어지며경고메시지가출력된다. 이제한은단순한 DoS 공격을차단하 # 기위해존재하는데, 임의로이값을줄여서는안되며메모리가충분하다면적절하게늘 # 려주는것이좋은데, 64M 마다 으로설정하면된다. 따라서 256M 일경우에는 # 256/4=4 4*180000= 을적용하면된다. sysctl -w net.ipv4.tcp_keepalive_probes=2 sysctl -w net.ipv4.tcp_max_ka_probes=100 # 간단한 DoS 공격을막아준다.

12 위의모든설정은재부팅후에원래의값으로다시초기화되므로 /etc/rc.d/rc.local 에두어부팅시마다실행하도록하여야한다. 그리고리눅스의버전이낮아 sysctl 명령어가없는경우에는 echo 0 or 1 > /proc/sys/net/* 와같이직접 /proc 이하의값을직접설정해주어도된다. echo 명령어역시재부팅되면초기화되므로 /etc/rc.d/rc.local 에설정해두어야재부팅후에도적용이된다. 아울러레드햇 6.2 이상일경우에는 /etc/sysctl.conf 파일에 net.ipv4.tcp_syncookies=1 와같이설정한후 network 를 restart 하는방법도있다. 4. 그외 SYN_Flooding 에대한보충설명몇가지 (1) 위에서설명한방법외에추가적으로설정할만한몇가지방법이있다. RFC 1918 에의해내부 (Private) IP 를소스로들어오는트래픽을차단한다 , , , 등은 Private IP 로서내부의가상 IP 를사용할때쓰이는주소이며일반적으로이러한 IP 를소스주소로라우팅이될수없다. 따라서아래와같이비정상적인 IP 주소를소스로해서들어오는트래픽을차단한다. iptables -A INPUT -s /8 -j DROP iptables -A INPUT -s /12 -j DROP iptables -A INPUT -s /16 -j DROP # 사설 IP 를차단한다. # /8, /16 등은 CIDR 라하며 /8 은 A Class, /16 은 B Class 를뜻한다. iptables -A INPUT -s /32 -j DROP iptables -A INPUT -s /8 -j DROP # 일반적으로라우팅이되지않는 IP 대역을차단한다. iptables -A INPUT -s /5 -j DROP # IANA 에예약된주소를차단한다. iptables -A INPUT -s j DROP # 아울러자기자신의 IP 를소스로하는패킷도필터링한다.( 대신자신의 IP 입력 ) # 자신의 IP 를소스로해서패킷이들어올수는없다.

13 자신의시스템이 Kernel 2.4 이전버전의경우에는 iptables 대신 ipchains 를사용하므로 ipchains -A input -s /8 -j DENY 와같은방법으로사용하면된다. 만약 iptables 가설치되어있지않으면 에접속후최신버전의 iptables.tar 를다운로드받아압축해제후 make; make install 로설치하면된다. 현재리눅스시스템의 Kernel 버전은 uname r 을입력하면확인할수있다. 아울러아래는네트워크를통해라우팅될수없는 IP 대역이므로필터링하여야할 IP 이다 /8 - Historical Broadcast /8 - RFC 1918 에의한내부네트워크 /8 - Loopback /16 - Link Local Networks /12 - RFC 1918 에의한내부네트워크 /24 - TEST-NET /16 - RFC 1918 에의한내부네트워크 /4 - Multicast D Class /5 - 예약된 E Class /5 - 미할당 /32 - 브로드캐스트 (2) 임의의 IP 가아닌특정한 IP 를소스주소로계속적으로 SYN 공격이이루어질경우에는해당 IP 를차단하는것도좋은방법이다. 만약 에서지속적으로공격이들어올때는아래와같이차단할수있다. iptables -A INPUT -s j DROP (Kernel 2.4.x 버전 ) ipchains -A input -s j DENY (Kernel 2.4 이전버전 ) 또는 route add -host reject 로한다. 만약 X 대역전체를차단하려면 /24 와같이하면된다. (/24 는 C Class 를뜻한다.) 그러나위와같이 route 보다는 iptables 나 ipchains 로차단하는것이더효과적이다. 만약임의의 IP 로공격지를생성한다면 SYN_RECEIVED 로보이는 IP 중에는실제네트워크에연결되어있는 IP 도있을것이고그렇지않은 IP 도있을것이다. 그러나실제공격을

