F O C U S 2 최근주요해킹사고사례와대응전략 이재춘 * 지난해발생한 3.20, 6.25와같은대규모사이버공격뿐아니라, 인터넷을통한해킹사고는꾸준히증가하고있다. 해킹된시스템은악성코드를유포하는경유지로악용되거나또다른시스템을공격하는공격도구로악용되기도한다. 또한, 시스템을해킹
|
|
- 문숙 돈
- 5 years ago
- Views:
Transcription
1 F O C U S 2 최근주요해킹사고사례와대응전략 이재춘 * 지난해발생한 3.20, 6.25와같은대규모사이버공격뿐아니라, 인터넷을통한해킹사고는꾸준히증가하고있다. 해킹된시스템은악성코드를유포하는경유지로악용되거나또다른시스템을공격하는공격도구로악용되기도한다. 또한, 시스템을해킹한공격자는시스템을파괴하거나시스템이보유하고있는중요자산을탈취하여피해대상에게막대한손실을입히기도한다. 한국인터넷진흥원 (KISA) 민간에서발생하는해킹사고에대하여, 분석하고추가적인피해를예방할수있도록다양한방법으로기술지원을제공하고있다. 본문에서는 KISA가분석한다양한해킹사고사례를토대로, 최근공격자들이주로사용하는해킹기법중시스템관리자들이필수적으로점검해야할핵심적인내용들을알리고, 시스템관리자들및일반사용자들이취해야할방법과한국인터넷진흥원이향후발전시켜나가고자하는해킹사고대응전략을살펴보고자한다. Ⅰ. 서론 Ⅱ. 해킹사고현황 Ⅲ. 주요해킹사고사례와대응전략 1. NTP 증폭을사용한 DDoS 공격 2. SQL injection을통한계정정보탈취 3. 파일업로드취약점을악용한웹셸업로드 4. 게임스킨등을통한악성코드배포 Ⅳ. 결론 ** 침해사고분석단침해사고조사팀선임연구원 (jclee@kisa.or.kr) 24 INTERNET & SECURITY FOCUS April 2014
2 Ⅰ. 서론 KISA 는다양한방법으로해킹사고를탐지하고있으며, 자체적으로보유하고있는탐지체계 FOCUS 뿐만아니라시스템담당자들이직접신고하는신고체계또한해킹사고탐지에있어중요한역할을차지하고있다. 시스템이해킹될경우그결과는다양한현상으로드러나게된다. 해킹된시스템은악성코드를유포하기위한경유지로악용되기도하고, 기업의개인정보를유출하는통로로사용되기도하며때로는다른시스템을공격하는공격지로활용되기도한다. KISA는이렇게탐지된해킹사고의피해확산과재발방지를위해피해시스템을직접분석하고대응방안을제시하는역할을수행하고있다. 본문의가장큰목적은수시로발생하는해킹사고를분석한경험을토대로시스템관리자들이필수적으로알아야할공격자들의주요해킹기법과이에대한대응방법을알리는것이다. 해킹사고대응을위해시스템관리자가필수적으로취해야하는기본적인대응전략을살펴보고, KISA가향후진행하고자하는대응전략에대해서소개한다. Ⅱ. 해킹사고현황 1. 국내해킹사고동향 [ 그림 1] 국내해킹사고의변화 25
3 2000년대초반해킹사고는바이러스나윔과같이개인의 PC에악성코드를감염시키고이를통하여발생하는사고가주를이루었다면, 현재는공격기법이점차고도화되어 APT 공격및개인정보유출, DDoS 공격등으로인한사고가증가하는추세이다. 실제, KISA가분석한해킹사고를살펴보면악성코드감염으로인한해킹사고가확실히줄어들었으며, 점차새로운공격기법이나특정한목적으로한서버대상해킹사고가늘어난것을확인할수있다. 본문에서는 KISA가직접분석한해킹사고중가장최근에발생하였으며, 중요한다음의 4가지경우에대하여직접사례를설명하고이에대한대응방법을소개한다. 1 NTP 1 증폭을사용한 DDoS 공격 SQL injection을통한계정정보탈취파일업로드취약점을악용한웹셸업로드게임스킨등을통한악성코드배포 Ⅲ. 주요해킹사고사례와대응전략 1. NTP 증폭을사용한 DDoS 공격 1) 개요해킹사고원인을조사하다보면, 시기에따라특정기법이유행하곤하는데, DDoS 공격에도트렌드가존재한다. 과거에는다수의좀비 PC에악성코드로감염시킨후트래픽을발송하는전통적인 DDoS 공격이주를이루었는데, 2013년에는특정웹사이트방문자가자신의 PC에서웹스크립트가자동수행되며특정서버를공격하는방식의공격이유행하였고, 최근에는 NTP 서버를이용한증폭공격이유행하고있다. 1 `NTP(Network Time Protocol) : 네트워크타임프로토콜, 네트워크를통하여컴퓨터시스템간시간동기화를위해사용하는프로토콜. NTP 는델라웨어대학교데이비드 L. 밀스가설계하여 1985 년이전부터작동해온가장오래된인터넷프로토콜중하나 26 INTERNET & SECURITY FOCUS April 2014
4 일반적인서버들은시간동기화를위하여 NTP 서버 2 로부터시간정보를받게되는데, 공격자가자신의 IP 주소를위조하게되면, NTP 서버는해당서버에시간정보를보낼수있다. 구버전 NTP 서버는접속한 IP 들을보여줄수명령어 (monlist) 3 를지원한다. 만약공격자가 FOCUS 자신의 IP를위조해서 monlist를 NTP 서버에요청하게되면, 위조된 IP로 NTP 서버에접속한리스트를전송한다. 이때, 최초요청한명령어가담긴작은패킷보단큰패킷 (NTP 서버에접속한 IP 리스트 ) 을전송할수있으므로, 이를 NTP 증폭공격이라고한다. 올해초초당 400기가바이트규모의프랑스웹사이트를마비시킨최대의 DDoS 공격, 3월 16일발생한북대서양조약기구 (NATO) 의웹사이트를공격한 DDoS 공격이이에해당하는데, KISA에도올해초이와같은해킹공격에대하여신고가들어왔다. 2) 사고사례최근 A게임유럽지사의 게임이 DDoS 공격의대상이되었다는신고를받았다. 이에 KISA은 게임의과도한트래픽을전송한국내 IP를조사하였다. 해당 IP 들은국내유수의대학들이였는데, 신고내역과 IP 등의정황상으로는대학교내에존재하는좀비PC들이 DDoS 공격을한일반적인경우와같았다. [ 그림 2] DDoS 공격이이루어진 C 전자의전자냉난방셋탑박스내 외관 2 NTP 서버 : 시간동기화를위해시간정보를요청시시간정보데이터를보내주는서버 3 monlist : NTP 서버는서버에최근접속한 600 개의클라이언트 IP 를보유하고있는데, 이러한접속정보를요청하는 NTP 데몬의명령어 FOCUS 2 최근주요해킹사고사례와대응전략 27
