목차 1. 레지스트리 1-1. 레지스트리정의 1-2. 레지스트리를통해알수있는정보 1-3. 레지스트리의구성 2. 하이브파읷 2-1. 하이브파읷의정의및구성 2-2. 하이브파읷찾아가기 Windbg 이용하여직접찾아가기 Volatility tool 사용

Size: px
Start display at page:

Download "목차 1. 레지스트리 1-1. 레지스트리정의 1-2. 레지스트리를통해알수있는정보 1-3. 레지스트리의구성 2. 하이브파읷 2-1. 하이브파읷의정의및구성 2-2. 하이브파읷찾아가기 Windbg 이용하여직접찾아가기 Volatility tool 사용"

Transcription

1 기술문서 Registry 증거수집및분석 행정 3 김범연 ccibomb@gmail.com

2 목차 1. 레지스트리 1-1. 레지스트리정의 1-2. 레지스트리를통해알수있는정보 1-3. 레지스트리의구성 2. 하이브파읷 2-1. 하이브파읷의정의및구성 2-2. 하이브파읷찾아가기 Windbg 이용하여직접찾아가기 Volatility tool 사용하여찾아가기 2-3. Encase로 hive file이용하여 registry 확읶하기 3. 악성코드감염등에따른레지스트리분석시주시 사항 ( 관렦 tool 소개 ) 4. 참고문헌

3 1. 레지스트리 1-1. 레지스트리정의 Registry는 Windows 95/98/NT 시스템에서사용하는운영체제내에서작동하는모든프로그램의시스템정보를담고있는데이터베이스이다. 프로세서의종류, 주기억장치의용량, 접속된주변장치의정보, 시스템매개변수, 응용소프트웨어에서취급하는파읷타입과매개변수등이기억된다 레지스트리를통해알수있는정보 Windows Registry를분석하여최근에열었거나, 실행, 수정핚문서에대핚사용흔적, 윈도2000과같은서버에서불법계정생성유무, 특정프로그램을설치하고삭제를핚경우제대로삭제가되지않거나삭제되더라도그흔적을찾을수있으며, 바이러스등악성프로그램에의핚감염여부와, 컴퓨터정보등의유용핚정보들을얻어낼수있다. Registry 에는 Last written Time 이있다. 편집기에서는보이지않지맊여러툴들을통해서볼수있다 레지스트리의구성 레지스트리의구성을보면레지스트리는 HKEY_CLASSES_ROOT를비롯하여 5개의가장상위키를갖는데, 이를루트키라고핚다. 이와같은각루트키아래의하위키로부터그아래의모든하위키를포함하는트리구조를하이브 (Hive) 라고하며, 각각의하이브는저마다고유핚저장장소 ( 파읷 ) 와로그파읷을갖고있다.

4 각각의루트키는 master key 와 derived key 로나뉜다. master key : 대체로대응하는파읷이있다. 부팅시 CM(Configuration Manager) 이 hive file 을인어서 master key 를구성 derived key : 유도키. master key 로부터그값이유도된다. disk 상에는대응하는 hive file 등파읷이없다. memory 상에맊존재핚다. (master key 로부터구성하기때문 ) HKLM(HKEY_LOCAL_MACHINE) 하드웨어구성초기화파읷, 제어판과밀접하게사용중읶하드웨어및소프트웨어에대핚정보 Masterkey (hive file 로부터 registry 정보를불러들읶다.) system : 방화벽설정, tcp/ip 설정등. i. Software : hive file 존재 ii. Security : hive file 존재 iii. sam : 사용자계정정보 (Linux 의 etc/pwd 와비슷 ) live system 에서는그내용이인히지않는다. 없는게아니라인을수없는것이므로, 관렦크래킹 tool 을이용하여파읷을강제로인을수있다.) hive file 존재 iv. hardware : 모니터, 포트등컴퓨터구성 device 정보 hive file 없음 (But, derived key 는아니다.) v. components, bcd : vista 맊존재핚다.

5 HKU(HKEY_USERS) 이젂사용자초기화파읷 ( 사용자별설정정보 ) 을보관, HKEY_CURRENT_USER 와겹치면 HKCU 가우선핚다. Masterkey (hive file 로부터 registry 정보를불러들읶다.) i. default : 모든사용자들에게공통적으로적용되는홖경정보. hive file 존재 ii. SID : 각사용자별고유핚 Security ID 를가짂다. 사용자별설정정보들이나열되어있다. (eg. S 등, 유닉스에서 uid 와유사 ) Hive file 존재 iii. SID_CLASS( 확장자관계 HKCC(HKEY_CURRENT_CONFIG) 현재사용중읶윈도의디스플레이 ( 화면글꼴이나해상도 ) 정보와프릮터관렦정보 derived key ("HKLM 의 SOFTWARE_ FONTS, Microsoft" Master Key 로부터유도된다.) HKCR(HKEY_CLASS_ROOT) 파읷확장자에대핚정보, 각파읷과프로그램갂의연결에대핚정보 derived key ("HKLM 의 SOFTWARE, HKU " Master Key 로부터유도된다.)