14 당할때공격지 IP 를검출해보면모두 ping 이되지않는실제네트워크에연결되지않은 IP 주소이다. 어째서이런현상이일어날까? 이는앞에서설명한 TCP 의 3 Way-Handshake 원리를잘생각해보면이해가될것이다. 즉, 무작위로생성된 IP 를소스로한 SYN 패킷을받은서버는, 요청을받은모든 IP 로 SYN+ACK 패킷을보낸다. 그런데, 정작실제로해당 IP 를사용중인호스트는 SYN 패킷을보내지도않았는데, 공격을받은서버로부터영문도모르는 SYN+ACK 를받았으므로이패킷을비정상적인패킷으로간주하고해당패킷을리셋 (RST) 하여초기화시킨다. 그리고실제존재하지않는 IP 에대해서알아보자. 공격을당한서버가해당 IP 로부터 SYN 패킷을받았다고판단 ( 실제로는위조된패킷이지만 ) 하여 SYN+ACK 패킷을발송후 ACK 패킷을계속기다리지만해당 IP 는인터넷에연결되어있지않으므로 SYN+ACK 패킷을받을수도없을뿐더러이에대한응답으로 ACK 패킷을발송하지않을것임은불을보듯뻔한것이고, 결국공격을받는서버는존재하지도않는 IP 로부터 ACK 패킷을받을것만을기다리며백로그큐는가득차게되는것이다. 이것이백로그큐가가득차게되는이유이며백로그큐를가득채우는 IP 가모두실제로는존재하지않는 IP 들인것이다. 따라서공격자의입장에서는인터넷상에서라우팅이되지않는 IP 를소스 IP 로하여공격하는것이가장효과적일것이다. 즉인터넷에연결되어있는 IP 를소스주소로하여 SYN Flooding 공격하는것은의미가없다. (3) 실제공격지 IP 를추적하는것은거의불가능하다. 대부분의 DoS 공격이그러하듯이 SYN_Flooding 공격도소스 IP 를속여서들어오기때문에 netstat 으로보이는 IP 를실제공격지 IP 라고판단해서해당 IP 로역공격을해서는안된다. 공격을당하는리눅스서버에서공격지를아는방법은없으며상위라우터와해당라우터가연결되어있는 ISP 업체와긴밀하게협조가되었을때라야그나마추척이가능하다. 그러나사실상협조가이루어져도추척하기란매우어려운데, 만약라우팅경로가 20 개이상되는곳에서공격한다면 20 개라우터를관리하는모든관리자와동시에협조가이루어져야하고공격이실제이루어지고있는당시에추척이되어야하므로매우어렵다고할수있다. 결론적으로공격지 IP 를추척하는것은불가능하다고할수있다. 그리고, 참고적으로시스템에서위조된패킷을생성하는것은오직 root 만이가능하므로공격자는공격지시스템의 root 소유로 SYN Flooding 공격을하는것이라는사실을참고하기바란다. (4) Virtul-Sever 커널패치를하는방법도있다. 이커널패치를하였을경우에는몇가지 DoS 공격을차단할수있다. VirtualServer 란말그대로로드밸랜싱등의클러스터링시스템을구성할때필요한커널패치로서패치를한후

15 sysctl -a grep.vs. 로확인해보면몇가지설정이추가된것을확인할수있다. 이방법에대한보다자세한안내는 를참고하기 바란다. (5) 라우터나방화벽에서차단가능하다. 라우터등네트워크장비로유명한 CISCO 에서는 TCP SYN_Flooding 공격을차단하기위해 TCP Intercept 라는솔루션을제안했다. TCP Intercept 는두가지방식으로구현가능한데, 첫번째방식은 인터셉트모드 라하여말그대로라우터로들어오는 SYN 패킷요청을그대로서버에넘겨주지않고라우터에서일단가로채어 (Intercept 하여 ) 서버를대신하여 SYN 패킷을요청한클라이언트와연결을맺고, 연결이정상적으로이루어지면이번에는클라이언트를대신하여서버와연결을맺은다음두연결을투명하게포워딩하여연결시켜주는방식이다. 따라서존재하지않는 IP 로부터오는 SYN 요청은서버에도달하지못하게되는것이다. 두번째방식은 와치 (watch) 모드 라하여 인터셉트모드 와는달리라우터를통과하는 SYN 패킷을그대로통과시키고일정시간동안연결이이루어지지않으면라우터가중간에서 SYN 패킷을차단하는방식이다. 몇몇방화벽에서도위의두가지방식으로 SYN Flooding 을차단하고있다. 실제로 tcp intercept 를설정하여테스트결과서버레벨에는전혀스푸핑된 SYN 패킷이보내지지않아 SYN_Flooding 공격을차단하기위한가장확실한방법이기는했지만아쉽게도라우터의 CPU, Memory 부하가너무높아지는단점이있었다. 이설정에대해궁금하신분은 접속후 "tcp intercept" 로검색해보기바란다. 이설정을했을경우에는모든패킷에대해인터셉트를하므로트래픽이많을경우에는라우터가다운되는경우도있으니설정시각별히주의하기바란다. (6) Windows NT/2000 계열에서는 Registry 값을수정함으로써튜닝이가능하다. 이값에대한튜닝은 Microsoft 의 technical page 나 를다운로드받아참고하기바란다. AIX 나 Solaris 등다른 UNIX 계열에대한튜닝은 를참고하기바란다. (7) CRON 을이용해 SYN_Flooding 공격을감지한다. 아무리튜닝을잘했다하더라도집중적으로 SYN Flooding 공격을받을때는네트워크나서비스데몬이이상작동할수도있다. 그래서이상현상이나타나기전에일정시간마다시스템에로그인하여 netstat 으로확인할수있겠지만언제공격이들어올줄알고지켜보고있겠는가? 그래서필자는 SYN Flooding 을감지하기위해다음과같이간단한스크립트를짜서공격이확인되면메일로통보되도록하여사용중이다.

16 #!/usr/bin/perl $TASK = `netstat -na grep SYN_RECV`; $HOSTNAME = `/bin/hostname`; $TO_MAIL = $SUBJECT = "$HOSTNAME SYN_FLOODING 공격감지 "; $MAIL_PROGRAM = "/usr/sbin/sendmail"; if ($TASK){ $TASK_CONFIRM = `netstat -na grep SYN_RECV wc -l`; if($task_confirm > 20){ `/etc/rc.d/init.d/httpd stop`; `/etc/rc.d/init.d/httpd start`; $HTTP_DONE ="httpd was Refreshed!!\n"; } open(mail, " $MAIL_PROGRAM -t"); print MAIL "To: $TO_MAIL \n"; print MAIL "Subject: $SUBJECT \n\n"; print MAIL "$HOSTNAME Server is Attacked by SYN_Flooding!!!\n"; print MAIL "SYN_Flooding Process Number :$TASK_CONFIRM \n"; print MAIL "$HTTP_DONE\n"; print MAIL "$TASK\n"; close(mail); } 위파일의내용중 $TO_MAIL 은공격감지시통보될메일주소이므로자신의 주소로변경하고, 불완전한 SYN 패킷이 20 개이상일경우 ($TASK_CONFIRM > 20) `/etc/rc.d/init.d/httpd stop`; 과 `/etc/rc.d/init.d/httpd start`; 으로웹데몬을멈추었다가시작하도록설정하였는데, 이는자신의설정에맞게적절히수정하도록한다. 물론 SYN Flooding 공격이특정포트에대해서만가능한것은아니지만거의 80 번포트에대해집중적으로이루어지고있으므로웹데몬을예로설정한것뿐이다.

