*2월완결
|
|
- 수로 초
- 5 years ago
- Views:
Transcription
1 Part 1 Part 2 Part 3 월간특집 3. ARP Spoofing 공격및대책 1. ARP Spoofing 공격개요 최근해외로부터의홈페이지해킹후악성코드를삽입하는사건들이다수발생되고있는데, 이사고들은대부분해당웹서버가직접해킹당한후악성코드가삽입되어졌다. 그런데, 최근들어웹서버는전혀해킹을당하지않았음에도불구하고해당웹서버로부터악성코드가다운로드되는사건이발생했다. 이사건은공격자가동일한 IP 세그먼트내의다른서버를해킹한후 ARP Spoofing 을이용하여특정웹서버와관련된웹트래픽을가로채어악성코드를삽입한사례였다. ARP Spoofing 공격은로컬네트워크 (LAN) 에서사용하는 ARP 프로토콜의허점을이용하여자신의 MAC(Media Access Control) 주소를다른컴퓨터의 MAC 인것처럼속이는공격이다. ARP Spoofing 공격은 ARP Cache 정보를임의로바꾼다고하여 ARP Cache Poisoning 공격 이라고도한다. 과거의더미허브환경에서는쉽게 Sniffing 이가능하였지만, 최근의스위치환경에서는해당 MAC 을가진컴퓨터에게만패킷이전달되어더미환경에비해 Sniffing 이쉽지않게되었다. 하지만공격자들은자신의 MAC 주소를라우터또는 Sniffing 하고자하는대상서버의 MAC 주소로위장 (ARP Spoofing) 하여스위치환경에서도패킷을 Sniffing 할수있다. 하지만, 최근발견된몇건의사고들을통해 ARP Spoofing 기법이단순히패킷을가로채어훔쳐보는 sniffing 수준이아니라, 가로챈패킷을변조한후재전송하는공격에도사용되고있음을알수있었다. 한서버가아무리안전하게구축되어해킹당할염려가없다고하더라도해당서버가포함된네트워크내에안전하지못한서버가있을경우 ARP Spoofing 공격으로쉽게데이터가유출되거나변조될수있음을알수있다. 다수의서버들이밀집해있는 IDC 에서버가있을경우타업체서버의보안문제점이자사의보안문제로전이될수있음을보여준다. 따라서, IDC 나호스팅업체와같이 IP 세그먼트내에여러고객서버가있을경우고객서버들은동일한수준으로보안이유지되어야함을알수있다. ARP Spoofing 기법은금융기관등을사칭하는피싱 / 파밍공격에도사용될수있다. 사용자가금융사이트접속을위해 DNS 요청을할경우, 공격자는 ARP Spoofing 기법을이용하여위장사이트의 IP 주소값을사용자에게보냄으로써위장사이트로접속을유도할수도있다. 또한, 지난 4 월에는중국청화대학교에서 100 여대의 PC 가 ARP Spoofing 바이러스에감염되어대학내 1 만여대의 PC 가간접적인피해를입은바있다고밝혔다 1). ARP Spoofing 공격은데이터의유출및변조뿐만아니라네트워크내의한대의 PC 만감염되더라도내부컴퓨터들에게잘못된 Gateway MAC 주소를알려줌으로써쉽게전체네트워크의장애를유발시킬수있다. 이처럼 ARP Spoofing 공격은다양하게악용가능하고피해도심각할수있는반면공격에대한탐지와대응은쉽지않다. ARP Spoofing 의공격대상은자신의시스템이직접해킹당한것이아니므로피해사실조차파악하기어렵다. 본문서에서는 ARP Spoofing 공격의원리와주요사례를통해공격기법을이해하고, 이에대한탐지와대응방안을검토해보도록한다. 1) 뉴스 ARP 스푸핑바이러스전파, 대학교기숙사인터넷접속불가 년 6 월호
2 2. ARP Spoofing 공격기법의이해 브로드캐스팅트래픽이제한되는이더넷스위치를사용하는 IP 기반네트워크에서는타시스템간의트래픽에접근하는데제한이있기때문에도청하기가쉽지가않다. 하지만 ARP 공격수법에 manin-the-midddle 공격수법을추가하여앞에서와같은문제를충분히우회할수있다. 공격자는잘조작된 MAC 주소를스위치상에 ARP Reply 하는것으로원래는다른곳으로전달되어야할데이터패킷을수신할수있다. 이러한방법으로공격자는게이트웨이를가장하여도청을원하는서버의모든트래픽을도청하여원하는데이터를수집 / 가공이가능하다. 가. 이더넷 /IP 통신에대한이해 ARP Request (dest:ffffffffffff) ARP Reply (dest:mac-a) 호스트 -A 호스트 -B ( 그림 ) Layer2 계층의두호스트간통신 호스트 -A 가호스트 -B 와통신하기위해서 Layer2 계층의통신흐름은다음과같다. 1) 호스트 -A : 자신의로컬 ARP Cache 에호스트 -B IP/MAC 주소의매핑이존재하는지검사 2) 호스트 -A ARP Request : 호스트 -B IP 의 MAC 주소에대한 ARP 요청을브로드캐스팅 3) 호스트 -B ARP Reply : 호스트 -B 의 IP 와 MAC 주소를담은 ARP 응답을호스트 -A 에게전송 4) 호스트 -A : ARP Cache 업데이트 MAC-A : Switch Route Table Port ( 그림 ) 두호스트간스위치통신 MAC-B : Layer2 장비인스위치는앞서봤던단계에따라이더넷프레임으로부터 MAC 주소를추출하여위와같은 Switch Route Table 을작성한다. 위의 2) 번단계가진행되면 1 번포트에 MAC-A( 호스트 -A) 주소를테이블에등록하고 3) 번이진행된후 5 번포트에 MAC-B 주소를등록한다. 이후테이블에등록되어매칭된포트와 MAC 주소를통해서통신을하게된다. 인터넷침해사고동향및분석월보 23
3 Part 1 Part 2 Part 3 월간특집 나. ARP Spoofing 공격기법스위치는모든트래픽을 MAC 주소를기반으로해서전송하게된다. 공격자는 LAN 상의모든호스트 IP-MAC 주소매핑을 ARP Request 브로드캐스팅을통해정확하게알아낼수있어공격자에게악용될수있다. 아래 ( 그림 ) 은호스트 -A 와호스트 -B 의정상적인스위치상에서의트래픽이전송되는모습이다. IP Addr 호스트 -A ARP Cache IP Addr 호스트 -B ARP Cache 호스트 -A IP Addr : MAC-A : 호스트 -B IP Addr : MAC-A : Switch Route Table Port Sniffer IP Addr : MAC-A : ( 그림 ) 정상적인통신 IP Addr 호스트 -A ARP Cache IP Addr 호스트 -B ARP Cache 호스트 -B MAC= [Sniffer MAC 주소 ] 호스트 -A MAC= [Sniffer MAC 주소 ] Port Switch Route Table ARP Reply Sniffer IP Addr : MAC-A : ( 그림 ) ARP Spoofing 공격 년 6월호
