<C0CFC1A4BFDC28C0DBBEF7C1DF292E687770>
|
|
- 준기 장
- 6 years ago
- Views:
Transcription
1 사이버침해사고정보공유세미나 Conference on Information Sharing of Cyber Incidents
2
3 PROGRAM 사이버침해사고정보공유세미나 Ⅰ 주요내용 일시 : ( 목 ) 14:00~17:00 장소 : KISA 대동청사 14 층 시간내용발표 14:00~14:10 인사말 14:10~14:35 파라미터변조취약점을통한개인정보유출분석 14:35~15:00 최근침해사고관련루트킷분석 15:00~15:25 금융정보탈취공격동향분석 침해사고분석단정현철단장취약점분석팀손기종선임침해사고조사팀김정호선임코드분석팀류소준연구원 15:25~15:40 휴식 15:40~16:10 최근모의해킹을통해본보안이슈 16:10~16:40 스마트오피스환경의업무앱취약성점검프레임워크 16:40~17:00 사이버위협정보분석 공유시스템 (CTAS) 공유체계 SK인포섹이권형차장앰진시큐러스조양현대표분석기획팀한인혜주임
4
5 CONTENTS 사이버침해사고정보공유세미나 파라미터변조취약점을통한개인정보유출분석 1 취약점분석팀손기종선임 최근침해사고관련루트킷분석 15 침해사고조사팀김정호선임 금융정보탈취공격동향분석 35 코드분석팀류소준연구원 최근모의해킹을통해본보안이슈 53 SK 인포섹이권형차장 스마트오피스환경의업무앱취약성점검프레임워크 71 앰진시큐러스조양현대표 사이버위협정보분석 공유시스템 (CTAS) 공유체계 93 분석기획팀한인혜주임
6
7 주제발표 사이버침해사고정보공유세미나 파라미터변조취약점을통한개인정보유출분석 취약점분석팀손기종선임
8
9 - 3 - 파라미터변조취약점을통한개인정보유출분석
10 사이버침해사고정보공유세미나 Ⅰ Conference on Information Sharing of Cyber Incidents 1 파라미터 (Parameter) 란? - 애플리케이션에서사용하는매개변수값 주요파라미터종류 - GET/POST 쿼리문자열 -HTTP 쿠키 - 4 -
11 파라미터변조취약점을통한개인정보유출분석 애플리케이션파라미터처리방식 3 입력값처리 2 웹서버에파라미터전송 1 사용자웹페이지요청 웹서버 소스코드 파라미터변조취약점설명 (1/2) 취약점발생 공격자 웹프락시이용, 파라미터변조 변조된값을처리웹서버 - 5 -
12 사이버침해사고정보공유세미나 Ⅰ Conference on Information Sharing of Cyber Incidents 파라미터변조취약점설명 (2/2) 웹페이지요청 ( 클라이언트 ) 파라미터처리소스코드 ( 서버 ) accno = Attack Vector Connection conn = DriverManager.getConnection("jdbc:odbc:test"); Statement stmt = conn.createstatement(); String acct = request.getparameter( accno"); <- 파라미터입력 String access = ("SELECT * FROM Accts WHERE paramid = " + acct); <- 개인정보쿼리 ResultSet rs = stmt.executequery(access); accno 에해당되는개인정보출력 accno 사용자 사용자 A 개인정보 사용자 B 개인정보 OWASP TOP 10 OWASP Top 영향도 A1. 인젝션 심각 A2. 취약한인증및세션관리 심각 A3. 크로스사이트스크립팅 (XSS) 중간 A4. 안전하지않은직접객체참조 ( 파라미터변조취약점 ) 중간 A5. 보안상잘못된구성 중간 A6. 민감한데이터노출 심각 A7. 함수수준접근통제누락 중간 A8. 크로스사이트요청변조 (CSRF) 중간 A9. 알려진취약점과컴포넌트사용 중간 A10. 검증되지않은리다이렉트와포워드 중간 - 6 -
13 파라미터변조취약점을통한개인정보유출분석 파라미터변조취약점이해커의주요공략대상인이유 일반적으로웹서비스의사용자식별값을파라미터만을이용 공격가능성이쉬우며취약점이일반적으로분포 기업의자체웹취약점스캐너및시큐어코딩점검툴에탐지율이낮음 > 점검도구에서로직을분석하여취약점을찾는것에한계노출 침투기반모의해킹점검시취약점발견이누락될수있음 > 침투기반모의해킹점검은대부분서버장악이가능한취약점위주로점검 > 개인정보에특화된점검이필요 파라미터이용용도별해킹사고유형 웹서비스이용목적 사용자식별 변조 사고유형 개인정보유출 관리자식별 변조 관리자권한탈취 보안인증토근 변조 보안인증우회 결재가격정보 변조 가격변조 - 7 -
14 사이버침해사고정보공유세미나 Ⅰ Conference on Information Sharing of Cyber Incidents 2 00 홈페이지고객정보유출사례 해커 PC 통신사 해커 2 명세서번호파라미터 Num= 타인의명세서번호로파라미터변조 Num= WEB 조회 DB 1 명세서조회클릭 웹프락시 5 자동대입툴제작 ( ~ 대입 ) 6 고객정보판매 4 타인 ( ) 개인정보전송 텔레마케팅대표 - 8 -
15 파라미터변조취약점을통한개인정보유출분석 타인증명서열람을통한개인정보유출사례 3-9 -
16 사이버침해사고정보공유세미나 Ⅰ Conference on Information Sharing of Cyber Incidents Ajax 또는 JSON 의사용이증가하면서프론트엔드 ( 클라이언트 ) 에서 검증하는방식의증가 클라이언트에서전송되는파라미터에대한무조건적인신뢰 클라이언트프로그램소스는언제든공격자에의해조작가능인식부족 파라미터값에대한서버측검증절차부재
17 파라미터변조취약점을통한개인정보유출분석 파라미터사용중요대상페이지목록화후검증여부확인 사용자식별번호 예약번호 보안토큰 서비스신청번호 주문번호 게시글번호 개인정보확인 관리자식별정보 서버측세션 ID 를통한검증절차구현 (1/2) - 세션 ID: 서버에서랜덤하게발급되는사용자별식별 ID
18 사이버침해사고정보공유세미나 Ⅰ Conference on Information Sharing of Cyber Incidents 서버측세션 ID 발급을통한사용자검증절차구현 (2/2) 잘못된세션 ID 사용예제 올바른세션 ID 사용예제 안전한쿠키사용및개인정보페이지본인인증적용 (1/2) - 변조방지를위해파라미터암호화적용 암호화적용
