I. 서론 FOCUS 한국인터넷진흥원(KISA) 인터넷침해대응센터(KrCERT)는 다양한 방법으로 해킹사고를 탐지하고 있다. 인터넷침해대응센터 자체적으로 보유하고 있는 탐지체계 뿐만 아니라 시스템 담당자들이 직접 신고하는 신고체계 또한 해킹사고 탐지에 있어 중요한 역할
|
|
- 손하 한
- 8 years ago
- Views:
Transcription
1 FOCUS 1 주요 해킹기법과 대응 전략 이재광 인터넷을 통한 침해사고는 꾸준히 증가하고 있다. 해킹된 시스템은 악성코드를 유포하는 경유지로 악용되거나 또 다른 시스템을 공격하는 공격 도구로 악용되기도 한다. 또한, 시스템을 해킹한 공격자는 시스템을 파괴하거나 시스템이 보유하고 있는 중요 자산을 탈취하여 피해 대상에게 막대한 손실을 입히기도 한다. 한국인터넷진흥원(KISA) 인터넷침해대응센터(KrCERT)는 이러한 민간분야에 발생하는 해킹사고를 직접 분석하고 추가적인 피해를 예방할 수 있도록 다양한 방법으로 기술지원을 제공하고 있다. 본고에서는 해킹대응팀이 분석한 다양한 해킹사고 사례를 토대로, 공격자들이 주로 사용하는 해킹기법 중 시스템 관리자들이 필수적으로 점검해야 할 핵심적인 내용들을 알리고, 시스템 관리자들이 취해야 할 해킹대응 전략과 한국인터넷진흥원이 향후 발전시켜 나가고자 하는 해킹대응 전략을 살펴보고자 한다. Ⅰ. 서론 Ⅱ. 해킹사고 주요 동향 1. 해킹사고 분석건수 추이 2. 해킹사고 주요 유형 Ⅲ. 주요 해킹기법과 대응전략 1. 시스템 관리자가 필수적으로 알아야 할 해킹기법 2. 해킹사고 현황관리 Ⅳ. 대응전략 및 결론 한국인터넷진흥원 해킹대응팀 선임연구원 (leejk@kisa.or.kr) 6 Internet & Security Focus 월호 FOCUS의 내용은 집필자 개인의 견해로서 한국인터넷진흥원의 공식입장과는 무관합니다.
2 I. 서론 FOCUS 한국인터넷진흥원(KISA) 인터넷침해대응센터(KrCERT)는 다양한 방법으로 해킹사고를 탐지하고 있다. 인터넷침해대응센터 자체적으로 보유하고 있는 탐지체계 뿐만 아니라 시스템 담당자들이 직접 신고하는 신고체계 또한 해킹사고 탐지에 있어 중요한 역할을 차지하고 있다. 시스템이 해킹될 경우 그 결과는 다양한 현상으로 드러나게 된다. 해킹된 시스템은 악성코드를 유포하기위한 경유지로 악용되기도 하고, 기업의 개인정보를 유출하는 통로로 악용되기도 하며 때로는 다른 시스템을 공격하는 공격지로 악용되기도 한다. 인터넷침해대응센터 해킹대응팀은 이렇게 탐지된 해킹사고의 피해확산과 재발 방지를 위해 피해 시스템을 직접 분석하고 대응방안을 제시하는 역할을 수행하고 있다. 본고의 가장 큰 목적은 수시로 발생하는 해킹사고를 지속적으로 분석해 나가고 있는 경험을 토대로 시스템 관리자들이 필수적으로 알아야 할 공격자들의 주요 해킹기법을 알리는 것이다. 또한 해킹사고 대응을 위해 시스템 관리자가 필수적으로 취해야 하는 기본적인 대응전략을 살펴보고, 해킹대응팀이 향후 진행하고자 하는 대응전략에 대해서도 일부 살펴보고자 한다. Ⅱ. 해킹사고 주요 동향 1. 해킹사고 분석 건수 추이 매년 증가하는 해킹사고로 인해 해킹대응팀이 직접 분석하는 사고 사례도 크게 증가하고 있는데, 피해확산 및 사고재발 방지에 주 목적을 두기 때문에 신속성 보다는 상세하고 정확한 분석이 중요하다. 전체 신고 및 탐지된 사고건 중 중요도, 파급력 등 기준에 따라 분석을 진행하는데, 2012년에는 총 315건의 해킹사고를 분석하여 전년도 대비 2배 가까이 증가 하였다. <표 1> 연도별 해킹사고 분석 건수 연도 2009년 2010년 2011년 2012년 분석 건수 77건 91건 160건 315건 Internet & Security Focus 월호 7
3 2. 해킹사고 주요 유형 해킹사고 유형을 살펴보면 악성코드 경유지 악성코드 유포지 해킹 경유지 홈페이지 변조 개인정보 유출 악성코드 감염이 다수를 차지하고 있다. [그림 1] 해킹사고 주요 유형 분포(2012년 전체 기준) (1) 악성코드 경유지 악성코드 경유지는 해킹대응팀에서 분석한 해킹사고 유형 중 가장 많은 비중을 차지하는 사례이다. 공격자가 악성코드를 유포하기 위해 해킹된 시스템을 악용하는 형태로서 웹사이트를 운영중인 웹서버가 공격 대상이다. 공격자는 웹사이트를 운영하는 웹서버를 해킹하여 웹 소스코드에 실제 악성코드를 유포하는 유포서버 주소를 삽입함으로써, 웹사이트를 방문하는 일반 사용자들이 자동으로 악성코드 유포지로 접속되도록 유도하는 사고 유형이다. 즉, 일반 사용자들은 해킹당한 웹사이트에 단순 접속만 해도 자신도 모르는 사이에 악성코드를 유포하는 서버에 자동으로 접속하게되어 악성코드에 감염된다. 특히 공격자들은 평소 방문자가 많은 웹사이트를 해킹하는 것이 큰 특징이다. 최근에는 공격자들이 악성코드 경유지 확보를 위해 방문자가 많은 웹하드와 인터넷 언론 웹사이트를 주로 공격하고 있다. 이는 방문자가 많은 웹사이트를 해킹할 경우 악성코드 유포 효과를 극대화할 수 있기 때문이다. 해킹당한 피해시스템 관리자는 웹사이트 운영에 아무런 문제가 발생하지 않기 때문에 해킹 사실을 인지하기가 쉽지 않다. 하지만, 공격자가 시스템 권한을 소유할 수 있으므로 향후 추가 대책 및 웹페이지 방문자 보호를 위해 반드시 상세 분석을 통한 조치를 취해야 한다. 8 Internet & Security Focus 월호
4 (2) 악성코드 유포지 악성코드 유포지 사고는 공격자가 악성코드를 유포하기 위해 실제 운영중인 서버를 유포 서버로 악용하는 사례이다. 공격자는 인터넷으로 접속이 가능한 실제 운영중인 서버를 해킹하여 특정 경로에 악성코드를 업로드한다. 이후 공격자가 사전에 확보해 둔 악성코드 경유지 서버에 유포지 서버 주소를 삽입함으로써, 경유지에 접속한 일반 사용자가 자동으로 유포지 서버에 접속하여 악성코드에 감염되도록 유도하는 사고 유형이다. 일반적으로 다수의 경유지와 한 개의 유포지가 연결되는 구조로 공격이 진행되므로 특정 시점에 유포지로 악용되는 서버의 접속량이 크게 증가하는 현상들이 발생된다. 이 경우 악성코드 경유지와 마찬가지로 서버를 운영하는데에 있어 특별한 문제가 발생하지 않으므로 피해시스템 관리자가 해킹 사실을 쉽게 인지하기가 어렵다. 하지만 악성코드 유포지로 악용되고 있다는 것은 서버의 관리자 권한이 탈취된 것과 동일하므로 공격자는 충분히 다른 피해를 유발할 수 있다. 즉, 상세 분석을 통해 추가적인 피해범위를 확인하는 등의 조치가 반드시 필요하다. FOCUS (3) 해킹 경유지 최근 발생하는 해킹사고는 공격자 IP의 whois 조회 1) 결과가 한국으로 확인되는 사례가 빈번하다. 이는 공격자가 국내에서 운영중인 시스템을 해킹하여 운영체제에서 제공하는 VPN(가상사설망) 2) 서비스를 실행시키고, 해당 서비스를 통하여 타 시스템을 다시 공격하기 때문이다. 즉, 국내에서 운영중인 시스템이 해킹 도구(해킹 경유지)로 악용되는 것이다. 해킹사고 분석 시 지리적으로 한국으로 조회되는 공격 IP에 대한 웹서비스용 포트(80)의 오픈 여부를 확인해 보면 대부분이 웹서비스를 운영중인 것으로 확인되며, 추가적으로 VPN 서비스와 관련된 1723포트를 확인해 보면 해당 포트가 대기 상태인 경우가 다수이다. 해킹사고 분석 시 확인되는 IP가 국내에서 운영중인 시스템이면서 VPN 서비스가 실행중인 것으로 확인될 경우 반드시 추가 섭외를 통해 분석을 진행해야 한다. 분석이 이루어졌던 대부분은 시스템이 해킹되어 VPN 서비스가 불법적으로 실행된 것으로 확인되었으며, 해외 공격자가 해당 시스템을 수시로 접속한 이력이 확인되었다. 또한, VPN 서비스는 외부에 있는 별도의 인증 서버를 두고 VPN 서비스에 로그인하는 사용자를 인증할 수 있도록 구성하는 것이 가능하다. 이러한 외부 인증 형식으로 인해 VPN 서비스가 악용되는 시스템의 경우 다수의 공격자들에게 해당 시스템 정보가 임대 또는 판매되는 형식으로 공유되기도 한다. 즉, 해킹 경유지로 악용되는 시스템의 경우 1) 도메인이름 등록인 및 연락처, 국내 IP 주소의 사용기관 및 연결 ISP에 대한 정보등을 확인하는 서비스 2) 공중 네트워크를 통해 한 회사나 몇몇 단체가 통신내용을 외부에 드러내지 않기 위해 사용하는 사설 통신망 Internet & Security Focus 월호 9