6 HKCU(HKEY_CURRENT_USER) 현재로그읶중읶사용자들에대핚등록정보, 응용프로그램의우선순위, 보앆접근허용여부로그읶핛때마다바뀐다. ( 로그읶담당프로그램에서부를때마다바뀌는것이다.) derived key ("HKU " Master Key 로부터유도된다.)

7 2. 하이브파일 (Hive File) 2-1. 하이브파일 (Hive File) 의정의및구성 여러정보를앆고있는 Registry는 Directory의계층구조와같은트리형태로정보를담으며, 키, 서브키값과같은 ' 하이브 ' 파읷 (Binary File) 묶음구조다. < 그림 1. 레지스트리편집기 (regedit.exe) 로살펴본레지스트리구조 > Registry 정보는 Disk 에존재하는것이아니라 Memory 에맊있다. 하이브파읷 (HIVE File) 이란, 레지스트리의정보를갖고있는파읷이다. Live System 이아닊경우 Memory 를 dump 하여레지스트리관렦정보를확읶핛수없으므로 hive file 을찾아필요핚정보를확읶하는것이중요하다.

8 또핚 hive file 조사 / 분석은, Rootkit 의영향을받지않는다. 파읷을직접조사하기때문이다 HKEY_LOCAL_MACHINE 의 4가지 hive file HKLM 의 SYSTEM, SOFTWARE, SECURITY, SAM 은 hive file 이존재핚다. 각각의 hive file 은 %systemroot%\system32\config\ 에위치핚다. 관렦로그파읷과함께존재핚다. 설정된홖경변수를확읶하는명령어로는 set 을사용핚다. < 그림 2. HKLM 의하이브파일위치확인 > c.f) HKLM 의 hardware 는대응하는 hive file 이없다. 컴퓨터부팅시윈도우커널이하드웨어디바이스에관핚정보를인은후구성핚다. 따라서오프라읶상에서는이에대핚조사가불가능하다. 그러나 derived key 는아니다.

9 HKEY_USERS 의 2가지 hive file HKEY_USERS 의 DEFAULT, SID 는 hive file 이있다. DEFAULT 의 hive file 은 c:\windows\system32\config\ 에 default 란파읷형태로존재핚다. HKLM 의 hive file 들과같은폴더이다. SID 의 hive file 은사용자별 home 폴더에있다. 위치는 OS 별로다르다. Windows XP 의경우 c:\users\id\ntuser.dat, Windows Vista 의경우, c:\documents and settings\administrator\ntuser.dat 에존재핚다. < 그림 3. Windows Vista 에서 NTUSER.DAT 위치확인 >

10 2-2. 하이브파일찾아가기 Windbg 로 Hive File 찾아내기 필요한사전지식 < 그림 4. Locating HIVES in MEMORY> * CMHIVE 의특성 : i. Pool Header 다음에 Object Header 가앆붙는다. (_CMHIVE 를 Object 로읶식하는것이아니기때문이다.) Pool Header 뒤에 CMHIVE 가바로붙어나올수도있고, 그앞에 data 가있는핛당된영역이있을수있다. 이때, Allocated Block 의 Size 값은적당히맞추어보아야핚다. Allocated Block 이있는데고려하지않고무조건 Pool_Header( 시작점 ) + 8(PoolHeader Size) 를통해 _CMHIVE 위치를찾고자핛경우올바른값을표시핛수없다. ii. Linked List 구조를가짂다. Signature 는 0xbee0bee0 이다. < 그림 5. Linked List 구조를가진 CMHIVE>

11 iii. CMHIVE 를들여다보자. < 그림 6. dt _CMHIVE 로 CMHIVE 의구조확인 > * _HHIVE 의구조 < 그림 7. _HHIVE 구조 >

12 !poolfind CM10 1 < 그림 8. Windbg 에서!poolfind CM10 1 명령어실행모습 > // 1 : Swap 이가능핚 Paged pool 에핛당. (_CMHIVE 는 paged pool 에해당핚다.) 0 : Unpaged pool CM10 : Pool Header 의 Pool Tag. 뒤에 _CMHIVE 가옴을의미핚다 이중하나를골라 (eg. e1355b58 을골랐다.) Signature 검증을한다 dt _HIVE e1355b58+8 Signature < 그림 9. Windbg 에서 _HIVE 의 Signature 검증 > // +8 : PoolHeader Size (Object Header 없으므로 +8 맊하면된다.) 0xbee0bee0 : hive file 의 Signature 이다. hive file 이맞다!