4 ARP 프로토콜은인증을요구하는프로토콜이아니기때문에간단한 ARP Reply 패킷을각호스트에보내서쉽게 ARP Cache 를업데이트시킬수있다. 앞페이지의 ( 그림 ) 처럼스니퍼는각호스트들에게위조한 MAC 주소 ( 상대방의 MAC 주소 = 스니퍼 MAC 주소 ) 를보내각호스트의 ARP Cache 를업데이트시키게되고스위치에서는스니퍼의 MAC 주소와포트매핑정보가테이블에등록된다. 계속해서스니퍼는 Cache 가사라지기전에변조된 ARP Reply 를지속적으로보내므로각호스트들의 ARP Cache 의변조된 MAC 주소의정보는계속해서유지된다. 이때스니퍼는두방향으로정확히재전송해줄수있는기능이있어야만호스트 -A 와 B 는통신을할수있다. 공격에성공하면두호스트는서로의 MAC 주소를스니퍼의 MAC 주소로인식하고있기때문에모든트래픽을스니퍼에게전달하게된다. 스니퍼는이두호스트에게재전송할수있는기능이있으며또한모든패킷들을캡쳐할수있게된다. IP Addr 호스트 -A ARP Cache IP Addr 호스트 -B ARP Cache Switch Route Table Port Sniffer IP Addr : MAC-A : ( 그림 ) ARP Spoofing 후스니핑 인터넷침해사고동향및분석월보 25
5 Part 1 Part 2 Part 3 월간특집 3. ARP Spoofing 공격사례및도구 가. 웹페이지악성코드삽입사례 ( 그림 ) 침해사고개요도 웹서버의경우공격자에의해직접적인공격을받지않았음에도불구하고피해시스템과같은브로드캐스팅도메인네트워크대역에존재한다는이유로피해를보게된것이다. 원격의클라이언트인터넷브라우저로웹서버 (210.X.X.139) 에접속하게되면, ( 그림 ) 과같이모든 HTML 페이지에악성프로그램설치를유도하는코드가삽입되어있었다. ( 그림 ) 접속자브라우저에서수신한웹페이지 하지만실제웹사이트의페이지들에서 iframe 코드는전혀보이지않았고, 웹서버에서클라이언트에게보내는패킷을 tcpdump 로확인해보면이더넷카드를통해나갈때까지도 iframe 코드가삽입되지않은것을확인할수있었다. 원인분석결과동일한네트워크내의취약한윈도우서버 (210.X.X.222) 가해킹을당해 ARP Spoofing 공격에이용되었으며, ARP Spoofing 에이용된서버는게이트웨이에게자신이마치웹서버인것처럼속이고, 웹서버에게는자신이마치게이트웨이인것처럼속여웹서버와게이트웨이사이의웹패킷을가로채서악성코드를삽입하는방법을사용하였다 년 6월호
6 2 3 나. ARP Spoofing 공격도구앞서살펴본사례에서 ARP Spoofing 공격서버에서 3 가지도구가발견되었으며이러한도구들은공격자가상당히쉽게 ARP Spoofing 할수있도록구성되어있었다. 본문서에서는공격툴악용을방지하기위해 공격툴 A, B, C 로부르며, 공격툴에대한상세분석내용은제외함 공격툴 A 공격툴 A 는네트워크트래픽을도청하고트래픽에서나오는패스워드를수집하거나암호화된정보를크랙해주는윈도우즈 GUI 도구이다. 이도구는 ARP Spoofing 공격을통해같은브로드캐스팅도메인네트워크에존재하는 PC 나서버의트래픽을모니터링하거나각종응용프로그램들의패스워드들을모니터링할수있다. 공격툴 A 의공격절차는아래와같다. 서브넷의모든호스트 MAC 주소스캔 ARP Spoofing 공격 ARP Spoofing 대상선택 관련어플리케이션패스워드모니터링 공격툴 A 를사용하면응용프로그램들 (FTP, HTTP, POP, SIP) 의평문으로전송되는아이디 / 패스워드를가로챌수있다. 공격툴 B 공격툴 B 는실제웹페이지에악성코드를삽입하는역할을하였다. 이툴은 WinPcap 라이브러리를사용해서프로그래밍되어있으며패킷을변조하는부분은아래와같은구조로프로그램이작성되어있었다. ForwardPacket 1 패킷을각각의프로토콜별로분류 ETHeader IPHeader TCPHeader IP Header 분석을통해 Destination IP 와옵션에서지정된 IP 와같은패킷만을분석 Input packet Pcap Library IP Header 에서 TCP 로지정된것과 TCP Header 를분석해옵션에서지정된포트와같은패킷만을분석 pcap_loop 4 TCP data TCP data 앞의조건을만족하는 TCP data 를패킷변조함수로전달 Output packet pcap_sendpacket * pcap_loop : 실제패킷을잡아서실행할함수 (ForwardPacket) 를지정해주는함수 * pcap_sendpacket : 패킷을생성해서보낼때사용되는함수 (WinPcap 에서만제공 ) ReplacePacket job.txt 파일읽어비교 교체할문자를 Linked List로저장 를구분문자로다음라인을하나씩읽어메모리에저장 szold <title> <iframe src... sznew TCP data에서위의교체 ( 비교 ) 대상문자열 (szold) 과일치하는지검사 - szold 값이첫번째문자를검사하고일치하는게있으면연속해서문자열이전부일치하는지검사한다.( 속도향상 ) szold 이후문자열하나씩검사하고 szold <title> <title> 문자열길이가매칭된문자열길이가 TCP data 첫째문자검사같은지검사해서최종판단 TCP data에서교체할대상이확인되면교체할문자 (sznew) 로대체 ( 그림 ) 공격툴 B 동작과정 인터넷침해사고동향및분석월보 27
7 Part 1 Part 2 Part 3 월간특집 공격툴 C 공격툴 C 는최근사고분석에서확인된 ARP Spoofing 공격도구로이전 공격툴 B 보다도훨씬다양한기능을추가하고있었다. 홈페이지접속아이디 / 패스워드도청지정된 IP 영역의웹트래픽을스니핑하면서원하는키워드값이나타나면아이디 / 패스워드를캡쳐하여파일로기록한다. iframe 악성스크립트삽입공격자가지정한 IP 대역에서외부로접속하는사용자웹패킷이나지정된대역으로접속해들어오는사용자웹패킷양쪽모두에 iframe 을삽입할수있다. 즉, 외부에서내부웹서버로접속하는클라이언트에게도 iframe 을삽입할수있고, 내부에서외부로접속하는내부사용자에게도 iframe 을삽입할수있는것을확인할수있다. DNS 스푸핑 DNS Reply를조작하여특정웹사이트로접속하고자하는패킷은모두조작된사이트로접속시킬수있다. 다운로드파일교체스니핑대상호스트들이내 외부로웹을통해파일을다운로드할경우공격자가지정한사이트특정사이트의악성프로그램을다운받을수있게할수있다 년 6월호