19 파라미터변조취약점을통한개인정보유출분석 안전한쿠키사용및개인정보페이지본인인증적용 (2/2) - 개인정보페이지에대한인증적용 회원정보조회페이지 고객명 아이디 홍길동 hongkdong 생년월일 비밀번호를입력해주세요. 회원님의정보를안전하게보호하기위해비밀번호를다시한번확인합니다. hongkdong 확인 중요개인정보조회및출력페이지대상모니터링실시 자동화공격로그패턴 o 단일 / 다수의공격 IP 에서허용기준이상연속적으로 특정개인정보관련페이지에접근한이력발생 탐지방안 o 공격 IP 에서허용기준값이상연속적으로특정대상 페이지에접근을시도한경우탐지 o 단일 / 다수의공격 IP 에서특정개인정보관련페이지에 연속적으로접근을시도하였으나, 다른트래픽데이터와섞어비연속적으로기록됨 o단일 / 다수의공격 IP에서탐지를우회하기위해불규칙적인시간간격을두고특정개인정보관련페이지에접근을시도하여비연속적으로로그가기록됨 o공격ip에서특정시간간격동안허용기준값 ( 예 :00회/ 분당 ) 이상대상페이지에접근한경우탐지 o불규칙적인시간간격으로공격을시도하는경우허용기준값이상모니터링대상에접근한공격 IP를기준으로페이지접근이력을트레이싱하여해당 IP가개인정보관련페이지에만접근하였는지에대한분석을통해이상징후여부판별 odb 쿼리로그를분석하여특정시간간격동안허용기준치이상개인정보를조회하는경우탐지등
20 사이버침해사고정보공유세미나 Ⅰ Conference on Information Sharing of Cyber Incidents KrCERT 기술문서참고 - -
21 주제발표 사이버침해사고정보공유세미나 최근침해사고관련루트킷분석 침해사고조사팀김정호선임
22
23 최근침해사고관련루트킷분석
24 사이버침해사고정보공유세미나 Ⅰ Conference on Information Sharing of Cyber Incidents
25 최근침해사고관련루트킷분석 메모리상주 매뉴얼페이지위장 libnss_crypt-2.5.so openssh.gz 리버스셸실행 파일 /PID 숨김기능 C&C 연결 root 권한으로실행 iptable 수정 프로세스숨김로그삭제 kernel.gz 최초접속기록로그삭제 utmp, wtmp, lastlog zlib.gz cache.log TCP 소켓통신 access.log boot.log 커널드라이브로 zlib.gz 파일복사 ac.ko
26 사이버침해사고정보공유세미나 Ⅰ Conference on Information Sharing of Cyber Incidents
27 최근침해사고관련루트킷분석
28 사이버침해사고정보공유세미나 Ⅰ Conference on Information Sharing of Cyber Incidents
29 최근침해사고관련루트킷분석
30 사이버침해사고정보공유세미나 Ⅰ Conference on Information Sharing of Cyber Incidents
31 최근침해사고관련루트킷분석 3 루트킷 파일생성 루트킷 실행 루트킷 로컬파일삭제
32 사이버침해사고정보공유세미나 Ⅰ Conference on Information Sharing of Cyber Incidents
33 최근침해사고관련루트킷분석
34 사이버침해사고정보공유세미나 Ⅰ Conference on Information Sharing of Cyber Incidents
35 최근침해사고관련루트킷분석
36 사이버침해사고정보공유세미나 Ⅰ Conference on Information Sharing of Cyber Incidents
37 최근침해사고관련루트킷분석
38 사이버침해사고정보공유세미나 Ⅰ Conference on Information Sharing of Cyber Incidents
39 최근침해사고관련루트킷분석
40
41 주제발표 사이버침해사고정보공유세미나 금융정보탈취공격동향분석 코드분석팀류소준연구원
42
43 금융정보탈취공격동향분석
44 사이버침해사고정보공유세미나 Ⅰ Conference on Information Sharing of Cyber Incidents 1 - Pharming 파밍이란공격자가악성코드에감염된 PC 를조작하여, 사용자가정확한웹페이지주소를입력해도가짜웹페이지인피싱사이트에접속하게하여개인정보를훔치는기법 - Phishing 인터넷을통해국내외유명기관을사칭하여개인정보나금융정보를수집한뒤이를악용하여금전적인이익을노리는사이버사기의일종
45 금융정보탈취공격동향분석 월별국내피싱사이트차단현황 월별탐지된악성코드유형 TOP
46 사이버침해사고정보공유세미나 Ⅰ Conference on Information Sharing of Cyber Incidents 드라이브바이다운로드제휴프로그램변조웹하드업데이트설정파일및홈페이지변조 Torrent 및 P2P 사이트파일다운로드공유기 DNS 변조워드프로세스취약점스팸메일저장매체 웹사이트에접속하는것만으로도사용자모르게악성코드를실행시키는기법으로사용되는취약점들은이미공개되어패치가있는것들이대부분임 순번 CVE 번호설명 1 CVE Oracle Java SE Rhino Script Engine 입력값검증오류취약점 2 CVE Oracle Java Sandbox 우회원격코드실행취약점 3 CVE Apple itunes, Safari 에서사용되는 Webkit 메모리손상취약점 4 CVE Oracle Java SE 원격코드실행취약점 5 CVE Microsoft XML Core Services 의초기화되지않은메모리개체접근으로인한원격코드실행취약점 6 CVE Apache Tomcat 서비스거부취약점 7 CVE Oracle Java Sandbox 우회원격코드실행취약점 8 CVE Oracle Java Security Manager 우회원격코드실행취약점 9 CVE Oracle Java Runtime Environment 원격코드실행취약점 10 CVE Adobe Flash Player 메모리손상취약점 11 CVE Oralce Java SE 메모리손상취약점 12 CVE Internet Explorer 메모리손상취약점
47 금융정보탈취공격동향분석
48 사이버침해사고정보공유세미나 Ⅰ Conference on Information Sharing of Cyber Incidents 음악파일, 동영상파일, 그림파일등모든문서로위장가능 Unicode Character 'RIGHT-TO-LEFT OVERRIDE' (U+202E) 실제확장자는보이지않고가짜확장자로보임