5 다수의 해킹사고에 연관될 수 있는 위험성이 늘 존재하는 것이다. 이는 시스템 관리자가 해킹 경유지로 악용되는 것의 심각성을 인지해야 하는 중요한 이유이다. (4) 홈페이지 변조 홈페이지 변조는 웹사이트를 운영하는 웹서버에서 발생되는 해킹 사고이다. 공격자는 웹사이트를 운영하는 서버를 해킹하고 웹사이트 방문시 처음으로 나타나는 페이지를 웹 서비스와 관련이 없는 내용으로 변조하게 된다. 쇼핑몰과 같이 금전적인 거래가 이루어지는 웹사이트의 경우 방문자에게 신뢰감을 주는 것이 큰 의미가 있으므로 홈페이지 변조는 큰 피해로 이어질 수 있다. 신뢰감을 주지 않는 해킹된 웹사이트에서 금전적인 결제를 진행할 사용자는 없기 때문이다. 또한, 한 대의 서버에서 다수의 웹사이트를 운영하는 웹호스팅 환경에서는 대량 웹변조로 이어지는 사고 사례도 다수 확인되었다. 홈페이지 변조를 단순히 공격자의 해킹 능력 과시용으로 생각해서는 안된다. 공격자가 홈페이지를 변조하는 것은 시스템에서 다양한 해킹을 수행(정보유출, 악성코드 추가설치 등)한 후 마지막으로 수행하는 단계이기 때문이다. (5) 개인정보 유출 개인정보 유출은 시스템 관리자 및 운영기관에게 가장 민감한 해킹사고 유형이다. 공격자가 DB에 직접 접근할 수 있는 권한을 갖지 못하더라도 DB와 연동되어 있는 웹사이트의 취약점을 통해 DB에 보관되는 개인정보 조회 및 유출이 가능하다. 해킹사고를 분석한 사례를 보면 공격자가 DB와 연동되어 있는 웹서버를 해킹한 후 웹서버에서 DB 연동과 관련된 소스를 유출하고, 그 유출된 소스에서 DB 접속 계정을 탈취하는 사례가 빈번하다. 일단 DB 접속 계정을 탈취하게 되면 공격자는 웹서버에 웹쉘 3) 을 업로드하는 등의 공격을 통해 쉽게 DB 정보를 조회하거나 유출하는 것이 가능하다. 또한 웹 소스 자체적으로 지니고 있는 SQL 인젝션 취약점 4) 을 통해 DB에 저장되어 있는 개인정보를 조회하고 탈취하는 사례도 빈번히 발생되었다. 실제 개인정보 유출과 관련된 해킹사고 분석시 가장 크게 발견된 문제점은 DB에 저장되는 개인정보를 암호화하지 않고 관리한다는 사실이다. 암호화가 되어 있지 않은 가장 큰 이유는 보안을 고려하지 않은 상태로 초기에 구축된 시스템을 그대로 지속적으로 운영하거나, 개인정보 유출의 심각성을 제대로 인식하지 않기 때문이다. 최근 개인정보보호법이 시행되면서 조금씩 3) 해커가 원격에서 웹서버를 조종할 수 있도록 제작한 웹서버용 악성코드 4) 데이터베이스(DB)에 질의 삽입 삭제등의 명령을 수행할 때 사용하는 SQL 쿼리문의 입력값을 조작하여 악성 명령을 수행할 수 있는 취약점 10 Internet & Security Focus 월호
6 인식의 변화가 생기기 시작했지만 여전히 많은 시스템이 암호화 등 적절한 보안조치가 되어있지 않은 상태로 시스템을 운영하고 있다. 완벽한 보안은 없다는 인식하에 DB에 저장되는 개인정보를 암호화 하는 것은 필수적인 조치이다. 또한, DB에 과거에 사용했던 백업 데이터 또는 현재는 사용하지 않는 불필요한 데이터가 남아있지 않은지 반드시 확인해야 한다. FOCUS (6) 악성코드 감염 시스템이 악성코드에 감염될 경우 관리자가 의도하지 않는 행위들이 시스템에서 발생될 수 있다. 시스템에서 대량 스팸 SMS가 발송되는 사례도 있으며, DDoS 공격용 트래픽이 발생되는 사례도 있었다. 시스템이 악성코드에 감염되었다는 것은 공격자에게 조정되고 있다는 의미이다. 특히 관리자가 주로 사용하는 시스템이 악성코드에 감염될 경우 키로거(key logger)와 같은 악성코드를 통해 관리자가 운영하는 시스템의 모든 계정들이 노출될 수 있으므로 큰 피해를 야기할 수 있다. Ⅲ. 주요 해킹기법과 해킹사고 현황관리 1. 시스템 관리자가 필수적으로 알아야 할 해킹기법 시스템을 해킹하는 공격기법은 다양하게 존재한다. 하드웨어 취약점 악용, OS 또는 웹어플리케이션과 같은 서비스단의 취약점 악용, 사회공학적 기법 5) 을 이용한 악성코드 감염과 계정 유출 등 공격자들은 다양한 수준과 방법의 공격기법을 선택할 수 있다. 공격자는 공격대상 시스템이 어떠한 취약점을 가지고 있는가에 따라 공격기법을 결정하게 되므로 단순히 어떤 공격 기법이 많이 쓰인다는 관점으로 설명하기 보다는 해킹사고 분석 사례를 통해 확인된 공격자들의 주된 해킹 행위를 분석하는 것이 의미가 있다. 해킹된 시스템 분석을 통해 주로 확인되는 해킹기법을 살펴보는 가장 큰 이유는 시스템 관리자 스스로 해킹 사고가 발생했는지 여부를 조기에 판단하여 피해 확산을 방지하기 위함이다. 이를 위해 시스템 관리자가 최대한 쉽게 확인해 볼 수 있는 해킹 기법을 중심으로 정리하였다. 물론 여기에서 소개되는 기법만으로 해킹 사고 발생여부를 모두 판단할 수는 없지만, 최근 해킹 사고에서 가장 빈번히 나타나는 기법인만큼 시스템 관리자가 확인하고 주기적으로 점검한다면 5) 시스템이 아닌 시스템 사용자를 대상으로 정보 획득, 이상행동 등을 유도하는 기법 Internet & Security Focus 월호 11
7 많은 도움이 될 것이다. 한 가지 유념해야 할 사실은 본고에서 소개되는 해킹기법을 통해 점검한 결과 운영하는 시스템에 대한 해킹 사실이 확인된다면 반드시 피해범위 확인을 위한 상세분석을 추가적으로 진행해야 한다. <표 2>의 6가지 키워드에 대해 시스템 관리자가 관심을 기울인다면 시스템의 해킹 여부를 비교적 간단하게 확인할 수 있다. <표 2> 6가지 핵심 해킹기법 키워드 시스템 관리자가 필수적으로 체크해야 하는 6가지 핵심 해킹기법 키워드 파일업로드 취약점을 악용한 웹쉘 업로드 시큐어셸(SSH) 백도어 동기화 프로그램 악용 관리용 PC 해킹 가상사설망(VPN) 서비스 악용 윈도우 고정키(Sticky Key) 백도어 (1) 파일 업로드 취약점을 악용한 웹쉘 업로드 해킹사고 분석 결과 가장 빈도수가 높은 해킹기법이 바로 웹어플리케이션의 파일 업로드 취약점을 악용한 웹쉘 업로드이다. 웹어플리케이션은 게시판과 같은 기능을 쉽게 구축할 수 있는 플랫폼으로써, 많은 웹사이트가 웹어플리케이션을 기반으로 서비스를 제공하고 있다. 그러나 웹어플리케이션은 신규 취약점들이 꾸준히 발견되어 공개되는 반면 웹서버 관리자들이 취약점에 대한 보안 업데이트를 정기적으로 수행하지 않을 경우 취약점을 통한 공격이 쉽게 이루어질 수 있다. 그 중에서도 특히 웹사이트 방문자가 게시물(파일)을 업로드할 수 있는 기능이 존재할 경우 악용될 소지가 다분하다. 공격자들은 파일을 업로드하는 기능을 악용하여 웹쉘과 같은 공격도구를 업로드하고, 업로드 된 웹쉘을 통해 추가적인 해킹을 수행하게 된다. [그림 2] 웹으로 접근하여 웹쉘을 실행한 모습 12 Internet & Security Focus 월호