8 4. ARP Spoofing 공격탐지방법 ARP Spoofing 공격은 Subnet 내의한대의시스템만이해킹을당하더라도여러서버에영향을미칠수있으므로공격에대한탐지가쉽지만은않다. 본장에서는 ARP Spoofing 공격시나타나는증상을토대로 ARP Spoofing 대상서버 ( 공격대상서버 ), 공격서버, 네트워크장비에서각각공격을탐지할수있는방법을소개한다. 가. ARP Spoofing 발생시증상 1) 피해시스템에서의증상 네트워크속도저하 ARP Spoofing 을위해서버와클라이언트같은종단간의통신을가로채어재전송하는시스템이있기때문에네트워크속도의저하가발생한다. 악성코드가웹페이지시작부분에위치패킷을가로챈후변조하는경우에는대부분의웹페이지가공통적으로사용하는태그를인식하여악성코드를삽입하기때문에웹페이지가시작되는 head, title 등의태그주변에삽입한다. 그이유는패킷의중간이나끝부분에삽입하고자하면 TCP 패킷의전송특성상대체하고자하는문자열이분리 (fragmentation) 와재조합과정에서나누어져서문자열을인식할수없는가능성이있기때문이다. 정기적인 ARP 패킷다량수신피해시스템에서관리하는 ARP table을계속해서변조한상태로유지하기위해공격자는조작한 ARP 패킷을지속적으로발송하므로, ARP패킷의수신량이증가한다. 2) 공격시스템에서의증상 네트워크사용량증가타시스템간의통신을가로챈후재전송하게되므로, 네트워크사용량이증가하게된다. 정기적인 ARP 패킷발송피해시스템의 ARP table을지속적으로속이기위해정기적으로 ARP 패킷을발송한다. 악성프로그램의프로세스동작 ARP Spoofing과트래픽변조를위한프로그램의프로세스가동작한다. 인터넷침해사고동향및분석월보 29
9 Part 1 Part 2 Part 3 월간특집 나. 피해시스템에서의탐지방법 1) ARP table을통한 MAC 주소중복확인윈도우즈나유닉스 / 리눅스계열모두 arp -a 명령과같이 ARP table을조회하는명령으로주변시스템의 IP와 MAC 주소를확인한다. 단, 평소에통신을하지않던시스템의 MAC 주소도확인해야하므로, 동일서브네트워크의모든 host에 ping 명령이나 nmap등의도구를사용하여 IP-MAC 주소를모두확보한후에확인해야한다. 대부분의경우게이트웨이의 IP 와 MAC 주소로위장하기때문에이부분을유심히살펴본다. 만약게이트웨이의 MAC 주소가실제게이트웨이의 MAC 주소와다르다면 ARP Spoofing으로인한결과일확률이대단히높다. 또한, ARP table 에동일한 MAC 주소가서로다른 IP 에서사용되고있는지확인한다. 즉, 아래그림의경우처럼게이트웨이 IP( ) 에서사용하는 MAC 을다른 IP( ) 도사용하고있다면, ARP Spoofing 을의심해볼수있다. 다만, 시스템설정에따라하나의 NIC 에여러 IP 를사용할수도있고, ARP Spoofing 을수행하는시스템에 IP 를넣지않는경우등은예외이다. 2) 송수신패킷에서악성코드유무검사 tcpdump 2), 이더리얼 3), 와이어샤크 4), 이더피크 5), 패킷뷰어 6) 등의패킷분석도구를사용하여실제로서버로부터송신되는패킷에악성코드가삽입되어있는지확인해본다. 만약송신되는패킷내에 iframe 등을악용한악성코드가있다면 ARP Spoofing 공격으로인한사고가아니라, 서버내부에악성코드가존재하는것이므로 ARP Spoofing 이아닐것이다. 하지만서버로부터송신되는패킷에는아무런악성코드가없는데, 클라이언트가수신하는패킷에악성코드가삽입되어있다면 ARP Spoofing 으로인해패킷이변조되었을가능성이대단히높다. tcpdump 를활용할경우에는서버로부터전송되는패킷에악성코드가있는지를확인해보기위해 tcpdump-w[log 파일명 ] -s 1500 port 80 명령으로송신되는패킷을저장한후 tcpdump -Xqnr 명령으로저장된패킷을 ACII 모드로변환하여조회해본다. 아래의그림처럼송신되는패킷에는악성코드가삽입되어있지않다면 ARP Spoofing 과패킷변조를의심해볼수있다. 2) 3) 4) 5) 6) 센터자료실 보안도구 년 6 월호
10 3) 비정상적인 ARP 패킷수신확인 ARP Spoofing 공격이실행되고있을때, 피해서버측에서 ARP 패킷을수집하여분석해보면필요이상의 reply 패킷이수신되고있음을알수있다. 서버들의경우인터넷서비스를위해계속해서게이트웨이와통신을하기때문에게이트웨이의 MAC 주소가 ARP table 에서삭제되지않으므로, 수초마다계속해서 request 가없는 ARP reply 패킷만수신될이유가없다. ( 그림 ) 위장 ARP Reply 다량수신 리눅스서버의경우 tcpdump arp 명령으로수신되는 ARP 패킷들을관찰할수있으므로, MAC 주소를위장하기위한 ARP 패킷이주기적으로수신되는지확인해본다. 인터넷침해사고동향및분석월보 31
11 Part 1 Part 2 Part 3 월간특집 4) ARP table 감시도구활용윈도우즈계열의 ARP table 감시도구는 sniffswitch 7), XArp 등이있는데, 본문서에서는프리웨어이면서사용하기쉬운 XArp 를예로들어설명한다. 이도구를다운로드받을수있는곳은 이며, 2.0 버전 8) 도있지만 ARP Spoofing 을감시하기위한용도로는 v 도충분하다. 이프로그램을실행하면 ARP table 의 cache 상태를나타내며, ARP table 에서동일 IP 에서 MAC 주소가변경된시점의시간이표시된다. 아래의그림은 XArp 의실행화면이며, ARP Spoofing 으로인해게이트웨이의 MAC 주소가계속해서변경됨을보여준다. ( 그림 ) XArp 를활용한 ARP 테이블감시 위장한 ARP 패킷에의한 MAC 주소의변경을모니터링할수있는가장효과적인방법은, 정상적인상태에서의 ARP table 을저장해두고비교해보는것이다. 유닉스시스템에서는 arpwatch 9) 와같은도구를활용하여모니터링할수있다. 7) 8) 9) 년 6 월호
