네트워크 보안 Network Security

Size: px
Start display at page:

Download "네트워크 보안 Network Security"

Transcription

1 4 th EDITION NETWORK SECURITY ESSENTIALS 네트워크보안에센셜

2 제 10 장악성소프트웨어 10.1 악성소프트웨어유형 10.2 바이러스 10.3 바이러스방어책 10.4 웜 10.5 분산서비스거부공격

3 10.1 악성소프트웨어유형 악성소프트웨어 호스트프로그램을필요로하는것 바이러스 논리폭탄 백도어 호스트를필요로하지않는것 웜 좀비 3

4 다른분류 스스로복제할수있는악성소프트웨어 트리거에의해활성화되는프로그램 논리폭탄 백도어 좀비프로그램 스스로복제불가한악성소프트웨어 독립적인프로그램으로서실행 자신의복제를만들어전파 바이러스 웜 4

5 악성프로그램용어 5

6 악성프로그램용어 6

7 백도어 백도어 (back door) 트랩도어 (trap door) 라고도함 프로그램으로들어가는비밀입구 이코드는어떤특별한일련의입력을인식하거나, 특정사용자 ID 나발생할가능성이매우희박한일련의사건에의해구동되면시작한다 유지후크 (maintenance hook) 통상적보안접속절차없이접근허락받음 프로그래머는프로그램디버그나검사를위해백도어를상당기간합법적으로사용 7

8 논리폭탄 논리폭탄 (logic bomb) 은합법적프로그램안에내장된코드로서특정조건이맞게되면 터지게 ( 작동을개시하게 ) 만들어진논리 논리폭탄의뇌관 어떤특정파일이없어지는순간 특정요일 특정날짜 응용프로그램을구동하는특정사용자 일단논리폭탄의작용 데이터나전체파일수정 파일삭제 팀로이드 (Tim Lloyd) 사건 8

9 트로이목마 트로이목마 (trojan horse) 란감춰진코드를갖고있는프로그램이나명령프로시저로작동이되면원하지않거나해가되는기능을수행 9

10 트로이목마 3 가지모델 원프로그램의기능을계속해서수행 추가적으로별개의악성활동을수행 원프로그램의기능을계속해서수행 기능을수정해서악성활동을하게한다 패스워드수집로그인프로그램트로이목마버전 프로세스염탐프로그램트로이목마버전 원프로그램의기능을완전히대체하는악성기능수행 10

11 모바일코드 모바일코드 (mobile code) 는여러플랫폼집단에변형되지않은채로이식되고동일한기능을실행할수있는프로그램 허가없는데이터접근이나루트침해같은자신의익스플로잇 (exploits) 수행을위해취약점악용 모바일코드이동수단 Java applets, Active X, JavaScript 와 VBScript 모바일코드작동방법 크로스 - 사이트스크립팅 (cross-site scripting) 양방향이고동적인웹사이트 전자우편첨부 신뢰되지않은사이트에서다운로드하기 신뢰되지않은소프트웨어다운로드하기 11

12 다중 - 위협악성소프트웨어 다분할 (multipartite) 바이러스 여러방법으로감염 다중유형파일이감염되므로바이러스박멸을위해감염된모든사이트치료필요 혼합공격 (blended attack) 다중방법으로감염시키거나전송해서감염속도와공격의강도를극대화 다중유형맬웨어를포함한패키지 혼합공격의예 님다 (Nimda) 공격 웜, 바이러스, 모바일코드의특성을모두가짐 12

13 Nimda 4 가지배포방법 전자메일 ( ): 윈도우즈공유 (Windows shares): 웹서버 (Web servers): 웹클라이언트 (Web clients): 13

14 좀비 좀비 (zombie) 는인터넷에연결된다른컴퓨터를몰래장악하고그컴퓨터를기반으로공격을수행하는프로그램 타깃웹사이트를대상으로한서비스거부공격에이용 14

15 10.2 바이러스 15

16 바이러스속성 다른프로그램을변형시켜 감염 (infect) 시키는프로그램 변형된형태의바이러스 원래프로그램에루틴을주입해서바이러스프로그램의복제를제작 16

17 컴퓨터바이러스 3 개부분 감염메커니즘 (Infection mechanism): 바이러스가퍼지는수단 자신을복제 감염벡터 (infection vector) 라고도함 트리거 (Trigger): 페이로드활성화나전달시기를정하는사건이나조건 페이로드 (Payload): 바이러스가자기자신을퍼뜨리는일외에하는일 페이로드는피해를줄수있고심각한피해를끼치지않을수도있지만분명히그활동을알수있다. 17

18 바이러스활동 4 단계 잠복단계 (Dormant phase): 확산단계 (Propagation phase): 트리거단계 (Triggering phase): 실행단계 (Execution phase): 18

19 바이러스구조 간단한바이러스의예 19

20 바이러스구조 압축바이러스논리 20

21 압축바이러스활동절차 프로그램 P 1 이바이러스 CV 에의해감염되었다고가정 이프로그램이실행요청을받으면제어는바이러스에게로넘어가서다음단계수행 1. 발견된감염이안된파일 P 2 에대해, 바이러스는우선그파일을압축하여 P' 2 를만든다 압축파일은원래프로그램보다바이러스크기만큼작게제작 2. 바이러스를압축된프로그램의앞에붙인다 3. 원래의감염된프로그램의압축버전인 P' 1 의압축을푼다 4. 압축이풀린원래프로그램을실행한다 21

