1. 정보보호 개요
|
|
- 혜선 인
- 6 years ago
- Views:
Transcription
1 정보보호개론 12. 해킹관련 (2) - 기존수법 1
2 유닉스해킹공격 SetUID 공격 유닉스에서프로그램의소유자가아닌사용자가프로그램을실행했을때실행시간동안에만일시적으로프로그램소유자의권한을획득하도록하는 SetUID 기술을이용하는공격방식 공격자는 SetUID 공격을통하여루트권한을획득할수있음 SetUID 공격 버퍼오버플로우 (buffer overflow) 공격 임시파일링크공격 IFS(Internal Field Separator) 공격 2
3 버퍼오버플로우공격 (1) 버퍼오버플로우취약점 할당된메모리량보다더많은데이터를메모리에복사하는경우발생 버퍼오버플로우시의프로그램메모리맵 3
4 버퍼오버플로우공격 (2) 버퍼오버플로우취약점 매개변수값의길이가지역변수값의길이보다클경우유닉스시스템은이를확인하지않고복사를함으로서다른메모리공간을덮어쓰게됨 지역변수에복사될문자열에특정프로그램의이진코드를포함시키면함수가실행한후복귀할때공격자의특정프로그램이실행가능 버퍼오버플로우공격의예 popd/imapd 공격 popd, imapd 서버가사용자인증시에인증데이터의길이에대한한계값을검사하지않는다는점을이용 원격지에서관리자의권한으로명령을수행가능 NFS_export 길이초과공격 /etc/exports 파일에서디렉토리항목의길이가 256 자를초과할경우모든호스트에마운트를허용하는점을이용 4
5 버퍼오버플로우공격 (3) 1990 년대이후꾸준히증가하고있는추세 이에대한패치를계속발표 보안대책 개발자 함수를정의할때함수에전달된모든입력값의길이를검사하는루틴을함수내에추가 길이를검사하지않는라이브러리함수를사용할경우에는주의필요 사용자 프로그램의 setuid 비트를제거 overflow_wrapper 와같은프로그램을설치 지속적으로패치 5
6 임시파일링크공격 (1) /tmp 디렉토리 일반사용자도파일을생성하거나삭제할수있는디렉토리 setuid 비트가설정되어관리자권한으로실행되는프로그램들중에서 /tmp 디렉토리에임시파일을생성하는프로그램이존재함 공격자 임시파일의이름을사전에인지하여해당파일을삭제 /etc/passwd 와같은관리자소유의중요한파일에삭제한파일과동일한이름으로심볼릭링크설정 임시파일을생성했던응용프로그램이데이터를임시파일과동일한이름의심볼릭링크파일에쓰게되면데이터는임시파일이아닌링크가걸려있는파일에써지게됨 관리자소유의중요한파일들을손상시키거나변경시킬수있음 6
7 임시파일링크공격 (2) 임시파일링크공격과정 1 관리자권한의프로그램이임시파일 backup.dat 을 /tmp 에생성 2 공격자는 backup.dat 을삭제 3 공격자는 /tmp/backup.dat 이름으로 /etc/passwd 파일에링크설정 4 관리자권한의프로그램은 backup.dat 에데이터를씀 5 데이터는 /etc/passwd 에쓰이게되므로패스워드파일을손상시킴 7
8 임시파일링크공격 (3) 임시파일링크공격의예 1 expreserve 저장되는파일의디렉토리경로와이름을쉽게유추 사용자의주요파일을공격가능 2 admintool Solaris 2.5.x 시스템의 admintool 은사용자는임의의파일생성가능 예방하기 : 프로그램이 /tmp 디렉토리에가능하면임시파일을생성하지않도록해야함, 임시파일을생성하는전용함수를사용 filename = mktemp("/tmp/tempfilexxxxxx"); 임시파일을생성하기위하여 /tmp 디렉토리안에추가디렉토리를생성 8
9 유닉스백도어공격 (1) 백도어 (back-door) 특징 시스템설계자또는관리자에의해고의로만들어진시스템보안상의헛점등 침입이쉽게발견되기어려움 시스템침입시간이일반적으로짧음 백도어의종류 login 백도어 매직패스워드와같이특정패스워드입력시인증과정없이로그인을허용 utmp 나 wtmp 등의로그파일에기록되지않음 telnetd 백도어 login 프로그램의구동전에실행 특정터미널에서시스템에접속하는경우인증과정없이쉘을부여 9
10 유닉스백도어공격 (2) 백도어의종류 Services 백도어 finger, rsh, rexec, rlogin, ftp, inetd 등과같은대부분의유닉스서비스들에존재하는백도어버전 Cronjob 백도어 cron 데몬 특정시간에예약된백도어프로그램을수행시킴 공격자는시스템에불법으로침입할수있고합법적인프로그램으로가장 라이브러리백도어 시스템에설치된라이브러리를수정하여백도어코드를삽입하는경우 커널백도어 커널코드가수정되어백도어가만들어진경우 이경우백도어와침입을인지하기매우힘들고 MD5 등과같은무결성검사로도진단이불가능함 10
11 유닉스백도어공격 (3) 백도어의종류 ( 계속 ) 파일시스템백도어 ls, du, fsck 등과같은명령어를수정하여특정디렉토리나파일을숨기는백도어 숨기려는대상을불량섹터 (bad sector) 로처리 프로세스은닉백도어 패스워드크래커나스니퍼등과같은프로세스들을숨김 숨기는방법 라이브러리루틴수정을통한은닉 인터럽트처리루틴에삽입을통한은닉 커널수정에의한은닉 네트워크트래픽백도어 네트워크트래픽을숨겨사용하지않는포트로침입하는것 11
12 유닉스백도어공격 (4) 백도어의종류 ( 계속 ) TCP 쉘 (shell) 백도어 1024 번이상의 TCP 포트에쉘제공서비스를설치하는것을허용 TCP 쉘백도어의경우 netstat 명령등을통해확인이가능 UDP 쉘백도어 침입차단시스템 (firewall) 을우회할수있음 백도어를방지하기위한방법 시스템및네트워크에대한보안취약점을주기적으로진단 시스템개발사로부터주기적으로패치버전을다운로드받아설치 주요백도어대상프로그램에대한백업및해쉬코드값을유지하고프로그램설치전에 MD5 등을통해무결성을진단 관리자가새로운백도어공격과이에대한예방책에대한동향을주기적으로파악하여시스템에대한관리를철저히하는것이필요 12
13 Windows 해킹공격 Windows 와 Unix 의비교 Windows Identification SID(Security ID) 에의한구분 UID : 사용자구분 GID : 그룹구분 Unix Access Control ACL을통한접근제어 Permission을통한접근제어 (rwxr-xr-x 등 ) Auditing Networking Impersonation SRM(Security Reference Monitor) 과 LSA(Local Security Authority) 에서감사를담당 Server Message Block 을기반으로동작 커널및시스템프로세스에서담당 NFS, NIS 이용 토큰기반 (primary, impression token) SUID/SGID 이용 13
14 시스템정보수집해킹공격 (1) NetBIOS 테이블정보질의 공격자는 nbtstat 명령을이용하여 NetBIOS 이름테이블정보를질의하여네트워크취약점을획득할수있음 nbtstat 명령의사용법 NetBIOS 테이블정보질의 Windows 명령프롬프트에서 nbtstat 명령실행 지역또는원격호스트의 NetBIOS 이름테이블확인가능 지역호스트의 NetBIOS 이름테이블을해제하고새로고칠수있음 nbtstat 사용예 WINS 서버로부터현재등록된모든지역 NetBIOS 이름을해제하고새로고침 14
