NETCONF 표준을 따른 XML 기반의 네트워크 구성관리 시스템

Size: px
Start display at page:

Download "NETCONF 표준을 따른 XML 기반의 네트워크 구성관리 시스템"

Transcription

1 능동공격에대한계층방어시험및최적보안구현방안 (Layer Security Test and Optimized Security Implementation Scheme on Active Attack) 이명신, 현대환, 정대원 한국항공우주연구원저궤도위성관제팀 {mslee, dhhyun, 요 약 1. 서론 산업제어시스템은전기, 철도, 교통, 항공우주등국가주요기간시설을모니터링하고제어하는시스템으로구성되어있으며, 높은보안성을요구하고있어대부분인터넷및기관의업무망과는격리된형태의폐쇄망으로운영이되어왔다. 산업제어시스템의운영에대한결정, 운영중생성하는데이터의공유등을목적으로격리되어있던네트워크를연결하거나또는 USB 저장장치를통해서데이터전달작업을수행하고있다. 그러나, 폐쇄망으로운영되는제어망내호스트보안의취약성, 제어망과관련네트워크의비보안연결, USB 사용에의한악성코드감염등의문제등이발생하고있다. 특히, 제어망과업무망이방화벽을이용하여연결이되어있더라도, 적절한보안정책이적용되어있지않으면간단한공격툴을이용한악의적인내부사용자의능동공격에대해서쉽게공격받을수있다. 반면에, 별도의방화벽을사용하지않더라도호스트자체적으로소프트웨어기반의방화벽, 안티바이러스소프트웨어의운용또는불필요한포트의폐쇄를통해서공격자의능동공격으로부터시스템을보호할수있다. 본논문에서는가상의제어망과업무망을이중방화벽으로연결하고, 방화벽의보안설정여부, 제어망호스트의서비스중인포트설정, 보안패치등의체계적인보안관리를수행하는계층방어개념을설정하고, 업무망에위치한가상의내부공격자호스트에는포트스캐너, 취약점스캐너및해킹툴등을설치하여능동공격이가능하도록테스트베드환경을구성하여이에대한계층방어시험을수행하였으며, 이를토대로시스템의보안설정방안을제시한다. Keywords: Industrial Control System, Network security, Layer security, Active attack 산업제어시스템은전기, 철도, 교통, 항공우주등국가주요기간시설을모니터링하고제어하는시스템으로구성되어있으며 [1], 높은보안수준유지의필요성으로대부분이격리된폐쇄망으로구성되어운영이되었다. 자체프로토콜을사용하거나패치의어려움등이있어서보안상취약점을가지고있었다. 산업제어시스템의운영에대한결정, 운영중생성하는데이터의공유등을목적으로격리되어있던네트워크를연결하거나또는 USB 저장장치를통해서데이터전달작업을수행하고있다. 그러나외부네트워크로의비보안적인연결또는 USB 를통한악성코드의감염이보고되고있는실정이다 년 7 월에 스턱스넷 (Stuxnet) 이라는악성코드가출현하여이란, 중국등의원전시설을마비시키는등심각한피해를입혔다. 스턱스넷은산업제어시스템을공격대상으로만들어진첫번째웜으로써, 대부분외부인터넷과차단되어있음에도불구하고 USB 저장장치 를통해기간시설에침투한것으로알려져있다 [2]. 조직내의보안강화를위해서인터넷과연결되어있던기존의사내망을업무망과인터넷망으로분리하고있는추세이다 [13]. 따라서, 제어망과업무망사이의데이터흐름을위해서두개의망을연결하더라도물리적으로는인터넷과분리되는결과가되므로조직외의악의적인위협으로부터는어느정도안정성을확보하게된다. 그러나, 조직내의업무망에악의적인내부공격자가있으면서, 방화벽의부적절한설정및제어망호스트의적절한관리가이루어지고있지않으면내부공격자는제어시스템에대한직접적인시스템침투등의위협요소가될수있다. 시스템에대한능동적공격은공격자가보안장비및호스트의취약점을이용하여시스템내부로침입하는공격의형태로써, 시스템의파괴또는정보의수정또는탈취등에목적으로두고수행된다. 이를위해서는보통공격의대상및정보수집을위해서포트스캔또는취약점스캐너가활용이되고, 공격대상 18

2 및열린포트등을포함하는호스트의정보를획득하면공격툴을이용하여시스템침투를시작하게된다. 최근공격기법은고도화되고있으면서, 동시에공격을위한공격툴의사용법은기본적인네트워크에대한이해를가지고있는사람은활용가능한공격툴이증가하고있다. 이에대한방어전략으로써이중방화벽의구축및적절한보안정책적용을통한경계선에서의방어, 호스트내에서의소프트웨어적인방화벽의사용, 안티바이러스소프트웨어의사용및열린포트제거등을포함하는호스트방어등의계층방어를통해서주요시스템을보호할수있을것이다. 본논문에서는가상의제어망과업무망을이중방화벽으로연결하고, 방화벽의보안설정여부, 제어망호스트의서비스중인포트설정, 보안패치등의체계적인보안관리를수행하는계층방어개념을설정하고, 업무망에위치한가상의내부공격자호스트에는포트스캐너, 취약점스캐너및해킹툴등을설치하여능동공격이가능하도록테스트베드환경을구성하여이에대한계층방어시험을수행하였으며, 이를토대로시스템의보안설정방안을제시한다. 2. 산업제어시스템네트워크보안 2.1 산업제어시스템 산업제어시스템 (ICS: Industrial Control System) 이란산업부문및주요하부구조에서자주사용되는여러가지형태의제어시스템을포함하는일반적인용어이며, SCADA(Supervisory Control And Data Acquisition) 시스템, DCS(Distributed Control System), PLC(Programmable Logic Controllers) 등을포함한다. 산업제어시스템은전기, 수도, 정유및천연가스, 화학, 교통등주요산업시설의제어를포함한다 [1]. 그림 1. 전형적산업제어시스템구성도 국내에서는전력시스템운영과관련된 SCADA 시스템중심으로운영및관련연구가이루어지고있으며 [3], 기존의전력망에정보통신기술을접목하여공급자와소비자가양방향으로실시간전력정보를교환함으로써에너지효율을최적화하는차세대전력망인스마트그리드 (Smart Grid) 분야에서도다양한보안관련연구가진행되고있다 [4]. 또한, 2011 년 9 월에는행정안전부를주최로제어시스템보안연구회가설립되어국내외제어시스템의보안사고에대한분석, 보안정책의수립및평가에대한전략수립등의활동을수행하고있다 [5]. 미국의경우국립표준기술연구소 (NIST), 국토보안부 (DHS) 에서도산업제어시스템에대한보안지침을발행하고있다 [6]. 미국의컴퓨터응급대처팀 (US-CERT) 에서도 ICS 에대한별도의팀을운영하여보안사고, 각종보안관련지침서를발행하고있다 [7]. 그림 1 은 DHS 에서기술하고있는일반적인산업제어시스템의구성도를보여주고있다. 2.2 계층방어 효과적인보안설계및사고발생시로그분석활동을수행하기위해서공격자들에의해서수행되어지는공격의종류및공격메커니즘에대해서이해할필요가있다. 표 1 은공격의종류를보여주고있다 [8]. 19