5 하지만, 상당히많은수의장비가대학내존재하는일반 PC나서버가아닌, 국내 C 대기업의냉 난방관리를위한셋탑박스와 D 보안업체장비등의 IP 로확인되었다. 분석시셋탑박스들은외부에서침입이나악성코드흔적은발견되지않았으며, 일부는접속이가능한 Telnet 4 이나 SSH 5 포트조차없어셋탑박스가해킹경유지로써활용될수있는증후등이발견되지않았다. 사실, 해킹사고중서버나 PC가아닌셋탑박스가공격지가되어공격이이루어진사고는흔히있는경우가아니었으며, 일반사용자가인터넷등을하다가악성코드에감염될확률은낮았다. 하지만아래와같은분석을통해, 각각의장비및셋탑박스장비의공통점은 NTP 서버포트 (123) 가열려있고, 해당 NTP 서버에인-바운드아웃-바운드트래픽의변화가많은것으로 DDoS 공격을한것을확인할수있었다. 3) 사고분석 1 프로세스및네트워크분석결과 - UDP/123 포트가열려있는것을확인 [ 그림 3] 포트 (123) 사용확인 4 Telnet : 네트워크상의다른컴퓨터에로그인하거나원격시스템에서명령을실행하고다른시스템에파일을복사할수있도록해주는응용프로그램또는그프로토콜 년개발되어최초로사용된인터넷표준중하나. 보안문제때문에사용률이감사하여원격제어를위해 SSH 로대체되기도하였다. 5 SSH(Secure Shell) : Telnet 의보안문제등으로나온프로토콜 28 INTERNET & SECURITY FOCUS April 2014
6 - 프로세스목록에서 NTPD 동작확인 FOCUS [ 그림 4] 프로세스목록에서 NTP 동작확인 2 NTPD 로그분석결과 - 특정기간동안외부 IP 로부터 NTPD 에접근한흔적확인 [ 그림 6] monlist 명령어사용가능 해당로그는레드햇 CVE 취약점을이용해공격한흔적 CVE 참조 URL : 3 공격방법확인 (NTPD 의 monlist 명령어실행가능 ) - monlist 명령어를이용한패킷증폭 DDoS 공격가능 (CVE 취약점 ) CVE : NTP 데몬의 monlist 명령어를이용하여패킷증폭후 DDoS 공격에악용가능한취약점 monlist : NTP 서버에최근접속한 600개의시스템목록을요청하고출력하는명령어 [ 그림 6] monlist 명령어사용가능 FOCUS 2 최근주요해킹사고사례와대응전략 29
7 - DDoS 공격시간대에 NTPD 의 recvbufs error 로그가남음 CVE 취약점은해당오류로그를남기는특징이있음 [ 그림 7] monlist 공격을한흔적확인 4 분석결론 [ 그림 8] NTP 서버를이용한공격시나리오 30 INTERNET & SECURITY FOCUS April 2014
8 해당 DDoS 공격은공격자가자신의 IP 를변조하여 NTP 서버취약점이존재하는냉난방 제어장치에서 monlist( 시간정보를요청한서버 ) 로 A 게임유럽지사서버가받게하는방식 으로이루어진 NTP 증폭공격이였다. FOCUS 4) 대응전략 (1) NTP 서버취약성존재여부확인방법시스템관리자가자신이운영하는네트워크대역에취약한 NTP 서버가있는지는다음의 3가지방법으로확인이가능하다. 1 ntpdc 명령어로확인하는방법 # ntpdc -n -c monlist pool.ntp.org pool.ntp.org: timed out, nothing received ***Request timed out 2 nmap 6 스크립트활용 nmap 에서는 nse script 7 를제공하고있으며, nmap -su -pu:123 -Pn -n --script=ntp-monlist PORT STATE SERVICE REASON 123/udp open ntp udp-response ntp-monlist: Target is synchronised with (reference clock) Alternative Target Interfaces: Private Servers (0) Public Servers (0) Private Peers (0) Public Peers (0) Private Clients (2) Public Clients (597) :1400:0:0:0:0:0:1 2001:16d8:dd00:38:0:0:0:2 2002:db5a:bccd:1:21d:e0ff:feb7:b96f 2002:b6ef:81c4:0:0:1145:59c5:3682 Other Associations (1) _ seen times. last tx was unicast v2 mode 7 6 nmap : 네트워크스캔도구 7 nmap script : nmap 에서제공하는취약점을찾을수있는스크립트 FOCUS 1 최근주요해킹사고사례와대응전략 31
9 3 사이트확인 에서는특정 IP를입력하면해당 IP 대역에서오픈되어있는 NTP 서버목록을볼수있다. 따라서자신이운영하고있는대역에취약한 NTP서버가없는지확인할수있다. (2) NTP 증폭서버로악용되는것막는방법 NTP 서버에서 monlist 기능을뺀최신버전 (NTP 이상버전 ) 의 NTP 서버로업그레이드 하거나 NTP 의설정파일인 ntp.conf 에서아래와같이 noquery 옵션을추가하면된다. <ntp.conf> restrict default noquery server pool.ntp.org driftfile /etc/ntp/drift NTP 데몬의구조상서버던클라이언트이던반듯이 123/udp 포트를 listen 하여야한다. 이에따라 NTP 123/udp 포트자체를막기힘든것또한사실이다. 따라서 NTP 패키지업데이트도불가능하고, 위의설정을추가하는것도어렵다면, 방화벽을통해 123/udp에대한 ACL 설정을하여꼭필요한소스 IP에대해서만응답하도록설정할할수도있다. (3) NTP 증폭공격막는방법 자신의서버가 DDoS 공격을당하는상황이라면, 1 방화벽이나 anti 디도스장비에서 udp 프로토콜에대한임계치를설정하여차단 2 UDP 123 포트를사용하지않을경우 123 포트차단 3 MON_GETLIST 부분의시그니처를패턴으로차단 등의방법중하나를선택하여 NTP 증폭 DDoS 공격을막을수있다. 2. SQL injection 을통한계정정보탈취 1) 개요 SQL injection 공격은가장널리악용되고, 오래된전통적인해킹기법중하나이다. 32 INTERNET & SECURITY FOCUS April 2014