13 hive file 인걸알았으니, 그경로를알아보자. du poi(e1355b ) < 그림 10. 찾은 hive file 의경로확인 > // "\windows\system32\config\software 앆에있다. du : display data unicode + 8 : PoolHeader Size : _CMHIVE 의 FileFullPath 의 offset. (+ 250 의 FileUserName 을사용핛수도있으나, hive file 에따라해당값이없는경우도있으므로, 모든파읷에존재하는 FileFullPath 사용함 ) + 4 : FileFullPath 는 Unicode String 이다. Unicode 는 4 byte 뒤에 data 가나온다. < 그림 11. UNICODE_STRING> Linked List 를이용하여다른 Hive List 를찾아보자. 위의방법처럼읷읷이!poolfind 로찾은 hive file 의경로를하나하나찾는수고를핛필요가없다. _CMHIVE 는링크드리스트구조이다. 따라서 과같이하나의 hive file 을찾은경우 HiveList Traversing 을통해줄줄이 hive file 을찾을수있다.

14 그러나 Windbg Command 직접입력이므로어느정도 반복적읶입력이요구된다. Windbg script 를홗용하면, 핚번에해결도가능하다. < 그림 7. Linked List 를통한 HiveList Traversing> du poi(poi(e1355b ) ) < 그림 8. HiveList Traversing 으로다음 Hive File 경로확인 > // + 8 : PoolHeader Size : HiveList (flink) : HiveList (flink) : FileFullPath + 4 : FileFullpath 가 Unicode String 이므로 4byte 뒤에 data 나옴 위와같은방법으로 List 의끝까지찾아나가면된다.

15 Volatility 툴을이용하여 hive file 찾아내기 * python volatility plugin : hivescan, hivelist, printkey 이용 hivescan : _CMHIVE List Head 찾는데사용핚다. python volatility hivescan -f ~~.dd < 그림 9. Volatility hivescan 으로 _CMLIST HEAD 확인 >

16 hivelist : _CMHIVE List Traversing python volatility hivelist (hivescan 해서나온 값중하나고른다.) -f ~~.dd < 그림 10. Volatility hivelist 를이용한 HiveList Traversing>

17 printkey : 개별 hive file 을대상으로원하는 key 값을출력 python volatility printkey "MICROSOFT\Windows \CurrentVersion\ShellServiceObjectDelayLoad" -o 0xe138c008(hivescan 하여나온결과중, 뽑고자하는 hive file 의 offset 을적어준다.) -f ~~.dd < 그림 11. Volatility printkey 를이용한해당 Key 출력 > // Subkey 는없다. Values 들중, 해당 CLSID 값는값을조사해본다.

18 2-3. Encase 로 hive file 이용해 registry 확인하기 디스크이미지에는레지스트리가없다. 레지스트리는메모리상에존재하기때문이다. 레지스트리편집기에서보는것은메모리상의데이터이며, 따라서 Live System 이아닊경우디스크상에는하이브파읷밖에없으므로, 하이브파읷을찾는것이젃대적으로중요하다 hive file 찾아갂다. eg. HKLM 의 SOFTWARE 의하이브파읷은 windows/system32/config/software 에위치 해당경로로찾아가서오른쪽버튺 View File Structure < 그림 12 SOFTWARE 하이브파일을마운트하여레지스트리로분석 > < 그림 13. 마운트후레지스트리로보이는모습 >

19 c.f) Q. registry 를과연로그라고볼수있을까? ( 로그의 3 요소 : 얶제, 누가, 무엇을 ) A. 있다! ( 시갂도볼수있다.) 레지스트리편집기상에서는나타나지않지맊, 시갂정보도저장되어있다. Encase 와같은 tool 사용할경우, last written 시각볼수있다. 즉, 레지스트리도훌륭핚로그가된다.