3 공격수동적공격능동적공격근거리공격내부공격분산공격 표1. 공격의종류설명트래픽분석, 약한암호문의해독, 인증정보의캡처방어의회피또는침입, 악성코드삽입, 정보의수정물리적으로근접한거리에서의공격, 데이터변조, 수집목적의도적정보의수집, 파괴, 부주의, 인식부족, 의도적인보안회피하드웨어또는소프트웨어배포시악의적인수정, 백도어설치 아무리뛰어난정보보증제품도취약점이내재되어있어서결국에는이용할수있는취약점이발견되는것을인지해야한다. 계층방어는단일방어의단점을보완하여보안성을강화하고자하는개념으로써, 공격자와타겟사이에다중방어를구축하고서로다른방어메커니즘적용하는것을의미한다. 표 2 는각공격의형태에대한계층방어의예를보여주고있다 [8]. 표 2. 계층방어의예 공격 1차방어 2차방어 수동적공격 링크 / 네트워크계층암호화 보안내장응용 능동적공격 엔클레이브경계 방어 컴퓨팅환경방어 근거리공격 물리적및인적보안 기술적인감시대책 내부공격 물리적및인적보안 인증된접근제어, 감사 분산공격 신뢰가능한소프트웨어개발및배포 운영중무결성제어 2.3 보안관리툴 보안관리툴은해커가사용하면해킹툴이되고보안관리자가사용하면취약점스캐닝, 보안평가등보안관리툴이된다. 표 3 은각분류별로널리활용되고있는보안관리툴을보여주고있다 [12]. 표 3. 보안관리툴 분류 제목 비용 운영체제 인터페이스 소스코드 비고 Password Cain & Abel 무료 W GUI No Cracker John the Ripper 무료 L/U/W CLI Yes Openwall.com Sniffers Wireshark 무료 L/U/W GUI/CLI Yes Wireshark.org Tcpdump 무료 L/U/W CLI Yes Tcpdump.org Port Scanners Nmap 무료 L/U/W GUI/CLI Yes Nmap.org superscan 무료 Foundstone.com Vulnerability Nessus 유료 L/U/W No Nessus.org Scanner SARA 무료 L/U/W GUI/CLI Yes www-arc.com/sara Exploitation Metasploit 무료 L/U/W CLI Yes Metasploit.com Framework Canvas 유료 L/U/W GUI/CLI Yes Immunity.com * 운영체제 : L(Linux), U(Unix), W(Windows) * 인터페이스 : GUI(Graphic User Interface), CLI(Command Line Interface) 본논문의테스트베드에서는엔맵포트스캐너 [9], Nessus 취약점스캐너 [10] 및메타스플로이트 [11] 로불리는공격툴이사용되었다. 엔맵 (Network Mapper) 은모든운영체제에서사용가능하다. 운영체제의종류및서비스에대한정보, FTP 서버의취약성을위용한 bounce 공격수행이가능하며, 프로그램소스를공개하여직접적으로소스를업그레이드하여기능추가가가능하다. Nmap hacker 에서제공하는 exploit 코드들과결합하여실제공격도구로도사용가능하다. Nessus 는 Tenable 사에서 2004 년부터배포하기시작한취약점점검도구이다. 현재동일제품에서가장널리사용되고있는툴중의하나이다. Nessus 의대표적인특징은 Plugin 구조를가지고있다는것이다. 42 개의 family 로그룹되어진약 40,000 여개의시험항목이정의되어있다. 대부분의 plugin 은 CVE(Common Vulnerability and Exposures) 에연결되어있어서배포된취약점에대해서추가적인정보를얻어낼수있다 년메타스플로이트프레임워크 (MSF, Metasploit Framework) 라고하는새로운해킹툴이공개됐다. 이툴은공격모듈개발프레임워크를제공하는최초의오픈소스로서현재가장널리사용되는툴중하나이다. MSF 는펄 (perl) 로작성됐고유닉스, 윈도우즈플랫폼에서작동한다. MSF 는 msfcli, msfweb, msfconsole 과같은세가지인터페이스를제공한다. 20