10 하지만, 다시언급하고재차주의를기울여도될정도로해커들이많이사용하는필수공격 기법중하나인데, 최근에는계정정보유출에많이악용되고있다. 특히, 올초발생한 1700 만건개인정보유출사고및 2013 년말에발생한 E 방송국관리자 FOCUS 계정유출사고등언론을통해알려진크고작은개인정보유출사고의상당수가이러한 SQL injection의공격기법을사용한것이다. 일반적으로이러한개인정보유출사고에는 SQL injection 기법중 Blind SQL injection 8 과 Error Base 기반 SQL injection 9 공격이자주사용되는데, 이를수동으로할경우시간이많이소요되기때문에실제해킹사고에서공격자들은자동화도구를많이사용한다. 특이할점은앞으로소개한해킹사고이외에 개인정보 1700만건유출사고 를비롯하여 '14년초에발생한많은개인정보유출사고들이 Error Base 기반의 SQL injection 기법이악용되었으며, 동일한도구를사용한중국 IP에서의공격이었다. 2) 사고사례국가기관친목단체인 F사는사는최근한언론사에서해킹을당해개인정보가유출되었다는제보로실제정보가유출되었는지확인할수가없었기때문에기술지원요청을하였고 KISA에서는서버분석을진행하였다. 해당서버는외부에서웹페이지를크롤링 10 한흔적을확인하였으며, SQL injection 작업을수행하여대규모개인정보를탈취한증거를확보하였다. 이때유출된개인정보의경우, 친목단체회원이웹으로가입한회원들의웹계정 / 패스워드 / 이메일 / 전화번호 / 이름 / 가입일등이였으며, 중복회원및관리자포함 2만명이넘었다. KISA에서는이러한취약점조치방안을알려주고, 업체가확인하지못했던정확한유출범위및내용등을확인시켜주었다. 8 Blind SQL injection : SQL 인젝션중하나로일반적인평범한 SQL 인젝션과다른점은 SQL 인젝션은쿼리를삽입하여원하는데이터를한번에얻어낼수있는데비해, 참과거짓값에대한서버의반응만으로정보를얻어내는공격기법 9 Error Base 기반 SQL injection : 의도적인에러를발생하는 SQL 쿼리를전송후이에러메시지를통하여정보를얻어내는공격기법 10 웹크룰링 (web Crawler) : 웹사이트구조를알기위하여해당웹사이트링크를모두추적해가며구조를파악하는것. 일반적으로검색엔진과같은사이트에서최신상태를유지하기위해봇등을이용하여사용하며, 웹해킹등을위해처음웹구조를파악하는데활용하기도함 FOCUS 2 최근주요해킹사고사례와대응전략 33
11 3) 사고분석 1 SQL injection 공격확인 - 공격자가 SQL injection 으로서버의 DB 테이블명등을확인식별한것을확인 [ 그림 9] error_base SQL을통한 DB 테이블명확인과정 SQL injection을통하여발생하는에러를기반으로 DB 테이블들을확인함. 해당공격문자열등의특징들을살펴보면 SQL 공격시사용된일부자동화도구의종류등도확인가능 2 SQL injection 을통한개인정보유출확인 - SQL injection 으로개인정보 (24,143 건, 중복포함 ) 가유출된것을확인함 [ 그림 10] SQL injection 공격에의하여유출된개인정보 유출정보 : 관리하는식별자, 웹계정, 패스워드, 이메일, 전화번호, 회사전화번호, 핸드폰번호, 뉴스레터수신여부, 가입일, 계정권한등 4) 대응전략 (1) SQL injection 취약점확인방법일반적으로 SQL injection 취약점은웹사이트가데이터베이스와연동된기능수행시사용자의입력값으로쿼리문자열을전송하였을때발생된에러나비정상적인결과에 34 INTERNET & SECURITY FOCUS April 2014
12 DB 서버정보, 인증정보등중요정보가포함되거나, 인증우회등이발생한경우취약한 것으로판단할수있다. 하지만이러한 SQL injection 을업체의보안관리자가모두확인해가면서체크하기쉽지 FOCUS 않기때문에, 모의해킹등을수행하는민간컨설팅업체나한국인터넷진흥원의웹취약점 점검 ( 을받은후이에대한조치를취하는것도하나의방법이다. (2) SQL injection 취약점방어방법 SQL injection 의방어방법은크게시스템관리자, DB 관리자, 개발자등의관점에서 나누어생각할수있는데, 여기서는일반적인 SQL injection 방어방법을소개한다. 1 웹어플리케이션과연동되는데이터베이스의접근권한을최소화한다. - 연동되는 DB계정을 sa, root 같은관리자계정으로하지말아야한다. - 웹서비스전용권한이축소된계정을생성하여사용한다. 2 Internal Error(500) Page 에대한오류정보를노출시키지않아야한다 3 데이터베이스쿼리에사용되는문자열을검사하여모두삭제하도록처리한다. - EXEC XP_, EXEC SP_, UNION, SELECT, INSERT, UPDATE, 주석처리를의미하는 --, # 등 4 사용자의입력값및서버로전송되는모든파라미터에대해필터링처리를수행 - single quote( ), Double quote( ) 문자발견시삭제또는 replace 처리 - 파라미터의데이터타입을구분하여동일한데이터타입만허용하도록처리 - 파라미터별데이터길이값을제한 5 Database 운영레벨에서 SQL Injection 방어 - DB 계정에최소권한부여 - 웹사이트에서사용되는 DB 계정에최소한의권한만부여해야함 - DB 계정에 system 권한 (sysdba, sa, root 등 ) 을부여해서는안됨 - 에러발생시웹서버또는 WAS에서정형화된에러페이지를출력하도록설정하여에러에의한 DB 정보노출을방지함 - SQL Server의경우 xp_cmdshell 확장프로시저를제거함 3. 파일업로드취약점을악용한웹셸업로드 1) 개요 파일업로드취약점은 SQL injection 과더불어가장많이악용되는보편적인공격방법중 하나이다. FOCUS 2 최근주요해킹사고사례와대응전략 35
13 일반적인웹어플리케이션들은구축의편의성에비해많은사용자들이방문하고이용하게된다. 이때, 보안요소에대한고려없이개발된웹어플리케이션들은웹사이트취약점이존재하고, 이러한취약점을통해쉽게공격이이루어질수있다. 그중에서도특히웹사이트방문자가게시물 ( 파일 ) 을업로드할수있는기능이존재할경우악용될소지가다분하다. 공격자들은파일을업로드하는기능을악용하여웹셸과같은공격도구를업로드하고, 업로드된웹셸을통해추가적인해킹을수행하게된다. 운영중인서버에웹셸이업로드될경우공격자는웹으로업로드된웹셸에접근하여서버에대한다양한정보를확인하는것이가능하다. 또한파일을삭제하거나변조하는것도가능하며, 서버에서시스템명령을실행하거나리버스커넥션 11 연결을통해보안장비를우회하는공격도가능하게된다. 즉, 서버에일단웹셸이업로드되면서버는공격자에게장악되었다고볼수있다. [ 그림11] 과같이하나의파일전체가웹셸인경우도많이있지만, [ 그림12] 와같이한줄로처리되는웹셸도많이발견된다. 한줄로된웹셸의경우공격자가정상웹소스에웹셸코드를추가해두는형태로발견되며, 그위험성은하나의파일전체가웹셸인경우와차이가없다. [ 그림 11] 1860 라인의전문프로그램수준의웹셸 11 리버스컨넥션 : 방화벽이존재하는시스템을공격할때자주사용되는기법으로공격대상시스템에서공격자의 PC 로접속을요청하게하는기술 36 INTERNET & SECURITY FOCUS April 2014
