스턱스넷 상세 분석 보고서

Size: px
Start display at page:

Download "스턱스넷 상세 분석 보고서"

Transcription

1 IBM Security 스턱스넷 (Stuxnet) 상세분석보고서 문서등급 : 일반 Printed Date: 6 December 2010 문서저자 : 박형근차장 (IBM Security Technical Leader) IBM Security, IBM Korea Issue: 1.0 This issue 1.0 of the document supersedes and replaces any previous issue. A marker indicates the end of this document. Any copies found to be incomplete should not be used. Copyright IBM Security Korea Limited All rights reserved.

2 목차 1. 개요 목적 작성자 문서의한계 스턱스넷 (Stuxnet) 이란? 스턱스넷 (Stuxnet) 개요 스턱스넷 (Stuxnet) 의감염현황과공격대상 스턱스넷 (Stuxnet) 의감염현황 스턱스넷 (Stuxnet) 의공격대상 스턱스넷 (Stuxnet) 의전파 스턱스넷 (Stuxnet) 의전파방법 이동저장매체 USB 를통한전파 네트워크를통한전파 네트워크공유를통한전파 프린트스풀러취약점을이용한전파 NetPathCanonicalize 취약점을이용한전파 WinCC SQL 기본패스워드를이용한전파 Step7 프로젝트파일감염을통한전파 스턱스넷 (Stuxnet) 의설치와주요기능 관리자권한획득 디바이스드라이버설치 명령 & 제어기능 PLC 감염 스턱스넷 (Stuxnet) 의교훈과대응 스턱스넷 (Stuxnet) 은왜탐지에오랜시간이걸렸는가? 스턱스넷 (Stuxnet) 의교훈 보다향상된악성코드공격에대한방어 참고문헌... 17

3 1. 개요 1.1 목적 본문서는국가및산업기반시설에대한위험관리와관련있는모든분들을대상으로최근이슈가되고있는스턱스넷 (Stuxnet) 에대한상세분석보고서입니다. 본문서의목적은전세계적으로대두되고있는새로운위협을이해함으로써범국가적으로사이버전에대비하며, 국가의기간및산업인프라의핵심인중요정보기반시설에대한보안대책수립에도움을주고자함입니다. 1.2 작성자 박형근차장 (IBM Security Technical Leader, CISSP, CISA, CGEIT) 본문서에대한문의는아래연락처를이용하시기바랍니다. 트위터 : 페이스북 : 문서의한계 본문서에는 IBM X-Force 연구소의스턱스넷 (Stuxnet) 분석보고서를기반으로정보보안전문가에게스턱스넷 (Stuxnet) 에대한기술적이해를돕고자작성되었습니다. 타보고서의내용을인용하였을경우에는별도각주를첨부하여출처를밝혔습니다. 또한가급적스턱스넷 (Stuxnet) 에서악용된취약점에대한상세기술적설명보다는스턱스넷 (Stuxnet) 자체분석에초점을맞췄습니다. 따라서, 취약점에대한상세내용에대해서는관련된다른보고서를참고하시기바라며, 악성코드분석차원에서보다상세한분석내용은 IBM X-Force 연구소의스턱스넷 (Stuxnet) 상세분석보고서 ( 영문 ) 혹은시만텍 (Symantec) 사의 W32.Stuxnet Dossier version 1.3(November 2010) 영문자료 1 를참고하시기바랍니다. 1 dossier.pdf 3

4 2. 스턱스넷 (Stuxnet) 이란? 2.1 스턱스넷 (Stuxnet) 개요 스턱스넷 (Stuxnet) 은국가및산업의중요기반시설의공정을감시하고제어하는 SCADA (Supervisory Control And Data Acquisition) 시스템을대상으로한, 극도로정교하고군사적수준의첫사이버무기로지칭되는웜 (Worm) 2 입니다. 스턱스넷 (Stuxnet) 은 VirusBlokAda 3 라고하는안티바이러스회사에의해 2010 년 6 월에최초발견되었습니다. 이웜 (Worm) 은네트워크와이동저장매체인 USB(Universal Serial Bus) 를통해전파되었고, 이웜 (Worm) 의상세분석과공격목표는 2010 년 7 월, 전세계적인관심과함께 IBM X-Force 연구소를포함한많은기관의분석을통해밝혀졌습니다. 스턱스넷 (Stuxnet) 의공격목표는산업공정제어장치인 SCADA 시스템이며, 공정설비와연결된프로그램이가능한논리제어장치 (PLC Programmable Logic Controller) 상의코드에대한악의적인변경을통해제어권을획득하는것입니다. 현재스턱스넷 (Stuxnet) 의대부분의코드는공개되었으며그작동원리와기능모두가공개된상태입니다. 스턱스넷 (Stuxnet) 은열개의실행가능한컴포넌트들로구성되어있습니다. 이컴포넌트들은스턱스넷 (Stuxnet) 의핵심모듈을포함하여커널모드모듈, USB 전파 DLL(Dynamic Link Library), 지멘스사의 SIMATIC Step7 의구성바이너리를공격하기위한대체 DLL, 동일시스템의 WinCC 공격을위한컴포넌트들이며, 각컴포넌트들은미리만들어진구성과함께스스로를새롭게복제할수있는기능을갖고있습니다. 또한이컴포넌트들은네트워크기반의취약점을공격하는코드들을사용하였습니다. 압축해제된핵심모듈의크기는 1MB(1,233,920 Bytes) 가넘는크기입니다. 웜 (Worm) 전파를위해여덟가지다른방식을사용하였으며, 사용된취약점은윈도우쉘 LNK 취약점, 윈도우서버서비스 NetPathCanonicalize() 취약점, 윈도우프린트스풀러서비스취약점, 공유네트워크서비스, 지멘스 SIMATIC WinCC 디폴트패스워드취약점과지멘스 SIMATIC Step7 인젝션을위한세개의공격방식등이이용되었습니다. 특히발견당시에는아직패치되지않은네개의취약점에대한공격코드를포함하고있었으며, 각컴포넌트들은유출된전자인증서에의해서명되었습니다. 스턱스넷 (Stuxnet) 은전염된노드간의조정과통신을위해글로벌뮤텍스 (Mutex) 프로세스와 RPC(Remote Procedure Call) 서버등여러프로세스를공격하며, 전염된각노드들은피어투피어 (Peer-to-Peer) 네트워크를구성하여동작합니다. 스턱스넷 (Stuxnet) 은이동저장매체인 USB 를공격에활용함으로써지멘스 SIMATIC 시스템에대한공극 (Air Gap) 4 을극복하였습니다. 여기서공극 (Air Gap) 이란보안상의이유로인터넷에연결된네트워크상에중요핵심시스템을두지않음을지칭하는용어입니다. 모든보안전문가들은중요시스템과인프라에대해공극전략을사용하도록권장합니다. 그러나, 스턱스넷 (Stuxnet) 의제작자는이러한사실을매우잘알고있었기때문에, 이악성코드내에네트워크의접속없이도시스템간의전파에이용될수있는취약점을포함하였습니다. 결론적으로스턱스넷 (Stuxnet) 은지멘스사의 PCS7 시스템상의프로그램이가능한논리제어장치 (PLC) 의코드를변경함으로써, 관련 SCADA 시스템을이용하고있는국가및산업의중요기반시설에대한공격과파괴를목적으로한매우정교한사이버무기입니다. 2.2 스턱스넷 (Stuxnet) 의감염현황과공격대상 스턱스넷 (Stuxnet) 의감염현황 지난 2010 년 11 월 29 일마무드아마디네자드이란대통령에의해스턱스넷 (Stuxnet) 에의한이란의우라늄농축프로그램의원심분리기를감염시켰음을공식확인하였으며, 지난 9 월에는이란내 3 만여윈도우시스템이스턱스넷 (Stuxnet) 에감염되었다고발표하였습니다. 또한지난 8 월기준마이크로소프트 2 웜 (Worm): 3 VirusBlokAda: 4 Air Gap: 4