17 위파일의내용을 /etc/cron.5min/ 이라는디렉토리에두고실행할수있도록 700 으로설정 해둔다. 그리고 /etc/crontab 파일을열어아래내용을추가하면 5 분마다 SYN_Flooding 여부 를체크하여공격이확인시지정된메일주소로통보해준다.. 59/5 * * * * root run-parts /etc/cron.5min/

운영체제실습_명령어

운영체제실습_명령어 운영체제실습 리눅스네트워크기본개념및설정 서 기옥 Contents 네트워크용어정의 IP 주소 네트워크기본명령어 네트워크관리명령어 네트워크설정파일 telnet 서버설정 네트워크용어정의 네트워크 (Network) : 전자적으로데이터를주고받기위한목적으로연결된 2 개이상의컴퓨터시스템 IP 주소와 Ethernet 주소 IP 주소 : 네트워크에연결된시스템을구분하는소프트웨어적인주소

More information

슬라이드 1

슬라이드 1 TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack

More information

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

TCP.IP.ppt

TCP.IP.ppt TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

작성자 : 기술지원부 김 삼 수

작성자 : 기술지원부 김 삼 수 작성자 : 기술지원부김삼수 qpopper 설치 qpopper란무엇인가? 메일수신을하기위해필요한프로그램으로 qpopper는가장인기있는 email 클라이언트에의해사용되는인터넷 email 다운로딩을위한 POP3프로토콜을사용합니다. 그러나 qpopper는 sendmail이나 smail과같이 SMTP프로토콜은포함하고있지않습니다. (

More information

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드] 정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP주소만목록화 현재동작중인시스템확인 ping Echo request 메시지를강제종료전까지계속전송 Echo request 메시지를 4 개전송후, 자동으로종료 Ping - ICMP(Internet Control messaging Protocol)

More information

SMB_ICMP_UDP(huichang).PDF

SMB_ICMP_UDP(huichang).PDF SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Install the PDI on CentOS 2013.04 G L O B E P O I N T 1 Ⅰ linux 구성 II Pentaho Install 2013, Globepoint Inc. All Rights Reserved. 2 I. Linux 구성 2013, Globepoint Inc. All Rights Reserved. 3 IP 설정 1. 설정파일

More information

Microsoft Word - NAT_1_.doc

Microsoft Word - NAT_1_.doc NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1 IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로

More information

Windows Server NTP 설정가이드 Author 이종하 (lovemind.tistory.com) 1

Windows Server NTP 설정가이드 Author 이종하 (lovemind.tistory.com) 1 Windows Server NTP 설정가이드 Author 이종하 (lovemind.tistory.com) 1 Contents 목적... 5 NTP 란?... 5 윈도우에는... 5 시스템환경... 6 서버명및 IP 주소... 6 내부 NTP 서버... 7 외부 NTP 서버와시간동기화... 7 실행서버... 7 시나리오... 7 작업... 7 NTP 서비스제공을위한구성확인...

More information

[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren

[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren [ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawrence Berkley Nation Lab의 Network Rearch Gruop에서만든것으로네트워크의패킷을출력해주는프로그램이다.

More information

소프트웨어설치 1. 소프트웨어설치및제거 ( 소스코드 ) 소스코드컴파일을이용한 S/W 설치 1. 소스코드다운로드 - 예 ) httpd tar.gz - 압축해제 : #tar xzvf httpd tar.gz - INSTALL 또는 README파일참조

소프트웨어설치 1. 소프트웨어설치및제거 ( 소스코드 ) 소스코드컴파일을이용한 S/W 설치 1. 소스코드다운로드 - 예 ) httpd tar.gz - 압축해제 : #tar xzvf httpd tar.gz - INSTALL 또는 README파일참조 운영체제실습 소프트웨어관리 2016. 6 표월성 passwd74@naver.com cherub.sungkyul.ac.kr 목차 Ⅶ. 소프트웨어관리 1. 소스코드컴파일을이용한소프트웨어설치 2. RPM패키지를이용한소프트웨어설치 3. YUM패키지를이용한소프트웨어설치 4. APT패키지를이용한소프트웨어설치 5. Telnet서버설치 6. ssh서버 (openssh) 설치

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

Microsoft PowerPoint - ch13.ppt

Microsoft PowerPoint - ch13.ppt chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다 공유기사용환경에서 MNC-V100 환경설정하기 다음설명은 AnyGate GW-400A (Http://www.anygate.co.kr) 를사용하는네트워크환경에서 MNC-V100 을연결하여사용하는법을설명합니다. 공유기내부네트워크환경설정공유기를사용하는환경에서공유기의설정을아래그림과같이설정하시면 MNC-V100의설정을변경하지않아도모비캠과연결할수있습니다. ( 공유기의환경을변경하기어려운경우에는