49 금융정보탈취공격동향분석 3 C:\WINDOWS\system32\drivers\etc\hosts C:\WINDOWS\system32\drivers\etc\hosts.ics
50 사이버침해사고정보공유세미나 Ⅰ Conference on Information Sharing of Cyber Incidents IP Resolving 우선순위 순번 체크순서 1 로컬시스템의 DNS Cache 정보 2 hosts.ics 3 hosts 4 DNS Query (10 진수 ) FFFFFFFF(16 진수 ) (10 진수 IP) 특정데이터추출 파밍 IP 파싱
51 금융정보탈취공격동향분석 로컬호스트주소
52 사이버침해사고정보공유세미나 Ⅰ Conference on Information Sharing of Cyber Incidents 1DNS 서버변조 DNS Server 3 로컬호스트로요청 내부프레임 (inline frame) 이라는의미로, 하나의 HTML문서내에서다른 HTML문서 <iframe> 를보여주고자할때사용. 일반적인프레임 (frame) 과달리폭 (width) 과높이 (height) 속성을사용할수있으며, 독립적으로원하는위치에삽입가능
53 금융정보탈취공격동향분석 VPN 공중네트워크를통해한회사나몇몇단체가내용을바깥사람에게드러내지않고통신할목적으로쓰이는사설통신망
54 사이버침해사고정보공유세미나 Ⅰ Conference on Information Sharing of Cyber Incidents
55 금융정보탈취공격동향분석
56 사이버침해사고정보공유세미나 Ⅰ Conference on Information Sharing of Cyber Incidents 클릭 Active X 를사용하지않고, 마이크로소프트 (MS) 닷넷프레임워크기반에서인터넷뱅킹에필요한보안프로그램을설치할수있게하는방식
57 금융정보탈취공격동향분석 5 소프트웨어를항상최신으로업데이트한다. 백신프로그램을항상최신으로업데이트한다. 출처가불분명한파일이나프로그램을함부로열어보지않는다. 지나치게많은정보를요구할때에는의심을한다. 보안카드등민감한정보를따로저장하지않는다. 보안공지를주기적으로확인하는등최신보안관련소식에관심을갖는다
58 사이버침해사고정보공유세미나 Ⅰ Conference on Information Sharing of Cyber Incidents
59 주제발표 사이버침해사고정보공유세미나 최근모의해킹을통해본보안이슈 SK 인포섹이권형차장
60
61 최근모의해킹을통해본보안이슈
62 사이버침해사고정보공유세미나 Ⅰ Conference on Information Sharing of Cyber Incidents 1 사이버범죄발생에따른연간피해액약 1,130 억달러 ( 약 120 조원 ) - 일평균 1 백만명이상, 1 초당 12 명의사이버범죄피해자발생 모바일기기및소셜네트워크를통한사이버범죄증가 - WiFi 사용자 (68%), 모바일기기사용자 (63%), 소셜네트워크사용자 (63%) 가사이버범죄경험 사이버보안위협 2000 년이후최고수준 년정교하고조직적인사이버범죄증가및새로운공격루트확대및인프라공격도증가전망 전세계 206 개국가에서 C&C 서버발견 - 악성코드공격서버, 명령및제어 (C&C) 인프라의발원지는 2012년 184개국가에서 2013년 206개국가로증가 - 미국, 독일, 한국, 중국, 네덜란드, 영국, 러시아등이 C&C 인프라의상위발원지 美연방정부대상의사이버공격횟수급증 - 일리노아주상수도시설제어시스템해킹, 펌프시설파괴 ( 11.11) - 미국연방재난관리청전산망해킹으로직원및외주업체관련개인정보유출 ( 13.7) 중국국가및기업의정보보안등급 핵전 ( 최고 ) 상황으로상향 - 기업사이트및정부네트워크등이주요공격대상이되었으며심각한대규모의개인정보유출및대규모의피싱피해발생 - 공격방식이일반적인 SW/HW적취약점공격에서부터사회공학적공격까지매우다양하고복합적인형태를가짐 - 국가간정치적목적을위해 APT형태의 Super-powerful Flame worm과같은슈퍼바이러스나웜을공격무기로사용하는추세
63 최근모의해킹을통해본보안이슈 농협전산망마비 ( 11.04) - 농협전산망자료의대규모손상으로수일에걸쳐전체또는일부서비스이용마비 - 웹하드사이트를통해외주업체 (IBM) 직원의업무용도노트북감염, 전산망관련각종정보유출됨 현대캐피탈해킹사건 ( 11.04) - 퇴직한직원의 ID/PW를이용하여현대케피탈시스템의접근후고객정보 (175만건 ) 유출 - 고객비밀번호의암호화및주민번호뒷자리숨김표시등의의무사항을이행하지않고, 퇴직자계정관리감도미비 3.20 전산대란 ( `13.03) - APT 공격대상선정후장기간악성코드유포하여 PC HDD 를파괴, 방송 / 금융등 6 개사사이버테러로 4 만 8 천여대 PC/ 서버 /ATM 장애 6.25 사이버테러 ( 13.06) - 정부기관 / 언론 / 방송사등 24 개기관대상해킹, DDoS 공격발생, 공공기관홈페이지변조, 중소언론 / 방송사의 130 여대시스템파괴 경찰청도로교통법스미싱주의보발령 ( 13.10) - 돌잔치초대, 법원등기등다양한형태의스미싱사례발생 * 스미싱 (smishing): 스마트폰 SMS내 URL연결유도, 악성App 설치하고개인정보탈취, 금전적피해를유발하는신종사이버공격 KT 개인정보유출 ( 14.02) - 파로스 (paros) 프로그램을이용한신종해킹프로그램개발, KT홈페이지를통해개인정보탈취후, 휴대전화개통 / 판매영업에활용 년 870만명의개인정보유출사고이력이존재함에도불구하고정보유출재발생 출처 : KISA 2013 년주요침해사고사례와대응
64 사이버침해사고정보공유세미나 Ⅰ Conference on Information Sharing of Cyber Incidents 국내정보보안시장 지난 3 년동안지속적으로 58% 성장 년 2.6 조원규모에이를것으로예상 모바일보안분야 2013 ~ 2016 년사이연평균 22% 씩성장할것으로전망 전세계정보보안시장과모바일보안시장 각각 8%, 24% 성장할전망