5 사의악성코드제거툴인 MSRT(Malicious Software Removal Tool) 에의해 46,351 대의 PC 가감염되었음을탐지하였고또한치료하였다고발표했습니다. 5 시만텍사에서는 2010 년 9 월 29 일기준십만대의시스템이감염되었다고발표했습니다. 특히시만텍사의발표에따르면감염된시스템중 8.1% 가국내호스트의감염비율이라고밝혀많은논란을불러일으켰습니다. 지멘스사에따르면 2010 년 11 월 22 일기준전세계 22 명의고객이감염사실을보고했다고밝혔습니다. 6 그러나, 현재까지모든감염사례를통틀어국가및산업공정프로세스에영향을주었던사례나스턱스넷 (Stuxnet) 이공정통제소프트웨어에어떤영향을주고자시도한사례역시발견되지않았습니다 스턱스넷 (Stuxnet) 의공격대상 스턱스넷 (Stuxnet) 의공격대상은스카다 (SCADA) 시스템이며, 국가및산업의중요공정프로세스를파괴하기위해설계되었다는것에는대부분동의하나, 스턱스넷 (Stuxnet) 제작자가실제공격하고자했던물리적인공격목표는아직식별되지않았습니다. 또한, 이웜 (Worm) 에서정의한대상시스템과맞지않는경우에는공격자체가일어나지않았습니다. 스턱스넷 (Stuxnet) 이공격목표로한 SCADA 시스템은지멘스사의 SIMATIC PCS7 이라고하는프로세스통제시스템입니다. 지멘스사의 SIMATIC PCS7 은많은다양한컴포넌트로구성된분산통제시스템입니다. 이많은컴포넌트중스턱스넷 (Stuxnet) 이공격목표로삼은것은 WinCC 7 와 Step7 8 이었습니다. SIMATIC WinCC 는시스템운영자에대한통제및모니터링시스템으로프로그램이가능한논리제어장치 (PLC) 와통신하는소프트웨어입니다. 이시스템에대해스턱스넷 (Stuxnet) 은하드코딩된기본 SQL 서버의패스워드를이용하여공격을하였습니다. SIMATIC Step7 엔지니어링시스템은일종의개발환경으로이시스템을공격하기위해스턱스넷 (Stuxnet) 은 PLC 코드블록을변조하고변조된코드블록을숨기며 Step7 이호출될때마다감춰진변조된코드블록이실행되도록하였습니다. 특히이러한공격들은 SIMATIC 프로그램이가능한논리제어장치 (PCS) 의특정 CPU 에대해만공격이이뤄졌는데그것은 6ES 와 6ES7-417 시리즈였습니다

6 3. 스턱스넷 (Stuxnet) 의전파 3.1 스턱스넷 (Stuxnet) 의전파방법 스턱스넷 (Stuxnet) 의전파방법은크게세가지방식으로나뉩니다. 첫번째는이동저장매체인 USB 플래쉬드라이브를통해서전파하는것으로 USB 연결시자동으로특정기능을실행하도록정의하는 autorun.inf 파일을이용하거나, 발견되었을당시아직패치되지않았던윈도우쉘 LNK 취약점을이용하였습니다. 두번째는네트워크를통한전파입니다. 네트워크기본공유폴더나스턱스넷 (Stuxnet) 발견당시에는아직패치되지않았던윈도우프린트스풀러서비스취약점을이용하거나, 2008 년도에컨피커 (Conficker) 웜이나다운나드업 (Downadup) 웜에서이용되었고, 이미패치가발표된윈도우서버서비스 NetPathCanonicalize() 취약점을이용하거나, 지멘스 SIMATIC WinCC 의 SQL 데이터베이스서버내의기본패스워드를이용하여네트워크를통해전파되었습니다. 마지막세번째는 Step7 프로젝트파일을이용한것으로이방법을통해 USB, 전자메일등을통해전파가가능하였습니다. 스턱스넷 (Stuxnet) 에의해이용되었던취약점들을정리해보면아래와같습니다. CVE (MS08-067) 윈도우서버서비스 NetPathCanonicalize() 취약점 : CVE (MS10-046) 윈도우쉘 LNK 취약점 : CVE (MS10-061) 윈도우프린트스풀러서비스취약점 : CVE (MS10-073) 윈도우 Win32K 키보드레이아웃취약점 : CVE 지멘스 SIMATIC WinCC 기본패스워드취약점 현재까지아직패치되지않은윈도우작업스케줄러취약점 3.2 이동저장매체 USB 를통한전파 스턱스넷 (Stuxnet) 의이동저장매체를통한전파는 autorun.inf 파일을이용하기도하지만, 자동실행기능이비활성화되어있는 PC 환경에서도감염및전파를수행하기위해 LNK 파일에대한윈도우쉘아이콘처리자내에존재하는취약점 (MS10-046, CVE ) 을이용했습니다. 이취약점으로인해윈도우익스플로러는이동저장매체상에있는 DLL 파일을실행하게됩니다. 즉, 스턱스넷 (Stuxnet) 에감염된 USB 를아직감염되지않은 PC 에연결하게되면 USB 내의파일과디렉토리를검색하기위해브라우저창이열리고, 그때해당 PC 는감염되게됩니다. 이취약점은파일열기대화상자와같이아이콘이 LNK 파일에대해적재되는어떤순간에도발생될수있습니다. 아래그림은스턱스넷 (Stuxnet) 에감염된이동저장매체 USB 내의디렉토리목록입니다. 이 LNK 파일의내용을살펴보면아래와같습니다. 6

7 위디렉토리목록은 USB 내에스턱스넷 (Stuxnet) 에감염되었을때어떤파일들이존재하게되는지를보여줍니다. 동적연결라이브러리 (DLL - dynamic link library) 로써로딩되는파일이있는데, USB 상에서모든 LNK 파일은 ~WTR4141.tmp 파일을가리키고있으며이파일이동적연결라이브러리 (DLL) 형태로로딩되게됩니다. 상기디렉토리목록을보면 4 개의약간씩다른형태의 LNK 파일을볼수있습니다. 이것은윈도우 XP, 윈도우 2003, 비스타와윈도우 7 등대상운영체제마다각기다른형태가필요하기때문입니다. 그링크자체는장치이름을사용한특별한경로를이용합니다. 그이유는이웜 (Worm) 도 USB 장치가어디에위치할지알수없기때문입니다. 하나의시스템상에서 USB 장치는예를들면최초연결시 F 드라이브였다가다음연결시에는 G 드라이브로재할당될수있습니다. 그렇기때문에이러한형태로경로를사용하는것은정확한장치상의정확한파일을참조하도록확실하게보장해줄수있습니다. ~WTR4141.tmp 파일은앞서설명드린바와같이 LNK 취약점을사용하여탐색기프로세스 (explorer.exe) 에의해로드되는동적연결라이브러리 (DLL) 파일입니다. 리얼텍 (Realtek) 반도체회사의인증서를갖고서명되어있긴하지만, 해당서명은유효하지않습니다. 이모듈은 LoadLibrary() 시스템콜에의해직접로딩하기때문에서명을한것으로보입니다. 다른모듈들은안티바이러스소프트웨어와어플리케이션화이트리스트방식의제어소프트웨어를우회하도록설계된프로세스인젝션기술을사용하여적재합니다. 이 ~WTR4141.tmp 모듈이적재되면악의적인파일들을숨기기위해서디렉토리내에파일들을검색하는데사용되는함수에대한시스템콜을후킹한후탐색기창에서 새로고침 을실행합니다. 그런다음 ~WTR4141.tmp 파일내의감염카운터를감소시키는데, 이것이왜서명이유효하지않은지에대한이유입니다. 메모리상에 ~WTR4141.tmp 파일을적재하고, 코드라이브러리로써 ~WTR4141.tmp 파일을직접매핑합니다. 코드를적재하기위해서또다른매우흥미로운사용자모드함수후킹기법이사용되었습니다. 아래그림은스턱스넷 (Stuxnet) 의 NTDLL 후킹에대한전과후비교자료입니다. NTDLL 후킹이전 7