8 운영중인 서버에 웹쉘이 업로드 될 경우 공격자는 웹으로 업로드된 웹쉘에 접근하여 서버에 대한 다양한 정보를 확인하는 것이 가능하다. 또한 파일을 삭제하거나 변조하는 것도 가능하며, 서버에서 시스템 명령을 실행하거나 리버스 커넥션 6) 연결을 통해 보안장비를 우회하는 공격도 가능하게 된다. 즉, 서버에 일단 웹쉘이 업로드되면 서버는 공격자에게 장악되었다고 볼 수 있다. [그림2]과 같이 하나의 파일 전체가 웹쉘인 경우도 많이 있지만, [그림3]와 같이 한 줄로 처리되는 웹쉘도 많이 발견된다. 한 줄로 된 웹쉘의 경우 공격자가 정상 웹 소스에 웹쉘 코드를 추가해 두는 형태로 발견되며, 그 위험성은 하나의 파일 전체가 웹쉘인 경우와 차이가 없다. FOCUS [그림 3] 정상 웹 소스에 삽입되어 있는 한 줄로 된 웹쉘 파일 업로드 취약점은 이미 오래된 공격 기법 임에도 불구하고 최근에도 꾸준히 사용되고 있는 것은 그만큼 여전히 보안이 취약한 웹어플리케이션을 사용하는 시스템이 많기 때문이다. 또한, 그동안 파일 업로드 취약점에 대한 많은 대응방안이 나와 있지만, 대응방안을 우회할 수 있는 공격 기법들도 꾸준히 등장하고 있는 것 또한 원인이라고 할 수 있다. 일단, 서버에 웹쉘이 업로드 되면 공격자는 모든 것을 할 수 있다. 웹사이트가 낮은 권한으로 운영될지라도 웹쉘을 통해 권한상승 악성코드를 서버에 설치하거나 리버스 커넥션 연결 등 추가적인 공격행위를 지속적으로 수행하는 것이 가능하기 때문이다. 실제 파일 업로드 취약점을 통해 해킹된 웹서버를 분석해보면 대부분이 웹 소스코드에서 특정 확장자 기반의 필터링 정도만 수행하고 있었다. 이 경우 확장자 필터링 우회기법을 통해 웹쉘을 업로드하는 것이 가능하므로 적절한 대응방안이 될 수 없다. 파일 업로드 기능이 반드시 필요한 서비스일 경우에는 3가지 조치가 함께 필요하다. 첫째는 웹쉘이 업로드되지 않도록 웹 소스 레벨에 대한 보안을 강화하는 것이고, 둘째는 웹쉘이 업로드될 수 있다는 가정하에서 업로드된 웹쉘이 실행되지 않도록 설정하는 것이며, 셋째는 업로드된 웹쉘에 공격자가 직접적으로 접근할 수 없도록 하는 것이다. 6) 방화벽이 존재하는 시스템을 공격할 때 자주 사용되는 기법으로 공격대상 시스템에서 공격자의 PC로 접속을 요청하게 하는 기술 Internet & Security Focus 월호 13
9 첫째로 웹쉘이 업로드되지 않도록 웹 소스코드 레벨에 대한 보안을 강화하는 방안은 확장자 검사 mime-type 7) 검사를 이용한 필터링 정책을 적용하는 것이다. 단, 확장자 검사시에는 우회 공격을 막기 위해 구분자인. 를 기준으로 여러 단계의 문자열에 대한 검사를 모두 수행하는 것이 반드시 필요하다. 둘째로, 웹서버에 업로드된 웹쉘이 실행되지 않도록 하기 위해서는 반드시 파일이 업로드되는 디렉토리의 스크립트 실행 권한을 제거하여 운영하는 것이 필요하다. 그러나 실제 해킹사고 사례를 보면 스크립트 실행 권한을 제거하여 운영할 때 웹서비스 제공 자체에 문제가 발생하여 관리자들이 스크립트 실행 권한 제거 정책 적용을 기피하는 현상을 볼 수 있었다. 이를 해결하기 위해서는 파일이 업로드되는 위치를 웹 소스코드와 별도로 분리하여 운영함으로써 해결할 수 있다. 즉, 파일이 업로드되는 위치와 웹 소스가 존재하는 위치를 파티션 혹은 물리적으로 구분함으로써 파일 업로드 경로에 대한 스크립트 실행권한을 제거하는 것이 웹서비스에 영향을 미치지 않도록 운영하는 것이다. 파일 업로드 취약점에 대한 대응방안 중 가장 확실하고도 필요한 방안이 세 번째 방안이다. 공격자들이 웹쉘을 업로드하더라도 공격을 지속하기 위해서는 반드시 웹쉘에 직접적으로 접근을 해야 한다. 해킹사고 분석결과 파일 업로드 취약점이 악용된 웹서버의 경우 대부분이 업로드된 파일의 위치가 쉽게 노출되어 직접적으로 파일에 접근할 수 있는 문제점이 존재하였다. 만약, 공격자가 웹쉘을 업로드 하더라도 웹쉘에 직접적으로 접근할 수 없다면 결코 웹쉘을 통해 공격할 수 없게 된다. 이를 위해서는 파일을 업로드할 경우 업로드된 파일에 index와 같은 별도의 식별자를 부여하여 파일명과 함께 관리하고, 업로드된 파일에 접근하기 위해서는 down.php와 같은 별도의 모듈을 통해 index 기반으로 파일을 불러오도록 구현하는 것이 필요하다. 이렇게 구현될 경우 공격자는 자신이 업로드한 파일에 직접적으로 접근할 수 없으므로 웹쉘을 활용할 수 없게 된다. 웹쉘은 그 종류와 형태가 다양하지만, 어떤 웹쉘이라도 서버에 업로드될 경우 그 파급력은 동일하다고 보아야 한다. 그러므로 관리자는 운영하는 시스템에 웹쉘이 존재하는지 여부를 주기적으로 검사해야 하며, 웹쉘이 확인될 경우 추가적인 분석을 즉시 수행하여 피해 범위를 상세히 확인해야 한다. 한국인터넷진흥원에서는 [그림 4]와 같이 웹쉘을 찾아주는 휘슬(WHISTL)이라는 점검도구를 무료로 보급하고 있으며, 해킹사고 분석시 발견되는 새로운 유형의 웹쉘에 대해서 지속적으로 탐지 패턴을 업데이트하고 있으므로 관리자들이 사용하도록 적극 권고한다. 7) 송수신되는 데이터의 형식을 규정하기 위한 프로토콜로서 확장자와 비슷한 개념 14 Internet & Security Focus 월호
10 [그림 4] 휘슬을 신청하는 툴박스 웹사이트 (2) SSH 백도어 SSH 백도어는 초기 단계에서 수행하는 해킹 기법은 아니다. 1차적으로 시스템을 해킹한 공격자는 지속적으로 시스템에 쉽게 접속하기 위해 백도어 8) 를 설치해둔다. 물론 이 백도어를 통해 시스템에 접속하는 공격자는 관리자 권한을 획득하게 되므로 공격자가 쉽게 해킹을 지속할 수 있게 된다. 최근 해킹사고 분석시 가장 빈번히 확인되는 백도어가 바로 SSH 백도어이다. SSH 모듈은 리눅스계열의 시스템에서 서버를 관리하기 위해 가장 범용적으로 사용되는 모듈이다. 그러므로 공격자는 주로 SSH 모듈을 백도어로 변조시키게 된다. SSH 모듈이 백도어로 변조될 경우에도 정상적인 관리자가 SSH 모듈을 이용하는 데에는 전혀 문제가 발생하지 않는다. 이러한 이유로 관리자는 해당 모듈이 변조되었는지 여부를 쉽게 확인하기가 어렵다. 실제 해킹 사례를 분석해보면 공격자가 설치해두는 SSH 백도어는 크게 2가지 역할을 수행하고 있음을 알 수 있다. 첫째는 SSH 모듈을 통해 접속할 때 공격자가 지정해둔 특정 문자열 입력 시 정상적인 인증 프로세스를 통과하지 않고 바로 공격자에게 관리자 권한을 제공하는 것이다. 둘째는 정상적인 관리자가 접속할 경우 관리자가 입력하는 계정 정보를 시스템의 특정 위치에 기록하는 것이다. 첫째와 같은 경우는 SSH 모듈에서 패스워드 인증을 관리하는 모듈이 변조되어 특정문자열 입력 시 인증 루틴을 거치지 않고 접속자에게 관리자 권한을 제공하므로 나타나는 증상이다. 두 번째 경우는 관리자가 주기적으로 계정을 변경하더라도 공격자가 지정한 경로에 모든 계정 정보가 기록되므로, 백도어를 제거하지 않고 계정 정보를 변경하는 것은 해킹에 대한 대응방안이 되지 못한다. 실제 해킹사고 분석시 변조된 SSH 모듈을 확인한 방법은 다음과 같다. 8) 해커가 이용자 몰래 컴퓨터에 접속하여 악의적인 행위를 하기 위해 설치해 놓은 출입통로 역할을 하는 악성코드 Internet & Security Focus 월호 15