15 시스템정보수집해킹공격 (2) IPC$ share 를이용한정보수집 Null IPC share 세션 서버들간에관리목적으로필요한정보를상호교환하는연결 공격자 인증과정없이 null IPC share 세션에접속하여서버들사이에공유된사용자계정정보, 보안정책, 네트워크공유등의정보를수집가능 사용자의배치파일에백도어파일을심어서 2 차공격을가능케함 시스템운영권한을획득 IPC$ share 를이용한구체적인공격의예 Eudora.ini : edupass.com 을이용하여계정과패스워드획득가능 Tree.dat : CuteFTP 의저장한사이트 / 식별자 / 패스워드정보를 FireFTP 프로그램으로크랙가능 PWL : windows95 에서저장한패스워드를 glide.exe 프로그램으로크랙가능 15
16 시스템정보수집해킹공격 (3) IPC$ share 를이용한정보수집 ( 계속 ) IPC$ share 를이용한구체적인공격의예 PWD : Frontpage, Personal Webserver 에서저장한식별자 / 패스워드정보를 John the Ripper 프로그램으로크랙가능 WS_FTP.ini : ws_ftp 에서저장한패스워드를프로그램으로크랙가능 IPC$ share 를이용한공격방지 디렉토리를 everyone group 으로공유하지않고공유패스워드를복잡하게구성 라우터에서 137 번, 138 번, 139 번포트에대한필터링을하도록함 FAT(File Allocation Table) 파일시스템보다안전한 NTFS 파일시스템을사용하도록함 16
17 패스워드공격 (1) 패스워드를알아내는데사용될수있는방법 패스워드를구성하는글자들의가능한모든조합을만들어가능성이높은패스워드들을유추하여시도 사용자와관련된정보를수집하고, 이로부터패스워드유추 시스템내의패스워드저장파일검색 사용자에게질의 소모적공격 사전공격 (Dictionary Attack) 전자사전을이용해서사전에나온단어들을하나씩대입해봄으로써패스워드를찾아내는공격 자기주변의어떤정보를구성하는요소들로패스워드를구성 자동차번호, 생일, 결혼기념일, 배우자이름, 아이들이름등 17
18 패스워드공격 (2) 사전공격 (Dictionary Attack) ( 계속 ) Morris and Thompson 의연구 (Bell Lab, 1979) 연구소내에서사용되는패스워드 3289 개를분석한결과 15 (0.5%) 1 자리의 ASCII 문자 72 (2%) 2 자리의 ASCII 문자 464 (14%) 3 자리의 ASCII 문자 477 (14%) 4 자리의알파벳 706 (21%) 5 자리의알파벳 605 (18%) 6 자리의알파벳소문자 492 (15%) 사전에있는단어 2831 (86%) 사람이름 Klein (1990), Spafford (1992) 의연구 약 15,000 개의패스워드를분석 Klein : 2.7% 가 15 분안에해독가능, 21% 가 1 주일안에해독가능 Spafford : 패스워드들이평균 6.8 자리의길이를가짐, 28.9% 가알파벳소문자만으로구성 18
19 패스워드공격 (3) 사전공격 (Dictionary Attack) ( 계속 ) 패스워드길이와해독가능시간 ID 와패스워드의예 19
20 패스워드공격 (4) 사전공격 (Dictionary Attack) ( 계속 ) 암호화된패스워드를알아내는방법 일반적으로시스템들은알려진암호화알고리즘을이용 가능성이있는패스워드를동일알고리즘으로암호화하여암호화된패스워드들과비교한후, 일치하는것이발견 고정패스워드방법 고정패스워드파일의문제점 동일패스워드를이용하는사용자가여러명있을수있음 많은시스템이 ID 의중복은체크하지만패스워드의중복을허용 해결방법 각사용자에게고유한 12 bit number 를부여하여패스워드를암호화할때 (password + password salt) 를이용 20
21 패스워드공격 (5) 안전한패스워드 알파벳대소문자, 특수문자, 숫자등을섞어서사용하라 apple : apple%5 패스워드의길이를충분히길게하라 권고 : 6 자리이상 사전에나올만한실제단어는피하라 자신의신상정보와관련된단어, 숫자는피하라 패스워드를정기적으로교체하라 가능하면패스워드를머릿속에기억하고, 적어서보관하지말라 키보드에서연속된문자열을쓰지말라 예 : qwert, qaz 암호안정성확인사이트 21
22 서비스취약점공격 (1) 획득한사용자의권한을이용하여시스템의취약점을공격 IIS 취약점공격 IIS(Internet Information Server) Windows NT 에서동작하는웹서버로서파일시스템과서버스크립트에관한취약점을갖고있음 Double dot bug 공격 웹루트 (webroot) 상위의디렉토리를검색하거나다운로드가능 Script bug 공격 IIS 가실행하는스크립트를이용하여새로운파일을생성하거나생성한파일이실행되도록할수있음 22
23 서비스취약점공격 (2) IIS 취약점공격 ( 계속 ) Dot flaw 공격 ASP(Active Server Page) 파일의내용을보거나데이터베이스의중요데이터획득 이러한공격을예방하기위해 ASP 파일에대한읽기접근권한을제거 Index Server 공격 Index Server 는 IIS 의검색엔진모듈로서잘못된접근권한과검색내용의설정으로중요한정보를유출할수있음 고의적으로변형된인수를 hit-highlight 문서에제공함으로써, 가상디렉토리를벗어날수있음 사용자가존재하지않는인터넷데이터질의파일을요구할때반환되는오류메시지내에웹디렉토리의물리적인경로정보가포함될수있음 23
24 서비스취약점공격 (3) FrontPage 취약점공격 FrontPage Microsoft 의홈페이지제작및관리도구 안전하지않은기본보안설정으로불법적인접속을허용하거나패스워드노출의위험을갖고있음 불법적인접속 자신의컴퓨터에서 FrontPage 를실행한후검색된사이트로접속을시도 검색된사이트의 _vti 디렉토리의접근패스워드가설정되어있지않거나접근허용대상이 everyone group 으로설정되어있는경우공격자는해당디렉토리에접근 사용자계정정보를획득하며이를기반으로 brute force attack 과같은패스워드크랙킹을수행 24
25 서비스취약점공격 (4) FrontPage 취약점공격 ( 계속 ) 패스워드유출 사용자의패스워드를일반적으로웹서버루트하위 _vti_pvt 디렉토리의 service.pwd 파일에저장 패스워드파일에접근 파일업로드및실행 FrontPage 와 FTP 익명 (anonymous) 계정의쓰기를지원하는사이트에서는공격자가파일을업로드하고실행시킬수있음 공격자는 ftp 로대상사이트에접속하여 FrontPage 로제작된홈페이지의실행파일을포함하는 _vti_bin 디렉토리를만들고디렉토리내에실행할파일을업로드함 25