8 NTDLL 후킹이후 ~WTR4141.tmp 파일의스터브 9 내에암호화된핵심스턱스넷 (Stuxnet) 코드가포함되어있습니다. 이암호화된파일의크기는 498,176 바이트입니다. 그러나 UPX(Ultimate Packer for executables) 10 를통해압축해제한사이즈는 1,233,920 바이트입니다. 이핵심스턱스넷 (Stuxnet) 코드가실행되면, 먼저실행시킨윈도우시스템의버전을확인하는것입니다. 또한, 관리자권한으로실행된것이아니라면, 두개의권한상승공격코드를사용하여관리자권한을획득합니다. 관리자권한이거나권한상승을통해관리자권한을획득했다면, lsass.exe, svchost.exe, winlogin.exe 나안티바이러스프로세스처럼스스로를재실행시킵니다. 재실행을통해만들어진새로운프로세스내에서설치루틴을실행합니다. 이 ~WTR4141.tmp 파일은프로세스인젝션기술을통해메모리에적재되기때문에전자서명을이용할필요는사실없었습니다. 설치루틴에서는먼저하드디스크에 MrxCls.sys 와 MrxNet.sys 라는두개의커널모드컴포넌트파일을생성합니다. 그런다음, 이컴포넌트들이부팅시실행될수있도록시스템서비스항목으로추가하고는이서비스들을직접기동시킵니다. 또한, \%SystemRoot%\inf 에 oem6c.pnf, oem7a.pnf, mdmeric3.pnf, mdmcpq3.pnf 라는구성파일들을생성합니다. 이과정을끝으로감염은완료됩니다. 감염즉시스턱스넷 (Stuxnet) 은 RPC(Remote Procedure Call) 서버를기동하기위해 services.exe 프로세스내로자체코드를주입합니다. 운영중인 Step7 프로젝트메니저도감염시킵니다. 이러한인젝션과정이끝나면감염루틴이시작되며스턱스넷 (Stuxnet) 은네트워크를스캐닝하고감염되지않은 USB 드라이브를감염시키기위해기다립니다. 설치루틴에대한보다상세한내용은다음 4. 스턱스넷 (Stuxnet) 의설치와주요기능 섹션에서다시다루도록하겠습니다. 이러한프로세스인젝션방식은개인용방화벽, 안티바이러스와어플리케이션화이트리스트소프트웨어를방해하기위해설계되었습니다. 이제품들은일반적으로바이러스스캐닝이나화이트리스트에대해해쉬확인등다양한테스트를통과했을때실행파일의실행을허용합니다. 그러나, 이미메모리에로딩되고실행할준비가되어있는실행파일, 즉실행프로세스에대해서, 스턱스넷 (Stuxnet) 은파일자체에대한어떠한확인도우회할수있도록, 그프로세스안으로자기자신을복제할수있습니다. 3.3 네트워크를통한전파 네트워크공유를통한전파 스턱스넷 (Stuxnet) 은원격시스템상의 C$ 와 Admin$ 의네트워크공유가있는지를찾습니다. 만일이런네트워크공유를발견하게되면우선쓰기가능한디렉토리내에 DEFRAGxxxxx.TMP 라는이름으로자기자신과같은파일을생성합니다. 이파일을실행하기위해서다음과같은명령을수행하려고시도합니다. rundll32.exe DEFRAGxxxxx.TMP,DllGetClassObjectEx

9 이뿐만아니라, 이명령을수행할수있는서로다른네가지방법을이용합니다. 첫번째는현재의사용자인증정보를이용하여명령을수행하는것이고, 두번째는 explorer.exe 의인증정보를이용하여수행하는것입니다. 세번째는즉시이명령을수행하기위해 WMI 의 win32_process:create 를이용하는것입니다. 마지막네번째방법은현시각으로부터 119 초후에명령을수행하도록하는작업을스케줄하기위해 NetScheduleJobAdd 를사용하는것입니다. DEFRAGxxxxx.TMP 파일의실행이후는 3.2. 이동저장매체 USB 를통한전파 에서 ~WTR4141.tmp 파일을실행시킨이후와동일합니다 프린트스풀러취약점을이용한전파 스턱스넷 (Stuxnet) 이이프린트스풀러취약점 (MS10-061, CVE ) 을이용한다는사실을보안연구원들이밝혀내기전까지이취약점은아직패치되지않은상태였습니다. 하지만, IBM 의가상패치기술 11 을이용한여러보안제품에서는 MSRPC_Spoolss_GetDocPrinter_Exec 라는항목으로해당취약점을탐지하고공격을방어하고있었습니다. 이취약점은 2009 년 4 월 Hackin9 보안잡지에서 Carsten Köhler 에의해 Print Your Shell 이란제목으로최초발표되었습니다. 이취약점을이용하여공격하기위해서는공격대상시스템에파일과프린터공유가 사용함 으로활성화되어있어야하고, 프린터는반드시공유되어야합니다. 이취약점은 \%SysemRoot%\System32 디렉토리에게스트계정으로로그온한사용자에게파일을쓸수있도록허용하는것입니다. 즉, 이취약점은단지파일쓰기만허용된취약점이었기때문에스턱스넷 (Stuxnet) 은그파일을실제적으로실행하기위한다른방법이필요했습니다. 스턱스넷 (Stuxnet) 은대상시스템에아래두파일을생성하기위해서프린터스풀러취약점을이용했습니다. \%SystemRoot%\System32\winsta.exe \%SystemRoot%\System32\wbem\mof\sysnullevnt.mof 이중 winsta.exe 는스턱스넷 (Stuxnet) 의핵심모듈입니다. sysnullevnt.mof 는 WMI BMF(Binary Managed Object Format) 파일로 MOF 파일의컴파일된버전입니다. 11 가상패치기술 (Virtual Patch Technology): IBM 의등록상표이며, 이기술이적용된제품에는 IBM Security Network Intrusion Prevention System, IBM Security Server Protection 등이있습니다. 9