4 Msfweb 인터페이스는웹브라우저를통해이뤄지며생생한데모를위한훌륭한매개체로서의서비스를제공한다. Msfconsole 인터페이스는공격모듈개발을위해가장선호되는인터페이스이며대화형커맨드라인 Shell 을제공한다. 공격을수행하기위한주요두가지는 Exploit 과 payload 이다. - Exploit : 취약점을이용하여프레임워크가임의의코드를실행할수있게함. - Payload : 익스플로잇성공한후타겟머신에서실행할코드 3. 계층방어시험및보안구현방안 3.1 테스트베드구성 그림 2 는테스트베드를보여주고있다. 가상의업무망영역과제어망영역은각각 2 개의방화벽을사용하여논리적으로분리한다. 업무망과제어망사이의데이터이동은 DMZ 내에위치한데이터서버를통해서만이동하도록테스트베드를구성하였다. 본논문에서는데이터서버를통한데이터흐름에대한시험내용은기술하지않는다. 업무망은인터넷과는분리된한기관의인프라망을의미한다. 업무망영역의공격자호스트에는공격의시작을위한포트스캐너, 취약점스캐너및침투테스터등이설치되어있다. 업무망영역에서제어망영역으로의취약점분석을위해서공격자호스트에는 nmap, nessus, metasploit 를설치하였다. 이를통해서방화벽및공격대상호스트의설정에따른취약점분석을실시한다. 방화벽은상용방화벽을사용하였다. 외부및내부방화벽의방화벽정책과이에따른설정은다음과같다. 업무망과제어망간의직접적인모든트래픽은허용하지않음. 업무망과제어망간의데이터이동은 DMZ 서버를통해서만허용함. 업무망과제어망간의데이터이동은지정된호스트에의한 FTP 서비스를통해서수행함. FTP 서비스를허용하는호스트에대해서는 ICMP 트래픽을허용함. 방화벽은허용된시간에만트래픽을허용함. 업무망영역 제어망영역 접근자호스트 공격자호스트 외부방화벽 내부방화벽 제어망 PC DMZ 영역 방화벽관리서버 DMZ Server 그림 2. 테스트베드구성도 3.2 시험및결과 공격의종류를수동공격, 능동공격, 내부자공격, 근접공격및배포공격등 5 가지로분류하고있다. 능동공격에대한계층방어의예로써엔클레이브경계방어와컴퓨팅환경방어를예시하고있다. 능동공격은포트스캔, 취약점스캔및침투공격을통해서시험한다. 시험전략은엔클레이브경계방어가없다는가정하에서호스트방어능력을먼저시험하고이후엔클레이브경계방어에대한능력을시험한다. 호스트방어능력시험은운영체제의설정, 패치및운영체제방화벽의설정아래에서수행한다. 엔클레이브경계방어는포트스캔및취약점스캔을통해서실시한다. 표 4 는계층방어에대한시험항목을보여주고있다. 시험항목 1 번부터 4 번까지가운영체제설정, 패치및방화벽설정을통한호스트방어능력에대한시험이고 5 번 6 번은각각엔클레이브경계선방어에해당한다. 21

5 표4. 시험항목의단계적설정 No 외부내부호스트 FW FW 설정패치 FW 포트및취약점스캔, 침투테스트 포트및취약점스캔 포트및취약점스캔 포트및취약점스캔 방화벽로그분석 방화벽로그분석 시험 1 의목적은취약한네트워크의접근통제및컴퓨팅환경에서악의적인내부자로부터쉽게공격됨을보이고자함이다. 내외부방화벽은모든트래픽을통과시키고, Windows XP 서비스팩 1 환경에서특별한보안설정, 보안패치및윈도우방화벽을사용하지않는다. 그림 3 은시험 1 에서수행한포트스캔및취약점스캔의결과를보여주고있다. Nessus 는발견된취약점을그림과같이상, 중, 하로구분하여보여준다. 위험성요소가높은수준인취약점 ( 상 ) 이 21 개에해당되어관련해킹툴과기본적인운영방법망을가지고있어도쉽게해킹이될수있다. 그림 4 는실제공격을수행하여공격대상호스트의 Shell 을획득한결과를보여주고있다. 아래공격에사용된취약점은 MS (MS 취약점사이트 ) 으로분류된취약점이다. Nessus 를통해서취약점을확인을하였고, 해킹툴인 metasploit 를통해서공격대상호스트의 Shell 을획득하였다. Metasploit 로공격을수행하기위해서취약점을선택하고, 여기에서이용되는 Exploit 과 Payload 를선택한다. 아래공격에선택되어진내용은다음과같다. Vulnerability Exploit Payload MS06-040, Vulnerability in Server Service Could Allow Remote Code Execution Windows/smb/ms06_040_netapi Windows/shell/bind_tcp C:\Program Files\Nmap>nmap su st PN T Starting Nmap 5.21 ( ) at :43 대한민국표준시 Nmap scan report for Host is up (1.0s latency). Not shown: 1981 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open icrosoft-ds 1025/tcp open NFS-or-IIS 1026/tcp open LSA-or-nterm 5000/tcp open upnp 123/udp open ntp 135/udp open msrpc 137/udp open netbios-ns 138/udp open filtered netbios-dgm 445/udp open filtered icrosoft-ds 500/udp open filtered isakmp 1027/udp open filtered unknown 1028/udp open ms-lsa 1029/udp open unknown 1900/udp open filtered upnp 3456/udp open filtered IISrpc-or-vat Nmap done: 1 IP address (1 host up) scanned in seconds [A. 공격대상으로의포트스캔 ] [B. 공격대상으로의취약점스캔 ] 그림 3. 시험 1 의포트스캔및취약점스캔결과 22