12 다. 공격시스템에서의탐지방법 패킷캡쳐프로그램존재유무확인윈도우즈계열의경우가장먼저확인해봐야할점검항목으로는 WinPcap 과같은패킷캡처라이브러리가설치되어있는지의여부이다. 일반적인서버운용상에서는이러한라이브러리가설치되는경우가많지않으므로, 설치되어있다면설치된일시를확인하고관리자에의한설치가맞는지확인해봐야한다. 네트워크어댑터의동작상태확인 ARP Spoofing도스니핑활동이므로네트워크어댑터 (NIC) 의동작상태가 promiscuous mode 인지확인해본다. 윈도우즈계열의경우 PromiscDetect 10) 라는도구를활용할수있으며, 유닉스 / 리눅스계열의경우 ifconfig 11) 또는 dmesg등을통해쉽게확인할수있다. 단, 해당시스템에서정상적으로설치 / 운용되는네트워크모니터링프로그램 (snort, 방화벽등 ) 이동작중이라면 promiscuous mode 가정상적일수있다. 10) 11) 보안정보 기술문서 문서번호 TR 인터넷침해사고동향및분석월보 33
13 Part 1 Part 2 Part 3 월간특집 ARP 패킷관찰 ARP Spoofing을실행중인시스템이라면지속적으로위장한 ARP패킷을보내기때문에앞서살펴본 tcpdump, 패킷뷰어등의네트워크모니터링도구를활용하여관찰해보면확인할수있다. 만약 ARP Spoofing공격을실행하는시스템이라면지속적인 ARP패킷전송외에도타시스템간에통신하는패킷들이보일것이며, 동일한패킷이한쌍의단위로나타나는것을관찰할수있는데, 그이유는타시스템간의전송패킷을가로챈것과재전송한패킷이존재하기때문이다. 라. 네트워크장비에서의탐지방법 ARP table 확인 Host 시스템에서확인한방법과마찬가지로해당서브네트워크에대한모든 IP-MAC 주소를확인하여, 동일한 MAC 주소를사용하는 IP 들이있는지확인한다. 패킷모니터링기능활용유입되는패킷들의모니터링기능을활용하여, 불필요한 ARP 패킷들이탐지되는지또는, 특정스위치포트나연결되어있는호스트의 MAC 주소가자주변경되는지확인해본다 년 6 월호
14 5. ARP Spoofing 공격방지대책 가. 시스템에서의방지대책 1) 정적인 ARP table 관리 윈도우즈계열에서사용하는시작 / 종료스크립트에정적으로관리하고자하는시스템의 IP 와 MAC 주소를입력하는스크립트를지정하거나, 리눅스계열에서의 rc3.d 와같이시작스크립트를기동하는곳에서스크립트를실행하도록하여재부팅시에도항상정적인 ARP table 이관리될수있도록한다. 아래는윈도우즈계열의경우에 ARP table 을정적으로관리하는명령이다. 특히, Gateway 의 IP 와 MAC 주소를정적으로고정시킴으로써잘못된 ARP Reply 정보가오더라도이를 ARP Table 에반영하지못하도록한다. 2) ARP spoofing 서버로악용되지않도록보안수준강화지금까지신고 / 접수되어분석한대부분의 ARP Spoofing 서버들은본래의용도외에침입자가설치한프로그램으로인해네트워크트래픽변조서버로악용된것이었다. 그러므로전체적인보안수준을강화하여, 공격자에게악용되지않도록관리하여야한다. 3) 중요패킷의암호화자신의서버를안전하게구축하였다고하더라도공격자는동일 Subnet 내의취약한서버를해킹하여트래픽의도청및변조가가능하다. 따라서, 네트워크를통해아이디 / 패스워드, 주민번호, 금융정보등중요데이터가송수신될경우이정보또한공격자에의해유출되거나변조될수있으므로이러한데이터에대한암호화가바람직하다. 국내에서는정보통신망이용촉진및정보보호에관한법률에의해인터넷상에서개인정보가송수신되는웹서버의경우보안서버를구축하도록규정하고있다. 개인정보나금융정보가네트워크를통해송수신되는서버의경우 SSL(Secure Socket Layer) 방식등을이용하여웹트래픽을암호화할필요가있다. 인터넷침해사고동향및분석월보 35
15 Part 1 Part 2 Part 3 월간특집 나. 네트워크장비에서의방지대책 1) MAC Flooding 제어및정적인 MAC 주소관리 이더넷스위치환경의경우, 허브환경과는다르게단순히자신의시스템만 promiscuous mode 로동작시킨다고해서스니핑할수없기때문에다양한방법 12) 들을동원하여스니핑하게된다. 그중에서 MAC Flooding( 또는 Switch Jamming) 방법은수많은위장 MAC 주소를생성하여스위칭에필요한 CAM(Content Addressable Memory) 을관리하는자원을고갈시킴으로써이더넷프레임들을모든포트에전송토록하는공격을일컫는데, 시스코장비의예를들면, 이공격을차단하기위해서아래의그림 13) 과같이 Port security 라는기능을사용하는것이효과적이다. ( 그림 ) Port Security 기능설정예 이기능에는물리적인포트가수용할수있는 MAC 주소의개수를지정하거나사용가능한 MAC 주소를지정할수있으므로, 수많은 MAC 주소가발생해도 CAM 의관리에어려움이없게된다. IDC 와같이시스템의변경이빈번하지않은환경이라면충분히효과적으로활용할수있다. 참고로, MAC 주소의정적인관리는양쪽의시스템모두에서이루어져야한다. 만약서버측에서만정적인 ARP tables 을관리한다면 ARP Spoofing 발생시네트워크트래픽의흐름이 Client G/W S/W ARP Spoofing Server 피해서버 S/W G/W Client 순서로이동하기때문에, 스니핑에의한정보유출이나조작된정보입력등의피해가발생할수있으므로, 반드시네트워크장비와 Host 시스템양측에서모두정적인 ARP 관리가되어야효과적인차단이가능하다. 2) ARP 패킷검사앞서살펴본 Port Security기능과유사한기능으로써, 스위치에수신되는 ARP 패킷들을검사하여마치 IP 필터링을하는방화벽의동작과유사하게지정된경로로만 ARP 패킷이전송되도록하는기능을사용하는것도효과적이다. 시스코장비의경우 ARP Inspection이라고한다. 12) 13) 정보보보호심포지움 SIS2005, 최우형 년 6월호
16 3) 사설 VLAN 기능활용 동일서브네트워크이지만, 지정한호스트만통신을가능하도록하는사설 VLAN 기능을활용하여서로통신할필요가없는서버들을격리시켜운용한다. 아래의그림은사설 VLAN 개념도이다. 예를들어서버호스팅의경우서로다른고객이사용하는서버가같은서브네트워크에있다고하더라도서로통신할필요가전혀없기때문에, 이러한경우에는고객별사설 VLAN 으로격리하여운용한다면더욱더안전한시스템운용을할수있다. ( 그림 ) 사설 VLAN 개념도 인터넷침해사고동향및분석월보 37