22 압축바이러스 22

23 초기감염 초기예방이중요 바이러스는시스템의외부에있는어떤프로그램의일부일수있기때문에예방이어렵다 23

24 바이러스유형 목표별바이러스유형 (classification by target) 부트섹터감염자 (Boot sector infector): 마스터부트레코드나부트레코드를감염시키고바이러스가포함된디스크로부터시스템이부팅될때퍼짐 파일감염자 (File infector): 운영체계나쉘이실행가능하다고여기는파일을감염 매크로바이러스 (Macro virus): 응용프로그램으로나타낼수있는매크로코드를가진파일을감염 24

25 바이러스유형 은닉전략에따른바이러스유형 암호화된바이러스 (Encrypted virus): 스텔스바이러스 (Stealth virus): 폴리모픽바이러스 (Polymorphic virus): 메타모픽바이러스 (Metamorphic virus): 25

26 스텔스바이러스 (stealth virus) 압축을이용해서감염되지않은프로그램의길이와감염된프로그램의길이가동일하도록제작 디스크 I/O 루틴안에가로채기논리 (intercept logic) 를심어놓고이루틴을이용하는디스크의의심스런부분을읽으려는시도가있으면원래의감염되지않은프로그램을되가져다놓는다 26

27 폴리모픽바이러스 (polymorphic virus) 복제과정에서기능적으로는동일하지만비트패턴에서는명확하게다른변형을만든다 스텔스처럼변형하는목적은안티바이러스프로그램을무력화시키는것 바이러스의 특징 은복제될때마다달라진다 27

28 암호화바이러스의전략 보통변형엔진 (mutation engine) 이라고하는바이러스의일부가랜덤한암호화키를생성하여바이러스의나머지부분을암호화한다 키를생성하고암호화 / 복호화를담당하는바이러스부분을변형엔진이라고한다 변형엔진자신은사용될때마다변한다 28

29 바이러스키트 바이러스 - 생성툴키트를이용하면초보제작자도여러가지바이러스를짧은시간안에제작가능 툴키트를이용해서만든바이러스는새로설계해서만든바이러스보다덜정교 생성될수있는새바이러스의엄청난수때문에안티바이러스구조에영향을준다 29

30 매크로바이러스 1. 플랫폼과무관하게작동 거의모든매크로바이러스는마이크로소프트워드문서를감염 워드를지원하는어떤하드웨어플랫폼이나운영체제도감염대상 2. 문서만감염시키고코드실행부분은감염시키지않음 컴퓨터시스템에저장되는정보는프로그램이라기보다는문서의형태 3. 쉽게퍼진다 가장보편적인방법은전자메일 4. 시스템프로그램보다는사용자문서를감염 파일시스템접근통제를제한적으로사용해서이들이퍼지는것을막을수있다 30

31 전자메일바이러스 첨부된파일에내장된마이크로소프트워드매크로를이용 수신자가전자메일에첨부된파일을열면워드매크로가동작 1. 전자메일바이러스는사용자의전자메일패키지안에있는메일링리스트의모든사람에게자신을전송 2. 바이러스는사용자시스템에지역적피해 31

32 10.3 바이러스방어책 32

33 안티바이러스방법 탐지 (Detection): 일단감염되면바이러스가있는지판단하고위치를파악 식별 (Identification): 일단탐지되면프로그램을감염시킨특정바이러스를식별 제거 (Removal): 특정바이러스를식별해냈으면감염된프로그램으로부터바이러스의흔적을제거하고원래상태로복구 더이상퍼지지않도록차단 33

34 안티바이러스소프트웨어 4 세대 제 1 세대 : 단순스캐너 (simple scanners) 제 2 세대 : 발견스캐너 (heuristic scanners) 제 3 세대 : 활동트랩 (activity traps) 제 4 세대 : 풍부한기능을갖춘방어 (fullfeatured protection) 34

35 고도안티바이러스기술 유전적복호화 (GD: genetic decryption) 디지털면역시스템 (digital immune system) 35

36 유전적복호화 (GD: genetic decryption) 폴리모픽바이러스가포함된파일이실행될때바이러스는자신을복호화해야만하기때문에이구조를탐지하기위해실행파일이 GD 스캐너를거치도록만든다 GD 구성요소 CPU 에뮬레이터 (CPU emulator): 바이러스특징스캐너 (Virus signature scanner): 에뮬레이션제어모듈 (Emulation control module): 36

37 디지털면역시스템 (Digital immune system) 바이러스침해로부터보호를위해 IBM 에의해개발된종합적인방법 인터넷 - 기반바이러스확산방지 바이러스확산이빨라진원인은인터넷기술의발전 통합된메일시스템 (Integrated mail systems): 이동 - 프로그램시스템 (Mobile-program systems): 37