10 \%SystemRoot%\System32\wbem\mof\ 디렉토리는기본 MOF 자체설치디렉토리입니다. 여기에위치된어떤파일도자동적으로컴파일되고등록됩니다. 자체설치디렉토리는레지스트리내에아래와같이구성됩니다. HKLM\Software\Microsoft\WBEM\MOF Self-Install Directory 이 MOF 파일은 winsta.exe 를실행하기위한 WMI 코드가포함되어있고, 실행이후에는 winsta.exe 와 sysnullevnt.mof 파일을삭제합니다 NetPathCanonicalize 취약점을이용한전파 이취약점 (MS08-067, CVE ) 은컨피커에의해사용되었으며, 2008 년에이미패치되었습니다. IBM 의가상패치기술이적용된제품에서도 MSRPC_Srvsvc_Bo 라는항목으로해당취약점을탐지하고공격을방어하고있습니다. 스턱스넷 (Stuxnet) 에서두가지조건이충족될때이취약점을이용하였습니다. 첫째는안티바이러스시그니처업데이트일자가오래되었고, 두번째는윈도우 DLL 파일들의변경일자를확인하여이 DLL 파일들이패치되지않았다는것이확인될때입니다. 이때사용된공격코드는컨피커에서사용했던것보다향상된쉘코드기술을사용하였습니다 WinCC SQL 기본패스워드를이용한전파 스턱스넷 (Stuxnet) 은 WinCCConnect 계정에대해기본패스워드를사용하고있는 WinCC SQL 서버에접속한다음, OLE 자동저장프로시저를활성화하기위해다음과같은명령을실행합니다. sp_configure Ole Automation Procedures, 1 그런다음은스턱스넷 (Stuxnet) 드롭퍼 (dropper) 의바이너리이미지를포함하고있는 sysbinlog 라는이름의테이블을생성합니다. 그후 %AllUsersProfile% 디렉토리내에 sqlxxxxx.dbi 파일을생성하기위해스턱스넷 (Stuxnet) 은 WScript.Shell 과 ADODB.Stream COM 오브젝트를이용합니다. 이파일은 sp_addextendedproc 라는명령을이용하여 sp_dumpdbilog 라는이름의확장저장프로시저로추가됩니다. 하드디스크상의이바이너리코드를실행하기위해 EXEC sp_dumpdbilog 라는명령을실행합니다. 실행및감염이완료되면 sp_dumpdbilog 는 Scripting.FileSystemObject COM 오브젝트를이용하여삭제됩니다. WinCC 를통해스턱스넷 (Stuxnet) 이설치된경우에는제거할수없도록확실히하기위해데이터베이스내로자체코드를주입시키며 MCPVREADVARPERCON 뷰를변경합니다. 앞서스턱스넷 (Stuxnet) 에의해생성된 \GraCS\cc_tlg7.sav 파일로부터코드를추출하기위해 xp_cmdshell 을이용하여 extrac32.exe 를호출합니다. extrac32.exe 는 CAB, 캐비닛, 기타아카이브들로부터파일을추출하기위한윈도우유틸리티입니다. 이유틸리티를통해추출된코드는 cc_tlg7.savx 라는이름으로추출되며, sp_run 라는이름의확장저장프로시저로추가됩니다. cc_tlg7.savx 는스턱스넷 (Stuxnet) 의핵심모듈을적재한 DLL 파일로 GraCS 디렉토리내에저장됩니다. 그런다음 sp_run 저장프로시저를삭제합니다 Step7 프로젝트파일감염을통한전파 몇가지조건이충족하는경우에스턱스넷 (stuxnet) 은.s7p 파일을감염시킵니다. 그몇가지조건이란.s7p 파일이과거 3.5 년내에사용되거나접근되어야하며, wincproj 폴더내에유효한.mcp 파일을포함하고있어야하며, 예제프로젝트가아니어야합니다. 이조건하에서프로젝트디렉토리내의존재하는어떤 DLL 파일과동일한이름으로스턱스넷 (Stuxnet) 감염프로그램의복제본을생성함으로써감염활동은개시됩니다. Step7 소프트웨어가프로젝트를로딩할때, 안전하지않은라이브러리로딩이원격코드를 10

11 실행시킬수있는취약점 12 으로인해스턱스넷 (Stuxnet) 감염프로그램의복제본인악의적인 DLL 파일이로딩됩니다. 만일.mcp 파일이발견된다면 WinCC 데이터베이스자체에대한감염도실행합니다. 12 MS Security Advisory # : Insecure Library Loading Could Allow Remote Code Execution 11

12 4. 스턱스넷 (Stuxnet) 의설치와주요기능 4.1 관리자권한획득 스턱스넷 (Stuxnet) 은설치과정에서사용할관리자권한을획득하기위해두개의다른취약점을이용합니다. 하나는 Win32k.sys 키보드레이아웃취약점 (MS10-073, CVE ) 입니다. 이취약점은윈도우 2000 과 XP 에영향을주며, NtSendUserInput 시스템요청내에기능포인터를위치시키는데이용하는값에대한충분한확인을하지않았기때문에발생합니다. 이결과로이취약점을이용한성공적공격은커널모드로임의코드를실행시킬수있습니다. 스턱스넷 (Stuxnet) 은어떤메모리주소에할당받은후 Win32k.sys 를이용하여그메모리주소의쉘코드를커널모드로실행시켰습니다. 다른하나는작업스케줄러서비스내에아직정의되지않은취약점을활용했습니다. 이취약점은윈도우비스타, 윈도우 7 과윈도우 2008 서버에영향을줍니다. 스턱스넷 (Stuxnet) 은상승된권한으로그자신을 rundll32.exe 로실행시키기위해이취약점을이용했습니다. 그러나이취약점은마이크로소프트사로부터아직패치되지않았습니다. 4.2 디바이스드라이버설치 스턱스넷 (Stuxnet) 은설치과정을통해 MrxCls 와 MrxNet, 이두개의커널모드컴포넌트를설치합니다. 이두개의커널모드컴포넌트의이름은 MrxSmb 와 MrxDav 와같이실제윈도우커널모드컴포넌트와그이름이매우유사합니다. 이두개의컴포넌트는리얼텍 (Realtek) 과 JMicron 사에서도난당한디지털인증서를갖고서명되었습니다. 인증서들은이미유효하지않았습니다. 이드라이버들은안티바이러스소프트웨어의휴리스틱 (heuristic) 탐지방식을우회하기위해일부러압축하지않았습니다. 이드라이버들은부팅시에실행되며, PC 시작프로세스내에서가능한빨리실행되도록구성되어있습니다. 이두커널모드컴포넌트중 MrxCls 는핵심스턱스넷 (Stuxnet) 모듈입니다. 구성정보에따라다양한시스템프로세스로자체코드를주입시킵니다. services.exe: \%SystemRoot%\inf\oem7a.pnf 기능 1 S7tgtopx.exe: \%SystemRoot\inf\oem7a.pnf 기능 2 CCProjectMgr.exe: \%SystemRoot%\inf\oem7a.pnf 기능 2 explorer.exe: \%SystemRoot%\inf\oem7m.pnf 기능 4 구성정보는레지스트리상의 MrxCls 항목의 Data 의바이너리값으로암호화되어저장되어있습니다. 구성정보는다른프로세스들내로자체코드를주입하기위한다른기능들을허용합니다. 12