시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /
시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!
More information호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀
호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀 2015. 3. 제 1 장개요 1 1. ( 사고사례 1) ARP 스푸핑 2 2. ( 사고사례 2) 공유폴더악용 3 제 2 장 ARP 스푸핑 6 1. ARP 스푸핑공격개요 7 2. ARP 스푸핑공격발생증상 7 3. ARP 스푸핑공격확인방법 8 4. ARP 스푸핑공격대응방안 ( 서버 ) 9 5.
More information슬라이드 1
TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack
More informationH.I.S.L 스니핑동작원리및공격방법 작성자 : 한서대학교 H.I.S.L 동아리전정수 본보고서의전부나일부를인용시반드시 [ 자료 : 한서대학교정보보호동아리 (H.I.S.L)] 를명시하여주시기바랍니다
작성자 : 한서대학교 H.I.S.L 동아리전정수 silvarows@nate.com 본보고서의전부나일부를인용시반드시 [ 자료 : 한서대학교정보보호동아리 (H.I.S.L)] 를명시하여주시기바랍니다. - 1 - 1) 스니핑정의 2) 스니핑원리 1) Switch Jamming 2) ARP Redirect 3) ARP spoofing 4) ICMP Redirect 1)
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information정보보안 개론과 실습:네트워크
스푸핑 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 스푸핑공격을이해한다. ARP, IP, DNS 스푸핑공격을실행할수있다. 스푸핑공격을탐지할수있다. 스푸핑공격에대처하고예방하는방법을알아본다. 내용 스푸핑공격 ARP 스푸핑 IP 스푸핑 DNS 스푸핑 2/30 스푸핑공격 스푸핑 (spoofing) 은 속이다
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More informationSSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com
SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1
More information일반적인 네트워크의 구성은 다음과 같다
W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3
More informationMicrosoft Word - NAT_1_.doc
NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)
More informationMicrosoft PowerPoint - L4-7Switch기본교육자료.ppt
L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More informationDoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진
DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 목차 1. 증상 2. DoS 기술의방법과대응 - Ping of death - SYN Flooding - LAND Attack - SMURF Attack 3. DDoS 공격의예방과대응 서비스거부공격 (DoS, Denial
More information[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트
3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)
More informationARP(Address Resolution Protocol) ARP - Layer 2 계층, Ethernet 환경에서 Destination IP 에대한 MAC Address 변환동작을담당한다. - 논리주소 (IP) 를물리주소 (MAC) 로변환시켜주는프로토콜이다. - 서로
Analysis is ARP Spoofing Index 1. ARP ARP ARP 동작방식 ARP Cache ARP Packet 2. ARP Spoofing ARP Spoofing의원리 ARP Spoofing의동작방식 ARP Spoofing 공격테스트 3. 4. ARP Spoofing 의공격징후 PC Switch ARP Spoofing 방어, 대책 PC Switch
More informationIP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1
IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로
More information서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을
설정매뉴얼 연결설정 연결을하기위해서는클라이언트와서버에 Windows Management Instrumentation, Remote Procedure Call(RPC) 서비스 가설치및실행되고있어야한다. Windows Management Instrumentation 서비스는 굳이실행시킬필요는없다. 요청이들어올경우자동실행되므로 연결및쿼리는 DCOM 을사용한다. DCOM은
More information[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren
[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawrence Berkley Nation Lab의 Network Rearch Gruop에서만든것으로네트워크의패킷을출력해주는프로그램이다.