14 FOCUS [ 그림 12] 웹사이트에삽입된한줄웹셸 특히, 이러한한줄웹셸은개발자가해당웹페이지를완전히업데이트할것을대비하여웹사이트소스코드여러파일에심어두는것이일반적이다. 이와같이한줄웹셸이삽입된웹페이지는웹사이트개발자들이해당페이지를추후재활용할때도인지하지못하고다시 복사 / 붙여넣기 를하다가새롭게개발한웹사이트에도무의식적으로들어가는경우도많았다. 2) 사고사례 13년말 H 쇼핑몰은공격자가홈페이지내악성스크립트를삽입하여, 악성코드경유지 12 로활용되었다. KISA 탐지시스템에서는 H 쇼핑몰이악성코드경유지로악용되는것을탐지하고업체에이를알렸으며, H 쇼핑몰은이에 KISA에해킹원인을확인해달라는기술지원요청을하였다. 12 악성코드경유지 : 악성코드유포지로연결하여악성코드를다운받게하는웹사이트. 일반사이트가악성코드경유지에접속할경우사용자본인도모르게웹브라우져는유포지에자동연결되어악성코드를다운받음 FOCUS 2 최근주요해킹사고사례와대응전략 37
15 3) 사고분석 1 공격자행위확인 년 2 월 17 일 17 시경공격용으로사용하기위한도구 2 종설치 [ 그림 13] 서버에설치된 PDF 및 RAR 패스워드크랙도구 [ 그림 14] 중국에서사용되는 HaoZip 악성코드를 zip 파일로업로드후 HaoZip 을통하여해제한것을확인함 - 감사로그삭제한흔적및공격자가실수로남긴 IP 주소등확인 [ 그림 15] 이전공격감사로그를삭제한기록 [ 그림 16] 공격자가실수로남긴원격접속흔적 38 INTERNET & SECURITY FOCUS April 2014
16 2 설치된악성코드확인 < 표 1> 확인한악성코드 1 FOCUS [1]. ServTestDos.dll 악성코드 감염된것으로확인됨 - 바이러스포탈에서탐지비율 43/49 < 표 2> 확인한악성코드 2 [2]. WmpShareSvcEx.dll 악성코드 감염된것으로확인됨 - 바이러스포탈에서탐지비율 16/40 3 침입경로가되는웹셸확인 - 웹셸을업로드할수있는경로및해당경로를통해웹셸과관련로그 [ 그림 17] 웹셸을업로드하는데이용된취약한웹페이지... GET /a/editor_image/popupwin/editor_insertimage.htm content 80? xxx.xxx.xxx.xxx Mozilla/4.0+(compatible;+MSIE+8.0;+Windows+NT+6.1;+Trident/4.0;+SLCC2;+.NET+CLR ;+. NET+CLR ;+.NET+CLR ;+Media+Center+PC+6.0;+.NET4.0C;+.NET4.0E) GET /a/editor_image/popupwin/editor_insertimage_fileselect.htm - 80? xxx.xxx.xxx.xxx Mozilla/4.0+(compatible;+MSIE+8.0;+Windows+NT+6.1;+Trident/4.0;+SLCC2;+.NET+CLR ;+. NET+CLR ;+.NET+CLR ;+Media+Center+PC+6.0;+.NET4.0C;+.NET4.0E) POST /a/editor_image/popupwin/editor_insertimage_fileselect_ok.asp - 80? xxx.xxx.xxx.xxx Mozilla/4.0+(compatible;+MSIE+8.0;+Windows+NT+6.1;+Trident/4.0;+SLCC2;+.NET+CLR ;+. NET+CLR ;+.NET+CLR ;+Media+Center+PC+6.0;+.NET4.0C;+.NET4.0E) GET /data/rental/board/pds/kneditor2_pds/img.asa;.jpg? 80 xxx.xxx.xxx.xxx Mozilla/4.0+(compatible;+MSIE+8.0;+Windows+NT+6.1;+Trident/4.0;+SLCC2;+.NET+CLR ;+. NET+CLR ;+.NET+CLR ;+Media+Center+PC+6.0;+.NET4.0C;+.NET4.0E) GET /data/rental/board/pds/kneditor2_pds/img.asa;.jpg? 80 xxx.xxx.xxx.xxx Mozilla/4.0+(compatible;+MSIE+8.0;+Windows+NT+6.1;+Trident/4.0;+SLCC2;+.NET+CLR ;+. NET+CLR ;+.NET+CLR ;+Media+Center+PC+6.0;+.NET4.0C;+.NET4.0E) [ 그림 18] 웰셸을업로드한기록이있는로그 FOCUS 2 최근주요해킹사고사례와대응전략 39
17 [ 그림 19 웹셸 ] 설치된웹셸화면 (4) 대응전략 1) 파일업로드취약점존재확인방법대상웹서버에서실행가능한형태의파일 (asp, php, jsp, aspx 등 ) 이업로드가능할경우취약한것으로판단한다. 이경우서버에서확장자체크를하더라도미흡할경우우회가가능하므로확장자체크, 파일타입체크, 파일명에 ; 포함여부등을종합적으로판단하여 [ 표3] 와같은확장자를모두필터링해야한다. 또한업로드디렉토리에실행권한이존재할경우취약한것으로판단할수있다. < 표 3> 필터링이필요한확장자 업로드방식일반우회기법 ASP 우회기법 PHP 우회기법 JSP 확장자 asp, php, jsp.asp.,.aspx,.asp,.asp,.jpg.asp,.cer,.der,.cdx,.asp;.jpg 등.PhP,.pHP,.php3,.php4,.php.kr 등 JsP, jsp, jsp, js%70 등 2) 파일업로드취약점방어방법실제파일업로드취약점을통해해킹된웹서버를분석해보면대부분이웹소스코드에서특정확장자기반의필터링정도만수행하고있었다. 이경우확장자필터링우회기법을통해웹셸을업로드하는것이가능하므로적절한대응방안이될수없다. 파일업로드기능이반드시필요한서비스일경우에는 3가지조치가함께필요하다. 첫째는웹셸이업로드 40 INTERNET & SECURITY FOCUS April 2014
18 되지않도록웹소스레벨에대한보안을강화하는것이고, 둘째는웹셸이업로드될수 있다는가정하에서업로드된웹셸이실행되지않도록설정하는것이며, 셋째는업로드된 웹셸에공격자가직접접근할수없도록하는것이다. FOCUS 구체적으로아래의방법을참고하여대응하면조금더파일업로드취약점에대하여대응 할수있다. 1 파일업로드기능제공시, 업로드가허용된확장자만가능토록 Server Side 에서컨트롤 2 업로드를허용할확장자리스트를제외한모든파일의업로드를금지하는 white list 방식의필터링을적용해야함 3 파일의확장자검사를할때, 대소문자구분없이비교하는함수를사용해야하며, 이중확장자 (ex: file.jpg.jsp 등 ) 나확장자끝에. 를사용하는등으로우회되지않게처리 4 파일이업로드되는디렉토리는실행권한및스크립트수행설정이제거되야함 5 업로드디렉토리를별도의드라이브또는별도의물리적서버에분리하여저장하고, 웹사이트에서다운로드모듈및출력모듈을작성하여처리함으로써, 외부로부터업로드디렉토리에대한 URL 을통한접근이불가능하도록함 6 업로드되는파일을저장할때, 파일명과확장자를추측할수없는무작위문자열및실행불가능한확장자로변경하여저장함 7 저장경로및파일명은 DB 에저장한후, index 번호를통해서호출하도록함으로써파일명및경로를외부에노출되지않도록함 8 IIS 6.0 이하에서는세미콜론 (;) 파싱취약점에대한보안대책을추가로세워야함 4. 게임스킨등을통한악성코드배포 1) 개요앞에서소개한사고들의경우서버를대상으로공격을한사고들이였다면, 본절에서소개하는사고는일반사용자들을대상으로한공격이다. 일반 PC 사용자들의컴퓨터를악성코드에감염시키는방법으로웹하드나특정이슈가되는사이트등사용자를유도하여악성코드를다운받게하는경우가대부분이다. 최근몇년사이인터넷사용자들의가장큰관심사중하나는게임이며, 최근에는이러한게임에서사용할수있는별도의프로그램등을만들어사용자에게무료로배포하고, 이를이용하여사용자 PC에악성코드를감염시키는경우가많다. FOCUS 2 최근주요해킹사고사례와대응전략 41