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

<4D F736F F D20B1B9B0A1BAB020BEC6C0CCC7C720C2F7B4DC20B0A1C0CCB5E5>

<4D F736F F D20B1B9B0A1BAB020BEC6C0CCC7C720C2F7B4DC20B0A1C0CCB5E5> 국가별아이피차단가이드 작성자 : 기술지원팀백철현작성일 : 2009 년 2 월 20 일 가이드소개 급증하는웹해킹과침해사고, DDOS 공격때문에서비스에장애가많으신분들은 IPTALBES 를활용하여침해사고를예방할수가있습니다. DDOS 공격도또한마찬가지입니다. 중국에서한크래커가사이트를공격을위해서준비할때, 웹사이트를먼저확인하고공격을시도할것입니다. 그러나, 공격전에미리중국으로부터의접속을막고있다면,

More information

Microsoft PowerPoint - Lecture_Note_5.ppt [Compatibility Mode]

Microsoft PowerPoint - Lecture_Note_5.ppt [Compatibility Mode] TCP Server/Client Department of Computer Engineering Kyung Hee University. Choong Seon Hong 1 TCP Server Program Procedure TCP Server socket() bind() 소켓생성 소켓번호와소켓주소의결합 listen() accept() read() 서비스처리, write()

More information

Microsoft Word doc

Microsoft Word doc TCP/IP 구조 1. I.P 구조설명 2. ARP 구조설명 3. TCP 구조설명 4. UDT 구조설명 5. RIP 구조설명 6. BOOTP 구조설명 7. TFTP 구조설명 destination addr source addr type data CRC 6 6 2 46-1500 4 type 0X0800 IP datagram 2 46-1500 type 0X0806

More information

Microsoft Word - access-list.doc

Microsoft Word - access-list.doc 8. Access List Access List 란단어그자체에서의미하듯이라우터를경유하는트래픽에대한제어를할수있는것으로어떤트래픽을어떻게제어할것인지정의한다. 이 Access List 는일반적으로 Interface 에적용되거나 Routing Protocol 에적용되는데이때 Interface 에적용된것을 Access Group 이라고하고, Routing Protocol

More information

슬라이드 1

슬라이드 1 네트워크포렌식실습 ICMP 패킷분석과 Ping 공격 목 차 ICMP 헤더와동작 ICMP 와이어샤크분석 IP와 MAC 주소분석 Dos 공격유형과대응방법 DDos 공격과공격시연 2 ICMP 헤더와동작 1) ICMP 란? 2) ICMP 위치 3) ICMP 캡슐화 4) ICMP 동작과정및확인 5) ICMP 헤더구조 6) ICMP 메시지형식및종류 ICMP 프로토콜 ICMP

More information

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드] Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls

More information

Microsoft PowerPoint - 03-Development-Environment-2.ppt

Microsoft PowerPoint - 03-Development-Environment-2.ppt 개발환경 2 임베디드시스템소프트웨어 I 차례 부트로더의기능, 컴파일방법 커널의기능, 컴파일방법 파일시스템의기능, 생성방법 Host-KIT 네트워크연결방법 (Bootp, TFTP, NFS) 개발환경 2 2 부트로더의기능 하드웨어초기화 CPU clock, Memory Timing, Interrupt, UART, GPIO 등을초기화 커널로드 커널이미지를 flash

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

Microsoft Word - CAE 클러스터 환경 구축-ABAQUS.doc

Microsoft Word - CAE 클러스터 환경 구축-ABAQUS.doc ABAQUS 클러스터환경구축문서 1. ABAQUS 설치및라이센스서버설치 작성일 : 2008년 9월 30일작성자 : 클루닉스 / 서진우 설치할서버의적절한위치에아바쿠스설치패키지를복사해둔다. (CD로설치시에는생략 ) 그런후 setup 명령을수행한다. Setup 명령을수행할때는반드시 setup 파일의절대경로를이용하여실행하는것을권장한다. Setup 파일이있는디렉토리안에서실행할경우에러를발생한다.

More information

SYN flooding

SYN flooding Hacking & Security Frontier SecurityFirst SYN flooding - SYN flooding 공격의원리와코드그리고대응 by amur, myusgun, leemeca 2008. 09. myusgun Agenda 개요...3 원리...3 위협...4 잠깐! - 문서에관하여...4 이문서는...4 Code...4 대응방안...4 소스코드...5

More information

chapter4

chapter4 Basic Netw rk 1. ก ก ก 2. 3. ก ก 4. ก 2 1. 2. 3. 4. ก 5. ก 6. ก ก 7. ก 3 ก ก ก ก (Mainframe) ก ก ก ก (Terminal) ก ก ก ก ก ก ก ก 4 ก (Dumb Terminal) ก ก ก ก Mainframe ก CPU ก ก ก ก 5 ก ก ก ก ก ก ก ก ก ก

More information

정보보안 개론과 실습:네트워크

정보보안 개론과 실습:네트워크 풋프린팅과스캐닝 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 풋프린팅 (footprinting) 이무엇인지안다. 포트와서비스의관계를이해한다. 다양한스캔기술을이해하고실행할수있다. 방화벽과 IDS를탐지할수있다. 운영체제를탐지할수있다. 내용 풋프린팅 (Footprinting) 스캔 운영체제의탐지 방화벽과침입탐지시스템의탐지

More information

hd1300_k_v1r2_Final_.PDF

hd1300_k_v1r2_Final_.PDF Starter's Kit for HelloDevice 1300 Version 11 1 2 1 2 3 31 32 33 34 35 36 4 41 42 43 5 51 52 6 61 62 Appendix A (cross-over) IP 3 Starter's Kit for HelloDevice 1300 1 HelloDevice 1300 Starter's Kit HelloDevice

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

방화벽 설정 - iptables

방화벽 설정 - iptables 2018/01/20 14:27 1/13 방화벽 - iptables 방화벽 - iptables 서버구축을할때 iptables 를꺼놓고하는경우가있다. 딱보면방화벽규칙을작성하는게만만치않이기도하고홈서버의경우대부분공유기를사용하고있으니공유기가방화벽역할을어느정도라고믿기때문이다. iptables 란넷필터프로젝트에서개발했으며광범위한프로토콜상태추적, 패킷애플리케이션계속도제한,

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

제1장 Unix란 무엇인가?