26 서비스취약점공격 (5) 윈도우즈버퍼오버플로우 (Windows Buffer overflow) 공격 RAS(Remote Access Service) 버퍼오버플로우공격 Microsoft 의 RAS 클라이언트가설치된시스템상에서전화번호부입력값을조작하여버퍼오버플로우를일으켜임의의프로그램을실행 RAS 클라이언트가전화번호부항목을조작할때버퍼의경계를확인하지않는취약점에서비롯 방지책 Microsoft에서제공하는핫픽스를설치 NT 도움말시스템버퍼오버플로우공격 Windows NT 시스템의도움말 (help) 프로그램의버퍼오버플로우취약성으로인하여일반사용자가임의의코드를실행할수있는취약점이존재 방지책 Microsoft에서제공하는핫픽스설치 26
27 백도어 / 트로이목마공격 (1) 백오리피스 -BO2K / NetBus 공격 백오리피스 (back orifice)-bo2k 도어공격의한예 공격자가 UDP 번포트에서대기하고있는 BO 서버에불법접속하여 Windows NT 의정규인증절차없이임의의작업을수행하는공격 공격자가수행할수있는공격 NetBus 패스워드수집, 파일시스템제어, 프로세스제어, 패킷전송전환 (redirection) 등 공격자가 TCP 번포트에서대기하고있는 NetBus 서버에접속하여불법적인행위를하는공격 백도어공격에서가장중요한것 백도어서버를원하는컴퓨터에설치하는것 최근에는다른프로그램과백도어서버프로그램을합쳐서설치하게하는플러그인방식이주류를이룸 27
28 백도어 / 트로이목마공격 (2) 백도어 / 트로이목마방지대책 Netstat 명령이용 현재컴퓨터와다른컴퓨터간의연결을검색하여출력하는기능을제공 백도어프로그램의동작여부를감지할수있음 netstat 명령의사용법과사용예 [-a] 옵션 : 현재다른 PC 와연결 (established) 되어있거나, 대기 (listening) 중인모든포트번호를출력 [-e] 옵션 : 랜카드에서송 수신한패킷의용량및종류출력 [-n] 옵션 : 현재다른 PC 와연결되어있는포트번호 (IP 주소 ) 출력 [-s] 옵션 : IP, ICMP, TCP, UDP 프로토콜의상태출력 [-r] 옵션 : 라우팅테이블및연결되어있는포트번호출력 28
29 백도어 / 트로이목마공격 (3) 백도어탐지및제거도구사용 백도어전용탐지프로그램 Toilet Paper, BoDetect, The cleaner 등 BoDetect CBSoftSolutions 사가백오리피스의차단을위해개발한유틸리티 다운로드후설치하고실행 BO 서버가동작하고있는지를확인해주고제거도가능 Windows NT 레지스트리에서직접백도어검색 시작메뉴에서실행버튼을클릭하고 regedit 를실행 HKEY_LOCAL_MACHINE/ SOFTWARE/Microsoft/Windows/ CurrentVersion/RunServices 로이동 오른쪽창에데이터가 ".exe" 로설정된항목이있으면백도어인경우임 29
30 각종취약점공격 (1) Dvwssr.dll 취약점공격 Dvwssr.dll 파일 Microsoft 의 Visual Interdev1.0 에서링크뷰 (link view) 기능을제공하기위해사용되는서버측의구성요소 취약점 다수의웹사이트를호스팅하는서버의경우와웹제작권한을가진사용자만이파일을요청할수있는경우 파일이특정사용자에게읽기권한으로설정되어있거나대부분의경우 everyone group 에게읽기권한이설정된경우 Dvwssr.dll 파일의취약점보완 Windows 2000, Office 2000 Server Extensions 또는 FrontPage 2000 Server Extensions 을설치 시스템상의모든 Dvwssr.dll 파일을제거 30
31 각종취약점공격 (2) Microsoft System Management Server 의 "Remote Agent 접근허가 (Permission) 취약점 디렉토리내에포함된코드를악성코드로변조할수있음 코드는시스템이재부팅될때자동으로실행가능 취약점보완 microsoft.com 에서해당패치프로그램을설치 31
32 네트워크해킹공격 Network 통신취약점공격 TCP/IP 의개방성과효율을위한단순함에기인한문제들 Spoofing, Hijacking, Sniffing System 관리잘못을이용한공격 Account 도용, Password Cracking, File/Directory Permission Error 등 Software 구현상의오류를이용한공격 운영체제또는 Application 을개발한개발사의프로그래머잘못에의한문제점 버그 (bug) 혹은취약점 (Vulnerability) 을이용한공격 32
33 네트워크스캐닝공격 (1) 대상시스템의네트워크취약성을분석하여취약한부분을공격 Mscan 공격 Mscan 1998 년에공개 jsbach 라는해커가만든취약점스캐닝도구 네트워크의블록전체를스캐닝하여블록내에있는시스템들의취약점을한번에스캐닝할수있는프로그램 Mscan 이주로스캐닝하는보안취약점 wingate, phf, handler, test-cgi, NFS exports, statd, named, X server, ipopd, imapd 등 Mscan 에의해스캐닝되는웹서버의취약점을보완 cgi-bin 디렉토리내에 phf, handler, test-cgi 과같은프로그램의존재유무를확인하여삭제하거나패치 ipopd 와 imapd 프로그램을최신버전으로패치하거나 TCP 래퍼 (tcpwrapper) 와라우터를이용하여접근통제 33
34 네트워크스캐닝공격 (2) SAINT 공격 SAINT(Security Administrators s Integrated Network Tool) 1998 년에공개된관리자용네트워크진단도구 SATAN(System Administrator s Tool for Analyzing Networks) 과유사한프로그램구조를가지고있음 시스템또는네트워크내의호스트들의 finger, NFS, NIS, ftp, tftp, rexd, statd 등의프로그램들의취약성을진단가능 SAINT 가 SATAN 과함께관리자가아닌해커에의해실행될경우네트워크취약성이노출되어해당시스템을공격 IP 주소공격 zone 특정도메인의다수 IP 주소를검색하는프로그램 imapvun, imapd_scan.sh imap 서비스의취약점을스캐닝하는도구 phfscan phf.cgi 프로그램의취약점을검색하는도구 34
35 TCP Connection setup A (SEQ=100) (Flags=SYN) (SEQ=300) (ACK=101) (Flags=SYN,ACK) B Data exchange (SEQ=101) (ACK=301) (Flags=ACK) (SEQ=101) (ACK=301) (Flags=ACK) (DATA=5) Connection shutdown (SEQ=301) (ACK=106) (Flags=ACK) (DATA=10) Retransmission (SEQ=106) (Flags=FIN,ACK) (SEQ=311) (ACK=107) (Flags=ACK) (SEQ=311) (ACK=107) (Flags=ACK) (DATA=5) Persistent timer (SEQ=107) (ACK=316) (Flags=ACK) (SEQ=316) (ACK=107) (Flags=FIN, ACK) Quiet timer (SEQ=107) (ACK=317) (Flags=ACK) 35