6 공격 포트스캔 공격대상 IP 공격자 IP 취약점스캔 그림 4. 취약한환경에서의탐지및해킹완료상태 시험 2 의목적은열려있는포트를최소화함으로써치명적인취약점이감소됨을보이고자함이다. 아래와같이시험 1 에서열려있는포트들을닫기위해서서비스를중지하거나필요한설정을하였다. 그결과취약점 ( 상 ) 은 1 개로감소하였다. 표 5. 열린포트최소화 포트 서비스 중지 21 FTP 서비스중지 (iisadmin) 25 SMTP 서비스중지 (iisadmin) 123 NTP 서비스중지 (w32time) 137, NetBIOS-SSN Network 속성의 WINS에서 NetBIOS를 Disable함. 445 MS-DS 서비스중지 (netbt) 135 MSRPC 닫히지않음 SSDP 서비스중지 (ssdpsrv) 1025 닫히지않음. 시험 3 의목적은포트가열린상태에서필요한보안패치를통해서취약점이완화됨을보이고자함이다. 내외부방화벽은모든트래픽을통과시키고, Windows XP 서비스팩 2,3 을패치하고, 취약점스캐너에서감지된리스트에대해서보안패치를수행하였다. 서비스팩 2 설치후에는취약점상, 중, 하가각각 5,3,28 개가탐지되었으며, 서비스팩 3 설치후에는 2,2,28 개로감소되었고, 해당보안취약점의패치이후에는아래와같이 0,1,28 개로감소하여취약점 ( 상 ) 은제거된것을볼수있다. 시험 3 에서낮은수준의취약점이증가한이유는서비스팩이서치되면서새로운버전에서의취약점이며, 이중대부분은 SMB 관련취약점이다. Nessus 에서는이들취약점의수준을 None 으로표시하고있다. 시험 4 의목적은호스트에서패치, 설정 ( 열린포트최소화 ) 및윈도우방화벽사용을통해호스트환경자체만으로보안이강화됨을보이고자함이다. 방화벽은모든트래픽을그대로통과시키고, 호스트의보안설정, 보안패치및윈도우방화벽을설정하였다. 시험 5 와시험 6 은내부방화벽및외부방화벽을각각설정하여실제트래픽이수락또는거절되는지를로그분석을통해서확인하였다. 그림 5 는시험 6 에서외부방화벽의로그를보여주고있다. 공격자호스트및허용시간외의접근자호스트의트래픽이차단되는것을보여주고있다. 23

7 외부방화벽, :51:58,Packet Filtering, 패킷버림, , ,ICMP [ A. 공격자호스트의외부방화벽로그 ] 외부방화벽, :44:35,Packet Filtering, 패킷통과 ( 세션시작 ), , ,3104,21,ftp (21),TCP [ B. 접근자호스트의외부방화벽로그 _ 허용시간내 ] 외부방화벽, :18:45,Packet Filtering, 패킷버림, , ,3108,21,ftp (21),TCP [C. 접근자호스트의외부방화벽로그 _ 허용시간외 ] 그림 5. 시험 6 의시험결과로그 표 6 은각시험환경에따른열린포트및탐지된취약점결과를보여주고있다. 호스트에대해서어떠한보안강화대책을수립하지않으면서업무망과단순하게연결된다고가정하는시험 1 의경우, 8 개 (TCP) 의열려있는포트및취약성이높은취약점 ( 상 ) 의개수가 21 개탐지되었다. 결과적으로전문적인해커가아니더라도공격툴의조작방법에대한기본적인지식을가진내부공격자에의해서공격을허용하게된다. 그러나, 시험 2 에서와같이해커에게공격의시작점이될수있는필요없는포트를제거함으로써탐지되는취약점은 1 개로현저하게감소됨을볼수있다. 표 6. 시험환경에따른열린포트및취약점결과 시험환경 열린구분호스트방어경계선방어취약점 ( 상 ) 보안패치윈도우내부외부포트개수설정 SP2 SP3 기타방화벽방화벽방화벽시험 시험 시험 시험 시험 시험 시험 시험 시험 * 취약점 ( 상 ) 개수 는 Nessus 취약점스캐너를통해서탐지된취약점상 (High) 의개수임 30 포트취약점 _ 상취약점 _ 중취약점 _ 하 시험 1 시험 2 시험 3.1 시험 3.2 시험 3.3 시험 4.1 시험 4.2 시험 5 시험 6 24

8 마찬가지로시험 3 에서와같이포트가열려있더라도윈도우의업데이트및취약점스캐닝으로부터밝혀진특정보안패치를수행함으로써탐지되는높은수준의취약점은제로가되었다. 그러나, 업데이트된서비스팩으로부터중간및낮은수준의새로운취약점이발견되었다. 이취약점은시험 4 에서와같이열린포트최소화작업및호스트기반의방화벽을설정함으로써스캐닝되는모든취약점은발견되지않았다. 추가적으로내부방화벽및외부방화벽을포함하는이중방화벽을운영하여경계선방어를수행함으로써공격자의공격은더욱어려워지게된다. 호스트의강화를통해서이미열려있는포트및취약점이발견되지않기때문에경계선방어를설정한시험환경에서는공격대상호스트에포트및취약점스캐닝은무의미하다. 따라서, 경계선방어시험에서는각방화벽이사전에정의된방화벽정책에따라서각각의트래픽을정상적으로통과또는차단하는지의시험을수행하고로그분석결과정상적으로동작함을시험하였다. 3.3 계층방어최적보안구현방안 위의시험을통해서호스트의보안관리수준에따라서공격자의공격루트가될수있는열린포트의개수와취약점 ( 상 ) 의개수의증감상태를살펴보았다. 불필요한열린포트를폐쇄하는것을통해서도취약점스캐너를통해서탐지되는취약점의숫자는현저하게줄어들었으며, 또한포트가열려있어도해당운영체제의서비스팩을업데이트함으로써탐지되는취약점이감소되는것을확인하였다. 결과적으로시험 4.1 단계에서와같이호스트의보안관리측면에서불필요한열린포트의제거, 서비스팩설치와해당보안패치만을통해서도방화벽이적절한접근통제를수행하지못하는환경에서포트스캐너및취약점스캐너에의해서탐지되는열린포트및취약점 ( 상 ) 의개수는 0 가되는것을볼수있다. 호스트에서의취약점을제거한이후호스트내에서의추가적인소프트웨어기반의보안소프트웨어운용및하드웨어적인방화벽의설치와적절한보안정책을수행함으로써제어망의호스트를악의적인내부공격자로부터일정수준에서안전하게보호할수있을것이다. 따라서, 불가피하게제어망과업무망의연결을시도하는경우에는다음과같은계층방어개념을구축하고보안설정을운용할필요가있으며, 1 차호스트방어작업을수행한이후포트스캐너및취약점스캐너를이용한점검을수행해야할것이다. 1 차호스트방어 : 열린포트제거, 서비스팩및해당보안패치업데이트 2 차호스트방어 : 윈도우방화벽및안티바이러스프로그램운용 3 차경계선방어 : 방화벽을이용한경계선방어 - 기본적으로 Deny All 및필요한데이터의흐름은 DMZ 서버를통해서만수행 4 결론 산업제어시스템은전기, 철도, 교통, 항공우주등국가주요기간시설을모니터링하고제어하는시스템이다. 높은보안수준유지의필요성으로대부분이격리된폐쇄망으로구성되어운영이되고있다. 그러나여러가지효율성을위하여제어망과관련업무망의연결의필요성이제기되고있다. 조직내의망분리등을통하여업무망이인터넷과물리적으로분리되어조직외부의위협으로부터는안전하게되더라도, 조직내악의적인내부공격자가업무망에존재할경우, 방화벽및제어시스템의적절한보안관리가이루어지지않으면내부능동공격의위협에처하게될것이다. 본논문에서는업무망과제어망을이중방화벽으로연결하면서, 데이터이동은 DMZ 서버를통해서수행하는테스트베드를구축하였다. 동시에호스트에서의포트설정, 보안패치및윈도우방화벽의사용기법등의호스트강화를포함하는계층방어개념기반의테스트베드를구축한후단계별설정을통해서포트스캔, 취약점스캔및침투테스트에의한시험을수행하였다. 시험 / 분석결과호스트에서의포트설정, 서비스팩및특정보안패치를통해서포트스캐너및취약점스캐너를통해서탐지되는열린포트와취약점이 0 가되는것을확인하였다. 이와같이일차적으로호스트의취약점을제거한후에추가적으로윈도우방화벽, 안티바이러스와같은소프트웨어적인방화벽과경계선의방화벽설치와적절한보안정책구현을통해서계층방어적인보안을구현할수있을것이다. 향후에는방화벽의취약성을이용한공격방법등에대한연구를통하여방화벽의안전한운용및필요한추가대책을제시하고자한다. 25