19 2) 사고사례최근인기게임 리그오브레전드 의경우자신의아바타 ( 캐릭터 ) 에사용자가개발한옷 ( 커스텀스킨 ) 13 을입히는것이유행했다. 스킨이란자신의게임캐릭터의외모를변경할수있는외형으로일반적으로게임사에서이를유료로판매하고있다. 일부유저의경우게임사에서제공하는외형이아닌게임내그래픽리소스를자신이만든캐릭터외형으로변경할수있는커스텀스킨을개발하여공유하였는데, 여기에악성코드를포함되어있어, 유저의 PC가악성코드에감염되었다. [ 그림 20] 사용자가만든커스텀스킨적용전 / 후이미지 해당커스턴스킨의정상적으로캐릭터외형을바꾸는기능이포함되었기때문에, 사람들과 사람들의입소문에의한전파가빨랐다. 하지만, 실제해당프로그램을실행할경우적상적 으로동작하는기능이외악성코드에감염된다. 3) 사고분석 1 프로세스및네트워크분석 - 외부와대량의커넥션 ( 연결 ) 을시도및연결된프로세스 (gkcwgo.exe) 1 종확인 13 커스텀스킨 : 게임사에서공식적으로제작한캐릭터외양이아닌, 사용자가임의로제작한캐릭터외모리소스 42 INTERNET & SECURITY FOCUS April 2014
20 2 레지스트리분석 - WinHelp32 서비스명으로레지스트리에등록확인 FOCUS [ 그림 22] 레지스트리확인 레지스트리등록시간 : :08:58 [ 그림 23] 레지스트리등록시간확인 3 감염경로확인 - X 월 XX 일 01 시 08 분경감염 PC 의사용자가 I 사의카페에접속하여압축형태의 롤스킨즈 14 를다운로드하였으며, 해당파일을압축해제 [ 그림 24] 레지스트리등록시간확인 - LoLSkins 의실행파일이실행될시 LOL Back 이라는숨긴파일이생성되었으며, 6 자리의랜덤한문자열로이름붙여진 gkcwqo.exe 가 C} 에생성 14 롤스킨즈 : 리그오브레전드게임의스킨의한종류로정식버전이아닌개인이커스터마이징한스킨프로그램 FOCUS 2 최근주요해킹사고사례와대응전략 43
21 [ 그림 25] 레지스트리등록시간확인 [ 그림 26] 악성코드가감연된스킨이올라갔던카페 - 해당압축파일샘플을테스트한결과동일한해쉬값 - 감염 PC 사용자가해당파일을카페에접속하여다운로드하였음 [ 그림 27] 압축프로그램해쉬값 44 INTERNET & SECURITY FOCUS April 2014
22 4) 대응전략 게임스킨, 자동사냥툴등과같은게임도구들은과거부터계속배포되어왔으며, 이는 악성코드가퍼지는하나의방법으로활용되었다. 일반사용자들이이러한게임도구를 FOCUS 다운받아사용하게되면, 악성코드에감염되어본인의 PC가공격자의도구로써활용되기쉽다. 만약해당 PC가회사 ( 업체 ) 내 PC나서버일경우이는추후 APT 공격등으로재악용되어업체에공격이되는시발점이될수도있다. 또한이러한악성코드가출현한이후, 백신사등에서해당악성코드탐지패턴등을업데이트하기까지일정기간시간이소요함으로악성코드에감염되지않는것이중요하다. 이에따라해당게임업체에서정식으로출시하지않은스킨, 툴등기타애드온프로그램의설치는자제하고, 만약이러한도구들이설치된이후 PC의메모리점유율이높거나생소한프로세스등이많을경우악성코드감염등을의심해봐야한다. Ⅳ. 결론 보안을강화하고이를통하여해킹사고를막을수있으면좋을것이다. 하지만, 일반적으로발생하는각종재해들과마찬가지로해킹사고를 100% 막는다는것은불가능하여, 실제해킹사고가발생하였을때대응도중요하다. 화재를대비하여소화전을갖추거나, 격렬한운동경기에의사등응급요원이대기하는것과같이언제든해킹을당할수있다는전제를가정하고실제사고가발생했을때정확히사고경위를추적해나갈수있도록보안정책을운영해야한다. 실제해킹사고를분석해보면보안에많은노력을기울인시스템환경에서도정작침투경로를추적하기위한핵심적인로그들을관리하고있지않아사고대응에어려움이많다. 해킹사고분석의핵심목표는공격자의최초침투경로를찾는것인데추적할수있는로그들이관리되지않을경우공격자가지속적으로해킹할수있는통로는여전히존재하게되며, 사고가언제든재발될수있다. 시스템관리자들은기본적으로시스템및웹접속기록과시스템이자체적으로기록하는이벤트로그, 그리고내부네트워크환경에서 NAT 변환이이루어질경우 NAT 변환로그들을일정기간 ( 최소 6개월이상 ) 확보해야한다. 또한, 이러한로그는운영중인시스템의로컬에 FOCUS 2 최근주요해킹사고사례와대응전략 45
23 관리하는것보다는별도의파일서버로전송하여관리하는것이필요하다. 시스템권한을획득한공격자가추적을피하기위해내부에저장된로그들을삭제할수있기때문이다. 만일시스템관리자가해킹사고를한국인터넷진흥원또는보안전문업체에의뢰하고자할경우에는다음 2가지를반드시유념해야한다. 첫째는정확한분석을위해서는사고와관련된내용을그대로보존하는것이필요하다. 이는정확한분석뿐만아니라신속한분석을위해서도중요하다. 둘째는정상적인시스템운영을위해서어쩔수없이해킹관련파일에대한조치를진행해야한다면, 조치하기이전에해당파일에대한상세정보 ( 파일위치, 파일명, 생성시점, 수정시점, 접근시점등 ) 를별도로기록한후파일을이동시키는등의조치를진행해야한다. 이는분석가가해킹사고에대한정황을정확하게파악하는데에필수적인요소로활용되기때문이다. 실제해킹사고를분석할때에는시스템관리자와많은대화가필요하다. 그이유는분석가가올바른분석결과를도출하기위해서는시스템에대해가장상세히알고있는관리자의도움이필요하기때문이다. 해킹은많은자원이소모되는활동이다. 경제적관점에서공격자는관리되지않는시스템을찾아서최소한의자원을투입하여원하는목적을달성하려할것이다. 즉, 지속적으로관리되지않는시스템은이미공격자들에의해해킹되어악용되고있을가능성이있으므로정기적으로점검하는것을권한다. 또한, 하나의취약한시스템이해킹될경우해킹된시스템과동일한네트워크대역에위치하는모든시스템들또한위험에심각하게노출된다는사실을늘기억해야한다. 본문에서는최근발생하는해킹사고사례를소개하고대응방법등을소개하였다. 이에, 관리자스스로시스템을점검하도록해야하며, 만일점검과정에서해킹사실이확인될경우피해범위확인을위한상세분석을추가적으로수행해야한다는사실을잊어서는안된다. KISA에분석및기술지원을의뢰하고자한다면 118 번호를통해신고가가능하다. 46 INTERNET & SECURITY FOCUS April 2014