36 스니핑 (Sniffing) 공격 (1) 스니프 (Sniff) 냄새를맡다. 코로킁킁거리다 라는의미 컴퓨터네트워크상의트래픽을엿보는행위 스니퍼 네트워크상의패킷들을엿보는프로그램 계정과패스워드를알아내기위해침입자들에의해자주사용되는방법 스니퍼의해킹동작 네트워크디바이스를열어서 promiscuous mode 로만들어놓고지나가는모든패킷을읽음 패킷을필터링하여발신, 수신주소, 서비스 (telnet, rlogin, ftp, smtp 등 ), 계정과패스워드가포함된데이터를구분해서출력하는동작을실행하여호스트를공격 36
37 스니핑 (Sniffing) 공격 (2) TCP/IP 스니핑 스니핑의원리 LAN 상에서개별호스트를구별하기위한방법 이더넷 (Ethernet) 인터페이스 MAC(Media Access Control) 주소를갖고있음 모든이더넷인터페이스는서로다른 MAC 주소를갖고있음 promiscuous mode 이더넷인터페이스카드즉 LAN 카드는자신의 MAC 주소를갖지않는트래픽은무시해버리는필터링기능을갖고있어서자신의 MAC 주소를가진트래픽만보도록하기위한기능을설정 스니퍼는이더넷인터페이스로이러한 promiscuous mode 로설정하여로컬네트워크로지나는모든트래픽을도청할수있음 37
38 스니핑 (Sniffing) 공격 (3) TCP/IP 스니핑 ( 계속 ) 스니핑을방지하는방법 스위칭허브를사용 스위칭허브 : 로컬네트워크를여러개의세그먼트로나누어쓸수있으며, 각세그먼트내의트래픽은다른세그먼트로도청이안됨 스니핑공격보안대책 s/key 스니핑에대한보안대책 원격호스트로의접속에있어서일회용패스워드를생성 rlogin 이나 rsh 대신에 secure shell, secure login 그리고 secure telnet, secure ftp 등의암호화통신을사용 일회용패스워드시스템사용 38
39 스푸핑 (Spoofing) (1) IP 스푸핑공격 스푸핑 (Spoofing) 속이다, 사기치다 라는뜻 방법 IP 주소를속임 로그인 (login) 화면을속임 MAC 주소를속임등 네트워크의성능을저하시키거나계정및비밀번호등을알아냄 ARP 스푸핑공격 ARP(Address Resolution Protocol) 호스트가통신하기위한상대방의 MAC 주소를 broadcast 로질의 해당호스트가응답 해커가자신의 MAC 주소를두호스트의 MAC 주소로위장하는 ARP reply 패킷을만들어호스트 A 와 B 사이의 ARP 요청응답이이루어지기전에먼저전송 두호스트 A 와 B 사이의연결은해커 ( 즉, 공격자 ) 호스트의 MAC 주소를사용하게되고, 결국두호스트간의모든트래픽은공격자가위치한세그먼트로들어오게됨 39
40 스푸핑 (Spoofing) (2) TCP/IP 윈도우즈스푸핑공격 TCP/IP 윈도우크기 (window size) 를속이는공격 TCP/IP 프로토콜의약점을이용 window size 를 0 으로바꾸어 ACK 패킷을전송함으로써네트워크의성능을저하시키는방법 TCP/IP 순서번호스푸핑공격 중간에존재하지않는순서번호로응답 응답을받은송신자는재전송을시도하는데, 정상적인재전송이불가능하므로성능저하발생 login Spoofing 대상호스트의화면을로그인화면처럼보여서사용자를속이는방법 40
41 플러딩 (Flooding) 공격 (1) TCP SYN 플러딩 서비스거부 (DOS: Denial of Service) 공격의한가지 TCP/IP 프로토콜의구현상에있어서문제점을이용한공격 플러딩 (flooding) 범람하다, 넘치다 대상호스트에대하여지속적인거짓패킷을보냄으로써시스템이마비되는상태가되도록하는방법 시스템의종류에관계없이 TCP 연결을허용하는모든시스템에사용가능 SYN 플러딩공격의예 41
42 플러딩 (Flooding) 공격 (2) 플러딩공격대응책 타임아웃시간을줄이는방법 지속적으로공격을반복하는경우에는방어의효과가없음 TCP 의 SYN 공격이 IP 위장공격을위한전단계공격에이용되는경우에는어느정도의효과를발휘 네트워크의특성상약간의시간이소요되는정상적인연결에대해서도연결이완결되지않는부작용을야기할수있음 라우터에서의위장된소스어드레스를가진패킷을차단하는방법 소스어드레스를갖는패킷이유출되는것을차단 공격대상네트워크에서자신의내부주소범위를소스어드레스로갖는패킷의유입을차단한다면공격의상당부분을감소시킬수있음 TCP 의 SYN 공격이 IP 위장공격과함께사용되는경우는더욱효과적임 42
43 서비스거부 (DOS) 공격 (1) 시스템또는서비스의정상적인운영을방해하는모든행위 시스템또는네트워크의자원을고갈시키자는목적으로시스템, 네트워크혹은응용프로그램등의근본적인결함을이용한공격방법 주요서비스거부공격 Smulf 공격, Land 공격, Ping of Death 공격, SYN flooding 공격, UDP flooding 공격, TCP-FIN 공격등 서비스거부공격의특징 공격의원인및원천지를찾기가힘들고, 명확한예방대책이없음 43
44 서비스거부 (DOS) 공격 (2) 서비스거부공격수법의분류 공격근원프로토콜공격대상자원공격수법 내부사용자 해당없음 시스템자원 CPU 서비스거부공격메모리서비스거부공격프로세스서비스거부공격디스크서비스거부공격 외부사용자 응용프로그램, 서비스 네트워크, 시스템 talk 를이용한화면서비스거부공격 finger redirect 공격 netcat 을이용한공격 DNS 에대한공격 syslog 에대한공격 linx 를이용한 httpd 공격 inetd killing 공격 inetd loop 공격 socket open/close flooding socket descriptor 과소비공격 44
45 서비스거부 (DOS) 공격 (3) 서비스거부공격수법의분류 ( 계속 ) 공격근원프로토콜공격대상자원공격수법 외부사용자 TCP 시스템, 네트워크 TCP FIN 공격 TCP windows 스푸핑공격 TCP SYN Flooding 공격 UDP 시스템, 네트워크 UDP Bomb UDP Flooding ICMP 시스템, 네트워크 ICMP redirect 공격 ICMP echo bomb 공격 ICMP bomb 공격 SMTP 시스템 mail Bomb 공격 mail Spam 공격 45
46 서비스거부 (DOS) 공격 (4) ICMP 스머프 (Smulf) 공격 ICMP 프로토콜의 echo 패킷에대한응답인 reply 패킷의폭주를통해시스템을마비시키는공격 브로드캐스트된 echo 를받은모든호스트가타겟에응답을전송 46