11 1) strace 명령어를 통해 SSH 백도어 확인 strace 명령어 9) 를 이용하여 권한 상승시 호출되는 시스템 콜을 추적한다. <표 3>과 같은 명령을 수행한 후 호출되는 시스템 콜에서 파일을 열어 내용을 기록하는 단계가 포함되어 있는지 여부를 확인하는 것이다. SSH 백도어가 키로깅 기능을 가지고 있을 경우 패스워드를 입력하는 단계 이후에 패스워드를 특정 위치에 기록하기 위해 파일을 오픈하게 되는 특성을 이용하여 분석하는 기법이다. 단, strace 명령을 실행할 때는 반드시 일반 권한에서 su를 통해 root 권한으로 상승하는 과정을 추적해야 한다. root 권한에서 strace 명령을 수행할 경우에는 패스워드를 입력하는 단계가 나타나지 않기 때문이다. <표 3> 시스템 콜 추적을 통한 백도어 확인방법 strace -e trace=open su open("/lib/security/pam_unix.so", O_RDONLY) = 5 --> 패스워드 인증관련 변조된 파일 Password: open("/tmp/.session", O_WRONLY O_CREAT O_APPEND, 0666) = -1 EACCES (Permission denied) --> 계정을 특정 위치(/tmp/.session)에 기록하는 단계 <표 3>의 분석 과정을 수행하게 되면 1차적으로 Password를 입력하는 부분에서 시스템 콜 추적이 중단되며, 관리자가 Password를 입력하게 되면 시스템 콜 추적이 다시 시작된다. 키로깅 기능을 가진 SSH 백도어가 설치된 경우에는 Password 입력 후 호출되는 시스템 콜에 반드시 파일을 기록하는 단계가 추가되어 있음을 확인할 수 있다. 위 예에서는 로깅된 계정정보 파일이 일반적으로 모든 사용자가 접근 및 수정 가능한 권한을 제공하는 /tmp 디렉토리에 저장되었으며, 또한 계정 정보 파일이 숨김 속성으로 생성되어 있는 것을 확인할 수 있다. 정상적인 SSH 모듈이 설치되어 있다면 위와같이 패스워드 입력 후 파일에 데이터를 기록하기 위한 open 콜은 나타나지 않는다. 2) 문자열 검사를 통한 SSH 백도어 확인 리눅스 기본 명령어 중 strings는 파일이 가지고 있는 문자열을 확인하는 용도로 사용된다. 때로는 SSH 백도어 확인을 위해 strings 명령어가 유용하게 사용되기도 한다. 실제 해킹사고 사례에서 ssh sshd pam_unix.so 3개의 파일에 대한 문자열 확인을 통해 변조된 SSH 백도어를 확인하는 경우가 많이 있다. 변조된 SSH 백도어의 문자열에서는 백도어 키(공격자가 SSH 모듈로 9) 리눅스상에서 실행 프로그램의 시스템 호출 상태를 추적할 수 있는 도구 16 Internet & Security Focus 월호
12 접속할 때 입력하게 되는 특정 문자열)와 키로깅을 위한 식별자가 확인되는 경우가 종종 있다. 키로깅을 위한 식별자는 계정 정보를 파일에 기록할 때 사용자 ID와 패스워드를 구분하여 기록하기 위한 용도로 사용된다. FOCUS <표 4> 문자열 확인을 통한 백도어 확인방법 비정상 pam_unix.so 문자열 확인결과 strings pam_unix.so -UN*X-PASS KiTrap0DExp!!! --> 백도어 키 Password: %s :: %s --> 키로깅 형태 관련 문자열 확인 auth could not identify password for [%s] 정상 pam_unix.so 문자열 확인결과 strings pam_unix.so -UN*X-PASS Password: auth could not identify password for [%s] 정상적인 SSH 모듈의 경우에는 SSH 모듈을 통해 원격에서 접속하는 사용자의 정보를 시스템 로그에 기록한다. 그러나 변조된 SSH 백도어를 통해 접속한 공격자의 이력은 시스템 로그에 기록되지 않는다. 그러므로 SSH 모듈에 대한 무결성을 유지할 수 있는 별도의 방안을 마련하는 것도 좋은 대안이 될 수 있다. 만일 운영중인 시스템을 점검한 결과 SSH 백도어가 발견된다면 반드시 피해범위 확인을 위한 상세분석을 추가적으로 수행해야 한다. (3) 동기화 프로그램 악용 웹 서비스를 위해 여러대의 서버를 동시에 운영하는 경우 웹서버간의 데이터 동기화를 위한 동기화 프로그램이 이용된다. 그리고 이러한 동기화 프로그램은 설정파일을 통해 접근제어 정책을 적용하게 된다. 해킹사고를 분석해보면 동기화 프로그램의 설정파일이 보안에 취약하게 설정되어 있어 공격에 악용되는 사례가 다수 존재한다. 동기화 프로그램이 공격에 악용될 경우 공격자는 동기화 프로그램을 통해 공격대상 서버의 파일을 다운로드하거나 반대로 공격대상 서버에 악성코드를 업로드하는 것이 가능하다. 일반적으로 가장 많이 사용되는 동기화 프로그램인 Rsync를 악용하여 발생되는 해킹사고를 분석해보면 설정파일이 <표 5>와 같이 취약한 형태로 작성되어 있는 것을 확인할 수 있었다. 설정 파일의 필드 중에서 path uid gid hosts allow 필드가 접근제어 정책적용을 위해 사용된다. path' 필드는 동기화를 시도하는 시스템에게 접근할 수 있는 범위를 결정하며, 'uid'와 gid' 필드는 동기화를 시도하는 시스템 접근시 접근 시스템에게 부여하는 권한을 결정한다. 또한 hosts allow' 필드는 특정 IP만 동기화를 수행할 수 있도록 동기화 범위 및 대상을 제어할 수 있는 기능을 제공한다. Internet & Security Focus 월호 17
13 취약한 보안설정 <표 5> Rsync의 보안설정 예 올바른 보안설정 cat rsyncd.conf [WEB] path = / uid = root gid = root [oracle@]$ cat rsyncd.conf [WEB] path = /www/var(웹 최상위 디렉토리) uid = webuser(개발자 계정) gid = webuser(개발자 그룹계정) hosts allow = , Rsync가 악용되고 있는지 여부는 messages 로그 10) 에서 확인할 수 있다. messages 로그에서 rsync 라는 키워드를 이용하여 검색하면 관련된 로그만 추출할 수 있다. 추출한 로그에서 살펴보아야 할 내용은 Rsync를 통해 동기화가 이루어질 필요가 없는 IP에서의 동기화를 이용한 접근이 있는지 여부와, 동기화가 이루어지지 않는 폴더에 대한 접근 여부이다. Rsync 설정 파일을 작성할 시 적절한 접근 제어가 이루어지지 않을 경우 공격자는 원격지에서 동기화 대상 시스템에 접근하여 추가적인 해킹 작업을 수행하게 된다. 보안을 위해서는 반드시 올바른 보안 설정을 통하여 동기화 대상 서버에 접근할 수 있는 폴더의 범위를 제한시키고, 접근자에게 부여하는 권한 또한 제한적으로 할당해 주어야 하며, 동기화를 위해 접근할 수 있는 IP에 대한 접근제어 정책을 설정하는 것이 필요하다. (4) 관리용 PC 해킹 관리용 PC 해킹은 공격자에게는 매우 매력적이며, 공격 대상에게 심각한 피해를 입히는 해킹 기법이다. 관리용 PC가 해킹될 경우 공격자는 관리자가 관리하는 다수의 시스템에 대한 계정을 쉽게 탈취할 수 있게 된다. 또한 방화벽을 이용하여 원격접근에 대한 접근제어 정책을 적절하게 설정해둔 시스템이라 할지라도 관리용 PC에 대해서는 항상 접근을 허용하는 정책을 적용할 수 밖에 없으므로, 관리용 PC 해킹은 큰 피해로 연결되는 사례가 많다. 실제 해킹사고와 관련된 피해 시스템을 분석할 때 외부에서 접근한 흔적이 전혀 발견되지 않는 경우 공격 시간대에 접속한 내부 관리용 IP를 의심하게 된다. 내부 관리용 IP를 추가 분석할 경우 해당 PC에서 키로거나 리버스 커넥션과 같은 악성코드가 발견되는 사례가 많이 있다. 때로는 관리용 PC에서 네트워크 트래픽을 수집하는 도구가 발견되는 경우도 있었다. 관리용 PC가 해킹된 10) 시스템 운영에 대한 전반적인 메시지가 기록되며, 특히 시스템 데몬들의 실행상황과 내역 그리고 사용자들의 접속정보가 기록된다. 18 Internet & Security Focus 월호