24 참고문헌한국인터넷진흥원 (2013), 주요해킹기법과대응전략, Internet & Security Focus 월호 한국인터넷진흥원, PHP 웹쉘분석및대응방안 한국인터넷진흥원, 업로드취약점을이용한악성코드유포사례 데일리시큐 (2014), NTP 증폭공격, 최신 DDoS 공격트렌드가되다, 씨티네트웍스홍석범 nmap ntp 취약점탐지스크립트, FOCUS FOCUS 2 최근주요해킹사고사례와대응전략 47
Windows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More informationuntitled
웹쉘의현황및분석 2007. 2. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 일반적으로웹서비스에는게시판이나자료실과같은파일을첨부하는기능을포함한다. 이때 txt, jpg, doc와같은데이터파일종류이외에악의적으로제작된스크립트파일인웹쉘을업로드하여해킹하는사고가빈번히발생하고있다. 이와같이서버명령을실행할수있는
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More informationMicrosoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc
분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.
More informationNTP 서버보안가이드 침해사고분석단취약점점검팀 김정호선임연구원 ( ) 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다
NTP 서버보안가이드 침해사고분석단취약점점검팀 김정호선임연구원 ( jungho@kisa.or.kr ) 2015. 1. 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다 제 1 장개요 1 제 2 장 NTP 취약점 4 1. NTP 분산서비스거부취약점 (CVE : 2013-5211) 5 1) NTP Amplification
More informationOracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용
Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationI. 서론 FOCUS 한국인터넷진흥원(KISA) 인터넷침해대응센터(KrCERT)는 다양한 방법으로 해킹사고를 탐지하고 있다. 인터넷침해대응센터 자체적으로 보유하고 있는 탐지체계 뿐만 아니라 시스템 담당자들이 직접 신고하는 신고체계 또한 해킹사고 탐지에 있어 중요한 역할
FOCUS 1 주요 해킹기법과 대응 전략 이재광 인터넷을 통한 침해사고는 꾸준히 증가하고 있다. 해킹된 시스템은 악성코드를 유포하는 경유지로 악용되거나 또 다른 시스템을 공격하는 공격 도구로 악용되기도 한다. 또한, 시스템을 해킹한 공격자는 시스템을 파괴하거나 시스템이 보유하고 있는 중요 자산을 탈취하여 피해 대상에게 막대한 손실을 입히기도 한다. 한국인터넷진흥원(KISA)
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information제목 레이아웃
웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More informationResearch & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W
Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments
More informationAhnLab_template
해킹과침해대응 웹해킹과대응 2013. 10. 17 ( 목 ) 안랩 ASEC 대응팀문영조 Contents 01 웹해킹과취약점 02 웹해킹기법에대한이해 03 웹해킹과침해대응 04 결론 01 웹해킹과취약점 개요 01. 웹해킹과취약점 < 출처 - IBM X-Force 2012 Annual Trend & Risk Report> 4 개요 01. 웹해킹과취약점 웹해킹 (Web
More information로거 자료실
redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...
More information<31305FBEC6C0CCC5DB2E687770>
1. 개요분산서비스거부공격 (Distribute Denial of Service) 은공격의대상이되는서버에서비스장애를 발생시킬뿐만아니라, 네트워크의안정성에도위협이되고있으므로각별한주의가필요하다. 최근, 실제로국내인터넷사용 PC가분산서비스거부공격 (DDoS) 을위한 Agent 로악용되어대량의트래픽을발생하여, 국내일부게임아이템거래사이트에서비스장애를유발시킨사고가발생하였다.
More informationSnort Install Manual Ad2m VMware libnet tar.gz DebianOS libpcap tar.gz Putty snort tar.gz WinSCP snort rules 1. 첫번째로네트워크설정 1) ifconf
Snort Install Manual Ad2m VMware libnet-1.1.5.tar.gz DebianOS libpcap-1.1.1.tar.gz Putty snort-2.8.6.tar.gz WinSCP snort rules 1. 첫번째로네트워크설정 1) ifconfig 명령어로현재 IP를확인해본다. 2) vi /etc/network/interfaces 네트워크설정파일에아래와같이설정을해준다.
More information< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>
악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.
More informationDBMS & SQL Server Installation Database Laboratory
DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.