13 반면, 다른커널모드컴포넌트인 MrxNet 은일종의루트킷입니다. 이컴포넌트의역할은이동저장매체상의스턱스넷 (Stuxnet) 감염과정의일부분인 LNK 와 TMP 파일들을숨기도록설계되어, 마치파일시스템필터드라이버처럼동작합니다. 그러나, 디바이스드라이버에대한레지스트리키나, 드라이버파일자신과구성파일등과같은감염과정의다른지시자들은숨기지않았습니다. 4.3 명령 & 제어기능 스턱스넷 (Stuxnet) 에서명령 & 제어서버 (Command & Control Server) 와통신하기위해제일먼저하는것은 windowsupdate.com 과 msn.com 에대한 DNS 질의를통해인터넷의연결여부를확인하는것입니다. 실제명령 & 제어서버들은 과 에위치했습니다. 이호스트들은실행파일내에하드코딩되어있지않고, 구성파일내에구성되어있습니다. 몇몇변종들은이도메인의 IP 주소로직접연결하고자시도한것도있었습니다. 만일스턱스넷 (Stuxnet) 이명령 & 제어서버에연결되었다면, 감염된시스템으로부터수집한몇가지정보를보냅니다. 예를들면, 감염된시스템의컴퓨터이름과도메인이름, 운영체제의종류와버전, Step7 또는 WinCC 가설치되어있는지여부를가리키는플래그등입니다. 이데이터는 XOR 연산자를통한 31 바이트의스트링으로되어있으며, data 라는변수의파라미터형태로명령 & 제어서버의 /index.php 페이지로보내집니다. 예를들면 와같습니다. 이정보를받은멍령 & 제어서버는 RPC(Remote Procedure Call) 명령어들혹은실행하기위한새로운모듈들을전송합니다. 명령 & 제어서버들은발견된이후에곧오프라인이되었습니다. 스턱스넷 (Stuxnet) 은내부프로세스나다른감염된노드와의통신을처리하기위해 RPC 서버를설치합니다. 이 RPC 서버는버전을확인하고, 컴포넌트들의업데이트된버전을다운로드받는기능이포함되어있습니다. 이 RPC 루틴은명령 & 제어센터로부터의응답에의해실행됩니다. 또한, 각감염된노드들은마치피어투피어네트워크 (Peer-to-peer) 상의노드와같이행동합니다. 13

14 4.4 PLC 감염 s7tgtopx.exe 와 CCProjectMgr.exe 와같은 Step7/WinCC 프로세스들내로스턱스넷 (Stuxnet) 코드를주입하는것으로감염됩니다. 이소프트웨어들은 SIMATIC PLC(Programmable Logic Controller) 디바이스에연결되어있습니다. 감염된 PCL 들로부터데이터를읽거나쓸때사용되는 DLL(Dynamic Link Library) 호출을후킹합니다. 이 DLL 후킹은 PLC 코드에만들어진어떤변경도숨기기위한루트킷기능이포함되어있습니다. 따라서, 후킹된 DLL 파일을사용하는어떤소프트웨어도 PCL 코드블록이변경되었는지는알수없습니다. Step7 이운영중인시스템을스턱스넷 (Stuxnet) 이발견했을때, 이러한 PLC 들을감염시키는일련의과정조차필요하지않습니다. 왜냐하면 Step7 소프트웨어가프로젝트를로딩할때, 안전하지않은라이브러리로딩이원격코드를실행시킬수있는취약점으로인해스턱스넷 (Stuxnet) 감염프로그램의복제본인악의적인 DLL 파일을로딩할수있기때문입니다. SIMATIC PLC 를대상으로한이번공격은 SIMATIC CPU 6ES7-315 와 6ES7-417 만을대상으로하고있습니다. 시스템데이터블록 (SDB System Data Block) 은특별한값들로확인되었습니다. 스턱스넷 (Stuxnet) 이 PLC 들을감염시키기로결정하였다면, DO_RECV 라는이름의닫혀진기능을후킹함으로써본래의 DO_RECV 기능으로부터데이터를변조합니다. 또한, OB1 과 OB35 라는두개의 OB(Organizational Block) 들을감염시킵니다. 감염된 OB(Organizational Block) 들은본래기능을중지할수있습니다. 이러한기능의중지가발생되면어떤물리적장치의기능이정지될수도있습니다. 예를들면 OB35 는 100ms 타이머입니다. 이타이머는매우빠르게동작하는프로세스인데이기능의정지는예측할수없는대재앙을불러일으킬수도있습니다. 그렇기때문에보안전문가들사이에서스턱스넷 (Stuxnet) 이사보타지 (Savitage) 적행위를하는웜이라고판단한것입니다. 그러나, 이웜의물리적인진짜목적은아직아무도확신할수없습니다. 14

15 5. 스턱스넷 (Stuxnet) 의교훈과대응 5.1 스턱스넷 (Stuxnet) 은왜탐지에오랜시간이걸렸는가? 스턱스넷 (Stuxnet) 의일부버전은 2009 년대까지거슬러올라가며, 일부안티바이러스업체는 2009 년에수집되었던셈플들에대해보고했었습니다. 처음으로 2010 년 3 월에컴파일되고전자서명된변종이발견되었습니다. 이변종은안티바이러스업체에시그니처에추가되기전에 3 ~ 4 개월동안활동을했었습니다. 이웜이발견되기까지오랜시간이소요된것은몇가지이유가있습니다. 첫번째는공격대상이지형적으로고립되어있고, 두번째는감염카운터를내장하고있어서중복된감염시도를하지않도록제한되어있으며, 세번째는전자서명된바이너리컴포넌트를사용했고, 네번째는매우많은에러확인루틴을정교히설계및사용하고있어, 운영체제로부터특별한경고메시지나급작스런시스템다운사례가없었으며, 다섯번째는대상시스템이아닌경우에는어떤특별한활동도하지않았으며, 여섯번째는이동저장매체상의감염흔적을루트킷을이용하여감췄으며, 일곱번째는전파방법을여러가지로선택적으로사용했기때문입니다. 만약스턱스넷 (Stuxnet) 이그렇게넓게전파되지않았다면, 여전히발견되지않은상태로존재했을것입니다. 5.2 스턱스넷 (Stuxnet) 의교훈 SCADA(Supervisory Control And Data Acquisition) 및 PCS(Process Control System) 시스템은그동안공극 (Air Gap) 전략으로시스템에대한고립화를추구했을뿐, 보안에대해서는오히려여러가지로취약한점이많았습니다. 전사보안정책내에포함되어있지않았으며, SCADA 및 PCS 시스템을이용하는사용자에대한교육에대한계획도부재한경우가많았습니다. 더구나, 해당시스템의공급사의기술지원이슈로인해상당부분많은 SCADA 및 PCS 관련시스템들이패치되지않은채로사용되는경우가많았으며, 안티바이러스소프트웨어설치가안되어있는경우도많이있습니다. 더구나제한된시스템리소스로인해로깅을활성화하지않았거나제한적으로사용하며, 네트워크통신도암호화통신이아닌평문전송이일반적이었습니다. 이렇게할수있었던유일한당위성은시스템이고립되었기때문에, 악의적인해커를포함하여, 악성코드도물리적인단절을극복할수없다고보았습니다. 그러나, 스턱스넷 (Stuxnet) 의구조와기능을통해볼때, 이와같은수준으로악성코드를제작할수있는정말로정교한악성코드제작자가존재함을알았습니다. 또한, APT(Advanced Persistent Threat) 공격은부수적인피해를야기할수있습니다. 단하나의특별한대상을위한악성코드로인해십만여디바이스들이감염되었습니다. 전통적인안티바이러스소프트웨어는셈플이제공되기전까지는악성코드를방어하는데있어전체적으로효과적이지않습니다. 악성코드의위협은점점더복잡해지고있어전체적인분석만해도수개월이걸릴수있습니다. 악성코드는발견되기이전수개월동안패치되지않은취약점을공격합니다. 공극 (Air Gap) 전략은물리적인매체를감염시킴으로써극복될수있고이러한보안전략이실패할수있습니다. 5.3 보다향상된악성코드공격에대한방어 스턱스넷 (Stuxnet) 은이전에볼수없었던악성코드의정교함에있어새로운차원을보여주었습니다. 이악성코드로인해악성코드제작자들과연구원들은모두이새로운기술들에대해배우고보다높은수준의 15