9 참고문헌 [1] NIST SP , Guide to Industrial Control Systems(ICS) Security, Sep 2009 [2] 디지털타임즈, [3] 김영진외, SCADA 시스템의안전성확보방안에관한연구, 정보보호학회지제 19 권제 6 호, [4] 정영곤외, 스마트그리드보안동향, 정보보호학회지제 20 권제 4 호, 2010 [5] 한국정보보호학회, [6] NIST Computer Security Resource Center, [7] US-CERT Control Systems Security Program, [8] Fedric, Information Assurance Technical Framework Release 3.1, Sep 2002 [9] Nmap, [10] Nessus, [11] Metasploit, [12] Top100 Network Security Tools, [13] 이성훈외 2 명, 공공기관망분리사례, 발표자료 이명신 1998 전북대학교, 제어계측공학학사 2009 정보통신기술사 2010 충남대학교, 정보통신공학석사 1999 ~ 현재한국항공우주연구원저궤도위성관제팀선임연구원 < 관심분야 > 산업제어시스템보안, 보안정책관리, 위성지상시스템설계 현대환 1998 우송대학교컴퓨터공학과학사 2002 국민대학교정보통신공학석사 2001 ~ 현재한국항공우주연구원저궤도위성관제팀선임기술원 < 관심분야 > 네트워크엔지니어링, 산업제어시스템보안, 정보보안, 클라우드컴퓨팅 정대원 1992 경북대학교, 전자공학과학사 1994 경북대학교, 전자공학과석사 2007 충남대학교, 전자공학과박사 1995 ~ 현재한국항공우주연구원저궤도위성관제팀장책임연구원 2009 ~ 현재과학기술연합대학원대학교부교수 2009 ~ 현재 SpaceOps Committee 이사 2010 ~ 현재위성전파감시자문위원회위원 < 관심분야 > 위성시스템엔지니어링, 위성지상국설계, 위성통신간섭, 위성궤도결정, 위성임무운용 26

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드] 정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP주소만목록화 현재동작중인시스템확인 ping Echo request 메시지를강제종료전까지계속전송 Echo request 메시지를 4 개전송후, 자동으로종료 Ping - ICMP(Internet Control messaging Protocol)

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

ㅇ악성코드 분석

ㅇ악성코드 분석 기술문서 2016-10-25 프로젝트 최종보고서 작성자 : 프로젝트 KITRI 제 13 기모의해킹과정 김남용 2 개정이력 개정번호개정내용요약개정일자 1.0 최초제정승인 2016-10-25 1.1 단어수정 2016-10-25 문서규칙 quiz 프로젝트최종보고서 첨부파일버젂문서최종수정일 1 2 3 4 작성및확인은 Microsoft Word 2007으로작성되어졌으며,

More information

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드] 정보보호 Scanning (1) 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP 주소만목록화 현재동작중인시스템확인 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나, ICMP패킷을차단하는경우

More information

국가기반시설제어시스템사이버보안 그램으로써알려진사이버공격으로부터의감염사실을탐지하는데효율적이다. 따라서, 제어시스템을구성하는컴퓨터 ( 윈도우즈, 리눅스서버등 ) 에백신프로그램을설치하여악성코드의감염을막을수있도록해야한다. 하지만백신프로그램이업데이트되지않을경우, 새로운유형의악성

국가기반시설제어시스템사이버보안 그램으로써알려진사이버공격으로부터의감염사실을탐지하는데효율적이다. 따라서, 제어시스템을구성하는컴퓨터 ( 윈도우즈, 리눅스서버등 ) 에백신프로그램을설치하여악성코드의감염을막을수있도록해야한다. 하지만백신프로그램이업데이트되지않을경우, 새로운유형의악성 특 별 기 고 Special contribution 국가기반시설제어시스템사이버보안 ( 최종회 ) 글싣는순서 (1) 제어시스템현황과사이버보안위협 (2) 제어시스템보안취약점및사이버공격시나리오 (3) 국내외제어시스템보안추진현황 (4) 제어시스템안전성확보를위한사이버보안기술 서정택부장국가보안기술연구소기반보호연구부 seojt@ensec.re.kr 1. 머리말앞의기고문

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 2. 포트스캔 1. 활성화된 Host 식별 ping 침투테스트범위에있는 IP 주소만목록화 현재동작중인시스템확인 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나,

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%

More information

*

* Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46

More information

Microsoft PowerPoint - 4. 스캐닝-2(11.21) [호환 모드]