제1장  Unix란 무엇인가? 1 소켓 2 1 소켓 클라이언트 - 서버모델 네트워크응용프로그램 클리이언트 - 서버모델을기반으로동작한다. 클라이언트 - 서버모델 하나의서버프로세스와여러개의클라이언트로구성된다. 서버는어떤자원을관리하고클라이언트를위해자원관련서비스를제공한다. 3 소켓의종류 소켓 네트워크에대한사용자수준의인터페이스를제공 소켓은양방향통신방법으로클라이언트 - 서버모델을기반으로프로세스사이의통신에매우적합하다.

More information

일반적인 네트워크의 구성은 다음과 같다

일반적인 네트워크의 구성은 다음과 같다 W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3

More information

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase startup-config Erasing the nvram filesystem will remove all configuration files Continue? [confirm] ( 엔터 ) [OK] Erase

More information

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770> DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

정보보안 개론과 실습:네트워크

정보보안 개론과 실습:네트워크 세션하이재킹 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 세션하이재킹공격의패턴을이해한다. 세션하이재킹공격을실행할수있다. 세션하이재킹공격을탐지할수있다. 세션하이재킹공격시이에대한적절한대책을이해한다. 세션하이재킹공격에대한예방법을이해한다. MITM 공격을이해한다. MITM 공격을수행할수있다. 내용 세션하이재킹공격

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 (Host) set up : Linux Backend RS-232, Ethernet, parallel(jtag) Host terminal Target terminal : monitor (Minicom) JTAG Cross compiler Boot loader Pentium Redhat 9.0 Serial port Serial cross cable Ethernet

More information

Microsoft PowerPoint - 07-EDU-Apache-9-1.ppt

Microsoft PowerPoint - 07-EDU-Apache-9-1.ppt 1 아파치, HTTP, APM 소개 APM 설치하기 순천향대학교컴퓨터학부이상정 1 아파치, HTTP, APM 소개 순천향대학교컴퓨터학부이상정 2 소개 정식명칭 : Apache HTTP server 관련홈페이지 : www.apache.org GNU GPL 라이센스를통해무료로배포되는소프트웨어 현재 50% 이상의웹서버소프트웨어시장점유율 안정적으로동작 www.amazon.com이나

More information

개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies)

개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies) Module 8 IPv6 구현 개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies) Lesson 1: IPv6 개요 IPv6 의이점 IPv4 와 IPv6 의차이점 IPv6 주소공간 IPv6 의이점 IPv6 의이점 : 큰주소공간 계층구조적주소와라우팅인프라 Stateless 와 stateful 주소구성

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Network Programming Jo, Heeseung Network 실습 네트워크프로그래밍 멀리떨어져있는호스트들이서로데이터를주고받을수있도록프로그램을구현하는것 파일과는달리데이터를주고받을대상이멀리떨어져있기때문에소프트웨어차원에서호스트들간에연결을해주는장치가필요 이러한기능을해주는장치로소켓이라는인터페이스를많이사용 소켓프로그래밍이란용어와네트워크프로그래밍이랑용어가같은의미로사용

More information

Subnet Address Internet Network G Network Network class B networ

Subnet Address Internet Network G Network Network class B networ Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,

More information

USB 케이블만을이용한리눅스 NFS 개발환경 (VirtualBox) 최초작성 : 2010 년 10 월 21 일 작성자 : 김정현 수정내용 최초작성 by 김정현 스크립트추가, 설명보충 by 유형목 1. VritualBox

USB 케이블만을이용한리눅스 NFS 개발환경 (VirtualBox) 최초작성 : 2010 년 10 월 21 일 작성자 : 김정현 수정내용 최초작성 by 김정현 스크립트추가, 설명보충 by 유형목 1. VritualBox USB 케이블만을이용한리눅스 NFS 개발환경 (VirtualBox) 최초작성 : 2010 년 10 월 21 일 작성자 : 김정현 수정내용 2010. 10. 21. 최초작성 by 김정현 2010. 10. 24. 스크립트추가, 설명보충 by 유형목 1. VritualBox 설정 Windows 환경에서 VirtualBox 를설치한다음게스트 OS 로우분투리눅스를사용하는경우,

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

2009년 상반기 사업계획

2009년 상반기 사업계획 네트워크계층프로토콜 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 IPv6의필요성과헤더구조를이해한다. 이동 IP 프로토콜의터널링원리를이해한다. ARP/RARP의필요성을이해한다. ICMP의헤더와제어메시지를이해한다. IGMP의헤더와멀티캐스트그룹관리방식을이해한다. 2/27 1 절. IPv6 주소공간확장 IPv4의 32 비트에서 128 비트로확장 최대 2 128 개의호스트를지원

More information

서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을

서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을 설정매뉴얼 연결설정 연결을하기위해서는클라이언트와서버에 Windows Management Instrumentation, Remote Procedure Call(RPC) 서비스 가설치및실행되고있어야한다. Windows Management Instrumentation 서비스는 굳이실행시킬필요는없다. 요청이들어올경우자동실행되므로 연결및쿼리는 DCOM 을사용한다. DCOM은