47 서비스거부 (DOS) 공격 (5) Land 공격 TCP 연결요청패킷인 SYN 의발신지주소를공격대상호스트의 IP 주소와포트번호로설정한후공격대상호스트로패킷을전송 패킷을수신한공격대상호스트는동일한패킷의송 / 수신을반복하는루프상태에빠지며 IP 스택에심각한장애를갖게됨 증상 시스템중단 Land 공격예방 네트워크내의라우터가내부 IP 주소를발신지로갖는외부패킷을차단 Ping of Death 공격 패킷의분할 (fragmentation) 과재조립 (reassembly) 취약점을이용 공격자는공격대상시스템으로매우큰 ping 서비스의 ICMP 패킷을전송하여시스템의 IP 스택에장애를발생시킴 증상 Land 공격의경우와동일 Ping of Death 공격방지 큰패킷전송을제한하도록설정된 ping 프로그램의패치를설치 47
48 서비스거부 (DOS) 공격 (6) SYN flooding 공격 TCP 연결에사용되는 SYN 패킷을공격대상시스템으로단시간에다수전송하여대상시스템의수신큐 (listen queue) 를가득채워서 TCP 연결이거부되도록함 공격대상시스템은 SYN 에대한응답으로 SYN/ACK 를전송하고이에대한응답인 ACK 패킷을기다리게되는데공격자는 ACK 패킷을전송하지않으므로공격대상시스템은대기상태에빠지게됨 48
49 서비스거부 (DOS) 공격 (7) UDP flooding 공격 송신자의주소를속인 UDP 패킷을공격대상시스템에게다수전송하여대상시스템의네트워크를마비시키는공격방식 공격자는루프를생성시키거나마스터와클라이언트로구분되는여러호스트를연합하여동시에다수의 UDP 패킷을전송함 Trinoo 분산 UDP flooding 공격도구로서몇개의마스터들과다수의클라이언트들로구성 공격자는 Trinoo 마스터서버에접속하여 1 개이상의 IP 주소에해당하는시스템을대상으로 UDP flooding 공격을지시 49
50 서비스거부 (DOS) 공격 (8) TCP FIN 공격 공격자는일반 TCP 패킷에연결종료를의미하는 FIN 플래그를설정하여공격대상호스트에게전송 패킷을수신한공격대상호스트는기존에수립되어있던 TCP 연결을종료시키므로공격자는대상호스트의통신을계속방해할수있음 50
untitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationH.I.S.L 스니핑동작원리및공격방법 작성자 : 한서대학교 H.I.S.L 동아리전정수 본보고서의전부나일부를인용시반드시 [ 자료 : 한서대학교정보보호동아리 (H.I.S.L)] 를명시하여주시기바랍니다
작성자 : 한서대학교 H.I.S.L 동아리전정수 silvarows@nate.com 본보고서의전부나일부를인용시반드시 [ 자료 : 한서대학교정보보호동아리 (H.I.S.L)] 를명시하여주시기바랍니다. - 1 - 1) 스니핑정의 2) 스니핑원리 1) Switch Jamming 2) ARP Redirect 3) ARP spoofing 4) ICMP Redirect 1)
More information슬라이드 1
TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack
More information2-11Àå
Chapter 11 script kiddies.... 24.., script kiddies..,... 215 1 TCP/IP., TCP/IP. IP IP..,. IP. TCP/IP TCP( UDP).. 0 65535.., IP, IP,,. (, ). 216 Chapter 11 IP. IP.... 1024 (0 1023 ).... A B. B IP, A. IP,
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More information운영체제실습_명령어
운영체제실습 리눅스네트워크기본개념및설정 서 기옥 Contents 네트워크용어정의 IP 주소 네트워크기본명령어 네트워크관리명령어 네트워크설정파일 telnet 서버설정 네트워크용어정의 네트워크 (Network) : 전자적으로데이터를주고받기위한목적으로연결된 2 개이상의컴퓨터시스템 IP 주소와 Ethernet 주소 IP 주소 : 네트워크에연결된시스템을구분하는소프트웨어적인주소
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More informationbn2019_2
arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily
More informationSubnet Address Internet Network G Network Network class B networ
Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,
More informationDoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진
DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진 목차 1. 증상 2. DoS 기술의방법과대응 - Ping of death - SYN Flooding - LAND Attack - SMURF Attack 3. DDoS 공격의예방과대응 서비스거부공격 (DoS, Denial
More informationSMB_ICMP_UDP(huichang).PDF
SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information정보보안 개론과 실습:네트워크
스푸핑 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 스푸핑공격을이해한다. ARP, IP, DNS 스푸핑공격을실행할수있다. 스푸핑공격을탐지할수있다. 스푸핑공격에대처하고예방하는방법을알아본다. 내용 스푸핑공격 ARP 스푸핑 IP 스푸핑 DNS 스푸핑 2/30 스푸핑공격 스푸핑 (spoofing) 은 속이다
More informationTCP.IP.ppt
TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More information목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault
사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More informationMicrosoft PowerPoint 통신 및 압축 명령어.ppt
컴퓨터특강 () 2006 년봄학기 문양세강원대학교컴퓨터과학과 PING 원격지컴퓨터의상태 (accessible 여부 ) 를확인 $ ping host-name // alive or dead check $ ping s host-name // packet 송수신확인 Page 2 1 TELNET (1/4) telnet 은원격지에있는상대방컴퓨터에자신의컴퓨터를접속하여,