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 03 장 도메인네임시스템과주소 패밀리 (IPv4-IPv6 서비스 ) 1 목차 제 3 장도메인네임시스템과주소패밀리 3.1 도메인네임주소를숫자주소로매핑하기 3.2 IP 버전에무관한주소-범용코드의작성 3.3 숫자주소에서도메인네임주소획득하기 2 getaddrinfo() 를활용한주소 범용 (Generic) 코드 주소범용 (Generic) 코드란? 주소버전
More informationMicrosoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]
정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP주소만목록화 현재동작중인시스템확인 ping Echo request 메시지를강제종료전까지계속전송 Echo request 메시지를 4 개전송후, 자동으로종료 Ping - ICMP(Internet Control messaging Protocol)
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More information정보보안 개론과 실습:네트워크
스니핑 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 스니핑공격을이해한다. 스니퍼를설치하고실행할수있다. 스니핑공격을실행할수있다. 스니핑내용을이해한다. 스니퍼를탐지할수있다. 스니퍼의공격에대해적절한대책을세울수있다. 내용 스니핑공격 스니핑공격툴 스위칭환경에서의스니핑 스니핑공격의대응책 2/40 스니핑공격 스니핑공격
More informationMicrosoft Word - CPL-TR wireshark.doc
Protocol Analyzer: Wireshark 설치가이드 2008 년 10 월 경북대학교통신프로토콜연구실 김지인 (jiin16@gmail.com) 요약 현재다양한 Protocol Analyzer가존재하고있다. 이문서는그중하나인 Wireshark에대한일종의매뉴얼로 Wireshark에대한정보와그설치법에대해정리한것이다. 목 차 1. 서론... 2 2. WIRESHARK란?...
More information2009년 상반기 사업계획
네트워크계층프로토콜 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 IPv6의필요성과헤더구조를이해한다. 이동 IP 프로토콜의터널링원리를이해한다. ARP/RARP의필요성을이해한다. ICMP의헤더와제어메시지를이해한다. IGMP의헤더와멀티캐스트그룹관리방식을이해한다. 2/27 1 절. IPv6 주소공간확장 IPv4의 32 비트에서 128 비트로확장 최대 2 128 개의호스트를지원
More information정보보안 개론과 실습:네트워크
세션하이재킹 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 세션하이재킹공격의패턴을이해한다. 세션하이재킹공격을실행할수있다. 세션하이재킹공격을탐지할수있다. 세션하이재킹공격시이에대한적절한대책을이해한다. 세션하이재킹공격에대한예방법을이해한다. MITM 공격을이해한다. MITM 공격을수행할수있다. 내용 세션하이재킹공격
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More informationMicrosoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc
분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More information본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta
[ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase startup-config Erasing the nvram filesystem will remove all configuration files Continue? [confirm] ( 엔터 ) [OK] Erase
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More informationMicrosoft Word - release note-VRRP_Korean.doc
VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.
More information시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)
[ Version 1.3 ] Access Point,. Access Point IP 10.0.0.1, Subnet Mask 255.255.255.224, DHCP Client. DHCP Server IP IP,, IP 10.0.0.X. (Tip: Auto Sensing Straight, Cross-over.) step 1]. step 2] LAN. step
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)
More information< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>
악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.
More informationMicrosoft PowerPoint - ch13.ppt
chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)
More informationbn2019_2
arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily
More informationMicrosoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]
Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls
More information< F69736F6E696E6720BEC7BCBAC4DAB5E520B0A8BFB020BBE7B0EDBAD0BCAE20BAB8B0EDBCAD2E687770>
2008. 7. 3 인터넷침해사고대응지원센터 (KISC) 본보고서는 CONCERT 정회원사만을대상으로 KISA KrCERT/CC 가제공하는것으로외부로의유출, 특히웹사이트, 카페, 블로그게시등어떤방식으로든지전재및배포가이뤄질수없습니다. 개요최근 ARP Poisoning을이용한악성코드감염피해사고가빈번히발생하고있다. 많이확인되고있는피해유형은, 웹을통하여악성코드를유포시키고,
More informationuntitled
취약한웹서버공격을통한 내부망해킹및악성코드삽입사례 2007. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여 주시기바랍니다. - 1 - 1. 개요 최근대부분의웹서버침해사고에서는눈에띄지않도록악성코드를숨겨두어방문자의컴퓨터에악성프로그램을설치하고구동시키는양상으로발전하고있다 [1]. 이러한악성코드의전파를통해, 웹변조침해사고의범위를일반사용자들의
More information운영체제실습_명령어
운영체제실습 리눅스네트워크기본개념및설정 서 기옥 Contents 네트워크용어정의 IP 주소 네트워크기본명령어 네트워크관리명령어 네트워크설정파일 telnet 서버설정 네트워크용어정의 네트워크 (Network) : 전자적으로데이터를주고받기위한목적으로연결된 2 개이상의컴퓨터시스템 IP 주소와 Ethernet 주소 IP 주소 : 네트워크에연결된시스템을구분하는소프트웨어적인주소
More informationSubnet Address Internet Network G Network Network class B networ
Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,
More information제10장 트래핀스포트 및 응용 계층
제 9 장인터넷 한기준경북대학교컴퓨터공학과 kjhan@knu.ac.kr 제 8 장인터넷 1 목차 인터넷개요 인터넷의주소체계 ARP 및 RARP DNS (Domain Name System) DHCP (Dynamic Host Configuration Protocol) 2 인터넷이란 인터넷 (Internet) 정의 다양한네트워크종류와다양한컴퓨터가연결되어있는세계적인네트워크의네트워크
More information네트워크통신연결방법 네트워크제품이통신을할때, 서로연결하는방법에대해설명합니다. FIRST EDITION
네트워크제품이통신을할때, 서로연결하는방법에대해설명합니다. FIRST EDITION 05-2012 개요 개요 네트워크상에연결되어있는기기들이통신을할때, 어떻게목적지를찾아가는지 (IP 주소, 서브넷마스크, 게이트웨이 ) 어떻게데이터를보내는지 (UDP/TCP, ) 에대한내용을설명합니다. 네트워크설정에따른특징을이해하여, 제품이설치된네트워크환경에따라알맞은설정을하도록합니다.