38 디지털면역시스템 38

39 디지털면역시스템운용단계 1. 각 PC 의모니터링프로그램은시스템행동, 의심스런프로그램의변경혹은바이러스가있다고여겨지는증상등의다양한발견도구를사용 모니터링프로그램은감염되었다고생각되는모든프로그램을기관내의관리기계로전달 2. 관리기계는표본암호화후중앙바이러스분석기계로전달 39

40 디지털면역시스템운용단계 3. 분석을위해서감염된프로그램이안전하게구동되는환경을제공 사용하는기술 에뮬레이션 의심되는프로그램이실행되고관찰할수있게고안된보호환경만들기 바이러스분석기계는바이러스를식별하고제거할수있는처방조치 40

41 디지털면역시스템운용단계 4. 처방으로나온것을관리기계로전달 5. 관리기계는처방을감염된클라이언트로전달 6. 처방을기관내의다른클라이언트에게도전달 7. 전세계에걸쳐있는가입자는주기적으로안티바이러스업데이트를수신하고새로운바이러스로부터보호 41

42 행동차단소프트웨어 행동차단소프트웨어 (behavior-blocking software) 악성동작을탐색하기위해호스트컴퓨터의운영체제에집중적으로관심을갖고프로그램행동을실시간으로관찰 악성동작이시스템에영향을끼칠기회를주지않고사전에차단 42

43 관찰대상이되는행동 파일을열고, 읽고, 제거하고, 수정하려는시도 디스크드라이브를포맷하거나다른회복할수없는동작을하려는시도 실행파일의논리와매크로의스크립트를수정하는시도 시작설정 (start-up setting) 같은중요한시스템설정변경시도 실행가능한내용을보낼목적으로전자메일을작성하거나인스턴트메시징을이용하는클라이언트네트워크통신개시 43

44 행동차단소프트웨어동작 44

45 10.4 웜 웜은자신을복제하여네트워크연결을통해서컴퓨터에서컴퓨터로그복제본을전송 일단한컴퓨터에도착하게되면웜은복제를시작하고다시확산시키기시작 전자메일바이러스는시스템에서시스템으로자신을확산시키기때문에웜 (worm) 의성격을어느정도가지고있다 45

46 웜이활용하는네트워크수단 전자메일설비 (Electronic mail facility): 자신의복제를다른시스템에메일로전송 원격실행능력 (Remote execution capability): 자신의복제된웜을다른시스템상에서실행 원격로그인능력 (Remote login capability): 웜은원격시스템에로그인하고한시스템에서다른시스템으로자신을복사하는명령수행 46

47 웜확산단계 1. 호스트테이블이나원격시스템주소의저장소를검사하여감염시킬다른시스템을탐색 2. 원격시스템과연결을설정 3. 원격시스템에자신을복사하고그원격시스템안에서복사본을구동 47

48 모리스웜 1998 년 Robert Morris 가인터넷에제공 모리스웜 (Morris worm) 은 UNIX 시스템에서퍼지도록설계 확산을위해다양한기술을사용 48

49 모리스웜 1. 원격호스트에합법적사용자로로그온을시도 지역패스워드파일을크래킹하고발견한패스워드와사용자 ID 를이용 패스워드를찾기위해패스워드 - 크래킹프로그램구동하는데크래킹프로그램은다음을수행 a. 각사용자의계좌이름과이들의단순한치환을시도 b. 모리스가생각했던내장된 432 개의패스워드목록을시도 c. 지역시스템디렉터리에있는모든단어를시도한다. 2. 원격사용자위치를알려주는 finger 프로토콜버그이용 3. 메일송수신원격프로세스디버그옵션안트랩도어이용 49

50 웜확산모델 확산속도와감염된호스트총수에영향을주는요인 확산모드 이용되는취약성 이전공격과의유사성정도 확산 3 단계 호스트수가지수적으로증가 감염속도가줄어든다 확산증가는거의선형적 감염비율은매우높다 공격속도는종료단계 50

51 웜확산모델 51

52 최근의웜공격 코드레드 (Code Red) 웜 코드레드 II 님다 (Nimda) SQL 슬래머웜 (Slammer worm) 52

53 코드레드 (Code Red) 웜 침투와확산에마이크로소프트인터넷정보서버 (IIS: Internet Information Server) 의허점을이용 윈도우즈의시스템파일검사기기능을마비 다른호스트로확산시랜덤 IP 주소를조사 특정기간동안에는확산만한다 특정시점이되면특정사이트를대상으로수많은호스트가엄청나게많은패킷을전송해처리를못하도록하는서비스거부공격을개시 활동을중단하고주기적으로재활동 53

54 코드레드 II 마이크로소프트 IIS 를타깃으로한변종 희생컴퓨터에백도어 (backdoor) 를설치해서해커가직접행동할수있게제작 54

55 님다 (Nimda) 다양한메커니즘을통해확산 전자메일로클라이언트에서클라이언트로확산 개방네트워크공유를통해클라이언트에서클라이언트로확산 침해당한웹사이트를브라우징하는것으로웹서버에서클라이언트로확산 적극적스캐닝과다양한마이크로소프트 IIS 4.0/5.0 디렉터리트래버설취약점을이용해서, 클라이언트에서웹서버로확산 코드레드 II 웜에의해남겨진백도어를찾는것을통해서, 클라이언트에서웹서버로확산 55