More information

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드] 정보보호 Scanning (1) 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP 주소만목록화 현재동작중인시스템확인 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나, ICMP패킷을차단하는경우

More information

튜닝및모니터링 OS 별 TCP Recommend Parameter for WebtoB/JEUS

튜닝및모니터링 OS 별 TCP Recommend Parameter for WebtoB/JEUS OS 별 TCP Recommend Parameter for WebtoB/JEUS 2014. 11. 26 목차 1. AIX... 3 1.1 TCP_KEEPINIT... 3 1.2 TCP_KEEPIDLE... 3 1.3 TCP_KEEPINTVL... 4 1.4 TCP_KEEPCNT... 4 1.5 TCP_TIMEWAIT... 4 1.6 CLEAN_PARTIAL_CONNS...

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 KeyPad Device Control - Device driver Jo, Heeseung HBE-SM5-S4210 에는 16 개의 Tack Switch 를사용하여 4 행 4 열의 Keypad 가장착 4x4 Keypad 2 KeyPad 를제어하기위하여 FPGA 내부에 KeyPad controller 가구현 KeyPad controller 16bit 로구성된

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

슬라이드 제목 없음

슬라이드 제목 없음 2006-11-02 경북대학교컴퓨터공학과 1 제 8 장인터넷프로토콜 : IP 데이터그램 단편화 검사합 옵션 IP 설계 IP 프로토콜 2006-11-02 경북대학교컴퓨터공학과 2 2006-11-02 경북대학교컴퓨터공학과 3 네트워크계층프로토콜 IP (Internet Protocol) TCP/UDP 세그먼트를받아서패킷별로경로선택 ICMP (Internet Control

More information

Microsoft PowerPoint - 06-IPAddress [호환 모드]

Microsoft PowerPoint - 06-IPAddress [호환 모드] Chapter 06 IP Address IP Address Internet address IP 계층에서사용되는식별자 32 bit 2 진주소 The address space of IPv4 is 2 32 or 4,294,967,296 netid 와 hostid 로구분 인터넷에서호스트와라우터를유일하게구분 IP Address Structure 2-Layer Hierarchical

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)

More information

Microsoft Word - How to make a ZigBee Network_kr

Microsoft Word - How to make a ZigBee Network_kr 1 단계 ZigBee 네트워크설정방법 이보기는 ProBee 기기를이용해 ZigBee 네트워크를설정하는방법을보여줍니다. 2 단계 이보기에서사용된 SENA 제품입니다 : ProBee ZE10 Starter Kit ProBee ZS10 ProBee ZU10 3 단계 ZigBee 네트워크입니다. SE1 SE2 SE3 ZS10 ZS10 ZS10 R4 R5 R3 R1

More information

ㅇ악성코드 분석

ㅇ악성코드 분석 기술문서 2016-10-25 프로젝트 최종보고서 작성자 : 프로젝트 KITRI 제 13 기모의해킹과정 김남용 2 개정이력 개정번호개정내용요약개정일자 1.0 최초제정승인 2016-10-25 1.1 단어수정 2016-10-25 문서규칙 quiz 프로젝트최종보고서 첨부파일버젂문서최종수정일 1 2 3 4 작성및확인은 Microsoft Word 2007으로작성되어졌으며,

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 03 장 도메인네임시스템과주소 패밀리 (IPv4-IPv6 서비스 ) 1 목차 제 3 장도메인네임시스템과주소패밀리 3.1 도메인네임주소를숫자주소로매핑하기 3.2 IP 버전에무관한주소-범용코드의작성 3.3 숫자주소에서도메인네임주소획득하기 2 getaddrinfo() 를활용한주소 범용 (Generic) 코드 주소범용 (Generic) 코드란? 주소버전

More information

GRE(Generic Routing Encapsulation) GRE는 Cisco에서개발한터널링프로토콜으로써특정네트워크망에서새로운 IP 헤더를인캡슐레이션하여패켓을전송하는 VPN 기능을제공한다. GRE 터널링을이용하여패켓을전송하면, 데이터를암호화하지않기때문에보안적으로는취

GRE(Generic Routing Encapsulation) GRE는 Cisco에서개발한터널링프로토콜으로써특정네트워크망에서새로운 IP 헤더를인캡슐레이션하여패켓을전송하는 VPN 기능을제공한다. GRE 터널링을이용하여패켓을전송하면, 데이터를암호화하지않기때문에보안적으로는취 제 16 장 GRE 터널 블로그 : net123.tistory.com - 1 - 저자김정우 GRE(Generic Routing Encapsulation) GRE는 Cisco에서개발한터널링프로토콜으로써특정네트워크망에서새로운 IP 헤더를인캡슐레이션하여패켓을전송하는 VPN 기능을제공한다. GRE 터널링을이용하여패켓을전송하면, 데이터를암호화하지않기때문에보안적으로는취약하지만,

More information

Microsoft PowerPoint - 4. 스캐닝-2(11.21) [호환 모드]

Microsoft PowerPoint - 4. 스캐닝-2(11.21) [호환 모드] 정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 3. 서비스및운영체제스캔 4. 프로토콜스캔 5. 기타스캔 스캔 TCP연결설정 -3way handshaking TCP연결종료 -4way handshaking SYN FIN ( 연결종료요청 ) SYN + ACK ACK ( 연결종료승인 ) FIN ( 연결종료요청 ) ACK ACK