16 악성코드제작에힘쓸것입니다. 따라서, 앞으로더욱지능적이고정교한악성코드의출현은쉽게예상할수있으며, 이에대한대응은한두개의솔루션이아닌, 다계층의전방위방어체계가더욱요구됩니다. SCADA 및 PCS 시스템전반에걸쳐모든주요한핵심인프라스트럭처에대해전사보안정책, 절차및프로세스내에포함시키기바랍니다. SCADA 및 PCS 시스템등주요한핵심인프라스트럭처를이용하는모든사용자에대한보안교육을계획하고실행하시기바랍니다. 주요한핵심인프라스트럭처에들어가는모든소프트웨어와코드에대해보안감사가필요합니다. 이제더이상기본패스워드로인한문제는변명의여지가없습니다. 필요하지않다면시스템상에서이동저장매체를사용하지말기바랍니다. 필요하다면, 쓰기방지탭이있는이동저장매체를사용하시기바랍니다. 주기적으로주요핵심시스템에대한오프라인보안감사를수행하시기바랍니다. 주기적으로이동저장매체에대한오프라인보안감사를수행하시기바랍니다. 주기적으로시스템과사용소프트웨어의패치수준을검사하고, 최신패치적용을유지하시기바랍니다. 만일여러가지이유로인해시스템과사용소프트웨어에대한최신패치를적용할수없다면, 네트워크단에서의가상패치기술의적용을고려해보시기바랍니다. 주기적으로시스템과사용소프트웨어의적절한보안구성을유지하고있는지보안감사를수행하시기바랍니다. 특히, 이동저장매체연결시자동실행이비활성화되어있는지, 파일과프린터공유가비활성화되어있는지, 운영체제와상관없이주요핵심시스템상의아이콘표시를비활성화되었는지확인하시기바랍니다. 어플리케이션화이트리스팅, 안티바이러스소프트웨어, 방화벽, 네트워크침입방지솔루션, 호스트침입방지솔루션등전통적인관점의보안소프트웨어의배치도적절히고려하시기바랍니다. 16

17 6. 참고문헌 An inside look at Stuxnet, Jon Larimer, Senior Researcher, IBM X-Force A Strategic Approach to Protecting SCADA and Process Control Systems, IBM Global Services, July 2007 US-CERT: Primary Stuxnet Indicators, US-CERT: Stuxnet Mitigations, Symantec: Win32.Stuxnet Dossier, ESET: Stuxnet Under the Microscope, Siemens: Information concerning Malware/ Virus/ Trojan, This notice marks the end of this document. 17

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

보안 위협 분석 보고서

보안 위협 분석 보고서 [ 보안위협분석보고서 ] 윈도우단축아이콘핸들링 제로데이 (0-day) 취약점상세분석보고서 2010. 07. 19 ( 주 ) 하우리사전대응팀 본정보는보안위협에대한신속한정보공유를위해각정부기관및기업정보보호담당자를대상으로배포됩니다. 목차 1. 보안위협동향분석... 1 1-1. 윈도우단축아이콘핸들링제로데이 (0-day) 취약점을이용한악성코드발견... 1 2. 취약점상세분석...

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

ISP and CodeVisionAVR C Compiler.hwp

ISP and CodeVisionAVR C Compiler.hwp USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

ADP-2480

ADP-2480 Mitsubishi PLC 접속 GP 는 Mitsubishi FX Series 와통신이가능합니다. 시스템구성 6 7 8 GP-80 RS- Cable RS-C Cable FXN--BD FXN--BD 6 FX Series(FXS,FXN,FXN,FXNC, FXU) 7 FXS, FXN 8 FXN FX Series 는기본적으로 RS- 통신을하며, RS-/ converter

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO Windows 7 설치및 PCIE RAID 설정정보 DK173 초판 11월 2016 A. Windows 7 및 USB 드라이버설치 칩셋사양에따라 Windows 7 설치중에 USB 키보드 / 마우스를사용하려면시스템에서 USB 드라이버를사전로드해야합니다. 이절에서는 USB 드라이버사전로드방법과 Windows 7 설치방법에대해서설명합니다. 방법 1: SATA ODD

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

MF Driver Installation Guide

MF Driver Installation Guide Korean MF 드라이버 설치설명서 사용자 소프트웨어 CD-ROM... 드라이버 및 소프트웨어 정보...1 지원되는 운영 체제...1 MF 드라이버 및 MF Toolbox 설치... [쉬운 설치]를 사용한 설치...2 [사용자 정의 설치]를 사용한 설치...10 USB 케이블 연결(USB를 이용해 연결하는 경우만)...20 설치 결과 확인...21 온라인

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버

More information

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

Adobe Flash 취약점 분석 (CVE-2012-0754)

Adobe Flash 취약점 분석 (CVE-2012-0754) 기술문서 14. 08. 13. 작성 GNU C library dynamic linker $ORIGIN expansion Vulnerability Author : E-Mail : 윤지환 131ackcon@gmail.com Abstract 2010 년 Tavis Ormandy 에 의해 발견된 취약점으로써 정확한 명칭은 GNU C library dynamic linker

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

<41736D6C6F D20B9AEBCADBEE7BDC42E687770>

<41736D6C6F D20B9AEBCADBEE7BDC42E687770> IDA Remote Debugging 2007. 01. 이강석 / certlab@gmail.com http://www.asmlove.co.kr - 1 - Intro IDA Remote debugging에대해알아봅시다. 이런기능이있다는것을잘모르시는분들을위해문서를만들었습니다. IDA 기능중에분석할파일을원격에서디버깅할수있는기능이있는데먼저그림과함께예를들어설명해보도록하겠습니다.

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

Endpoint Protector - Active Directory Deployment Guide

Endpoint Protector - Active Directory Deployment Guide Version 1.0.0.1 Active Directory 배포가이드 I Endpoint Protector Active Directory Deployment Guide 목차 1. 소개...1 2. WMI 필터생성... 2 3. EPP 배포 GPO 생성... 9 4. 각각의 GPO 에해당하는 WMI 연결... 12 5.OU 에 GPO 연결... 14 6. 중요공지사항

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

Microsoft Word - 3부A windows 환경 IVF + visual studio.doc

Microsoft Word - 3부A windows 환경 IVF + visual studio.doc Visual Studio 2005 + Intel Visual Fortran 9.1 install Intel Visual Fortran 9.1 intel Visual Fortran Compiler 9.1 만설치해서 DOS 모드에서실행할수있지만, Visual Studio 2005 의 IDE 를사용하기위해서는 Visual Studio 2005 를먼저설치후 Integration

More information

IRISCard Anywhere 5

IRISCard Anywhere 5 이 빠른 사용자 가이드는 IRISCard Anywhere 5 및 IRISCard Corporate 5 스캐너의 설치와 시작을 도와 드립니다. 이 스캐너와 함께 제공되는 소프트웨어는: - Cardiris Pro 5 및 Cardiris Corporate 5 for CRM (Windows 용) - Cardiris Pro 4 (Mac OS 용) Cardiris 의

More information

Microsoft Word - How to make a ZigBee Network_kr

Microsoft Word - How to make a ZigBee Network_kr 1 단계 ZigBee 네트워크설정방법 이보기는 ProBee 기기를이용해 ZigBee 네트워크를설정하는방법을보여줍니다. 2 단계 이보기에서사용된 SENA 제품입니다 : ProBee ZE10 Starter Kit ProBee ZS10 ProBee ZU10 3 단계 ZigBee 네트워크입니다. SE1 SE2 SE3 ZS10 ZS10 ZS10 R4 R5 R3 R1