56 기타웜 SQL 슬래머웜 (Slammer worm) 이웜은마이크로소프트 SQL 서버의버퍼오버플로우취약점을이용 극도로축약되어있으며빠른속도로전파하여 10 분안에 90% 의취약한시스템을감염 Sobig.f 웜 감염된컴퓨터를스팸엔진으로바꾸는개방된프록시서버를이용 마이둠 (Mydoom) 전자메일을대량으로전송하는전자메일웜 감염된컴퓨터에백도어를설치하여해커가신용카드번호나패스워드같은자료에원격접속을할수있도록함 56

57 웜기술의상태 Multiplatform: Multiexploit: Ultrafast spreading: Polymorphic: Metamorphic: Transport vehicles: Zero-day exploit: 57

58 이동전화웜 블루투스연결이나멀티미디어메시지서비스 (MMS) 를통해전파 웜의목표 스마트폰 모바일전화맬웨어 전화기능을완전히마비 전화기상의데이터를모두삭제 장치가사용자모르게통신료가비싼서비스제공전화번호로전화를걸어통신비를과다하게과금 58

59 모바일전화웜 컴워리어 (CommWarrior) 블루투스를이용해서수신가능한영역에있는다른전화기로웜을복제 자신을 MMS 파일로전화기안의저장된전화번호로전송하고도착한텍스트메시지와 MMS 메시지에대해자동으로응답하는방식으로자신을복제 자신을탈착식메모리카드에복제하고전화기의프로그램설치파일안에삽입 59

60 웜대응책 일반성 (Generality): 적시성 (Timeliness): 회복력 (Resiliency): 최소 DoS 비용 (Minimal denial-of-service costs): 투명성 (Transparency): 전역및지역적방어 (Global and local coverage): 60

61 대응책방안 웜방어 6 개분류 A. 시그너처 - 기반웜스캔필터링 (signature-based worm scan filtering): B. 필터 - 기반웜억제 (Filter-based worm containment): C. 페이로드 - 부류 - 기반웜억제 (Payloadclassification-based Worm Containment): D. 한계점랜덤워크스캔탐지 (Threshold random walk(trw) scan detection): E. 속도제한 (Rate limiting): F. 속도정지 (Rate halting): 61

62 사전웜억제 PWC( 페이로드 - 부류 - 기반웜억제 : Payloadclassification-based Worm Containment) 호스트에기반 허니팟, 침입차단시스템, 네트워크 IDS 같은네트워크장비에기반하지않음 빠른속도로전파되는웜위협을다루기위해설계 밖으로나가는연결시도의빈도와많은원격호스트로연결을시도하는데갑작스런증가가있는지관찰 갑작스런증가가발생되면소프트웨어는즉각연결시도를차단 62

63 PWC 배치예 63

64 PWC 구조동작 A. PWC 에이전트는나가는트래픽을모니터링해서스캐닝을하고원격호스트로 UDP 나 TCP 연결시도가폭증하는지아닌지를결정 갑작스런증가감지가있으면에이전트는다음과같은행동을취한다 1) 로컬시스템에경보를발령 2) 밖으로나가는모든연결시도를차단 3) 경보를 PWC 관리자에게통보 4) D 에서설명하게될완화분석을시작 64

65 PWC 구조동작 B. PWC 관리자는경보수령 PWC 는경보를모든에이전트로확산 C. 호스트는경보를수신 에이전트는경보를무시할지아닌지를판단 마지막으로들어온패킷시간이후로충분한시간이지나서에이전트가웜에감염된사실을감지 경보를무시 다른경우에이전트는감염되었을수도있다고여기고다음과같은조치 1) 특정경보포트에서밖으로나가는모든연결시도를차단 2) 완화분석을시작 65

66 PWC 구조동작 D. 완화분석은다음과같이수행한다. 에이전트는밖으로나가는연결시도가한계점을넘었는지아닌지알아보기위해고정된윈도우시간동안밖으로나가는활동을모니터링 한계점초과 차단상태를유지하면서완화분석을또다른윈도우시간만큼시행 밖으로나가는연결시도수가한계점이하로떨어져서에이전트가차단을해제할때까지계속 한계점을초과하는시간이충분히주어진완화분석윈도우시간을넘어서면 에이전트는호스트를분리하고 PWC 관리자에게보고 66

67 네트워크 - 기반웜방어 웜모니터링소프트웨어 두가지유형 진입모니터 (Ingress monitors): 진출모니터 (Egress monitors): 제로 - 데이익스플로잇 (zero-day exploit) 에효과 침입탐지시스템의기능처럼작동될수있고중앙관리시스템에경보 웜공격에실시간으로반응하여컴퓨터보안담당자가알기전에컴퓨터보안의취약한부분을이용하는대응시스템구현가능 67

68 웜대응책구조 1. 네트워크의다양한장소에설치된센서는의심되는웜을탐지 센서논리를 IDS 센서에내장 2. 센서는들어온경보를연관시키고분석하는중앙서버로경보를전송 연관서버는웜공격이관찰될가능성과웜공격의중요특성을판단 68