65 최근모의해킹을통해본보안이슈 Hacker s PC Internet Explorer Proxy Internet Homepage Request / Respone 패킷확인및수정가능 통신하는패킷을통해중요정보획득 패킷조작을통해인증우회등다양한공격시도 코드 항목명 설명 A1 인젝션 SQL 구문삽입, 명령어삽입등외부값으로인해시스템에직접명령을하거나 DBMS 에쿼리등직접명령이가능한취약점 A2 A3 잘못된인증및세션관리 XSS 인증과세션관리가미흡하여세션이나쿠키등을재사용하는등사용자도용이가능한취약점 게시판등사용자가입력하고타인이해당입력한값을보는부분에서주로발생. 자바스크립트사용으로특정사이트로강제이동시키거나쿠키값을타서버로전송가능한취약점 A4 직접객체참조외부로부터입력받는값으로필터링없이오브젝트실행하게되어, 타위치의파일을다운로드하거나웹쉘등악성코드업로드가능한취약점 A5 보안설정오류 보안설정오류로인해디렉터리인덱싱등보안상취약한기능을사용하게되거나시스템에러메시지발생으로해커로부터유용한정보제공하게되는취약점 A6 민감정보노출 ID/PW 나회원정보입력후전송과정에서이러한중요정보가평문으로노출되는경우, 중요정보 ( 개인정보등 ) 이유출될가능한취약점 A7 A8 A9 A10 접근통제누락 CSRF 알려진취약한컴포넌트사용 검증되지않은리다이렉트및포워드 관리자페이지등특정권한을필요로하는페이지의경우, 모든페이지에권한인증을거쳐야하지만누락되어페이지직접접근등으로권한이없는계정으로상위권한페이지접근가능한취약점 XSS 취약점을활용한방식으로, 특정이상의권한이있는사람만이접근하는페이지 ( 즉권항상승페이지등 ) 에접근을유도하는등, 타인의권한을이용하는취약점슈퍼유저권한으로운영되는취약한라이브러리, 프레임워크및기타다른소프트웨어모듈로인해데이터유실및서버권한획득이가능한취약점웹어플리케이션에접속한사용자를다른페이지로분기시키는경우, 이동되는목적지에대한검증부재시, 피싱, 악성코드사이트등의접속및인가되지않는페이지접근하게하는취약점
66 사이버침해사고정보공유세미나 Ⅰ Conference on Information Sharing of Cyber Incidents 홈페이지해킹 홈페이지구조를모두파악하고, 기능간인증제한등을우회하고, 가격변조등본래기능외에다른기능사용가능여부를파악한다. 악성코드업로드 서버침투 포인트, 금액등중요정보조작 로그인인증우회가능성 XSS 구문입력가능성 관리자권한획득 관리자페이지존재여부 파일업로드기능여부 원격데스크톱연결 SQL 쿼리문입력가능성 각종인증우회 파일다운로드취약점 개인정보탈취 홈페이지해킹 홈페이지내에파일업로드가능한게시판등이존재하면, 서버에서실행가능한파일 (PHP, JSP, ASP 등 ) 을업로드시도한다. 가능하다면 WebShell 을업로드한다. 악성코드업로드 서버침투 관리자권한획득 원격데스크톱연결 개인정보탈취
67 최근모의해킹을통해본보안이슈 홈페이지해킹 악성코드업로드 WebShell 을통해모든파일접근가능. 악성코드업로드하여서버직접침투 Reverse Connection : 통상적으로 Client Server 로접근하면 Server 의 Shell 이나타나는데, 역으로 Server Client 로접근할때에 Server 의 Shell 이나타나는공격방법 서버침투 관리자권한획득 원격데스크톱연결 개인정보탈취 홈페이지해킹 악성코드업로드 대부분의웹서버는관리자권한으로실행되므로, 서버의 Shell 을획득하면관리자권한의 Shell 을획득하게됨. 하지만 root 또는 Administrator 의비밀번호를알아내기에는시간이많이소요되므로, 별도의관리자계정을생성함 계정생성 ( ID: skinfosec / PW: sk_infosec123! ) 서버침투 관리자권한획득 관리자권한부여 원격데스크톱연결 개인정보탈취
68 사이버침해사고정보공유세미나 Ⅰ Conference on Information Sharing of Cyber Incidents 홈페이지해킹 생성한계정은 administrators 그룹에포함을하였고, 서버의원격연결기본설정은 administrators 그룹전체에접근허용을하기때문에원격데스크탑연결접속을통해생성한계정으로로그인이가능하다. 악성코드업로드 서버침투 관리자권한획득 원격데스크톱연결 개인정보탈취 홈페이지해킹 서버에접근하면모든파일을접근할수있고, DBMS 연결접속정보를찾는다면, 해당 DBMS 에접근하여존재하는모든데이터 ( 특히중요정보, 개인정보 ) 를탈취할수있다. 악성코드업로드 서버침투 관리자권한획득 원격데스크톱연결 개인정보탈취
69 최근모의해킹을통해본보안이슈
70 사이버침해사고정보공유세미나 Ⅰ Conference on Information Sharing of Cyber Incidents Mirror Internet Homepage Hacker s PC WiFi 공유기 Request / Respone 패킷확인및수정가능 통신하는패킷을통해중요정보획득 패킷조작을통해인증우회등다양한공격시도 Proxy Smart Phone [JD-GUI 프로그램으로변환한 JAR 파일열어 JAVA 소스확인가능 ] [ DEX2JAR 프로그램활용 : APK 파일 JAR 파일변환 ]
71 최근모의해킹을통해본보안이슈 [ APKTool 을이용하여 APK 파일디코딩 ] [ 디코딩결과 : smail 소스획득 ] [ 변조 재컴파일 사인 App 설치 ] [Rooting 된 SmartPhone 에 GameCIH 설치 ] [App 실행후원하는변수의값을입력 ]
72 사이버침해사고정보공유세미나 Ⅰ Conference on Information Sharing of Cyber Incidents 코드항목명설명 M1 M2 M3 M4 M5 취약한서버측통제 안전하지않는데이터저장불충분한전송계층보호의도하지않은데이터노출잘못된인증및권한사용 데이터처리에대해서버에서직접처리하지않고 App에서처리후그결과만서버로전송되는부분에서발생하는것으로결과값을변조하여전송하면서버측에서는최종적으로전달된값을신뢰하여처리하게되는취약점 App에서 ID/PW 등중요정보를저장하여처리하게될경우, 해당데이터가유출될가능성이존재하는취약점 App은서버와상호통신을하게되는데, 이때스니핑등의기법으로패킷을가로채어중요데이터가노출될가능성이있는취약점 App 실행시데이터캐쉬, 이미지, 로그, 버퍼등을통해, 개발자의의도와다르게데이터가노출되는취약점인증및권한사용이미흡하여, 자동화공격툴을활용하여동일한공격을반복적으로수행할수있는취약점 M6 취약한암호화취약한암호화기법을사용하고있어, 크랙후중요데이터가노출되는취약점 M7 M8 M9 클라이언트측인젝션 잘못된입력값을통한보안결정부적절한세션처리 App에서입력되는값에대해 XSS나 HTML, SQL 구문등이필터링없이입력되어 SMS 등을통해서버나타인에게코드실행이가능하게하는취약점특정입력값으로권한이나보안모델을우회할수있는취약점로그인세션처리할때, 평문화된쿠키값을사용하는등부적절하게세션처리를함으로써, 타인의권한을획득할수있는취약점 M10 소스보호부재 ProGuard 와같이소스암호화를하지않은경우, 디버깅을통해소스분석및변조가가능한취약점