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More information< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>
DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.
More informationÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù
21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132
More informationMicrosoft Word - NAT_1_.doc
NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationOracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용
Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)
More information[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트
3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)
More information[ 컴퓨터시스템 ] 3 주차 1 차시. 디렉토리사이의이동 3 주차 1 차시디렉토리사이의이동 학습목표 1. pwd 명령을사용하여현재디렉토리를확인할수있다. 2. cd 명령을사용하여다른디렉토리로이동할수있다. 3. ls 명령을사용하여디렉토리내의파일목록을옵션에따라다양하게확인할수
3 주차 1 차시디렉토리사이의이동 학습목표 1. pwd 명령을사용하여현재디렉토리를확인할수있다. 2. cd 명령을사용하여다른디렉토리로이동할수있다. 3. ls 명령을사용하여디렉토리내의파일목록을옵션에따라다양하게확인할수있다. 학습내용 1 : 현재디렉토리확인 1. 홈디렉토리 - 로그인을한후, 사용자가기본으로놓이게되는디렉토리위치를홈디렉토리 (home directory)
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationMicrosoft Word - release note-VRRP_Korean.doc
VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More information취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환
취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More informationMicrosoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]
정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP주소만목록화 현재동작중인시스템확인 ping Echo request 메시지를강제종료전까지계속전송 Echo request 메시지를 4 개전송후, 자동으로종료 Ping - ICMP(Internet Control messaging Protocol)
More informationMicrosoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]
정보보호 Scanning (1) 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP 주소만목록화 현재동작중인시스템확인 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나, ICMP패킷을차단하는경우
More informationDiscrete Mathematics
컴퓨터특강 () 2005 년봄학기 문양세컴퓨터과학과강원대학교자연과학대학 PING 원격지컴퓨터의상태 (accessible 여부 ) 를확인 $ ping host-name // alive or dead check $ ping s host-name // packet 송수신확인 Page 2 TELNET (1/4) telnet 은원격지에있는상대방컴퓨터에자신의컴퓨터를접속하여,
More informationPowerPoint 프레젠테이션
Traffic monitoring for security anomaly detection 바이러스연구실 최원혁 바이러스사례 (1) 2001.07 CodeRed 최초의패킷형바이러스. IIS 의버퍼오버플로어취약점을이용해서바이러스를메모리에상주후, 무작위로 PC 를선별버퍼오버플로어패킷을보내어취약점이존재할경우다시바이러스에감염되는과정을반복함 (2) 2001.08 CodeRed_II
More informationRaspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터
운영체제실습 Raspbian 설치 2017. 3 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 설치 1. 라즈비안 (Raspbian 설치 ) 2. 설치후, 설정 설정사항 Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로
More informationMicrosoft Word doc
TCP/IP 구조 1. I.P 구조설명 2. ARP 구조설명 3. TCP 구조설명 4. UDT 구조설명 5. RIP 구조설명 6. BOOTP 구조설명 7. TFTP 구조설명 destination addr source addr type data CRC 6 6 2 46-1500 4 type 0X0800 IP datagram 2 46-1500 type 0X0806
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More information2009년 상반기 사업계획
네트워크계층프로토콜 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 IPv6의필요성과헤더구조를이해한다. 이동 IP 프로토콜의터널링원리를이해한다. ARP/RARP의필요성을이해한다. ICMP의헤더와제어메시지를이해한다. IGMP의헤더와멀티캐스트그룹관리방식을이해한다. 2/27 1 절. IPv6 주소공간확장 IPv4의 32 비트에서 128 비트로확장 최대 2 128 개의호스트를지원
More informationOSI 참조 모델과 TCP/IP