69 웜대응책구조 3. 서버는보안된환경안으로이정보를전달한다. 보안된환경은샌드박스를말하는데, 웜으로의심되는대상을보호된영역인샌드박스안에서만분석하고테스트 4. 보호된시스템은의심스런소프트웨어에서적절하게계기화한목표응용프로그램버전을점검해서취약점을파악 69

70 웜대응책구조 5. 보호된시스템은한개이상의소프트웨어패치를생성하고이를테스트 6. 만약패치가이감염을허용하지않고응용프로그램의기능을위태롭게하지않는다면, 시스템은패치를호스트로보내어목표로한응용프로그램을업데이트 70

71 웜모니터장착 71

72 10.5 분산서비스거부공격 서비스거부공격 (DoS attack) 정당한사용자가서비스를받지못하도록막는공격 분산서비스거부공격 (Distributed DoS) 공격 쓸모없는트래픽을서버, 네트워크및사용자시스템에무차별적으로전송하여컴퓨터시스템을접근하지못하게하여결과적으로정당한사용자가자원을더이상사용할수없도록한다 DDoS 공격의전형적인예 다수의감염된호스트에서쓸모없는패킷을전송 공격방법이나툴이더욱복잡해지고교묘해져서실제공격자추적이어려움 방어기술은대형공격에대한저항성약함 72

73 DDoS 공격개요 공격이소모하는자원의종류에따른분류 내부자원공격 (internal resource attack) 공격대상 : 목표시스템에있는내부호스트자원 예 : SYN 플러드공격 (flood attack) 데이터전송자원을소모시키는공격 공격대상 : 목표시스템이연결되어있는네트워크의데이터전송용량 73

74 SYN 플러드공격단계 1. 공격자가인터넷상다수호스트를제어하여목표웹서버에접근하도록지시 2. 지시받은호스트는오류리턴 IP 주소정보를사용하여 TCP/IP( 동기 / 초기화 ) 패킷을목표시스템으로전송 3. 각각의 SYN 패킷에대해웹서버는 SYN/ACK( 동기 / 확인응답 ) 패킷으로응답하여잘못된 IP 주소를가지고있는 TCP 개체와 TCP 연결을시도 각 SYN 패킷은상대방에게 TCP 연결을요청하는패킷 웹서버는각각의 SYN 요청에대하여데이터구조를유지하고응답을기다리다가더많은트래픽홍수가발생하면결국다운 정당한연결은거부당하고공격을받은서버는반쪽연결이완료될때까지계속대기 74

75 분산 SYN 홍수공격 75

76 데이터전송자원소모공격 1. 공격자는인터넷상의여러호스트를제어하여이들로하여금목표시스템의위장 IP 주소를포함하고있는 ICMP ECHO 패킷을만들어반사 (reflector) 호스트역할을하는한그룹의호스트에게보내도록지시 2. 반사호스트는여러개의위장요청을수신하고목표사이트로 ECHO 응답패킷을전송 3. 목표시스템의라우터는반사호스트로부터들어오는패킷으로넘쳐나게되어결국정당한트래픽을위한데이터전송능력을상실 76

77 분산 ICMP 공격 77

78 DDoS 공격의다른분류방법 직접 DDoS 공격 (direct DDoS attack) 반사 DDoS 공격 (reflector DDoS attack) 78

79 직접 DDoS 공격 (direct DDoS attack) 공격자는인터넷상에분산되어있는수많은사이트에좀비소프트웨어를설치 2 단계좀비시스템 DDoS 공격은마스터좀비와종속좀비로구성 두좀비는악성코드에감염 공격자가마스터좀비를조정하여동작시키면이어서종속좀비가동작 2 단계좀비를사용하면공격의발신지를추적하기가더어렵고공격자활동공간이넓어짐 79

80 반사 DDoS 공격 (reflector DDoS attack) 하나의호스트계층을추가한다 종속좀비는 IP 패킷의헤더에목표시스템의 IP 주소를발신지 IP 주소로하는패킷을만들어응답을요청 이패킷은감염되지않은호스트인반사호스트전송 반사호스트는발신지 IP 주소를확인하고목표시스템으로응답패킷을전송 반사기 DDoS 공격 직접 DDoS 공격에비하여더많은호스트를감염 더많은트래픽을유발시킬수있으므로더위협적 공격이넓게분산되어있는감염되지않은호스로부터들어오기때문에공격을추적하고패킷을필터링해서제거하는것이더어렵다 80

81 플러딩 - 기반 DDoS 공격 ( 직접 DDoS 공격 ) 81

82 플러딩 - 기반 DDoS 공격 ( 반사 DDoS 공격 ) 82

83 공격네트워크구축 DDoS 공격의첫번째스텝은공격자가추후공격을실어나를수많은호스트를좀비소프트웨어로감염시키는것 이공격단계의핵심적인구성요소 DDoS 공격을실어나를수있는소프트웨어 수많은시스템의취약성 취약한시스템을찾아내는전략 83