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1 디지털 사진 프린터 P-S100 프린터 드라이버 설치 가이드 사용하는 컴퓨터에 따라 제공된 프린터 드라이버를 설치합니다. 설치 절차 에 대한 자세한 내용은 CD-ROM의 Readme 파일을 참조하십시오. 작동 환경 Windows 호환 모델: IBM PC/AT 및 호환품 운영 체제: Windows 98 SE/Me/2000/XP (Windows 98 SE/Me/2000/XP

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

#HNS-WI 북한의심 APT 공격에대한 Kaspersky 의분석정리

#HNS-WI 북한의심 APT 공격에대한 Kaspersky 의분석정리 #HNS-WI-13-028 북한의심 APT 공격에대한 Kaspersky 의분석정리 2013-09-12 내용요약 이보고서는 Kaspersky의 Dmitry Tarakanov가작성하여우리나라시간으로 9월 12일발표한 The Kimsuky Operation: A North Korean APT? 를정리및분석한것으로, Kaspersky는지난몇달동안한국의세종연구소, KIDA(

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:

More information

DBMS & SQL Server Installation Database Laboratory

DBMS & SQL Server Installation Database Laboratory DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum

API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 2012.11.23 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Document Distribution Copy Number Name(Role, Title) Date

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

untitled

untitled 시스템소프트웨어 : 운영체제, 컴파일러, 어셈블러, 링커, 로더, 프로그래밍도구등 소프트웨어 응용소프트웨어 : 워드프로세서, 스프레드쉬트, 그래픽프로그램, 미디어재생기등 1 n ( x + x +... + ) 1 2 x n 00001111 10111111 01000101 11111000 00001111 10111111 01001101 11111000

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Ubuntu 13.04 설치매뉴얼 작성일자 : 2013.05 cafe24 IDC 사업팀 설치이미지부팅 1. Ubuntu CD(DVD) 를넣고해당미디어로부팅을시킵니다. 2. 처음설치화면에서한국어를선택합니다. Ubuntu 설치 1. 우분투서버설치를선택합니다. 번역안내 1. 한국어설정에대한안내화면이출력됩니다. 아직은번역이완벽하지않다는내용임으로 무시하고 < 예 >

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the

More information

슬라이드 1

슬라이드 1 Pairwise Tool & Pairwise Test NuSRS 200511305 김성규 200511306 김성훈 200614164 김효석 200611124 유성배 200518036 곡진화 2 PICT Pairwise Tool - PICT Microsoft 의 Command-line 기반의 Free Software www.pairwise.org 에서다운로드후설치

More information

MF3010 MF Driver Installation Guide

MF3010 MF Driver Installation Guide 한국어 MF 드라이버설치설명서 사용자소프트웨어 CD-ROM................................................ 1.................................................................... 1..............................................................................

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다 공유기사용환경에서 MNC-V100 환경설정하기 다음설명은 AnyGate GW-400A (Http://www.anygate.co.kr) 를사용하는네트워크환경에서 MNC-V100 을연결하여사용하는법을설명합니다. 공유기내부네트워크환경설정공유기를사용하는환경에서공유기의설정을아래그림과같이설정하시면 MNC-V100의설정을변경하지않아도모비캠과연결할수있습니다. ( 공유기의환경을변경하기어려운경우에는

More information

Microsoft Word - Armjtag_문서1.doc

Microsoft Word - Armjtag_문서1.doc ARM JTAG (wiggler 호환 ) 사용방법 ( IAR EWARM 에서 ARM-JTAG 로 Debugging 하기 ) Test Board : AT91SAM7S256 IAR EWARM : Kickstart for ARM ARM-JTAG : ver 1.0 ( 씨링크테크 ) 1. IAR EWARM (Kickstart for ARM) 설치 2. Macraigor

More information

<4D F736F F D20C0CCBEBEC1A6BEEE5FC3A5BCD2B0B35F >

<4D F736F F D20C0CCBEBEC1A6BEEE5FC3A5BCD2B0B35F > 이씨제어 한글기술서적소개 1. SIMATIC S7-300/400 초급과정교육교재 S7-300/400 에대한초급교육에사용되는한글판교육교재. * 참고영어원문 : Programming with STEP 7, Automating with STEP 7 in STL and SCL A4 단면 280 쪽, 파워포인트컬러판 2. SIMATIC S7-300/400 중급과정교육교재

More information

행자부 G4C

행자부 G4C 인증서발급관리모듈 Ver 1.0 개정이력 버전변경일변경사유변경내용작성자승인 1.0 2012-12-22 제정이경희 Copyright 2006. All rights reserved DreamSecurity. 2 목차 1. 인증시스템 ACTIVEX 설치절차... 4 1.1 설치... 4 2. 인증시스템 ACTIVEX 사용... 7 2.1 인증서발급... 7 2.2

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

tut_modelsim(student).hwp

tut_modelsim(student).hwp ModelSim 사용법 1. ModelSim-Altera 를이용한 Function/RTL 시뮬레이션 1.1. 테스트벤치를사용하지않는명령어기반시뮬레이션 1.1.1. 시뮬레이션을위한하드웨어 A B S C 그림 1. 반가산기 1.1.2. 작업디렉토리 - File - Change Directory 를클릭하여작업디렉토리지정. 1.1.3. 소스파일작성 - 모델심편집기나기타편집기가능

More information

Cisco FirePOWER 호환성 가이드

Cisco FirePOWER 호환성 가이드 Cisco 호환성가이드 Cisco 호환성 이문서에서는 Cisco 소프트웨어와하드웨어의호환성및요건을다룹니다. 추가 릴리스또는제품정보는다음을참조하십시오. 설명서로드맵 : http://www.cisco.com/c/en/us/td/docs/security/firesight/ roadmap/firesight-roadmap.html Cisco ASA 호환성가이드 : http://www.cisco.com/c/en/us/td/docs/security/asa/compatibility/

More information

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments

More information

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서 커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드

More information

MF5900 Series MF Driver Installation Guide

MF5900 Series MF Driver Installation Guide 한국어 MF 드라이버설치설명서 사용자소프트웨어 CD-ROM................................................ 1.................................................................... 1..............................................................................

More information

제 2 장 기본 사용법

제 2 장  기본 사용법 LS Studio 1. 시작하기 1.1 특징 XG5000 에서는 XP-Builder, DriveView7 등의소프트웨어와의통합된개발환경을제공합니다. 통합된 개발환경에서는모든프로젝트파일을 XG5000 에서통합관리합니다. XP-Builder 통합프로젝트를사용함으로써 PLC 에서사용할변수목록을 CSV 파일로내보내기또는불러오기하는번거로움없이바로사용할수있습니다. 또한

More information

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 [ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 2011-08-04 SK 커뮤니케이션즈해킹주요내용 : 지난 7 월 26 일 ( 화 ) SK 커뮤니케이션즈가해킹으로인해일부고객의정보가유출된사실이확인되었고, 28 일 ( 목 ) 홈페이지팝업공지문 ( 개인정보유출 ) 과함께관련된언론보도자료가배포되었다. 이는 3500

More information

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation 1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

ICAS CADWorx SPLM License 평가판설치가이드

ICAS CADWorx SPLM License 평가판설치가이드 ICAS CADWorx SPLM License 평가판설치가이드 CADWorx SPLM License 평가판설치가이드 설치권장사항 Operating System Compatibility ( 반드시 AutoCAD 가설치되어있어야합니다.) 추천시스템 3.0 GHz Intel Pentium IV or greater Windows XP Professional or later