More information

INDEX 1. 개요 데이터백업스크립트작성 crontab 을이용한자동백업예약 활용 - 다른서버에백업하기

INDEX 1. 개요 데이터백업스크립트작성 crontab 을이용한자동백업예약 활용 - 다른서버에백업하기 Linux Server - Data Backup - Copyright @ 2011 Good Internet 소 속 IDC실 이 름 정명구매니저 E-mail tech@tongkni.co.kr - 1 - INDEX 1. 개요... 3 2. 데이터백업스크립트작성.... 4 3. crontab 을이용한자동백업예약.... 7 4. 활용 - 다른서버에백업하기.... 10-2

More information

컴퓨터관리2번째시간

컴퓨터관리2번째시간 Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,

More information

정보보안 개론과 실습:네트워크

정보보안 개론과 실습:네트워크 스푸핑 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 스푸핑공격을이해한다. ARP, IP, DNS 스푸핑공격을실행할수있다. 스푸핑공격을탐지할수있다. 스푸핑공격에대처하고예방하는방법을알아본다. 내용 스푸핑공격 ARP 스푸핑 IP 스푸핑 DNS 스푸핑 2/30 스푸핑공격 스푸핑 (spoofing) 은 속이다

More information

<4D F736F F F696E74202D206D61696E D F6E D20C7D8C5B720BDC3BDBAC5DB20C0FCC1A620C1B6B0C7202D20B3D7C6AEBFF6C5A920C0CEC5CDC6E4C0CCBDBA20C4ABB5E520BCB3C1A4>

<4D F736F F F696E74202D206D61696E D F6E D20C7D8C5B720BDC3BDBAC5DB20C0FCC1A620C1B6B0C7202D20B3D7C6AEBFF6C5A920C0CEC5CDC6E4C0CCBDBA20C4ABB5E520BCB3C1A4> 해킹시스템생성전제조건 (4)- Linux/Unix 네트워크설정및적용 학습목표 Linux/Unix 네트워크인터페이스설정에필요한사항 Linux/Unix 네트워크인터페이스설정에필요한사항 more Linux/Unix 네트워크인터페이스설정에필요한사항 개념 해킹시스템을만들기위한 4 번째단계는네트워크인터페이스카드에대한 TCP/IP 아키텍쳐기반의네트워크설정을함으로타시스템과의통신을가능케함.

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 INSTALL LINUX Jo, Heeseung DOWNLOAD PROGRAMS Download VMWare player http://www.vmware.com/products/player/playerproevaluation.html Download Ubuntu iso file http://ubuntu.com - server, 64bit version http://cslab.jbnu.ac.kr/_down/ubuntu-18.04.2-live-serveramd64.iso

More information

자바-11장N'1-502

자바-11장N'1-502 C h a p t e r 11 java.net.,,., (TCP/IP) (UDP/IP).,. 1 ISO OSI 7 1977 (ISO, International Standards Organization) (OSI, Open Systems Interconnection). 6 1983 X.200. OSI 7 [ 11-1] 7. 1 (Physical Layer),

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Install Linux Jo, Heeseung Download Programs Download VMWare player http://www.vmware.com/products/player/playerproevaluation.html Download Ubuntu iso file http://cslab.jbnu.ac.kr/_down/ubuntu-16.04.2-desktopamd64.iso

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port

More information

정보보안 개론과 실습:네트워크

정보보안 개론과 실습:네트워크 DoS 와 DDoS 공격 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 DoS, DDoS 공격의패턴을이해한다. DoS, DDoS 공격을실행할수있다. DoS, DDoS 공격을탐지할수있다. DoS, DDoS 공격에적절히대처할수있다. 내용 DoS와 DDoS 공격의이해 DoS 공격 DDoS 공격 DoS, DDoS

More information

IT 관리자가알아야할보안키포인트 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 오늘과내일 /

IT 관리자가알아야할보안키포인트 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 오늘과내일 / IT 관리자가알아야할보안키포인트 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 오늘과내일 / 과장홍석범!antihong@tt.co.kr 발표순서 1. 스니핑등네트워크기반공격의이해 기본전제 : 네트워크는원래 (!) 취약하다. 2. 라우터, 스위치보안 3. 서버보안 -. 메일서버보안 -. DNS 서버보안 -.

More information

ARP(Address Resolution Protocol) ARP - Layer 2 계층, Ethernet 환경에서 Destination IP 에대한 MAC Address 변환동작을담당한다. - 논리주소 (IP) 를물리주소 (MAC) 로변환시켜주는프로토콜이다. - 서로

ARP(Address Resolution Protocol) ARP - Layer 2 계층, Ethernet 환경에서 Destination IP 에대한 MAC Address 변환동작을담당한다. - 논리주소 (IP) 를물리주소 (MAC) 로변환시켜주는프로토콜이다. - 서로 Analysis is ARP Spoofing Index 1. ARP ARP ARP 동작방식 ARP Cache ARP Packet 2. ARP Spoofing ARP Spoofing의원리 ARP Spoofing의동작방식 ARP Spoofing 공격테스트 3. 4. ARP Spoofing 의공격징후 PC Switch ARP Spoofing 방어, 대책 PC Switch

More information

PPP over Ethernet 개요 김학용 World Class Value Provider on the Net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말

PPP over Ethernet 개요 김학용   World Class Value Provider on the Net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말 PPP over Ethernet 개요 김학용 http://hakyongkim.net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말 PPP 개요 PPP 의필요성 PPP 의구성및동작 LCP 절차 PAP/CHAP 절차 IPCP 절차 PPP 상태천이도 PPP 패킷형식 3 PPP 의필요성! 사용자에대한개별적인인증 " 과금 " 사용자별서비스제어!