84 스캐닝전략 랜덤 (Random): 히트리스트 (Hit-list): 토폴로지 (Topological): 지역서브넷 (Local subnet): 84

85 DDoS 대응책 공격예방및선취 ( 공격이전 ): 공격탐지및필터링 ( 공격중 ): 공격근원지역추적및확인 ( 공격중및공격후 ): 85

1장. 유닉스 시스템 프로그래밍 개요

1장.  유닉스 시스템 프로그래밍 개요 10 장. 악성소프트웨어 10.4 웜 1 개요 (1) 웜은자신을복제하여네트워크연결을통해서컴퓨터에서컴퓨터로그복제본을전송 일단한컴퓨터에도착하게되면웜은복제를시작하고다시확산시키기시작 전자메일바이러스는시스템에서시스템으로자신을확산시키기때문에웜 (worm) 의성격을어느정도가지고있음 웜은적극적으로감염시킬기계를찾고, 감염된기계는다른기계를공격하기위한자동화된출발기지로사용됨 2

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

Microsoft PowerPoint - thesis_rone.ppt

Microsoft PowerPoint - thesis_rone.ppt 엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770> DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Traffic monitoring for security anomaly detection 바이러스연구실 최원혁 바이러스사례 (1) 2001.07 CodeRed 최초의패킷형바이러스. IIS 의버퍼오버플로어취약점을이용해서바이러스를메모리에상주후, 무작위로 PC 를선별버퍼오버플로어패킷을보내어취약점이존재할경우다시바이러스에감염되는과정을반복함 (2) 2001.08 CodeRed_II

More information

Microsoft PowerPoint - secu6.pptx

Microsoft PowerPoint - secu6.pptx Malware Chap. 6 Malicious Software 악성소프트웨어 (malware, malicious software) 피해자의데이터, 응용프로그램또는운영체제의기밀성, 무결성또는가용성을손상시키거나피해자를귀찮게하거나방해하려는의도로은밀하게시스템에삽입된프로그램 2 Classification of Malware Types of Malicious Software

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!

More information

1. 정보보호 개요

1. 정보보호 개요 정보보호개론 04. Threats & Vulnerability (3) 1 1. 공격형태분류 (1) 의지에의한분류 소극적 (passive) 공격 특정공격목표가없고, 적극적인데이터파괴및변조의목적을갖지않는다. 트래픽상의정보를훔쳐보는정도 유형 Folder shared Sniffing Scanning (port, agent) 2 1. 공격형태분류 (2) 의지에의한분류

More information

Microsoft Word - NAT_1_.doc

Microsoft Word - NAT_1_.doc NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 목차 1. 증상 2. DoS 기술의방법과대응 - Ping of death - SYN Flooding - LAND Attack - SMURF Attack 3. DDoS 공격의예방과대응 서비스거부공격 (DoS, Denial

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

고객 카드 1588-7278

고객 카드 1588-7278 고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù 21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132

More information

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

컴퓨터관리2번째시간

컴퓨터관리2번째시간 Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,

More information

Microsoft PowerPoint - Lecture_Note_5.ppt [Compatibility Mode]

Microsoft PowerPoint - Lecture_Note_5.ppt [Compatibility Mode] TCP Server/Client Department of Computer Engineering Kyung Hee University. Choong Seon Hong 1 TCP Server Program Procedure TCP Server socket() bind() 소켓생성 소켓번호와소켓주소의결합 listen() accept() read() 서비스처리, write()

More information

슬라이드 1

슬라이드 1 TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack

More information

PowerPoint Presentation

PowerPoint Presentation Zeroday-worm ( 침해사고유형및발전 ) 2005.3 보안서비스사업본부전상훈과장 ( 바다란 ). 중앙관제센터 / MAIN CERT 인포섹 winsnort@skinfosec.co.kr OR p4ssion@gmail.com 목차 개요 공격유형의변화 Why Zeroday-worm? Web Hacking 유형-ex 결론및대안 개요 1. 침해사고환경의급변 2.

More information

[QoS 강좌] QoS에서의 혼잡 회피 적용과 이해 ②

[QoS 강좌] QoS에서의 혼잡 회피 적용과 이해 ② [QoS 강좌 ] QoS 에서의혼잡회피적용과이해 2 지난 4 번의강좌를통해 QoS 의전체적인그림을그려봤다. 이제부터는세부적인튜닝으로들어가 QoS 혼잡예방을 위한다양한메커니즘에대해알아보자. 이번호에는 TCP 프로토콜의혼잡제어메커니즘의작동방법과테일드롭시 어떤문제점이있는지, QoS 에서는어떻게적용하는지살펴볼것이다. 특히이론적으로중요한 TCP 혼잡제어 메커니즘, 글로벌싱크로나이제이션,

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix 2.7.1 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. postfix,

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

Microsoft PowerPoint - ch06_악성 코드 [호환 모드]

Microsoft PowerPoint - ch06_악성 코드 [호환 모드] 이장에서다룰내용 1 2 3 악성코드의종류와그특성을알아본다. 바이러스의동작원리를이해한다. 웜의동작원리를이해한다. 정보보안개론 6 장 2 4 기타악성코드의종류를알아본다. Section 01 와분류 악성코드의정의 제작자가의도적으로사용자에게피해를주고자만든모든악의적목적을가진프로그램및매크로, 스크립트등컴퓨터상에서작동하는모든실행가능한형태 1972년 컴퓨터바이러스의개념이처음등장.