More information

Level 학습 성과 내용 1수준 (이해) 1. 기본적인 Unix 이용법(명령어 또는 tool 활용)을 습득한다. 2. Unix 운영체계 설치을 익힌다. 모듈 학습성과 2수준 (응용) 1. Unix 가상화 및 이중화 개념을 이해한다. 2. 하드디스크의 논리적 구성 능력

Level 학습 성과 내용 1수준 (이해) 1. 기본적인 Unix 이용법(명령어 또는 tool 활용)을 습득한다. 2. Unix 운영체계 설치을 익힌다. 모듈 학습성과 2수준 (응용) 1. Unix 가상화 및 이중화 개념을 이해한다. 2. 하드디스크의 논리적 구성 능력 CLD 모듈 계획서 Unix Systems 운영관리기법 교과목 코드 모듈명 Unix Systems Administration 코디네이터 김두연 개설 시기 2015. 5 th term 학점/시수 3 수강 대상 1~3학년 분반 POL Type TOL Type SOS Type 유형 소프트웨어 개발 컴퓨팅 플랫폼 관리 개발 역량 분석/설계 프로그래밍

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을

서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을 설정매뉴얼 연결설정 연결을하기위해서는클라이언트와서버에 Windows Management Instrumentation, Remote Procedure Call(RPC) 서비스 가설치및실행되고있어야한다. Windows Management Instrumentation 서비스는 굳이실행시킬필요는없다. 요청이들어올경우자동실행되므로 연결및쿼리는 DCOM 을사용한다. DCOM은

More information

Title Here

Title Here INNOWATCH V3.0.4 IPLAYBACK 설치매뉴얼 작성일 : 2015/04/20 최근업데이트 : 2016/06/27 Software Version : 3.0.4 문서관리 수정내역 일자작업자버전수정내용 2015/05/14 김창희양식수정 2016/05/20 김진규 N/A Preinstall 내용수정, 문서양식변경 검토자 이름 이영상 지위 기술본부이사 Distribution

More information

산업제어시스템에서활동하는웜바이러스분석 - 트래픽과다유발및시스템셧다운등제어시스템에악영향 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다.

산업제어시스템에서활동하는웜바이러스분석 - 트래픽과다유발및시스템셧다운등제어시스템에악영향 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. - 트래픽과다유발및시스템셧다운등제어시스템에악영향 - 2014. 5 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. [ 목차 ] 1. 산업제어시스템의보안위협 1 2. 제어시스템에서활동하는웜바이러스 2 3. 웜바이러스침투경로및특징 3 4. 산업제어시스템환경에서웜바이러스의영향 3 5. 대응방안 6 [ 붙임 ]

More information

[Blank Page] i

[Blank Page] i 키토큰앱매뉴얼 KeyToken App Manual - 20131126 키페어 www.keypair.co.kr [Blank Page] i 목차 I. KeyToken App 소개...1 1. KeyToken App 의목적... 1 2. KeyToken App 의사용환경... 1 3. 주의사항... 2 II. 스마트폰의 NFC 모듈켜기...4 1. 안드로이드 v4.0.3(

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 BOOTLOADER Jo, Heeseung 부트로더컴파일 부트로더소스복사및압축해제 부트로더소스는웹페이지에서다운로드 /working 디렉터리로이동한후, wget으로다운로드 이후작업은모두 /working 디렉터리에서진행 root@ubuntu:# cp /media/sm5-linux-111031/source/platform/uboot-s4210.tar.bz2 /working

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

A SQL Server 2012 설치 A.1 소개 Relational DataBase Management System SQL Server 2012는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 exp

A SQL Server 2012 설치 A.1 소개 Relational DataBase Management System SQL Server 2012는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 exp A SQL Server 0 설치 A. 소개 Relational DataBase Management System SQL Server 0는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 express 버전 의무료에디션을제공하는데, 이책에서는실습을위해 SQL Server 0 익스프레스에디 션 SP

More information

사용설명서를 읽기 전에 ios용 아이디스 모바일은 네트워크 연결을 통해 ios 플랫폼 기반의 모바일 기기(iOS 버전 6.0 이상의 ipod Touch, iphone 또는 ipad)에서 장치(DVR, 네트워크 비디오 서버 및 네트워크 카메라)에 접속하여 원격으로 영상을

사용설명서를 읽기 전에 ios용 아이디스 모바일은 네트워크 연결을 통해 ios 플랫폼 기반의 모바일 기기(iOS 버전 6.0 이상의 ipod Touch, iphone 또는 ipad)에서 장치(DVR, 네트워크 비디오 서버 및 네트워크 카메라)에 접속하여 원격으로 영상을 IDIS Mobile ios 사용설명서 Powered by 사용설명서를 읽기 전에 ios용 아이디스 모바일은 네트워크 연결을 통해 ios 플랫폼 기반의 모바일 기기(iOS 버전 6.0 이상의 ipod Touch, iphone 또는 ipad)에서 장치(DVR, 네트워크 비디오 서버 및 네트워크 카메라)에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다.

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix 2.7.1 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. postfix,

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

Contents Test Lab 홖경... 3 Windows 2008 R2 서버를도메인멤버서버로추가... 4 기존 Windows 2003 AD 홖경에서 Windows 2008 R2 AD 홖경으로업그레이드를위한사젂작업 7 기존 Windows 2003 AD의스키마확장...

Contents Test Lab 홖경... 3 Windows 2008 R2 서버를도메인멤버서버로추가... 4 기존 Windows 2003 AD 홖경에서 Windows 2008 R2 AD 홖경으로업그레이드를위한사젂작업 7 기존 Windows 2003 AD의스키마확장... Active Directory Upgrade from W2K3 to W2K8 R2 5/10/2010 Microsoft Dong Chul Lee Contents Test Lab 홖경... 3 Windows 2008 R2 서버를도메인멤버서버로추가... 4 기존 Windows 2003 AD 홖경에서 Windows 2008 R2 AD 홖경으로업그레이드를위한사젂작업

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1 IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로

More information

U.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형

U.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형 AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형 언어 변환 1.4. 기대 효과 4.4. 프로그램 Restructuring 4.5. 소스 모듈 관리 2. SeeMAGMA 적용 전략 2.1. SeeMAGMA

More information

Microsoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx

Microsoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 개발환경구조및설치순서 JDK 설치 Eclipse 설치 안드로이드 SDK 설치 ADT(Androd Development Tools) 설치 AVD(Android Virtual Device) 생성 Hello Android! 2 Eclipse (IDE) JDK Android SDK with

More information

Keil Flexlm 라이선스 설명서

Keil Flexlm 라이선스 설명서 Copyright 2013 EMThink. All rights reserved. Date: 13 年 8 月 14 日 목차 라이선스서버의 HOSTID 찾기...3 라이선스파일만들기...5 라이선스서버프로그램다운로드하기...5 라이선스서버프로그램설치하기...6 라이선스파일수정하기...6 라이선스서버프로그램시작하기...7 라이선스서버프로그램종료하기...9 Page

More information

SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2

SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2 [Win] SAS Enterprise Miner6.1 설치가이드 - Single User 작성자 : 기술지원팀 (SAS Korea) 단계 1) 설치전주의 / 확인사항 2) 사용자생성및권한할당 3) SAS Software Deport 생성 4) SAS Enterprise Miner 설치 (SAS Foundation + Enterprise Miner 6.1) 5)

More information