14 사실을 인지했을 경우 관리자는 평소 해당 PC를 통해 접속하는 시스템의 접속 계정을 모두 변경해야 하며, 이미 시스템에 피해가 발생했는지 여부를 확인하기 위해 전수 보안 점검을 수행해야 한다. 일반적으로 서버에서 인터넷을 사용하는 것은 위험하다는 인식이 있다. 관리용 PC 또한 서버와 같이 악성코드에 노출될 경우 심각한 피해를 야기할 수 있으므로 인터넷을 사용하는 등의 행위에 대해서는 제한시키는 것이 필요하다. 또한 USB와 같은 이동형 매체를 통해서도 감염될 수 있으므로 윈도우 보안 업데이트와 최신버전의 백신을 이용한 주기적인 점검을 꾸준히 수행함으로써 악성코드에 감염되는 것을 최대한 예방하는 것이 필요하다. FOCUS (5) VPN 서비스 악용 공격자는 최대한 자신이 추적되지 않기를 원한다. 공격자가 자신을 숨기기 위해 주로 사용하는 방법이 해킹 경유지를 사용하는 것이며, 해킹 경유지를 확보하기 위해 사용하는 방법이 OS에서 제공하는 VPN 서비스를 악용하는 방법이다. VPN 서비스는 윈도우 서버의 경우 간단한 설정만으로 실행시킬 수 있다. 공격자는 먼저 취약한 서버(윈도우, 리눅스)를 해킹한 후 VPN 서비스를 실행시키고 VPN 서비스를 통해 해킹한 서버에 로그인한다. VPN에 로그인한 공격자가 다른 외부 네트워크에 접근할 경우 공격자의 IP는 VPN이 실행중인 서버의 IP로 변경되거나 서버와 동일한 네트워크 대역의 특정 IP로 변경되게 된다. 공격자가 VPN 서버를 통하여 또다른 서버를 공격할 경우 최종적으로 공격당하는 서버에서는 실제 공격자의 IP가 아닌 VPN이 실행되어 악용되고 있는 서버의 IP가 공격 IP로 확인되는 것이다. 운영중인 서버에서 VPN 서버가 악용중인지 여부를 확인할 필요가 있으며 그 방법은 다음과 같다. 윈도우 서버의 경우 [그림 5]과 같이 서비스 목록에서 'Routing and Remote Access' 항목이 자동 시작(또는 시작)으로 설정되어 있는지 여부를 확인하면 된다. [그림 5] 윈도우 VPN 실행여부 확인 방법 또한 리눅스의 경우 [그림 6]과 같이 netstat 명령어를 통해 1723 port가 사용중인지 여부를 확인하면 된다. Internet & Security Focus 월호 19
15 1723 port를 사용하는 경우 1723 port를 사용하지 않는 경우 netstat -nlp grep 1723 tcp : :* LISTEN 11758/pptpd netstat -nlp grep 1723 [그림 6] 리눅스 VPN 실행여부 확인 방법 다수의 해킹사례를 보면 공격자는 VPN 서비스를 실행시키고 추가적으로 루트킷을 설치하여 관리자가 VPN이 실행되고 있는지 여부를 확인할 수 없도록 하는 경우도 있다. 이 경우 VPN 서비스를 설정하는 기능이 정상동작하지 않거나, 레지스트리에 설정되는 VPN 서비스 인증관련 값이 정상적으로 확인되지 않는 현상이 나타난다. 루트킷의 경우 온라인상에서 쉽게 구할 수 있는 루트킷 탐지도구 11) 를 통해 루트킷 검사를 수행함으로써 가능하다. 일단, VPN 서비스가 악용되고 있다고 의심될 경우 VPN 서비스를 중지시키는 것 이외에 피해범위 확인을 위해 반드시 추가적인 상세 분석을 진행해야 한다. 공격자가 VPN 서비스를 실행시켰다는 것은 이미 공격자가 서버의 모든 권한을 획득했다는 것을 의미하며, 다른 기능의 악성코드들을 추가적으로 설치해 두었을 가능성이 많기 때문이다. (6) Sticky Key 백도어 Sticky Key 백도어는 윈도우의 고정키 기능을 악용하는 해킹 기법이다. Sticky Key 백도어 또한 이름처럼 초기 단계의 해킹기법이 아닌, 1차적인 해킹 이후 서버에 대한 손쉬운 접근을 위해 추가적으로 설치해두는 백도어이다. 윈도우에서 고정키와 관련된 실행파일은 sethc.exe (c:\windows\system32)이다. 이 프로그램은 연속으로 shift키를 5번 클릭하게 되면 실행된다. 이 프로그램이 공격자들에게 악용되는 가장 큰 이유는 sethc.exe의 경우 정상적으로 OS에 로그인하지 않은 상태에서도 실행이 가능하기 때문이다. 즉, 계정으로 로그인하지 않은 상태에서도 shift키를 5번 클릭하게 되면 sethc.exe 프로그램은 실행된다. 공격자들은 이점을 악용하여 sethc.exe 프로그램 실행 시 악성코드가 실행되도록 설정함으로써, shift키를 5회 눌러 실행되는 악성코드를 이용하여 해킹 작업을 수행한다. 이후 공격자들은 계정 입력 없이도 서버의 권한을 쉽게 장악할 수 있는 것이다. 이 글을 읽고 있는 지금, 윈도우 서버를 운영중이라면 서버에 접속하여 shift키를 5번 입력해보고, 만약 [그림 7]과 같이 비정상적인 프로그램이 화면에 보인다면, 공격자가 설치해둔 백도어로 의심해 보아야 한다. 11) 루트킷 탐지도구로는 chkrootkit(리눅스), rkhunter(리눅스), iceword(윈도우), gmer(윈도우)가 있다. 20 Internet & Security Focus 월호
16 [그림 7] Password가 설정된 고정키 악성코드 일반적으로 공격자들은 Sticky Key 백도어를 설치할 때 sethc.exe와 연결시키는 악성코드에 [그림 7]과 같이 password를 설정해 둔다. 이는 패스워드를 설정함으로써 어떠한 기능을 수행하는 악성코드인지를 숨길 수 있고, 또한 공격자 자신만이 사용할 수 있도록 제한할 수 있기 때문이다. 2. 해킹사고 현황관리 해킹사고 대응 역량 강화를 위해 인터넷침해대응센터 해킹대응팀이 연구를 진행하고 있는 해킹사고 현황관리시스템에 대해 소개하고자 한다. 해킹대응팀은 연간 수백건의 해킹사고를 분석하고, 분석결과로 도출되는 데이터를 체계적으로 관리하여 침해사고 대응역량을 강화하기 위해 활용하고 있다. 관리되는 데이터를 통해 공격자에 대한 정보와 공격 기법에 대한 정보, 그리고 피해 시스템에 대한 정보들을 체계적으로 분류한다. 분류된 데이터는 불규칙적으로 발생하는 해킹 사고의 유사점들을 확인하기 위해 사용되며, 공격자들의 공격 기법과 공격대상 변화의 추이를 분석하여 사고를 예방하고 효과적으로 대응하는데도 사용된다. 또한, 이렇게 집적된 데이터는 피해시스템들의 공통된 취약점 추정 및 분석이 가능하며, 공격자 추적 기법 연구에도 활용할 수 있다. 해킹대응팀은 분석정보들을 효율적으로 관리함으로써 사고의 연관성 및 공격의 트랜드를 분석할 수 있는 방안을 지속적으로 연구하고 있다. 해킹하고 현황관리를 통해 피해시스템 분석 시간 단축, 조기 원인파악 및 유사사고 예방이 가능하도록 해킹 대응역량을 강화할 계획이다. Ⅳ. 대응전략 및 결론 해킹사고는 예방이 곧 대응이고, 또한 잘 대응하는 것이 곧 좋은 예방책이 된다. 무엇보다 가장 중요한 것은 언제든 해킹을 당할 수 있다는 전제를 가정하고 실제 사고가 발생했을 때 정확히 사고 Internet & Security Focus 월호 21