More information2009년 상반기 사업계획
웹 (WWW) 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 웹서비스를위한클라이언트 - 서버구조를살펴본다. 웹서비스를지원하는 APM(Apache, PHP, MySQL) 의연동방식을이해한다. HTML 이지원하는기본태그명령어와프레임구조를이해한다. HTTP 의요청 / 응답메시지의구조와동작원리를이해한다. CGI 의원리를이해하고 FORM 태그로사용자입력을처리하는방식을알아본다.
More informationMicrosoft PowerPoint - COMNET_10
컴퓨터네트워크 2014.05.28 장문정 (cathmjang@gmail.com) 홍익대학교게임소프트웨어전공 MAC 주소 IP 주소 네트워크계층주소 데이터그램을목적지 IP 서브넷으로전달하는데사용 MAC (Media Access Control) 주소 LAN 주소, 물리주소, 이더넷주소 프레임을한인터페이스에서물리적으로연결된다른인터페이스로전달하는데사용 48 비트 MAC
More information다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");
다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More informationMicrosoft PowerPoint _TCP_IP
네트워크 2007 년상반기 1 의개념 (ransmission Control Protocol / Internet Protocol) -는네트워크를상호연결시켜정보를전송할수있도록하는기능을가진다수의 프로토콜이모여있는프로토콜집합임. - 의가장대표적인프로토콜은 3 계층의 IP 와 4 계층의 CP 로대부분의응용서비스가 CP 상 에서이루어지나, 최근인터넷의단점을보완하기위해
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port
More information<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >
웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 소켓 (Socket) (1/2) Socket 이란? 서버와클라이언트가서로특정한규약을사용하여데이터를전송하기위한방식 서버와클라이언트는소켓연결을기다렸다가소켓이연결되면서로데이터를전송 현재네트워크상에서의모든통신의근간은 Socket 이라할수있음 Page 2 1 소켓 (Socket) (2/2)
More informationCisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2
SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0
More information< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>
DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationBEA_WebLogic.hwp
BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법
More informationㅇ악성코드 분석
기술문서 2016-10-25 프로젝트 최종보고서 작성자 : 프로젝트 KITRI 제 13 기모의해킹과정 김남용 2 개정이력 개정번호개정내용요약개정일자 1.0 최초제정승인 2016-10-25 1.1 단어수정 2016-10-25 문서규칙 quiz 프로젝트최종보고서 첨부파일버젂문서최종수정일 1 2 3 4 작성및확인은 Microsoft Word 2007으로작성되어졌으며,
More information슬라이드 1
네트워크포렌식실습 ICMP 패킷분석과 Ping 공격 목 차 ICMP 헤더와동작 ICMP 와이어샤크분석 IP와 MAC 주소분석 Dos 공격유형과대응방법 DDos 공격과공격시연 2 ICMP 헤더와동작 1) ICMP 란? 2) ICMP 위치 3) ICMP 캡슐화 4) ICMP 동작과정및확인 5) ICMP 헤더구조 6) ICMP 메시지형식및종류 ICMP 프로토콜 ICMP
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More informationOSI 참조 모델과 TCP/IP
TCP/IP 프로토콜분석및네트워크프로그래밍 Chapter 1: OSI 참조모델과 TCP/IP 2003. 3. 1 프로토콜 (Protocol) 표준화된통신규약 장치간의정보를송수신하기위한협정 무전기의예 Over: 송신완료통지 Roger: 수신완료통지 제 1 장 OSI 참조모델과 TCP/IP 2 OSI 참조모델 목표 이기종컴퓨터간에도통신이가능한개방형시스템 상호접속모델제시
More informationMicrosoft PowerPoint - Lecture_Note_5.ppt [Compatibility Mode]
TCP Server/Client Department of Computer Engineering Kyung Hee University. Choong Seon Hong 1 TCP Server Program Procedure TCP Server socket() bind() 소켓생성 소켓번호와소켓주소의결합 listen() accept() read() 서비스처리, write()
More informationHLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :
HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,
More informationMicrosoft Word doc
TCP/IP 구조 1. I.P 구조설명 2. ARP 구조설명 3. TCP 구조설명 4. UDT 구조설명 5. RIP 구조설명 6. BOOTP 구조설명 7. TFTP 구조설명 destination addr source addr type data CRC 6 6 2 46-1500 4 type 0X0800 IP datagram 2 46-1500 type 0X0806
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More informationMicrosoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]
정보보호 Scanning (1) 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP 주소만목록화 현재동작중인시스템확인 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나, ICMP패킷을차단하는경우
More informationThe Pocket Guide to TCP/IP Sockets: C Version
얇지만얇지않은 TCP/IP 소켓프로그래밍 C 2 판 4 장 UDP 소켓 제 4 장 UDP 소켓 4.1 UDP 클라이언트 4.2 UDP 서버 4.3 UDP 소켓을이용한데이터송싞및수싞 4.4 UDP 소켓의연결 UDP 소켓의특징 UDP 소켓의특성 싞뢰할수없는데이터젂송방식 목적지에정확하게젂송된다는보장이없음. 별도의처리필요 비연결지향적, 순서바뀌는것이가능 흐름제어 (flow
More informationMicrosoft PowerPoint - 06-IPAddress [호환 모드]
Chapter 06 IP Address IP Address Internet address IP 계층에서사용되는식별자 32 bit 2 진주소 The address space of IPv4 is 2 32 or 4,294,967,296 netid 와 hostid 로구분 인터넷에서호스트와라우터를유일하게구분 IP Address Structure 2-Layer Hierarchical
More information이세원의 인터넷통신 과제 02.hwp
인터넷통신 과제 02 200601800 정보통신전공 이세원 l 공개프로토콜분석기 wireshark 를설치하고사용법을공부한다. l Ethernet 트래픽을관찰하고분석한다. l ARP/RARP 관련 RFC 문서를읽어보고 ARP 트래픽을관찰및분석한다. l ping test 를하여 wireshark 에서 source-->destination 까지주고받는패킷을관찰한다.