73 최근모의해킹을통해본보안이슈 4 Wireless AP Internet Hacker s Mobile POS Smart Phone Notebook 내부망서버 PC 무선 AP 접속성공 같은망에랜선연결한것과동일한상태임 스마트폰원격접속시도 개인정보유출 같은망내에공유폴더및FTP 접근 중요정보유출및백도어설치 내부망 PC를통해내부망서버직접접근 중요정보탈취및파괴
74 사이버침해사고정보공유세미나 Ⅰ Conference on Information Sharing of Cyber Incidents Internet USER Hacker s Mobile USER USER USER 사내망전체를대상으로이메일전송 이메일내에 XSS 및문서형태 (.ppt,.pdf,.doc,.hwp 등 ) 악성코드첨부 첨부파일열람시백도어등의악성코드설치 중요정보 ( 서버접속정보등 ) 유출 Hacker s WiFi Hacker s Proxy Notebook Smart Phone 회사와연관된 SSID(KISA 등 ) 로설정한무선AP 설치 내부사용자가해커가만든 WiFi에접근 홈페이지접속시 ID/PW 노출 App 실행시접속정보및개인정보등중요정보노출 내용및대용량첨부파일링크유출및다운로드
75 최근모의해킹을통해본보안이슈
76
77 주제발표 사이버침해사고정보공유세미나 사이버위협정보분석 공유시스템 (CTAS) 공유체계 분석기획팀한인혜주임
78
79 사이버위협정보분석 공유시스템 (CTAS) 공유체계
80 사이버침해사고정보공유세미나 Ⅰ Conference on Information Sharing of Cyber Incidents 월, 가장신속하게세계사이버위협정보를수집 분석 공유하는 CTAS 본격가동
81 사이버위협정보분석 공유시스템 (CTAS) 공유체계 2 12개 KISA 내부운영시스템및외부기관으로부터침해사고정보수집수집정보 : 악성코드, C&C, 악성코드경유지및유포지, 침해사고정보등수집방법 : 수집에이전트, 웹사이트, 오픈 API 등을통해수집저장방법 : 수집되는침해정보는 CTEX 라는 XML 형식의사이버위협정보로표현 CTAS 시스템에모두통일된형태정보가자동으로수집되기위한방법
82 사이버침해사고정보공유세미나 Ⅰ Conference on Information Sharing of Cyber Incidents 3 5 개그룹, 36 종정보를외부기관에공유 이메일악성코드등사이버위협정보수집 공유항목확대추진중 번호구분공유정보내역 1 위협도메인 IP 악성코드유포지, 경유지, C&C 정보, 웹변조, 감염 IP, 공격 IP, 어뷰징 IP, VPN IP 등 2 사이버사기도메인 IP 피싱, 파밍, 스미싱, 정보유출지등 3 악성파일스팸메일, 악성코드샘플, 악성앱샘플, 웹셀샘플등 4 취약점 CVE, KVE, PoC 정보 5 보고서 보안공지, 기술문서, 악성코드분석보고서, 악성앱분석보고서, 취약분석보고서, 일일상황관제, 주간사고동향등
83 사이버위협정보분석 공유시스템 (CTAS) 공유체계 공공, 백신, 쇼핑, 포털관제업체로부터위협정보수집 구분 게임공공관제국외금융백신보안장비쇼핑포털 수집정보악성코드유포지 URL, 악성코드경유지 URL, 어뷰징공격 IP, 정보유출지, C&C 도메인및 IP, 공격IP 악성이메일, 공격IP, C&C 도메인및 IP 악성코드유포지 URL, 악성코드경유지 URL, 웹변조발생 URL, 공격 IP, 피싱도메인악성코드샘플, 악성앱샘플, C&C 도메인및 IP, 악성코드유포지 URL 공격IP 악성코드샘플악성코드유포지 URL, 웹쉘샘플, 웹쉘패턴악성코드유포지 URL, 악성코드경유지 URL, C&C 도메인및 IP, 악성코드샘플, 공격IP 악성코드유포지 URL, 악성코드경유지 URL, C&C 도메인및 IP, VPN IP, 사업자할당 IP, IDC IP, Mobile IP CTAS를이용한사이버위협정보공유를위한협의절차 CTAS 정보공유시스템가입안내 (cshare.krcert.or.kr) 및공유정보요청 공유규격및방법협의 검증-정보변환 (CTEX에맞춰 XML 파일생성 ) 및API구현 (KISA 자체개발 API 배포 ) 위협정보공유시작
84 사이버침해사고정보공유세미나 Ⅰ Conference on Information Sharing of Cyber Incidents 기여기반정보공유를통해수집정보확대추진 원칙적으로위협정보를제공하는기관에게정보공유 ( 양방향 ) 정보제공업체가정보제공항목및공유범위결정 권한관리 접근통제를통해회원별정보공유대상및범위차등 단위사업군별정보공유희망시공유채널제공등허브역할수행 11 외부기관으로부터수집된위협정보샘플 CTAS 를통해수집된위협정보간사고요인 ( 악성코드, 취약점, 피해시스템등 ) 연관성분석 CTAS 정보공유시스템을통해분석된정보를유관기관및가입업체에게실시간공유 연관성분석 CTAS 를통한실시간공유 사고요인들간연관성분석
85 사이버위협정보분석 공유시스템 (CTAS) 공유체계 )
< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationAhnLab_template
해킹과침해대응 웹해킹과대응 2013. 10. 17 ( 목 ) 안랩 ASEC 대응팀문영조 Contents 01 웹해킹과취약점 02 웹해킹기법에대한이해 03 웹해킹과침해대응 04 결론 01 웹해킹과취약점 개요 01. 웹해킹과취약점 < 출처 - IBM X-Force 2012 Annual Trend & Risk Report> 4 개요 01. 웹해킹과취약점 웹해킹 (Web
More information월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부
월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information제목 레이아웃
웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya
More information` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10
월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2
월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationMicrosoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc
분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.
More informationHLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :
HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More informationObservational Determinism for Concurrent Program Security
웹응용프로그램보안취약성 분석기구현 소프트웨어무결점센터 Workshop 2010. 8. 25 한국항공대학교, 안준선 1 소개 관련연구 Outline Input Validation Vulnerability 연구내용 Abstract Domain for Input Validation Implementation of Vulnerability Analyzer 기존연구
More informationResearch & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W
Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부
월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707
최근정보보호위협과 침해사고동향 김홍석보안프로그램매니저고객지원부한국마이크로소프트 해킹으로부터안전하고 바이러스걱정도안하고 보안취약점염려도없이 컴퓨터를가장안전하게사용하는 방법은? 컴퓨터를네트워크에연결하지않고 CD, 디스켓, USB 메모리를사용하지않는다 한국정보보호진흥원 (KISA) 2006. 12. * 정보통신부 Dynamic u-korea 정보보호강화사업결과물
More information로거 자료실
redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More information다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");
다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher
More informationXSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks
XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여
More informationuntitled
웹쉘의현황및분석 2007. 2. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 일반적으로웹서비스에는게시판이나자료실과같은파일을첨부하는기능을포함한다. 이때 txt, jpg, doc와같은데이터파일종류이외에악의적으로제작된스크립트파일인웹쉘을업로드하여해킹하는사고가빈번히발생하고있다. 이와같이서버명령을실행할수있는
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석
More information2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1
악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율
More information웹서버보안취약점대응및조치 교육사이버안전센터
웹서버보안취약점대응및조치 2010. 5. 교육사이버안전센터 목차 Ⅰ 웹보안개요 Ⅱ Ⅲ Ⅳ 최신기술동향주요해킹기술및대응방안취약점사고사례 Ⅴ 참고자료 Ⅰ 웹보안개요 I. 웹보안개요 1. 웹구조의이해 URL: 프로토콜 :// 호스트명 [: 포트번호 ]/[ 경로 /] 파일명 [?Param= 값 ] HTTP: // www.ecsc.go.kr / Login.jsp? User=name
More informationMicrosoft PowerPoint - GUI _DB연동.ppt [호환 모드]
GUI 설계 6 주차 DB 연동김문정 tops@yd.ac.kr 강의순서강의전환경 JDK 설치및환경설정톰캣설치및환경설정이클립스 (JEE) 설치및환경설정 MySQL( 드라이버 ) 설치및커넥터드라이브연결 DB 생성 - 계정생성이클립스에서 DB에연결서버생성 - 프로젝트생성 DB연결테이블생성및등록 2 MySQL 설치확인 mysql - u root -p MySQL 에데이터베이스추가
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More information<C0CFC1A4BFDC28C0DBBEF7C1DF292E687770>
사이버 침해사고 정보공유 세미나 Conference on Information Sharing of Cyber Incidents 일시 2014년 2월 20일 목요일 14:00 장소 한국인터넷진흥원 대동빌딩 14층 대강당 주최 한국인터넷진흥원 주제발표 사이버침해사고정보공유세미나 최근침해사고사례와대응방안 박준형책임연구원 최근침해사고사례와대응방안 [ 사이버침해사고정보공유세미나
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More information취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환
취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More information목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..