17 경위를 추적해 나갈 수 있도록 보안 정책을 운영해야 한다는 점이다. 해킹사고 사례를 분석해보면 기본적인 보안조치 조차 되어있지 않기 때문에 발생하는 사고도 많지만, 보안에 많은 노력을 기울였음에도 불구하고 발생하는 사고도 있다. 이미 해킹 사고가 난 시점 이후에는 사전에 얼마나 보안을 고려해서 시스템을 운영했는지가 아니라, 해킹 사고 경위를 추적할 수 있는 다양한 로그들을 얼마나 잘 관리하고 있는지가 가장 중요하다. 실제 해킹사고를 분석해보면 보안에 많은 노력을 기울인 시스템 환경에서도 정작 침투 경로를 추적하기 위한 핵심적인 로그들을 관리하고 있지 않아 사고 대응에 어려움이 많은 경우들이 있다. 해킹사고 분석의 핵심 목표는 공격자의 최초 침투경로를 찾는 것인데 추적할 수 있는 로그들이 관리되지 않을 경우 공격자가 지속적으로 해킹할 수 있는 통로는 여전히 존재하게 되며, 사고가 언제든 재발될 수 있다. 시스템 관리자들은 기본적으로 시스템 및 웹 접속 기록과 시스템이 자체적으로 기록하는 이벤트 로그, 그리고 내부 네트워크 환경에서 NAT 변환이 이루어질 경우 NAT 변환 로그들을 일정기간(최소 6개월 이상) 확보해야 한다. 또한, 이러한 로그는 운영중인 시스템의 로컬에 관리하는 것보다는 별도의 파일 서버로 전송하여 관리하는 것이 필요하다. 시스템 권한을 획득한 공격자는 추적을 피하기 위해 내부에 저장된 로그들을 삭제할 수 있기 때문이다. 만일 시스템 관리자가 해킹사고를 한국인터넷진흥원 또는 보안 전문 업체에 의뢰하고자 할 경우에는 다음 2가지를 반드시 유념해야 한다. 첫째는 정확한 분석을 위해서는 사고와 관련된 내용을 그대로 보존하는 것이 필요하다. 이는 정확한 분석 뿐만 아니라 신속한 분석을 위해서도 중요하다. 둘째는 정상적인 시스템 운영을 위해서 어쩔수 없이 해킹 관련 파일에 대한 조치를 진행해야 한다면, 조치하기 이전에 해당 파일에 대한 상세정보(파일위치, 파일명, 생성시점, 수정시점, 접근시점 등)를 별도로 기록한 후 파일을 이동시키는 등의 조치를 진행해야 한다. 이는 분석가가 해킹 사고에 대한 정황을 정확하게 파악하는 데에 필수적인 요소로 활용되기 때문이다. 실제 해킹사고를 분석할 때에는 시스템 관리자와 많은 대화가 필요하다. 그 이유는 분석가가 올바른 분석 결과를 도출하기 위해서는 시스템에 대해 가장 상세히 알고 있는 관리자의 도움이 필요하기 때문이다. 해킹은 많은 자원이 소모되는 활동이다. 경제적 관점에서 공격자는 관리되지 않는 시스템을 찾아서 최소한의 자원을 투입하여 원하는 목적을 달성하려 할 것이다. 즉, 지속적으로 관리되지 않는 시스템은 이미 공격자들에 의해 해킹되어 악용되고 있을 가능성이 있으므로 정기적으로 점검하는 것을 권한다. 또한, 하나의 취약한 시스템이 해킹될 경우 해킹된 시스템과 동일한 네트워크 대역에 위치하는 모든 시스템들 또한 위험에 심각하게 노출 된다는 사실을 늘 기억해야 한다. 마지막으로 본고의 목적에 대해 다시 한 번 언급하고자 한다. 본고는 최근 발생하는 22 Internet & Security Focus 월호
18 해킹사고에서 확인된 주요 해킹 기법에 대해 시스템 관리자들에게 적극 알리고 관리자 스스로 시스템을 점검해보도록 하는 것이 목적이다. 만일 점검과정에서 해킹 사실이 확인될 경우 피해범위 확인을 위한 상세분석을 추가적으로 수행해야 한다는 사실을 잊어서는 안된다. 한국인터넷진흥원 해킹대응팀에 분석 및 기술지원을 의뢰하고자 한다면 118 번호를 통해 신고가 가능하다. FOCUS 참고문헌 한국인터넷진흥원, PHP 웹쉘 분석 및 대응방안 < 한국인터넷진흥원, 업로드 취약점을 이용한 악성코드 유포 사례 < 한국인터넷진흥원, 가상사설망(VPN) 설정 후 경유지 악용 서버 피해사례 < 한국인터넷진흥원, 동기화 프로그렘(Rsync) 설정 오류로 인한 웹 서버 침해사고 사례 < 한국인터넷진흥원, 홈페이지 SW(웹) 개발보안 가이드 < 한국인터넷진흥원, 홈페이지 개발보안 안내서 < 김태형, 서버 관리자님! 홈페이지 해킹, 이것부터 확인해 보세요, 보안뉴스, Internet & Security Focus 월호 23
*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More informationuntitled
웹쉘의현황및분석 2007. 2. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 일반적으로웹서비스에는게시판이나자료실과같은파일을첨부하는기능을포함한다. 이때 txt, jpg, doc와같은데이터파일종류이외에악의적으로제작된스크립트파일인웹쉘을업로드하여해킹하는사고가빈번히발생하고있다. 이와같이서버명령을실행할수있는
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More information커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서
커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More informationXSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks
XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More information<5BB5BFB8EDB4EB2D E4B5D C0A5BDA9C0C720BAD0BCAEB0FA20B4EBC0C020B9E6BEC82E687770>
기술문서 08. 10. 25. 작성 PHP 기반웹쉘의동작원리와공개웹쉘의기능분석및대응방안 작성자 : 동명대학교 THINK 정정홍 (zeratul621@naver.com) 1. 시작하면서 p. 2 2. 웹쉘의동작원리 p. 3 3. r57shell p. 5 4. kcwebtelnet p. 9 5. phpremoteview p. 10 6. 웹쉘대응방안 p. 12 동명대학교정보보호동아리
More informationINDEX 1. 개요 데이터백업스크립트작성 crontab 을이용한자동백업예약 활용 - 다른서버에백업하기
Linux Server - Data Backup - Copyright @ 2011 Good Internet 소 속 IDC실 이 름 정명구매니저 E-mail tech@tongkni.co.kr - 1 - INDEX 1. 개요... 3 2. 데이터백업스크립트작성.... 4 3. crontab 을이용한자동백업예약.... 7 4. 활용 - 다른서버에백업하기.... 10-2
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More informationIP Cam DDNS 설정설명서(MJPEG)-101021.hwp
PH-MIP001 PH-MIP002 PH-MIP003 기능이란? 대부분의 자가 가입한 인터넷 서비스는 유동IP 방식을 합니다. 유동IP 방식은 필요에 따라 할당되는 IP가 변화하기 때문에 공유기 또는 공유기에 연결된 를 외부에서 접근이 필요할 경우 불편함을 느낄 수 있습니다. (Dynamic DNS)는 이와같은 불편함을 해소하기 위해 자가 지정한 도메인 이름으로
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More informationOracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용
Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More informationMicrosoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc
분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.
More informationuntitled
디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.
More information2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을