More information

VPN.hwp

VPN.hwp Linksys VPN Router RV042&RV082 VPN Router 용 VPN 터널설정 한국어사용자설명서 V1.0 Table of Content 1 Gateway to Gateway 설정... 1 STEP 1 - Gateway to Gateway 터널생성하기... 1 STEP 2 - 터널정보입력하기... 1 STEP 3 - Gateway to Gateway

More information

*

* Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46

More information

ISP and CodeVisionAVR C Compiler.hwp

ISP and CodeVisionAVR C Compiler.hwp USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler

More information

슬라이드 1

슬라이드 1 DHCP (Dynamic Host Configuration Protocol) Oct 2006 Technical Support Div. Tel : 031-739-6800 Mail : support@corecess.com DHCP Motivations Automatic network configuration for clients No administrator intervention

More information

2009년 상반기 사업계획

2009년 상반기 사업계획 소켓프로그래밍활용 IT CookBook, 유닉스시스템프로그래밍 학습목표 소켓인터페이스를활용한다양한프로그램을작성할수있다. 2/23 목차 TCP 기반프로그래밍 반복서버 동시동작서버 동시동작서버-exec함수사용하기 동시동작서버-명령행인자로소켓기술자전달하기 UDP 프로그래밍 3/23 TCP 기반프로그래밍 반복서버 데몬프로세스가직접모든클라이언트의요청을차례로처리 동시동작서버

More information

CD 무결성체크는 SKIP 을해도좋습니다. Next 버튼을누릅니다. Next 버튼을누릅니다.

CD 무결성체크는 SKIP 을해도좋습니다. Next 버튼을누릅니다. Next 버튼을누릅니다. :: F.T.Z 복구매뉴얼 :: Redhat 9.0 설치 F.T.Z는 Redhat 9.0 리눅스운영체제를기반으로구성되어있습니다. Redhat 9.0은비교적낮은버전의배포본에속하는데, 이처럼낮은버전을이용하는이유는최신리눅스배포본들의경우 Buffer Overflow 등취약점공격에대한보안장치가뛰어나서초보들이쉽게공략하기힘들기때문입니다. 반면 Redhat 9.0은 Buffer

More information

Microsoft Word - Armjtag_문서1.doc

Microsoft Word - Armjtag_문서1.doc ARM JTAG (wiggler 호환 ) 사용방법 ( IAR EWARM 에서 ARM-JTAG 로 Debugging 하기 ) Test Board : AT91SAM7S256 IAR EWARM : Kickstart for ARM ARM-JTAG : ver 1.0 ( 씨링크테크 ) 1. IAR EWARM (Kickstart for ARM) 설치 2. Macraigor

More information

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0

More information

Report Designer V3.0 사용설명서 2장

Report Designer V3.0 사용설명서 2장 타이니파머 사용자설명서 [2016-08-08] Mediaflow 김명수 설치설명서 내용 1. 개요... 5 2. 제품구성... 5 2.1. 하드웨어... 5 2.2. 소프트웨어... 6 2.3. NDVI 1.0... 6 3. 설치및설정... 8 3.1. NDVI Daemon Application... 8 3.2. NDVI Web Application... 11

More information

- 목차 - 1. 서버에서실행되는서비스확인 2. 원격접속 (SSH) 보안설정 3. /tmp 디렉터리보안설정 4. iptable 설정 / hosts.allow & hosts.deny 설정 5. 시스템파일변조체크 문서작성간에테스트된환경 - CentOS bit -

- 목차 - 1. 서버에서실행되는서비스확인 2. 원격접속 (SSH) 보안설정 3. /tmp 디렉터리보안설정 4. iptable 설정 / hosts.allow & hosts.deny 설정 5. 시스템파일변조체크 문서작성간에테스트된환경 - CentOS bit - [ Linux Server 보안설정 5 가지팁 ] 코리아서버호스팅 서비스운영팀 - 목차 - 1. 서버에서실행되는서비스확인 2. 원격접속 (SSH) 보안설정 3. /tmp 디렉터리보안설정 4. iptable 설정 / hosts.allow & hosts.deny 설정 5. 시스템파일변조체크 문서작성간에테스트된환경 - CentOS 5.6 32bit - Openssh-4.3p2

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 임베디드리눅스개발환경구축 Jo, Heeseung 개발환경 HBE-SM5-S4210 개발환경 타겟보드와리눅스가설치된호스트컴퓨터가필요 임베디드리눅스개발환경 - 호스트컴퓨터환경설치 - 호스트와타겟연결 - 디버그환경 호스트컴퓨터는임베디드시스템의동작을모니터링하는디버깅환경으로서의역할도수행 임베디드시스템을위한소프트웨어를개발하기위해서호스트시스템에구축하는개발환경 교차개발환경

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

지난시간에... 우리는 kernel compile을위하여 cross compile 환경을구축했음. UBUNTU 12.04에서 arm-2009q3를사용하여 간단한 c source를빌드함. 한번은 intel CPU를위한 gcc로, 한번은 ARM CPU를위한 gcc로. AR

지난시간에... 우리는 kernel compile을위하여 cross compile 환경을구축했음. UBUNTU 12.04에서 arm-2009q3를사용하여 간단한 c source를빌드함. 한번은 intel CPU를위한 gcc로, 한번은 ARM CPU를위한 gcc로. AR Configure Kernel Build Environment And kernel & root file system Build 2018-09-27 VLSI Design Lab 1 지난시간에... 우리는 kernel compile을위하여 cross compile 환경을구축했음. UBUNTU 12.04에서 arm-2009q3를사용하여 간단한 c source를빌드함.

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information