Microsoft PowerPoint - 4. 스캐닝-2(11.21) [호환 모드] 정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 3. 서비스및운영체제스캔 4. 프로토콜스캔 5. 기타스캔 스캔 TCP연결설정 -3way handshaking TCP연결종료 -4way handshaking SYN FIN ( 연결종료요청 ) SYN + ACK ACK ( 연결종료승인 ) FIN ( 연결종료요청 ) ACK ACK

More information

A SQL Server 2012 설치 A.1 소개 Relational DataBase Management System SQL Server 2012는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 exp

A SQL Server 2012 설치 A.1 소개 Relational DataBase Management System SQL Server 2012는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 exp A SQL Server 0 설치 A. 소개 Relational DataBase Management System SQL Server 0는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 express 버전 의무료에디션을제공하는데, 이책에서는실습을위해 SQL Server 0 익스프레스에디 션 SP

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8 차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

Microsoft PowerPoint - thesis_rone.ppt

Microsoft PowerPoint - thesis_rone.ppt 엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.6, December (2015), pp.539-547 http://dx.doi.org/10.14257/ajmahs.2015.12.12 망분리 환경에서 안전한 서비스 연계를 위한 단방향 망간자료전송 시스템 보안 모델 연구 이현정 1), 조대일 2), 고갑승 3) A Study of Unidirectional Data Transmission

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 방화벽 및 보안네트워크 추세 13-14년 주요 보안사고 지능화된 사이버 테러로 중요 정보 유출 등 해킹 피해 증가 해킹, 바이러스 유포와 같은 고도의 지능화된 공격행위를 통해 이루어지는 사이버 테러형 범죄 3.20 전산망 대란 : 국내 금융사, 방송국 및 공공기관 전산망을 대상으로 한 대규모 약성코드 감염, 공격 발생 내부 외부 직원에 의한 고객정보 유출 개인정보침해,

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù 21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132

More information

Cisco FirePOWER 호환성 가이드

Cisco FirePOWER 호환성 가이드 Cisco 호환성가이드 Cisco 호환성 이문서에서는 Cisco 소프트웨어와하드웨어의호환성및요건을다룹니다. 추가 릴리스또는제품정보는다음을참조하십시오. 설명서로드맵 : http://www.cisco.com/c/en/us/td/docs/security/firesight/ roadmap/firesight-roadmap.html Cisco ASA 호환성가이드 : http://www.cisco.com/c/en/us/td/docs/security/asa/compatibility/

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

Microsoft Word - 장승주.doc

Microsoft Word - 장승주.doc 주간기술동향통권 1371 호 2008. 11. 5. 컴퓨터시스템보안및보안취약점점검도구동향 장승주 * 우리나라가 IT 강국으로성장할수있었던배경에는여러가지이유가있지만, 그중에서 웹 의탄생을생각하지않을수가없다. 웹의탄생으로인해접근하기쉬운애플리케이션과애플리케이션들간의통합이됨에따라보안에대한문제가발생한다 [1],[2]. 보안에문제가생김에따라일반적으로해킹 (hacking)

More information

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요? 3 Q5. 보안패치가됐는지어떻게확인하나요? 5 Q6. 스마트폰도랜섬웨

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요? 3 Q5. 보안패치가됐는지어떻게확인하나요? 5 Q6. 스마트폰도랜섬웨 QnA 형식으로알아보는 WannaCry 랜섬웨어 대응가이드 2017. 05 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. - 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요?

More information

국가기반시설제어시스템사이버보안 발견날짜 ID 내 용 ICSA Alstom Grid S1 Agile의인증취약점존재 ICSA QNX의 Phrelay, Phwindows, Phditto 제품취약점다수발견

국가기반시설제어시스템사이버보안 발견날짜 ID 내 용 ICSA Alstom Grid S1 Agile의인증취약점존재 ICSA QNX의 Phrelay, Phwindows, Phditto 제품취약점다수발견 특 별 기 고 국가기반시설제어시스템사이버보안 ( 제 2 회 ) 글싣는순서 (1) 제어시스템현황과사이버보안위협 (2) 제어시스템보안취약점및사이버공격시나리오 (3) 국내외제어시스템보안추진현황 (4) 제어시스템안전성확보를위한사이버보안기술 서정택부장국가보안기술연구소기반보호연구부 seojt@ensec.re.kr 1. 머리말밤늦은시간, 어느빌딩의지하전산실에서후드티를눌러쓴두청년이노트북을이용하여무언가를열심히확인하고있다.

More information

IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있

IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있 IPv6 보안취약점동향 2014. 11 IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있다. IPv6 도입및전환에앞서인프라영역에서네트워크장비나

More information

SMB_ICMP_UDP(huichang).PDF

SMB_ICMP_UDP(huichang).PDF SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request

More information

목차 Q-1. 데이터를 통한 음성통화가 되지 않습니다.... 4 Q-2. WiFi 연결이 안됩니다.... 4 Q-3. 인터넷 또는 네트워크 연결이 안됩니다.... 5 Q-4. 표준 부속품을 알려주시기 바랍니다.... 6 Q-5. 구입하였습니다만, 배터리는 어떻게 장착하

목차 Q-1. 데이터를 통한 음성통화가 되지 않습니다.... 4 Q-2. WiFi 연결이 안됩니다.... 4 Q-3. 인터넷 또는 네트워크 연결이 안됩니다.... 5 Q-4. 표준 부속품을 알려주시기 바랍니다.... 6 Q-5. 구입하였습니다만, 배터리는 어떻게 장착하 사용자 FAQ (URoad-LFM300) 2015. 08. 26 1 / 19 Copyright c MODACOM Co., Ltd. 목차 Q-1. 데이터를 통한 음성통화가 되지 않습니다.... 4 Q-2. WiFi 연결이 안됩니다.... 4 Q-3. 인터넷 또는 네트워크 연결이 안됩니다.... 5 Q-4. 표준 부속품을 알려주시기 바랍니다.... 6 Q-5.