TCP/IP 프로토콜분석및네트워크프로그래밍 Chapter 1: OSI 참조모델과 TCP/IP 2003. 3. 1 프로토콜 (Protocol) 표준화된통신규약 장치간의정보를송수신하기위한협정 무전기의예 Over: 송신완료통지 Roger: 수신완료통지 제 1 장 OSI 참조모델과 TCP/IP 2 OSI 참조모델 목표 이기종컴퓨터간에도통신이가능한개방형시스템 상호접속모델제시
More information서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을
설정매뉴얼 연결설정 연결을하기위해서는클라이언트와서버에 Windows Management Instrumentation, Remote Procedure Call(RPC) 서비스 가설치및실행되고있어야한다. Windows Management Instrumentation 서비스는 굳이실행시킬필요는없다. 요청이들어올경우자동실행되므로 연결및쿼리는 DCOM 을사용한다. DCOM은
More informationKeil Flexlm 라이선스 설명서
Copyright 2013 EMThink. All rights reserved. Date: 13 年 8 月 14 日 목차 라이선스서버의 HOSTID 찾기...3 라이선스파일만들기...5 라이선스서버프로그램다운로드하기...5 라이선스서버프로그램설치하기...6 라이선스파일수정하기...6 라이선스서버프로그램시작하기...7 라이선스서버프로그램종료하기...9 Page
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More informationDBMS & SQL Server Installation Database Laboratory
DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.
More information정보보안 개론과 실습:네트워크
스니핑 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 스니핑공격을이해한다. 스니퍼를설치하고실행할수있다. 스니핑공격을실행할수있다. 스니핑내용을이해한다. 스니퍼를탐지할수있다. 스니퍼의공격에대해적절한대책을세울수있다. 내용 스니핑공격 스니핑공격툴 스위칭환경에서의스니핑 스니핑공격의대응책 2/40 스니핑공격 스니핑공격
More informationPowerPoint 프레젠테이션
사용자계정관리 운영체제실습 목차 Ⅲ. 사용자계정관리 4.1 사용자계정관리 4.2 그룹관리 4.3 사용자계정관련파일 4.4 패스워드관리 4.5 사용자신분확인 4.1 사용자계정관리 사용자생성관련명령어 사용자생성 : useradd / adduser 사용자삭제 : userdel 사용자정보변경 : usermod 패스워드설정및변경 : passwd 그룹생성관련명령어 group
More information목차 q 백도어 유닉스계열의백도어 윈도우계열의백도어 : NetBus q 스니핑 : Wireshark q 스푸핑 IP 스푸핑 ARP 스푸핑 DNS 스푸핑 q 패스워드크래킹 : Brutus AET2 q 봇네과 DDOS 2
11. 악성코드 - II 담당교수 : 차영욱 ywcha@andong.ac.kr 목차 q 백도어 유닉스계열의백도어 윈도우계열의백도어 : NetBus q 스니핑 : Wireshark q 스푸핑 IP 스푸핑 ARP 스푸핑 DNS 스푸핑 q 패스워드크래킹 : Brutus AET2 q 봇네과 DDOS 2 백도어 q 원래의의미 프로그램개발이나유지보수및유사시의문제해결을위해관리자나개발자가정상적인절차를우회하여시스템에접속할수있게만들어놓은비상문
More informationHLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :
HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,
More informationMicrosoft PowerPoint _TCP_IP
네트워크 2007 년상반기 1 의개념 (ransmission Control Protocol / Internet Protocol) -는네트워크를상호연결시켜정보를전송할수있도록하는기능을가진다수의 프로토콜이모여있는프로토콜집합임. - 의가장대표적인프로토콜은 3 계층의 IP 와 4 계층의 CP 로대부분의응용서비스가 CP 상 에서이루어지나, 최근인터넷의단점을보완하기위해
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More informationAdobe Flash 취약점 분석 (CVE-2012-0754)
기술문서 14. 08. 13. 작성 GNU C library dynamic linker $ORIGIN expansion Vulnerability Author : E-Mail : 윤지환 131ackcon@gmail.com Abstract 2010 년 Tavis Ormandy 에 의해 발견된 취약점으로써 정확한 명칭은 GNU C library dynamic linker
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More informationXSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks
XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여
More information1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포
CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.
More informationuntitled
디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.
More information6강.hwp
----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로
More information1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation
1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP
More informationìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More information시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /
시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!