More information1아이리포 기술사회 모의고사 참조답안
아이리포지식창고 Security - KRACK 오민석정보관리기술사 (min-oh@korea.ac.kr) KRACK, WI-Fi 보안의핵심취약점 Concept (KRACK 의정의 ) - Wi-Fi 연결을보호하기위한 WPA2 프로토콜의 4-way handshake 과정에서 MITM 공격을통해패킷의재생, 복호화, 변조가가능한공격 KeyWord WPA2, WPA2
More informationPowerPoint 프레젠테이션
Chapter 08. 도메인과호스팅서비스 1. 도메인등록하기 2. 호스팅서비스로서버구축하기 3. 홈페이지구축하기 DNS의구조와동작원리를이해한다. 자신만의도메인을등록할수있다. 등록한도메인으로무료호스팅서버를구축할수있다. FTP 프로그램인파일질라를활용할수있다. 웹에디터인콤포저로간단한웹페이지를제작할수있다. 도메인을구매하고서버를구축한뒤간단한 HTML 프로그램을작성하여홈페이지를만들수있다
More informationMicrosoft PowerPoint - thesis_rone.ppt
엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴
More informationPowerPoint 프레젠테이션
Cloud Web Application Firewall 1 웹방화벽동향 현재사용중인웹방화벽은대부분 Appliance 타입 많은기업들이클라우드플랫폼으로이전 / 계획중 Appliance 타입은고려대상에서제외됨 PROXY 타입, 클라우드웹방화벽등장 Proxy (Reverse) 타입은시스템과부하 / 공용존에대한부담 / DNS 우회 / 인증서관리및 SSL Inspection
More informationTCP.IP.ppt
TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More informationVPN.hwp
Linksys VPN Router RV042&RV082 VPN Router 용 VPN 터널설정 한국어사용자설명서 V1.0 Table of Content 1 Gateway to Gateway 설정... 1 STEP 1 - Gateway to Gateway 터널생성하기... 1 STEP 2 - 터널정보입력하기... 1 STEP 3 - Gateway to Gateway
More informationPowerPoint 프레젠테이션
Traffic monitoring for security anomaly detection 바이러스연구실 최원혁 바이러스사례 (1) 2001.07 CodeRed 최초의패킷형바이러스. IIS 의버퍼오버플로어취약점을이용해서바이러스를메모리에상주후, 무작위로 PC 를선별버퍼오버플로어패킷을보내어취약점이존재할경우다시바이러스에감염되는과정을반복함 (2) 2001.08 CodeRed_II
More information2. 인터네트워킹 서로떨어져있는각각의수많은네트워크들을연결하여하나의네트워크처럼연결하여사용할수있도록해주는것 3. 인터네트워킹에필요한장비 1 리피터 (Repeater) - 데이터가전송되는동안케이블에서신호의손실인감쇄 (Attenuation) 현상이발생하는데, 리피터는감쇄되는신
1 주차 3 차시 TCP/IP 학습목표 1. TCP/IP 개요및인터네트워킹에필요한장비에대해설명할수있다. 2. TCP/IP 프로토콜계층구조를구분하고계층구조에서의전송을설명할수있다. 학습내용 1 : TCP/ IP 개요및인터네트워킹 1. TCP/IP 개요 - 1960 년대중반에연구기관들의대형컴퓨터들은독립실행형장비였음 - 미국방성의 ARPA(Advanced Research
More information희망브리지
Building Your First Amazon VPC V3.5 2016.10 Index 01. Overview 02. Create the base VPC 03. Launch EC2 instances 04. Manually create public & private subnet 05. Launch a bastion windows host 06. Connect
More informationWireshark Part 2 1
Wireshark Part 2 1 Index 1. Wireshark 의 Packet Capture 1. 1 Wishark 의 Packet Capture 1. 2 Trace File 열기 2. Capture Filter 2. 1 Capture Filter 의목적 2. 2 Wireshark 의기본 Capture Filter 2. 3 식별자와한정자 2. 4 기본식
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More information<31305FBEC6C0CCC5DB2E687770>
1. 개요분산서비스거부공격 (Distribute Denial of Service) 은공격의대상이되는서버에서비스장애를 발생시킬뿐만아니라, 네트워크의안정성에도위협이되고있으므로각별한주의가필요하다. 최근, 실제로국내인터넷사용 PC가분산서비스거부공격 (DDoS) 을위한 Agent 로악용되어대량의트래픽을발생하여, 국내일부게임아이템거래사이트에서비스장애를유발시킨사고가발생하였다.
More informationXSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks
XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여
More informationPowerPoint 프레젠테이션
B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More information개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies)
Module 8 IPv6 구현 개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies) Lesson 1: IPv6 개요 IPv6 의이점 IPv4 와 IPv6 의차이점 IPv6 주소공간 IPv6 의이점 IPv6 의이점 : 큰주소공간 계층구조적주소와라우팅인프라 Stateless 와 stateful 주소구성
More information[ R E P O R T ] 정보통신공학전공 김성태
[ R E P O R T ] 정보통신공학전공 200301582 김성태 1. 과제의목표 * 리눅스상에서패킷을잡는기법에대하여공부한다. 구체적으로 pcap library 와관련테크닉을공부하고예제프로그램을해석한다. 참고로본예제프로그램은앞으로개발한 SimTL 의기초가되므로완벽한이해가필수적이다. 2. 과제수행내용및수행결과 * tcpdump TCPDUMP 란주어진조건식을만족하는네트워크인터페이스를거치는패킷들의헤더들을출력해주는프로그램이다.
More information<352E20C8BFC0B2C0FBC0CE20536E E6720B0F8B0DD20B4EBC0C0B9E6BEC820BFACB1B82E687770>
중소기업융합학회논문지제 6 권제 2 호 pp. 31-36, 2016 ISSN 2234-4438 DOI : http://dx.doi.org/10.22156/cs4smb.2016.6.2.031 효율적인 Sniffing 공격대응방안연구 홍성혁 1*, 서유정 2 1 백석대학교정보통신학부, 2 중부대학교정보보호학과 Countermeasure of Sniffing Attack:
More information1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation
1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP
More informationuntitled
보안서버구축가이드 8 Ⅲ. SSL 방식보안서버구축하기 1. 소개및보안서버구축절차 가. 개요 SSL은 Secure Sockets Layer의머리글이며, 1994년 Netscape에의해전세계적인표준보안기술이개발되었습니다. SSL 방식은웹브라우저와서버간의통신에서정보를암호화함으로써도중에해킹을통해정보가유출되더라도정보의내용을보호할수있는기능을갖춘보안솔루션으로전세계적으로수백만개의웹사이트에서사용하고있습니다.
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More information