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드] 정보보호 Scanning (1) 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP 주소만목록화 현재동작중인시스템확인 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나, ICMP패킷을차단하는경우

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

Microsoft PowerPoint - 권장 사양

Microsoft PowerPoint - 권장 사양 Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home

More information

*

* Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc 분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아 LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml

More information

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the

More information

DBMS & SQL Server Installation Database Laboratory

DBMS & SQL Server Installation Database Laboratory DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.

More information

Microsoft PowerPoint - ch06_악성 코드 [호환 모드]

Microsoft PowerPoint - ch06_악성 코드 [호환 모드] 정보 보안 개론 6장 이 장에서 다룰 내용 1 2 3 2 4 악성 코드의 종류와 그 특성을 알아본다. 바이러스의 동작 원리를 이해한다. 웜의 동작 원리를 이해한다. 기타 악성 코드의 종류를 알아본다. Section 01 악성 코드의 역사와 분류 v 악성 코드의 정의 제작자가 의도적으로 사용자에게 피해를 주고자 만든 모든 악의적 목적을 가진 프로그램 및 매크로,

More information

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation 1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

DES ( Data Encryption Standard )

DES  ( Data Encryption Standard ) SeoulTech 컴퓨터보안 박종혁 서울과학기술대학교컴퓨터공학과 jhpark1@seoultech.ac.kr 1. 악성소프트웨어의유형 2. 지능형지속위협 3. 전파 손상된내용 바이러스 4. 전파 사회공학 스팸전자메일, 트로이목마 5. 페이로드 시스템파괴 6. 페이로드 공격에이전트 좀비, 봇 7. 페이로드 정보도용 키로거, 피싱, 스파이웨어 8. 페이로드 은신

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1 IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로

More information

DES ( Data Encryption Standard )

DES  ( Data Encryption Standard ) SeoulTech 컴퓨터보안 박종혁 서울과학기술대학교컴퓨터공학과 jhpark1@seoultech.ac.kr 1. 악성소프트웨어의유형 2. 지능형지속위협 3. 전파 : 손상된내용, 바이러스 4. 전파 : 사회공학, 스팸전자메일, 트로이목마 5. 페이로드 : 시스템파괴 6. 페이로드 : 공격에이전트, 좀비, 봇 7. 페이로드 : 정보도용, 키로거, 피싱, 스파이웨어

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

A SQL Server 2012 설치 A.1 소개 Relational DataBase Management System SQL Server 2012는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 exp

A SQL Server 2012 설치 A.1 소개 Relational DataBase Management System SQL Server 2012는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 exp A SQL Server 0 설치 A. 소개 Relational DataBase Management System SQL Server 0는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 express 버전 의무료에디션을제공하는데, 이책에서는실습을위해 SQL Server 0 익스프레스에디 션 SP

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Network Behavior Analysis Network Behavior Analysis for Unknown Attack Detection ( 주 ) 씨큐비스타 / 전덕조 KRNet 2008 재4 th Generation Attacks < 피해의범위 > 전세계 광범위지역지역개별조직 / 회사개별 PC 현실시간방어통합보안 ( 수분 ) 개별보안 ( 수시간 )

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드] 정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP주소만목록화 현재동작중인시스템확인 ping Echo request 메시지를강제종료전까지계속전송 Echo request 메시지를 4 개전송후, 자동으로종료 Ping - ICMP(Internet Control messaging Protocol)

More information

vRealize Automation용 VMware Remote Console - VMware

vRealize Automation용 VMware Remote Console - VMware vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

6장_악성 코드_최종

6장_악성 코드_최종 Chapter 06. 악성코드 : 인터넷을통해전이되는웜과바이러스 1. 악성코드 2. 바이러스 3. 웜 4. 기타악성코드 5. 악성코드탐지및대응책 악성코드의종류와그특성을알아본다. 바이러스의동작원리를이해한다. 윔의동작원리를이해한다. 기타악성코드의종류를알아본다. 01 악성코드 악성코드의정의 제작자가의도적으로사용자에게피해를주고자만든모든악의적목적을가진프로그램및매크로,

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

bn2019_2

bn2019_2 arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

Chapter ...