More informationEndpoint Protector - Active Directory Deployment Guide
Version 1.0.0.1 Active Directory 배포가이드 I Endpoint Protector Active Directory Deployment Guide 목차 1. 소개...1 2. WMI 필터생성... 2 3. EPP 배포 GPO 생성... 9 4. 각각의 GPO 에해당하는 WMI 연결... 12 5.OU 에 GPO 연결... 14 6. 중요공지사항
More information메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치
More informationInstall stm32cubemx and st-link utility
STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7
More information[11년 정책연구용역]대중소기업 공동보안체계 연구_최종본_제출용_ hwp
산업기술보호를위한대 중소기업 공동보안체계구축연구 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24
More informationPowerPoint 프레젠테이션
(Host) set up : Linux Backend RS-232, Ethernet, parallel(jtag) Host terminal Target terminal : monitor (Minicom) JTAG Cross compiler Boot loader Pentium Redhat 9.0 Serial port Serial cross cable Ethernet
More information커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서
커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드
More informationMicrosoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]
Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls
More informationMicrosoft PowerPoint - ch13.ppt
chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)
More informationIP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1
IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로
More information슬라이드 1
네트워크포렌식실습 ICMP 패킷분석과 Ping 공격 목 차 ICMP 헤더와동작 ICMP 와이어샤크분석 IP와 MAC 주소분석 Dos 공격유형과대응방법 DDos 공격과공격시연 2 ICMP 헤더와동작 1) ICMP 란? 2) ICMP 위치 3) ICMP 캡슐화 4) ICMP 동작과정및확인 5) ICMP 헤더구조 6) ICMP 메시지형식및종류 ICMP 프로토콜 ICMP
More information. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -
Quick Network Setup Guide xdsl/cable Modem PC DVR ~3.., PC, DVR. Cable IP Cable/ADSL/ VDSL or 3 4 VIDEO OUT (SPOT) AUDIO IN VGA ALARM OUT COM ALARM IN RS-485 3 4 G G + 3 CONSOLE NETWORK DC V VIDEO IN VIDEO
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 03 장 도메인네임시스템과주소 패밀리 (IPv4-IPv6 서비스 ) 1 목차 제 3 장도메인네임시스템과주소패밀리 3.1 도메인네임주소를숫자주소로매핑하기 3.2 IP 버전에무관한주소-범용코드의작성 3.3 숫자주소에서도메인네임주소획득하기 2 getaddrinfo() 를활용한주소 범용 (Generic) 코드 주소범용 (Generic) 코드란? 주소버전
More information온라인등록용 메뉴얼
WIZPLAT Corporation User Manual Gigabit LAN Port + USB3.0 HUB 사용자 설명서 이번에는 Gigabit LAN Port + USB3.0 HUB 를 구입해 주셔서 대단히 감사합니다. 이 사용설명서에는 중요한 주의 사항과 제품의 취급방법이 설명되어 있습니다. 사용하기 전에 설명서를 잘 읽어 보신 후 본 제품을 바르고
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More information[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren
[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawrence Berkley Nation Lab의 Network Rearch Gruop에서만든것으로네트워크의패킷을출력해주는프로그램이다.
More informationÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó
Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%
More information<4D F736F F F696E74202D206D61696E D F6E D20C7D8C5B720BDC3BDBAC5DB20C0FCC1A620C1B6B0C7202D20B3D7C6AEBFF6C5A920C0CEC5CDC6E4C0CCBDBA20C4ABB5E520BCB3C1A4>
해킹시스템생성전제조건 (4)- Linux/Unix 네트워크설정및적용 학습목표 Linux/Unix 네트워크인터페이스설정에필요한사항 Linux/Unix 네트워크인터페이스설정에필요한사항 more Linux/Unix 네트워크인터페이스설정에필요한사항 개념 해킹시스템을만들기위한 4 번째단계는네트워크인터페이스카드에대한 TCP/IP 아키텍쳐기반의네트워크설정을함으로타시스템과의통신을가능케함.
More informationㅇ악성코드 분석
기술문서 2016-10-25 프로젝트 최종보고서 작성자 : 프로젝트 KITRI 제 13 기모의해킹과정 김남용 2 개정이력 개정번호개정내용요약개정일자 1.0 최초제정승인 2016-10-25 1.1 단어수정 2016-10-25 문서규칙 quiz 프로젝트최종보고서 첨부파일버젂문서최종수정일 1 2 3 4 작성및확인은 Microsoft Word 2007으로작성되어졌으며,
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More information2. 인터네트워킹 서로떨어져있는각각의수많은네트워크들을연결하여하나의네트워크처럼연결하여사용할수있도록해주는것 3. 인터네트워킹에필요한장비 1 리피터 (Repeater) - 데이터가전송되는동안케이블에서신호의손실인감쇄 (Attenuation) 현상이발생하는데, 리피터는감쇄되는신
1 주차 3 차시 TCP/IP 학습목표 1. TCP/IP 개요및인터네트워킹에필요한장비에대해설명할수있다. 2. TCP/IP 프로토콜계층구조를구분하고계층구조에서의전송을설명할수있다. 학습내용 1 : TCP/ IP 개요및인터네트워킹 1. TCP/IP 개요 - 1960 년대중반에연구기관들의대형컴퓨터들은독립실행형장비였음 - 미국방성의 ARPA(Advanced Research
More informationindex 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 D
DoS, DDoS 1012 1705 사이버경찰학과 홍윤기 index 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 Definition of DDOS (Distribute
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port
More information메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF
More information정보보안 개론과 실습:네트워크
세션하이재킹 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 세션하이재킹공격의패턴을이해한다. 세션하이재킹공격을실행할수있다. 세션하이재킹공격을탐지할수있다. 세션하이재킹공격시이에대한적절한대책을이해한다. 세션하이재킹공격에대한예방법을이해한다. MITM 공격을이해한다. MITM 공격을수행할수있다. 내용 세션하이재킹공격
More information기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다.
PDMLink 에등록된 Office 문서들의 PDF 문서변환기능및 Viewer 기능을알아보자 PDM Link에서지원하는 [Product View Document Support] 기능은 Windows-Base 기반의 Microsoft Office 문서들을 PDMLink용 Viewer인 Product View를통한읽기가가능한 PDF Format 으로변환하는기능이다.
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More information호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀
호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀 2015. 3. 제 1 장개요 1 1. ( 사고사례 1) ARP 스푸핑 2 2. ( 사고사례 2) 공유폴더악용 3 제 2 장 ARP 스푸핑 6 1. ARP 스푸핑공격개요 7 2. ARP 스푸핑공격발생증상 7 3. ARP 스푸핑공격확인방법 8 4. ARP 스푸핑공격대응방안 ( 서버 ) 9 5.
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationStuduino소프트웨어 설치
Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...
More information인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8
차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote
More information