More information<5BB5BFB8EDB4EB2D E4B5D C0A5BDA9C0C720BAD0BCAEB0FA20B4EBC0C020B9E6BEC82E687770>
기술문서 08. 10. 25. 작성 PHP 기반웹쉘의동작원리와공개웹쉘의기능분석및대응방안 작성자 : 동명대학교 THINK 정정홍 (zeratul621@naver.com) 1. 시작하면서 p. 2 2. 웹쉘의동작원리 p. 3 3. r57shell p. 5 4. kcwebtelnet p. 9 5. phpremoteview p. 10 6. 웹쉘대응방안 p. 12 동명대학교정보보호동아리
More informationDDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS
DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.
More informationMicrosoft Word FCKeditor.doc
FCKeditor 취약점분석 머리말 본문서에서는 FCKeditor 의취약점에대해설명하고해당취약점에대한대응책을소개하는자료입니 다. 본문서는웹해킹에대한일반적인지식이있는보안전문가를대상으로작성되었습니다. 따라서, 웹 해킹에대한기본적인기술에대해서는별도로설명하지않습니다. 등록상표 PIOLINK 는 파이오링크의등록상표입니다. 일러두기 본사용설명서의저작권은 파이오링크에있습니다.
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More information취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환
취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer
More information1
3.3 DDoS 분석보고서 2011.03.04 잉카인터넷 시큐리티대응센터 1. 분석개요 1.1. 목적 2011 년 3 월 3 일접수된 DDoS 악성샘플에대한분석을수행합니다. 1.2. 분석환경 :: Windows XP SP3 Kor 1.3. 분석에사용된프로그램 :: Process Explorer :: Tcpview :: Ollydbg 1.4. 패턴버전및업데이트로그
More information메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More information다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");
다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More informationSKINFOSEC-CHR-028-ASP Mssql Cookie Sql Injection Tool 분석 보고서.doc
Asp Mssql Sql Injection Tool 분석보고서 이재곤 (x0saver@gmail.com) SK Infosec Co., Inc MSS 사업본부 / 침해대응센터모의해킹파트 Table of Contents 1. 개요... 3 2. 구성... 3 3. 분석... 4 3.1. 기능분석... 4 4. 공격원리...14 4.1 기본공격원리...14 4.2
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)
More information목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..
취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...
More information` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10
월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationWindows 10 General Announcement v1.0-KO
Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows
More informationPowerPoint 프레젠테이션
사용자계정관리 운영체제실습 목차 Ⅲ. 사용자계정관리 4.1 사용자계정관리 4.2 그룹관리 4.3 사용자계정관련파일 4.4 패스워드관리 4.5 사용자신분확인 4.1 사용자계정관리 사용자생성관련명령어 사용자생성 : useradd / adduser 사용자삭제 : userdel 사용자정보변경 : usermod 패스워드설정및변경 : passwd 그룹생성관련명령어 group
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More informationObservational Determinism for Concurrent Program Security
웹응용프로그램보안취약성 분석기구현 소프트웨어무결점센터 Workshop 2010. 8. 25 한국항공대학교, 안준선 1 소개 관련연구 Outline Input Validation Vulnerability 연구내용 Abstract Domain for Input Validation Implementation of Vulnerability Analyzer 기존연구
More information<4D F736F F F696E74202D20C0A5BDA9C5BDC1F6BDC3BDBAC5DB28BDA9C5A9B8B029BCD2B0B3C0DAB7E15F76312E32315FB5F0C4DCC7C3B7AFBDBA2E707074>
목차 Ⅰ 개요 동향분석 Ⅱ Ⅲ 제품소개 PART I. I. 개 요 Introduction I. 개요 1. 웹쉘 (WebShell) 이란? 웹쉘은공격자가원격에서웹서버에명령을수행할수있도록작성한웹스크립트 (asp, jsp,php, cgi) 파일들로, 최초, 웹취약점을이용하여공격한후지속적으로피해시스템을관리할목적으로웹쉘을생성함. 이후, 공격자는웹쉘을사용하여재침투해악성코드유포,
More informationuntitled
디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.
More information메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF
More information월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부
월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationBEA_WebLogic.hwp
BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법
More information월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부
월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More information<4D F736F F F696E74202D20B5A5C0CCC5CDBAA3C0CCBDBA5F3130C1D6C2F75F32C2F7BDC32E >
6. ASP.NET ASP.NET 소개 ASP.NET 페이지및응용프로그램구조 Server Controls 데이터베이스와연동 8 장. 데이터베이스응용개발 (Page 20) 6.1 ASP.NET 소개 ASP.NET 동적웹응용프로그램을개발하기위한 MS 의웹기술 현재 ASP.NET 4.5까지출시.Net Framework 4.5 에포함 Visual Studio 2012
More information<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>
SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......
More informationSpotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA
Spotlight on Oracle V10.x DELL SOFTWARE KOREA 2016-11-15 Spotlight on Oracle 목차 1. 시스템요구사항... 2 1.1 지원하는데이터베이스...2 1.2 사용자설치홖경...2 2. 프로그램설치... 3 2.1 설치프로그램실행...3 2.2 라이선스사용관련내용확인및사용동의...3 2.3 프로그램설치경로지정...4
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2
월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황
More informationPowerPoint 프레젠테이션
Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/
More information1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation
1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP
More information1
3.3 DDoS 분석보고서 Ver 4.0 2011.03.05 잉카인터넷 시큐리티대응센터 1. 분석개요 1.1. 목적 2011년 3월 3일접수된 DDoS 악성샘플에대한분석을수행합니다. 1.2. 분석환경 :: Windows XP SP3 Kor 1.3. 분석에사용된프로그램 :: Process Explorer :: Tcpview :: Ollydbg 1.4. 패턴버전및업데이트로그
More informationHLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :
HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,
More information슬라이드 1
Pairwise Tool & Pairwise Test NuSRS 200511305 김성규 200511306 김성훈 200614164 김효석 200611124 유성배 200518036 곡진화 2 PICT Pairwise Tool - PICT Microsoft 의 Command-line 기반의 Free Software www.pairwise.org 에서다운로드후설치
More information고객 카드 1588-7278
고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More information메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix 2.7.1 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. postfix,
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More informationMicrosoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More information1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아
LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml
More informationF O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아
F O C U S 3 홈페이지를통한악성코드유포및대응방안 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아악성코드유포가용이하다는점때문에해커는최대한많은접속자를악성코드에감염시켜금융정보를탈취하거나, APT공격의전단계로써정보수집을목적으로한다.