Chapter ... Chapter 4 프로세서 (4.9절, 4.12절, 4.13절) Contents 4.1 소개 4.2 논리 설계 기초 4.3 데이터패스 설계 4.4 단순한 구현 방법 4.5 파이프라이닝 개요*** 4.6 파이프라이닝 데이터패스 및 제어*** 4.7 데이터 해저드: 포워딩 vs. 스톨링*** 4.8 제어 해저드*** 4.9 예외 처리*** 4.10 명령어 수준

More information

<C0CCC8ADC1F82E687770>

<C0CCC8ADC1F82E687770> 분석보고서 09. 11. 06. 작성 악성봇분석과예방 (Analysis Malicious Bot & Protection) 작성자 : 영남대학교 @Xpert 이화진 ghkwls0308@ynu.ac.kr - 1 - - 목차 - 1. About 봇... 3 1) 봇의정의 2) 봇의특징 3) 봇의동작원리 2. 악성 IRC봇... 4 1) 정의 2) 동작원리 3) 증상

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)

More information

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기 Mango-IMX6Q mfgtool 을 이용한이미지 Write 하기 http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys CRZ Technology 1 Document

More information

<31305FBEC6C0CCC5DB2E687770>

<31305FBEC6C0CCC5DB2E687770> 1. 개요분산서비스거부공격 (Distribute Denial of Service) 은공격의대상이되는서버에서비스장애를 발생시킬뿐만아니라, 네트워크의안정성에도위협이되고있으므로각별한주의가필요하다. 최근, 실제로국내인터넷사용 PC가분산서비스거부공격 (DDoS) 을위한 Agent 로악용되어대량의트래픽을발생하여, 국내일부게임아이템거래사이트에서비스장애를유발시킨사고가발생하였다.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Ubuntu 13.04 설치매뉴얼 작성일자 : 2013.05 cafe24 IDC 사업팀 설치이미지부팅 1. Ubuntu CD(DVD) 를넣고해당미디어로부팅을시킵니다. 2. 처음설치화면에서한국어를선택합니다. Ubuntu 설치 1. 우분투서버설치를선택합니다. 번역안내 1. 한국어설정에대한안내화면이출력됩니다. 아직은번역이완벽하지않다는내용임으로 무시하고 < 예 >

More information

SMB_ICMP_UDP(huichang).PDF

SMB_ICMP_UDP(huichang).PDF SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request

More information

À̵¿·Îº¿ÀÇ ÀÎÅͳݱâ¹Ý ¿ø°ÝÁ¦¾î½Ã ½Ã°£Áö¿¬¿¡_.hwp

À̵¿·Îº¿ÀÇ ÀÎÅͳݱâ¹Ý ¿ø°ÝÁ¦¾î½Ã ½Ã°£Áö¿¬¿¡_.hwp l Y ( X g, Y g ) r v L v v R L θ X ( X c, Yc) W (a) (b) DC 12V 9A Battery 전원부 DC-DC Converter +12V, -12V DC-DC Converter 5V DC-AC Inverter AC 220V DC-DC Converter 3.3V Motor Driver 80196kc,PWM Main

More information

Microsoft PowerPoint - 06-IPAddress [호환 모드]

Microsoft PowerPoint - 06-IPAddress [호환 모드] Chapter 06 IP Address IP Address Internet address IP 계층에서사용되는식별자 32 bit 2 진주소 The address space of IPv4 is 2 32 or 4,294,967,296 netid 와 hostid 로구분 인터넷에서호스트와라우터를유일하게구분 IP Address Structure 2-Layer Hierarchical

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information

1?4?옥?-32

1?4?옥?-32 * (ICT),,,,,.., * . ) ( ),, (, ).,,,,., (cyber security).,,. ), ),,,,,,.,,.,.,,...,,, ) (William Gibson) (Neuromancer). ) ; ;.,.. ),,,.,,,,. ..,..,.,...,..,.,..,,,..,.,,,.. . ). (ubiquitous),,. (,, ).

More information

Spotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA

Spotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA Spotlight on Oracle V10.x DELL SOFTWARE KOREA 2016-11-15 Spotlight on Oracle 목차 1. 시스템요구사항... 2 1.1 지원하는데이터베이스...2 1.2 사용자설치홖경...2 2. 프로그램설치... 3 2.1 설치프로그램실행...3 2.2 라이선스사용관련내용확인및사용동의...3 2.3 프로그램설치경로지정...4

More information

서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을

서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을 설정매뉴얼 연결설정 연결을하기위해서는클라이언트와서버에 Windows Management Instrumentation, Remote Procedure Call(RPC) 서비스 가설치및실행되고있어야한다. Windows Management Instrumentation 서비스는 굳이실행시킬필요는없다. 요청이들어올경우자동실행되므로 연결및쿼리는 DCOM 을사용한다. DCOM은

More information

MF Driver Installation Guide

MF Driver Installation Guide Korean MF 드라이버 설치설명서 사용자 소프트웨어 CD-ROM... 드라이버 및 소프트웨어 정보...1 지원되는 운영 체제...1 MF 드라이버 및 MF Toolbox 설치... [쉬운 설치]를 사용한 설치...2 [사용자 정의 설치]를 사용한 설치...10 USB 케이블 연결(USB를 이용해 연결하는 경우만)...20 설치 결과 확인...21 온라인

More information

Microsoft PowerPoint - [#4-2] File System Forensic Analysis.pptx

Microsoft PowerPoint - [#4-2] File System Forensic Analysis.pptx File System Forensic Analysis Twitter : @pr0neer Blog : f Email : proneer@gmail.com Kim Jinkook Outline 1. File System Forensic Analysis (FAT/NTFS) Recovery for Deleted Files (FAT/NTFS) Unallocated Cluster

More information