More information

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ] 품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ] 2014. 10. 목 차 I. Stack 통합테스트개요 1 1. 목적 1 II. 테스트대상소개 2 1. The Bug Genie 소개 2 2. The Bug Genie 주요기능 3 3. The Bug Genie 시스템요구사항및주의사항 5 III. Stack 통합테스트 7 1. 테스트환경

More information

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!

More information

Today s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트

Today s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트 고성능네트워크보안솔루션 TrusGuard 10000P 데이터센터 / 클라우드환경에최적화된차세대대용량방화벽소프트웨어가속 + 멀티코어최적활용아키텍처소형패킷처리와세션처리성능에특화 50Gbps-Ready 방화벽! AhnLab TrusGuard 10000P 는 트래픽처리성능극대화 에초점을맞춰서설계된 국내최초데이터센터급대용량네트워크보안솔루션입니다. Today s Challenge

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

CTS사보-2월

CTS사보-2월 2 Program 3 선배님 감사합니다 - CTS은퇴목회자 초청 섬김행사 성황리에 은혜롭게 열려! - 사회전반 이슈 기독교적 관점으로 해석하고 해법 제시 4 후원자 이야기 - 복음 전파를 향한 후원자의 따뜻한 이야기 #이야기 하나 #이야기 둘 # 이야기 셋 5 복음동네이야기 CTS미디어최고위 과정 6기 모집 - 멀티미디어 시대, 스마트목회를 디자인하다! 6

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

Microsoft PowerPoint - ch13.ppt

Microsoft PowerPoint - ch13.ppt chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)

More information

1.메타스플로잇 구조, 모듈 사용법

1.메타스플로잇 구조, 모듈 사용법 1. 메타스플로잇구조, 모듈사용법 [ Rnfwoa] 신동환 목차 목차 1 MSF 개요 1 1.1 메타스플로잇 (Metasploit Framework) 란? 1 1.2 활용분야 1 1.3 MSF 에서자주쓰이는용어정리 1 2 MSF 구조 2 2.1 라이브러리 2 2.2 모듈 3 2.3 인터페이스 5 2.4 MSF 디렉터리구조 5 3 MSF 모듈사용하기 7 3.1

More information

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 운영체제의버전확인은어떻게확인하나요? 3 Q5. 보안패치는어떻게하나요? 4 Q6. 보안패치가됐

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 운영체제의버전확인은어떻게확인하나요? 3 Q5. 보안패치는어떻게하나요? 4 Q6. 보안패치가됐 QnA 형식으로알아보는 WannaCry 랜섬웨어 대응가이드 2017. 05 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. - 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 운영체제의버전확인은어떻게확인하나요?

More information

방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살

방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살 방송통신기술 이슈&전망 2013년 제 28호 스마트그리드에서의 취약성 보안기술 스마트그리드에서의 취약성 보안 기술 Korea Communications Agency 2013.12.27 1 방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드

More information

Windows Server NTP 설정가이드 Author 이종하 (lovemind.tistory.com) 1

Windows Server NTP 설정가이드 Author 이종하 (lovemind.tistory.com) 1 Windows Server NTP 설정가이드 Author 이종하 (lovemind.tistory.com) 1 Contents 목적... 5 NTP 란?... 5 윈도우에는... 5 시스템환경... 6 서버명및 IP 주소... 6 내부 NTP 서버... 7 외부 NTP 서버와시간동기화... 7 실행서버... 7 시나리오... 7 작업... 7 NTP 서비스제공을위한구성확인...

More information

BEef 사용법.pages

BEef 사용법.pages 1.... 3 2.... 3 (1)... 3 (2)... 5 3. BeEF... 7 (1) BeEF... 7 (2)... 8 (3) (Google Phishing)... 10 4. ( )... 13 (1)... 14 (2) Social Engineering... 17 (3)... 19 (4)... 21 5.... 22 (1)... 22 (2)... 27 (3)

More information

Microsoft PowerPoint 자동설치시스템검증-V05-Baul.pptx

Microsoft PowerPoint 자동설치시스템검증-V05-Baul.pptx DMSLAB 자동설치시스템의 HW 정보 및사용자설정기반설치 신뢰성에대한정형검증 건국대학교컴퓨터 정보통신공학과 김바울 1 Motivation Problem: 대규모서버시스템구축 Installation ti Server 2 Introduction 1) 사용자가원하는 이종분산플랫폼구성 대로 2) 전체시스템 들의성능을반영 3) 이종분산플랫폼을지능적으로자동구축 24

More information

Microsoft PowerPoint - 권장 사양

Microsoft PowerPoint - 권장 사양 Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home

More information

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration

More information

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770> DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.

More information

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the

More information

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격.. 취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...

More information

bn2019_2

bn2019_2 arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily

More information

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

<4D F736F F D D31312D30312D53572D30312DBBE7BFEBC0DABCB3B8EDBCAD5FBFDCBACEB9E8C6F7BFEB2E646F63>

<4D F736F F D D31312D30312D53572D30312DBBE7BFEBC0DABCB3B8EDBCAD5FBFDCBACEB9E8C6F7BFEB2E646F63> SAM4S Printer Driver Installer 달리명시하지않은한, 인쇄또는복사된문서는통제하지않는문서임 목 차 1. 1. WINDOWS DRIVER INSTALLER 설치 설치...... 2 2. 프린터추가...... 5 3. 프린터제거...... 19 4. 프린터추가 / 제거선택...... 21 5. 프로그램추가 / 제거...... 21 SHC- 11-01-

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 SMV 소개 Konkuk Univ. IT 융합정보보호학과 오예원, 박선영 목차 SMV 소개 CTL NuSMV 설치방법및예시 (lift) 향후계획 SMV SMV(Symbolic Model Verifier) 는유한상태시스템 (finite state system) 이 CTL(Computation Tree Logic) 이라는논리와 BDD(Binary Decision

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라.

기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라. 기술문서 14. 11. 10. 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 dokymania@naver.com I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라. Exploit 5 마. 피해 6 III. 결론 6 가. 권고사항 6 I. 소개 가. 역자 본문서는

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc 분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.