More informationC스토어 사용자 매뉴얼
쪽지 APP 디자인적용가이드 I. 쪽지 APP 소개 2 I. 쪽지 APP 소개 쪽지 APP 을통해쇼핑몰의특정회원또는특정등급의회원그룹에게 알림메시지나마케팅을위한쪽지를발송하실수있습니다. 쪽지 APP의주요기능 1. 전체회원, 특정ID, 특정회원그룹별로쪽지발송가능 2. 발송예약기능 3. 발송한쪽지에대해수신및열람내역조회가능 4. 쇼핑몰페이지에서쪽지함과쪽지알림창제공 3
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information작성자 : 기술지원부 김 삼 수
작성자 : 기술지원부김삼수 qpopper 설치 qpopper란무엇인가? 메일수신을하기위해필요한프로그램으로 qpopper는가장인기있는 email 클라이언트에의해사용되는인터넷 email 다운로딩을위한 POP3프로토콜을사용합니다. 그러나 qpopper는 sendmail이나 smail과같이 SMTP프로토콜은포함하고있지않습니다. (
More information리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.
3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2. 3Rabbitz Book 애플리케이션파일다운로드하여압축파일을풀고복사합니다. 3. 3Rabbitz Book 실행합니다.
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More informationPowerPoint Presentation
오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,
More informationWindows Server NTP 설정가이드 Author 이종하 (lovemind.tistory.com) 1
Windows Server NTP 설정가이드 Author 이종하 (lovemind.tistory.com) 1 Contents 목적... 5 NTP 란?... 5 윈도우에는... 5 시스템환경... 6 서버명및 IP 주소... 6 내부 NTP 서버... 7 외부 NTP 서버와시간동기화... 7 실행서버... 7 시나리오... 7 작업... 7 NTP 서비스제공을위한구성확인...
More information** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름
EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture3-2 Malware Analysis #3-2 Agenda 안드로이드악성코드분석 악성코드분석 안드로이드악성코드정적분석 APK 추출 #1 adb 명령 안드로이드에설치된패키지리스트추출 adb shell pm list packages v0nui-macbook-pro-2:lecture3 v0n$
More informationPowerPoint 프레젠테이션
Cloud Web Application Firewall 1 웹방화벽동향 현재사용중인웹방화벽은대부분 Appliance 타입 많은기업들이클라우드플랫폼으로이전 / 계획중 Appliance 타입은고려대상에서제외됨 PROXY 타입, 클라우드웹방화벽등장 Proxy (Reverse) 타입은시스템과부하 / 공용존에대한부담 / DNS 우회 / 인증서관리및 SSL Inspection
More information소프트웨어설치 1. 소프트웨어설치및제거 ( 소스코드 ) 소스코드컴파일을이용한 S/W 설치 1. 소스코드다운로드 - 예 ) httpd tar.gz - 압축해제 : #tar xzvf httpd tar.gz - INSTALL 또는 README파일참조
운영체제실습 소프트웨어관리 2016. 6 표월성 passwd74@naver.com cherub.sungkyul.ac.kr 목차 Ⅶ. 소프트웨어관리 1. 소스코드컴파일을이용한소프트웨어설치 2. RPM패키지를이용한소프트웨어설치 3. YUM패키지를이용한소프트웨어설치 4. APT패키지를이용한소프트웨어설치 5. Telnet서버설치 6. ssh서버 (openssh) 설치
More information<4D F736F F F696E74202D C0A5BCADB9F620BAB8BEC8BCB3C1A420B0A1C0CCB5E52E707074>
Apache 웹서버보안문제 웹서버 / 클라이언트 / 애플리케이션자체의버그 웹서버 / 클라이언트 / 애플리케이션설정의오류 침입차단시스템의웹서비스오픈 SANS TOP20 Vulnerabilities Top Vulnerabilities to Windows Systems Top Vulnerabilities to UNIX Systems W1. Web Servers &
More information호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀
호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀 2015. 3. 제 1 장개요 1 1. ( 사고사례 1) ARP 스푸핑 2 2. ( 사고사례 2) 공유폴더악용 3 제 2 장 ARP 스푸핑 6 1. ARP 스푸핑공격개요 7 2. ARP 스푸핑공격발생증상 7 3. ARP 스푸핑공격확인방법 8 4. ARP 스푸핑공격대응방안 ( 서버 ) 9 5.
More information2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1
악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율
More informationWINDOW FUNCTION 의이해와활용방법 엑셈컨설팅본부 / DB 컨설팅팀정동기 개요 Window Function 이란행과행간의관계를쉽게정의할수있도록만든함수이다. 윈도우함수를활용하면복잡한 SQL 들을하나의 SQL 문장으로변경할수있으며반복적으로 ACCESS 하는비효율역
WINDOW FUNCTION 의이해와활용방법 엑셈컨설팅본부 / DB 컨설팅팀정동기 개요 Window Function 이란행과행간의관계를쉽게정의할수있도록만든함수이다. 윈도우함수를활용하면복잡한 SQL 들을하나의 SQL 문장으로변경할수있으며반복적으로 ACCESS 하는비효율역시쉽게해결할수있다. 이번화이트페이퍼에서는 Window Function 중순위 RANK, ROW_NUMBER,
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More information0. 들어가기 전
컴퓨터네트워크 14 장. 웹 (WWW) (3) - HTTP 1 이번시간의학습목표 HTTP 의요청 / 응답메시지의구조와동작원리이해 2 요청과응답 (1) HTTP (HyperText Transfer Protocol) 웹브라우저는 URL 을이용원하는자원표현 HTTP 메소드 (method) 를이용하여데이터를요청 (GET) 하거나, 회신 (POST) 요청과응답 요청
More informationMicrosoft PowerPoint - 10Àå.ppt
10 장. DB 서버구축및운영 DBMS 의개념과용어를익힌다. 간단한 SQL 문법을학습한다. MySQL 서버를설치 / 운영한다. 관련용어 데이터 : 자료 테이블 : 데이터를표형식으로표현 레코드 : 테이블의행 필드또는컬럼 : 테이블의열 필드명 : 각필드의이름 데이터타입 : 각필드에입력할값의형식 학번이름주소연락처 관련용어 DB : 테이블의집합 DBMS : DB 들을관리하는소프트웨어
More informationYUM(Yellowdog Updater,Modified) : RPM 패키지가저장된서버 ( 저장소 ) 로부터원하는패키지를자동으로설치한다. : YUM 도구는 RPM 의패키지의존성문제를해결
YUM(Yellowdog Updater,Modified) : RPM 패키지가저장된서버 ( 저장소 ) 로부터원하는패키지를자동으로설치한다. : YUM 도구는 RPM 의패키지의존성문제를해결해주어 RPM 패키지설치시자동적으로의존성문제를 처리하여 RPM 패키지를안전하게설치, 제거, 업그레이드등의작업을스스로하는도구 YUM 설정 (/etc/yum.conf) [main]
More information#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 )
#HNS-WI-14-02 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 ) 2014-01-14 내용요약 이보고서는최근국내금융권과포털사이트이용자들을대상으로한 악성코드공격에서발견된주목할부분을정리및분석한것임 공격자가노린하이재킹대상국내웹사이트들은국민은행, 농협, 신한은행, 우리은행, 기업은행, 외환은행, 하나은행, 우체국, 새마을금고, 네이버,
More information