취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More informationWEB Hacking 한국디지털미디어고등학교, T eampur e, JT JSOFT 장태 진
WEB Hacking 한국디지털미디어고등학교, T eampur e, JT JSOFT 장태 진 해킹의 종류 웹해킹 네트워크 해킹 시스템(OS)해킹 웹해킹 기법 SQL INJECTION HTML INJECTION Cross Site Scripting HEADER INJECTION 웹해킹 기법 업로드 취약점 다운로드 취약점 INJECTION 나는 사람입니다. 나는
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More information[ 목차 ] 1. 개요 1 2. 악성코드감염경로 드라이브바이다운로드 (Drive by download) 제휴프로그램변조 웹하드업데이트설정파일및홈페이지변조 Torrent 및 P2P 사이트파일다운로드 공유기 D
최근피싱, 파밍기법을이용한금융정보탈취동향 2014. 9 분석기획팀김무열 kmy@kisa.or.kr 코드분석팀류소준 hypen@kisa.or.kr 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. [ 목차 ] 1. 개요 1 2. 악성코드감염경로 2 2.1. 드라이브바이다운로드 (Drive by download)
More information** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름
EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More information1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아
LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More informationDBMS & SQL Server Installation Database Laboratory
DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.
More information유포지탐지동향
월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port
More informationMicrosoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]
Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google
More information슬라이드 1
- 1 - 전자정부모바일표준프레임워크실습 LAB 개발환경 실습목차 LAB 1-1 모바일프로젝트생성실습 LAB 1-2 모바일사이트템플릿프로젝트생성실습 LAB 1-3 모바일공통컴포넌트생성및조립도구실습 - 2 - LAB 1-1 모바일프로젝트생성실습 (1/2) Step 1-1-01. 구현도구에서 egovframe>start>new Mobile Project 메뉴를선택한다.
More informationSKINFOSEC-CHR-028-ASP Mssql Cookie Sql Injection Tool 분석 보고서.doc
Asp Mssql Sql Injection Tool 분석보고서 이재곤 (x0saver@gmail.com) SK Infosec Co., Inc MSS 사업본부 / 침해대응센터모의해킹파트 Table of Contents 1. 개요... 3 2. 구성... 3 3. 분석... 4 3.1. 기능분석... 4 4. 공격원리...14 4.1 기본공격원리...14 4.2
More information서현수
Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,
More informationPowerPoint 프레젠테이션
Synergy EDMS www.comtrue.com opyright 2001 ComTrue Technologies. All right reserved. - 1 opyright 2001 ComTrue Technologies. All right reserved. - 2 opyright 2001 ComTrue Technologies. All right reserved.
More informationMicrosoft PowerPoint - 10Àå.ppt
10 장. DB 서버구축및운영 DBMS 의개념과용어를익힌다. 간단한 SQL 문법을학습한다. MySQL 서버를설치 / 운영한다. 관련용어 데이터 : 자료 테이블 : 데이터를표형식으로표현 레코드 : 테이블의행 필드또는컬럼 : 테이블의열 필드명 : 각필드의이름 데이터타입 : 각필드에입력할값의형식 학번이름주소연락처 관련용어 DB : 테이블의집합 DBMS : DB 들을관리하는소프트웨어
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More information<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>
스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고
More informationBusiness Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information시스템정보를수집하여해커에게전송하고변조된 파일을통해파밍공격을수행한다 이후해커는피싱사이트를통해개인정보를입력하도록유도하고 차인증이필요한것처럼속여 코드로사용자의스마트폰에악성앱을다운받도록한다 이렇게 와스마트폰을동시에공격하는방식은악성코드가 차채널인증의무화등과같은새로운금융보안정책에
진화하는악성코드 파밍 큐싱결합해 PC 스마트폰동시공격 파밍으로인터넷뱅킹정보수집하고큐싱으로악성앱설치하여모바일뱅킹정보를수집하는악성코드 KISA 코드분석팀송지훤, 류소준 개요최근 와스마트폰에서금융정보를탈취하기위한해커들의움직임이다수포착되고있다 실제한국인터넷진흥원에신고 접수된악성앱중 이상과 악성코드중 이상이보안카드번호 주민등록번호등금융정보를탈취하고있다 뿐만아니라가능한많은금융정보를수집하기위해해커는파밍
More informationPowerPoint 프레젠테이션
PXE 부팅취약점분석및 해킹툴제작과보안대책안 2018. 11. 7 중부대학교정보보호학과 담당교수 : 유승재교수님 1 조 장한빈정영호김영석민유진 김인수 목차 조원편성 주제선정 구상도 추진경과 개발환경및시스템구현 개발결과및운영 보안대책안 결론및기대효과 2 조원편성 이름역할 장한빈 PXE Booting 및 PXE 환경구축 ( 프로젝트총괄 ) 김인수 PXE Booting
More informationìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More information슬라이드 1
웹사이트를이용한 랜섬웨어공격과대응방안 발표자 : 유엠브이기술김상민상무 2016 년 01 월 27 일 목차 - 랜섬웨어! 웹과만나다. - 웹해킹! 랜섬웨어의은밀한침투 - 웹해킹! 어떻게방어할것인가? - 웹해킹! 보안솔루션소개 - 맺음말 랜섬웨어! 웹과만나다. 랜섬웨어어떻게감염되는가? 2015 년랜섬웨어감염경로별통계 ( 출처 : 한국랜섬웨어침해대응센터 ) [ 3
More information최종_백서 표지
정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More informationⅠ. 서론 최근 PC 와스마트폰에서금융정보를탈취하기위한해커들의움직임이다수포착되고 FOCUS 있다. 실제한국인터넷진흥원에신고 접수된악성앱중 10% 이상과 PC 악성코드중 17% 이상이보안카드번호, 주민등록번호등금융정보를탈취하고있다. 뿐만아니라가능한 많은금융정보를수집하기위
F O C U S 3 진화하는악성코드 피싱 큐싱결합해 PC 스마트폰동시공격 송지훤 *, 류소준 ** PC와스마트폰이삶에서중요한비중을차지하게되면서이에담긴정보를보호하기위한정책도발전해나가고있다. 그러나이와동시에악성코드도날로정교화되고발전해가고있는것이현실이다. 이에본고에서는진화해나가고있는악성코드의유포방식에대해서살펴보고, 이를분석하여그악성행위를상세히파악한다. Ⅰ. 서론
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More informationSecure Programming Lecture1 : Introduction
해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포
More information< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>
악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.
More informationSAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2
[Win] SAS Enterprise Miner6.1 설치가이드 - Single User 작성자 : 기술지원팀 (SAS Korea) 단계 1) 설치전주의 / 확인사항 2) 사용자생성및권한할당 3) SAS Software Deport 생성 4) SAS Enterprise Miner 설치 (SAS Foundation + Enterprise Miner 6.1) 5)
More informationPowerPoint 프레젠테이션
현대닷컴법인전용서비스이용방법 Contents I. 개요 II. III. 계정관리자등록방법 계정관리자변경방법 ) 계정관리자추가 2) 계정관리자등록동의 3) 계정관리자삭제 IV. 홈페이지법인전용서비스안내 ) 법인페이지 MAP 2) 법인계정정보확인 3) 법인계정등록해지 4) 법인카드관리 5) 법인포인트관리 I. 개요 계정관리자란? 현대자동차홈페이지법인계정등록을완료한회원을말합니다.
More information아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다
공유기사용환경에서 MNC-V100 환경설정하기 다음설명은 AnyGate GW-400A (Http://www.anygate.co.kr) 를사용하는네트워크환경에서 MNC-V100 을연결하여사용하는법을설명합니다. 공유기내부네트워크환경설정공유기를사용하는환경에서공유기의설정을아래그림과같이설정하시면 MNC-V100의설정을변경하지않아도모비캠과연결할수있습니다. ( 공유기의환경을변경하기어려운경우에는
More information<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>
SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......
More information리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.
3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2. 3Rabbitz Book 애플리케이션파일다운로드하여압축파일을풀고복사합니다. 3. 3Rabbitz Book 실행합니다.
More information요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.
개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는
More informationSSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com
SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1
More information2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을
2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을
More information슬라이드 1
전자정부개발프레임워크 1 일차실습 LAB 개발환경 - 1 - 실습목차 LAB 1-1 프로젝트생성실습 LAB 1-2 Code Generation 실습 LAB 1-3 DBIO 실습 ( 별첨 ) LAB 1-4 공통컴포넌트생성및조립도구실습 LAB 1-5 템플릿프로젝트생성실습 - 2 - LAB 1-1 프로젝트생성실습 (1/2) Step 1-1-01. 구현도구에서 egovframe>start>new
More information1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포
CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.
More informationii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (
More information슬라이드 1
The Most Powerful File Upload based on HTTP DEXTUploadFL Introduction 5 층 TEL: 02-6719-6200 FAX: 02-511 4823 http://www.devpia.com Copyright c ( 주 ) 데브피아. All rights reserved. 01 DEXTUploadFL 제품소개 02 시스템요구사항
More informationPowerPoint Template
JavaScript 회원정보 입력양식만들기 HTML & JavaScript Contents 1. Form 객체 2. 일반적인입력양식 3. 선택입력양식 4. 회원정보입력양식만들기 2 Form 객체 Form 객체 입력양식의틀이되는 태그에접근할수있도록지원 Document 객체의하위에위치 속성들은모두 태그의속성들의정보에관련된것
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More information기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라.
기술문서 14. 11. 10. 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 dokymania@naver.com I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라. Exploit 5 마. 피해 6 III. 결론 6 가. 권고사항 6 I. 소개 가. 역자 본문서는
More informationuntitled
디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.
More informationDDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS
DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.
More information10.ppt
: SQL. SQL Plus. JDBC. SQL >> SQL create table : CREATE TABLE ( ( ), ( ),.. ) SQL >> SQL create table : id username dept birth email id username dept birth email CREATE TABLE member ( id NUMBER NOT NULL
More informationMicrosoft PowerPoint - 권장 사양
Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home
More information목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정
W2K8 R2 RemoteApp 및 Web Access 설치 및 구성 Step-By-Step 가이드 Microsoft Korea 이 동 철 부장 2009. 10 페이지 1 / 60 목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host)
More informationPowerPoint 프레젠테이션
방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,
More informationPowerPoint 프레젠테이션
DEXTUploadNJ_ 제품소개서 The Most Powerful File Upload Solution based on HTTP 목차 01 _ DEXTUploadNJ 제품소개 02 _ 시스템요구사항 03 _ 기능및특징 04 _ 시스템구성도 05 _ 적용효과 06 _ 레퍼런스 07 _ 가격및라이선스 DEXTUploadNJ 제품소개 웹환경에서파일업로드기능을지원하는
More information대량문자API연동 (with directsend)
1 삼정데이타서비스 DIRECTSEND 제공 [ 저작권안내 ] 본문서는삼정데이타서비스 ( 주 ) 에서고객의원활한업무지원을위하여무상으로배포하는사용자매뉴얼및가이드로써저작권과전송권은삼정데이타서비스 ( 주 ) 에있습니다. 따라서당사고객이이를이러한용도로사용하는것에는제한이없으나저작권자에대한허락및표시없이이를제 3 자에게재전송하거나복사및무단전제할때는국내및국제저작권법에의하여서비스이용이제한되고법적인책임이따를수있습니다.
More information<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >
웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 소켓 (Socket) (1/2) Socket 이란? 서버와클라이언트가서로특정한규약을사용하여데이터를전송하기위한방식 서버와클라이언트는소켓연결을기다렸다가소켓이연결되면서로데이터를전송 현재네트워크상에서의모든통신의근간은 Socket 이라할수있음 Page 2 1 소켓 (Socket) (2/2)
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More information