More information

IPC$ 에 대한 정보

IPC$ 에 대한 정보 제목 : IPC$ 에대한정보 ( 널세션 ) 목차 : 1. 널세션의개요 2. Null Sessions 에취약점 3. 관리폴더제거방법 4. 익명계정으로부터접근제어하는방법 5. 참고자료 자료제공및자료출처 : NTFAQ 운영자 ( http://www.ntfaq.co.kr ) 1. 널세션의개요널세션 (Null Session) 접속은윈도우 NT/2000으로의인증받지않은접속이다.

More information

Art & Technology #5: 3D 프린팅 - Art World | 현대자동차

Art & Technology #5: 3D 프린팅 - Art World | 현대자동차 Art & Technology #5: 3D 프린팅 새로운 기술, 새로운 가능성 미래를 바꿔놓을 기술 이 무엇인 것 같으냐고 묻는다면 어떻게 대답해야 할까요? 답은 한 마치 한 쌍(pair)과도 같은 3D 스캐닝-프린팅 산업이 빠른 속도로 진화하고 있는 이유입니 가지는 아닐 것이나 그 대표적인 기술로 3D 스캐닝 과 3D 프린팅 을 들 수 있을 것입니 다. 카메라의

More information

RFID USN_K_100107

RFID USN_K_100107 U B I Q U I T O U S S O L U T I O N RFID/USN C O N T E N T S LEADING YOU TOWARD A GREATER FUTURE THAN YOU IMAGINE WONDERFUL UBIQUITOUS WORLD 04 RFID/USN 05 06 LEADING RFID/USN SOLUTION PEOPLE PRODUCT PROCESS

More information

Microsoft Word - UG-BetaDraft_KO_TT-OK.doc

Microsoft Word - UG-BetaDraft_KO_TT-OK.doc DocuPrint C2090 FS 사용설명서 Adobe, Adobe 로고, Acrobat Reader는 Adobe Systems Incorporated의 상표입니다. Microsoft, Windows, Windows Server는 미국 및/또는 다른 나라의 Microsoft Corporation의 등록상표 또 는 상표입니다. 소프트웨어 스크린 샷을 사용하는

More information

Microsoft Word - access-list.doc

Microsoft Word - access-list.doc 8. Access List Access List 란단어그자체에서의미하듯이라우터를경유하는트래픽에대한제어를할수있는것으로어떤트래픽을어떻게제어할것인지정의한다. 이 Access List 는일반적으로 Interface 에적용되거나 Routing Protocol 에적용되는데이때 Interface 에적용된것을 Access Group 이라고하고, Routing Protocol

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

클라우드컴퓨팅이란? WHAT IS CLOUD COMPUTING? 2

클라우드컴퓨팅이란? WHAT IS CLOUD COMPUTING? 2 클라우드컴퓨팅기반의 Cisco UCS (Unified Computing System) 컴퓨팅디자인 최우형부장 (whchoi@cisco.com) 시스코시스템즈코리아 클라우드컴퓨팅이란? WHAT IS CLOUD COMPUTING? 2 클라우드컴퓨팅이란? Cloud 필수기술 주문형 Self Service SLA 자유로운 Access 싞속한서비스탄력성 IT 자원 Pooling

More information

본 기기에 대하여 언제, 어디서나 자유롭게 LG 넷하드를 구입해주셔서 감사합니다. LG 넷하드는 인터넷이 연결된 곳이라면 언제 어디서나 자유롭게 파일을 저장하고 공유할 수 있는 장치입니다. 2

본 기기에 대하여 언제, 어디서나 자유롭게 LG 넷하드를 구입해주셔서 감사합니다. LG 넷하드는 인터넷이 연결된 곳이라면 언제 어디서나 자유롭게 파일을 저장하고 공유할 수 있는 장치입니다. 2 이 설명서의 저작권은 (주)LG전자에 있습니다. (주)LG전자의 사전 허가 없이 설명서 내용의 일부 또는 전부를 무단 사용하거나 복제하는 것은 금지되어 있습니다. 본 기기에 대하여 언제, 어디서나 자유롭게 LG 넷하드를 구입해주셔서 감사합니다. LG 넷하드는 인터넷이 연결된 곳이라면 언제 어디서나 자유롭게 파일을 저장하고 공유할 수 있는 장치입니다. 2 본

More information

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

10X56_NWG_KOR.indd

10X56_NWG_KOR.indd 디지털 프로젝터 X56 네트워크 가이드 이 제품을 구입해 주셔서 감사합니다. 본 설명서는 네트워크 기능 만을 설명하기 위한 것입니다. 본 제품을 올바르게 사 용하려면 이 취급절명저와 본 제품의 다른 취급절명저를 참조하시기 바랍니다. 중요한 주의사항 이 제품을 사용하기 전에 먼저 이 제품에 대한 모든 설명서를 잘 읽어 보십시오. 읽은 뒤에는 나중에 필요할 때

More information

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0

More information

ESET Endpoint Security

ESET Endpoint Security ESET ENDPOINT SECURITY 사용자 설명서 Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET ENDPOINT SECURITY Copyright 2013 by ESET, spol. s r. o. ESET Endpoint Security는

More information

6강.hwp

6강.hwp ----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로

More information

<4D F736F F F696E74202D20315FB9DAC7FCB1D920BACEC0E55FC0CEBCE2BFEB2E707074>

<4D F736F F F696E74202D20315FB9DAC7FCB1D920BACEC0E55FC0CEBCE2BFEB2E707074> 2014 년 5 월 20 일 2014 년최신보안동향분석및보안인텔리전스대응방안 박형근전문위원, 보안사업부, SWG 2014 IBM Corporation IBM 보안역량 Security Operations Centers Security Research and Development Labs v13-01 Institute for Advanced Security Branches

More information

최종_백서 표지

최종_백서 표지 정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,

More information

슬라이드 1

슬라이드 1 2006 Security Trend & Threat 중국발해킹의발전과대응 2006.10.24 전상훈 [p4ssion] -Agenda - I. Security Trend 환경의변화 위협요소 Security의변화 공격유형의변화 II. 대응 I. Security Trend - 환경의변화 취약성및공격기술발전에따른정보보호기술의발전유형 Vulnerability & Attack

More information