2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을
More information작성자 : 기술지원부 김 삼 수
작성자 : 기술지원부김삼수 qpopper 설치 qpopper란무엇인가? 메일수신을하기위해필요한프로그램으로 qpopper는가장인기있는 email 클라이언트에의해사용되는인터넷 email 다운로딩을위한 POP3프로토콜을사용합니다. 그러나 qpopper는 sendmail이나 smail과같이 SMTP프로토콜은포함하고있지않습니다. (
More informationSIGIL 완벽입문
누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS
More informationView Licenses and Services (customer)
빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More informationMicrosoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]
리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual
More information비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리
ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows
More informationPowerPoint 프레젠테이션
사용자계정관리 운영체제실습 목차 Ⅲ. 사용자계정관리 4.1 사용자계정관리 4.2 그룹관리 4.3 사용자계정관련파일 4.4 패스워드관리 4.5 사용자신분확인 4.1 사용자계정관리 사용자생성관련명령어 사용자생성 : useradd / adduser 사용자삭제 : userdel 사용자정보변경 : usermod 패스워드설정및변경 : passwd 그룹생성관련명령어 group
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More information메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치
More information목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..
취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...
More information목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows
삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>
스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고
More information1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아
LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml
More information라우터
네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈
More informationAdobe Flash 취약점 분석 (CVE-2012-0754)
기술문서 14. 08. 13. 작성 GNU C library dynamic linker $ORIGIN expansion Vulnerability Author : E-Mail : 윤지환 131ackcon@gmail.com Abstract 2010 년 Tavis Ormandy 에 의해 발견된 취약점으로써 정확한 명칭은 GNU C library dynamic linker
More information목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여
100G 백업계정 서비스 이용안내 (주)스마일서브 가상화사업본부 클라우드 서비스팀 UPDATE 2011. 10. 20. 목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법...4 1.
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More informationThinkVantage Fingerprint Software
ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:
More information호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀
호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀 2015. 3. 제 1 장개요 1 1. ( 사고사례 1) ARP 스푸핑 2 2. ( 사고사례 2) 공유폴더악용 3 제 2 장 ARP 스푸핑 6 1. ARP 스푸핑공격개요 7 2. ARP 스푸핑공격발생증상 7 3. ARP 스푸핑공격확인방법 8 4. ARP 스푸핑공격대응방안 ( 서버 ) 9 5.
More informationPowerPoint 프레젠테이션
B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More information내지(교사용) 4-6부
Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More informationMF Driver Installation Guide
Korean MF 드라이버 설치설명서 사용자 소프트웨어 CD-ROM... 드라이버 및 소프트웨어 정보...1 지원되는 운영 체제...1 MF 드라이버 및 MF Toolbox 설치... [쉬운 설치]를 사용한 설치...2 [사용자 정의 설치]를 사용한 설치...10 USB 케이블 연결(USB를 이용해 연결하는 경우만)...20 설치 결과 확인...21 온라인
More information이 발명을 지원한 국가연구개발사업 과제고유번호 A1100-0801-2739 부처명 지식경제부 연구관리전문기관 연구사업명 IT핵심기술개발 연구과제명 융합형 포털서비스를 위한 이용자 참여형 방송기술개발 기여율 주관기관 전자부품연구원 연구기간 2008년 03월 01일 ~ 2
(51) Int. Cl. (19) 대한민국특허청(KR) (12) 등록특허공보(B1) G06Q 30/00 (2006.01) G06Q 50/00 (2006.01) (21) 출원번호 10-2008-0133476 (22) 출원일자 2008년12월24일 심사청구일자 2008년12월24일 (65) 공개번호 10-2010-0074918 (43) 공개일자 2010년07월02일
More information목차 I. 인터넷침해사고동향 II. 침해사고동향분석 III. 최근주요공격사례 IV. 결론
2013 년 주요침해사고사례와대응 2013. 12. 4 목차 I. 인터넷침해사고동향 II. 침해사고동향분석 III. 최근주요공격사례 IV. 결론 I-1. 시대별공격변화 바이러스 DDoS 웜 위협수준 개인정보유출 CIH( 98) 아마존, ebay ( 00) 슬래머웜 ( 03) Root DNS DDoS( 02) 코드레드 ( 01) 블래스터웜 ( 03) 게임계정탈취
More information1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포
CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.
More information사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System) - 1 대의시스템을동시에여러사람이접속하여쓸수있게하는시스템 u 사용자 (user) - 시스템관리자 : root (=Super user) -
운영체제실습 사용자계정관리 2017. 6 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 사용자계정관리 1. 사용자계정관리 2. 그룹관리 3. 사용자계정관련파일 4. 패스워드관리 5. 사용자신분확인 사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System)
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More information설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1
디지털 사진 프린터 P-S100 프린터 드라이버 설치 가이드 사용하는 컴퓨터에 따라 제공된 프린터 드라이버를 설치합니다. 설치 절차 에 대한 자세한 내용은 CD-ROM의 Readme 파일을 참조하십시오. 작동 환경 Windows 호환 모델: IBM PC/AT 및 호환품 운영 체제: Windows 98 SE/Me/2000/XP (Windows 98 SE/Me/2000/XP
More informationMicrosoft PowerPoint - 10Àå.ppt
10 장. DB 서버구축및운영 DBMS 의개념과용어를익힌다. 간단한 SQL 문법을학습한다. MySQL 서버를설치 / 운영한다. 관련용어 데이터 : 자료 테이블 : 데이터를표형식으로표현 레코드 : 테이블의행 필드또는컬럼 : 테이블의열 필드명 : 각필드의이름 데이터타입 : 각필드에입력할값의형식 학번이름주소연락처 관련용어 DB : 테이블의집합 DBMS : DB 들을관리하는소프트웨어
More informationApache( 단일도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201
Apache( 단일도메인 ) SSL 인증서갱신설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 02-512-9375 1. 발급받으신인증서를해당서버폴더에업로드또는저장합니다. 설명 : [$httpd_home] = Apache 디렉토리 [root@localhost httpd]# mkdir conf.d/ssl_new [root@localhost httpd]#
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More informationWebtob( 멀티도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201
Webtob( 멀티도메인 ) SSL 인증서갱신설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 02-512-9375 멀티및와일드인증서의경우포트번호를동일하게설정이가능하다. (https 통신으로 443 으로통일가능 ) 1. 발급받으신인증서를해당 SSL 폴더에업로드또는저장합니다. [root@localhost New]$ cp star.ucert.co.kr* /webtob/ssl
More information1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation
1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More information운영체제실습_명령어
운영체제실습 리눅스네트워크기본개념및설정 서 기옥 Contents 네트워크용어정의 IP 주소 네트워크기본명령어 네트워크관리명령어 네트워크설정파일 telnet 서버설정 네트워크용어정의 네트워크 (Network) : 전자적으로데이터를주고받기위한목적으로연결된 2 개이상의컴퓨터시스템 IP 주소와 Ethernet 주소 IP 주소 : 네트워크에연결된시스템을구분하는소프트웨어적인주소
More informationIRISCard Anywhere 5
이 빠른 사용자 가이드는 IRISCard Anywhere 5 및 IRISCard Corporate 5 스캐너의 설치와 시작을 도와 드립니다. 이 스캐너와 함께 제공되는 소프트웨어는: - Cardiris Pro 5 및 Cardiris Corporate 5 for CRM (Windows 용) - Cardiris Pro 4 (Mac OS 용) Cardiris 의
More informationSSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com
SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1
More information리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.
3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2. 3Rabbitz Book 애플리케이션파일다운로드하여압축파일을풀고복사합니다. 3. 3Rabbitz Book 실행합니다.
More information서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을
설정매뉴얼 연결설정 연결을하기위해서는클라이언트와서버에 Windows Management Instrumentation, Remote Procedure Call(RPC) 서비스 가설치및실행되고있어야한다. Windows Management Instrumentation 서비스는 굳이실행시킬필요는없다. 요청이들어올경우자동실행되므로 연결및쿼리는 DCOM 을사용한다. DCOM은
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More information- 목차 - 1. 서버에서실행되는서비스확인 2. 원격접속 (SSH) 보안설정 3. /tmp 디렉터리보안설정 4. iptable 설정 / hosts.allow & hosts.deny 설정 5. 시스템파일변조체크 문서작성간에테스트된환경 - CentOS bit -
[ Linux Server 보안설정 5 가지팁 ] 코리아서버호스팅 서비스운영팀 - 목차 - 1. 서버에서실행되는서비스확인 2. 원격접속 (SSH) 보안설정 3. /tmp 디렉터리보안설정 4. iptable 설정 / hosts.allow & hosts.deny 설정 5. 시스템파일변조체크 문서작성간에테스트된환경 - CentOS 5.6 32bit - Openssh-4.3p2
More information목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정
W2K8 R2 RemoteApp 및 Web Access 설치 및 구성 Step-By-Step 가이드 Microsoft Korea 이 동 철 부장 2009. 10 페이지 1 / 60 목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host)
More informationF O C U S 2 최근주요해킹사고사례와대응전략 이재춘 * 지난해발생한 3.20, 6.25와같은대규모사이버공격뿐아니라, 인터넷을통한해킹사고는꾸준히증가하고있다. 해킹된시스템은악성코드를유포하는경유지로악용되거나또다른시스템을공격하는공격도구로악용되기도한다. 또한, 시스템을해킹
F O C U S 2 최근주요해킹사고사례와대응전략 이재춘 * 지난해발생한 3.20, 6.25와같은대규모사이버공격뿐아니라, 인터넷을통한해킹사고는꾸준히증가하고있다. 해킹된시스템은악성코드를유포하는경유지로악용되거나또다른시스템을공격하는공격도구로악용되기도한다. 또한, 시스템을해킹한공격자는시스템을파괴하거나시스템이보유하고있는중요자산을탈취하여피해대상에게막대한손실을입히기도한다.
More information좀비PC
1. 수집 단계 1.1 개요 공공기관이 당 기관의 업무 수행을 위해 특정 목적으로 정보주체의 동의 및 법률적 근거로 를 적법하고 정당하게 수집하는 과정 및 절차를 의미 웹사이트에 회원 가입 시 주민등록번호, 이름, 주소, 직장, 이메일 등을 입력하는 과정은 의 수집 단계에 해당됨 1.2 침해유형 및 보호조치의 필요성 수집 단계에서의 대표적 침해유형은 본인 확인시
More information온라인등록용 메뉴얼
WIZPLAT Corporation User Manual Gigabit LAN Port + USB3.0 HUB 사용자 설명서 이번에는 Gigabit LAN Port + USB3.0 HUB 를 구입해 주셔서 대단히 감사합니다. 이 사용설명서에는 중요한 주의 사항과 제품의 취급방법이 설명되어 있습니다. 사용하기 전에 설명서를 잘 읽어 보신 후 본 제품을 바르고
More information<31305FBEC6C0CCC5DB2E687770>
1. 개요분산서비스거부공격 (Distribute Denial of Service) 은공격의대상이되는서버에서비스장애를 발생시킬뿐만아니라, 네트워크의안정성에도위협이되고있으므로각별한주의가필요하다. 최근, 실제로국내인터넷사용 PC가분산서비스거부공격 (DDoS) 을위한 Agent 로악용되어대량의트래픽을발생하여, 국내일부게임아이템거래사이트에서비스장애를유발시킨사고가발생하였다.
More information메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF
More informationvRealize Automation용 VMware Remote Console - VMware
vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation
More information. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -
Quick Network Setup Guide xdsl/cable Modem PC DVR ~3.., PC, DVR. Cable IP Cable/ADSL/ VDSL or 3 4 VIDEO OUT (SPOT) AUDIO IN VGA ALARM OUT COM ALARM IN RS-485 3 4 G G + 3 CONSOLE NETWORK DC V VIDEO IN VIDEO
More information희망브리지
Building Your First Amazon VPC V3.5 2016.10 Index 01. Overview 02. Create the base VPC 03. Launch EC2 instances 04. Manually create public & private subnet 05. Launch a bastion windows host 06. Connect
More information메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix 2.7.1 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. postfix,
More information064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호
개인정보 유출 사고란 무엇일까요? 사고는 어떻게 발생할까요? 사고는 왜 주의해야 할까요? 어떻게 대처해야 할까요? 여기로 연락하세요. 064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는
More informationPowerPoint 프레젠테이션
Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/
More informationPDF_Compass_32호-v3.pdf
Design Compass는 특허청의 디자인맵 웹사이트에서 제공하는 디자인, 브랜드, 기술, 지식재산권에 관한 다양한 콘텐츠를 디자이너들의 입맛에 맞게 엮은 격월간 디자인 지식재산권 웹진입니다. * Design Compass는 저작이용이 허락된 서울서체(서울시)와 나눔글꼴(NHN)을 사용하여 제작되었습니다. 2 4 5 6 7 9 10 11 편집 / 디자인맵
More information소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기
소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기
More informationApache( 단일도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201
Apache( 단일도메인 ) SSL 인증서갱신설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 02-512-9375 1. 발급받으신인증서를해당서버폴더에업로드또는저장합니다. Apache source 및 package 구분아파치경로확인명령어 : ps ef grep httpd -source: /usr/local/apache [ 경로및 apache이름은상이할수있음
More information