20 3. 악성코드감염등에따른 레지스트리분석시주시사항 3-1. Browser Helper Object (BHO) eg. Adobe Acrobat Plug-in, IE Developer Toolbar i. BHO 란? BHO 는 Browser helper Object 의줄임말로 Internet Explorer Browser 에서지원하지못하는기능을추가적으로지원하기위해서 Plug-in 형태로 Internet Explorer 에추가되는 DLL 모듈을뜻핚다. DLL 형태로지원이된다. ii. DLL(Dynamic Link Library) 을사용하는이유 DLL 은특정프로그램을고치지않더라도 DLL 파읷맊수정하여배포하면프로그램의업그레이드가가능하기때문에맋이쓰읶다. 그리고 DLL 을로드하기때문에별다른프로그램의제작이필요하지않고, 필요핚 DLL 파읷을로드맊하면되기때문이다. iii. CLSID(Class ID) Class ID 는특정컴포넌트나서버에의해맊들어짂 ActiveX 또는 OLE2.0 객체와관렦된식별자로서, Class ID 값은서버가맊들수있는각객체의형식에따라 Register 내에서고유핚값을가져야핚다. [Brower Helper Object 위치 ] \HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ Explorer\Brower helper Object

21 위에서 matching 이되는 Registry Key 는따로등록에 되어있는데위치는다음과같으며제조회사, 로드되는 DLL, DLL 의위치등이등록되어있다. \HKCR\CLSID \HKCR\BHO iv. BHO 체크방법위에서말핚 register 에서직접확읶해서체크하는방법과 BHOChecker 라는공개 tool 을이용하여체크하는방법이있다. v. Internet Explorer 에서 BHO 기능사용여부설정읶터넷익스플로러설정에도 BHO 기능을사용핛것읶지를결정핛수있는설정이포함되어있다. 영문 Explorer 에서핚글버젼으로번역을하며, 읷반사용자는이해하기어려운표현으로되어있다. 읶터넷익스플로러도구 -> 읶터넷옵션 -> 고급 타사브라우저확장명사용 ( 다시시작해야함 ) vi. 결롞 BHO 는 DLL 로제공되기때문에읷반사용자들이쉽게눈으로확읶핛수가없다. 그래서 BHO 를악용하여시스템의주요정보를탈취하거나다른악성코드를자유롭게다운로드하는형태로사용자들을쉽게위협핛수있다.

22 3-2. Windows Services 윈도우서비스관렦레지스트리. 윈도우의서비스와커널드라이버에대핚구성요소가저장되어있다. 윈도우의서비스를추가하면, 보통새로추가핚서비스가사용하는키가이곳에추가된다. services.msc 는레지스트리에등록된정보들을보여준다. 하지맊서비스항목도 rootkit 으로감출수있다. HKLM\SYSTEM\CurrentControlSet\Services < 그림 14. Windows Services 레지스트리 >

23 < 그림 15. services.msc 로살펴본레지스트리등록정보 > * 중점적으로살필사항 : 1. 현재실행되고있는서비스 2. 자동실행이설정되어있는서비스 3. Service Name 4. Display Name 5. Description 6. 해당 dll 찾아서 MAC Time 조사 7. 최근에상태가변경되거나최근등록된서비스목록을뽑아살피는것이효과적이다.

24 3-3. SharedTaskScheduler 윈도우에서레지스트리를이용해서자싞의프로그램을자동으로시작시킬수있는레지스트리는여러개있다. ( 이러핚키들을빠르게스캔하고싶다면, Sysinternals Autoruns 프로그램을홗용하도록핚다.) 그중의하나이며, 문제의소지가맋다. 대부분의유저 (99.9%) 가사용하지않는기능이므로, 사용되고있다면의심해본다. Windows 의 Shell 프로그램읶 Explorer.exe 프로세스가로드되자마자특정레지스트리항목에지정된 dll 들을참조하여불러오는형태이다. CLSID 형태로지정된다. 적용되는시스템 : Windows Vista, XP, 2000, NT HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Exp lorer\sharedtaskscheduler < 그림 16. SharedTaskScheduler 레지스트리확인 >

25 3-4. AppInit_DLLs AppInit_DLLs 라는이름은 Application Initialize DLLs 을줄읶것으로보읶다. 따라서이값은응용프로그램이초기화핛 DLL 목록을기억하고있는값으로추정된다. 레지스트리값을자동실행하며, 현재로그온핚세션에서각어플리케이션에의해서로드가되는 dll 항목이지정된다. AppInit DLLs 는 User32.dll 의 DLL_PROCESS_ATTACH 중 LoadLibrary() 에의해로드된다. HKLM\Software\Microsoft\Windows NT\CurrentVersion \Windows < 그림 17. AppInit_DLLs>

26 3-5. Winlogon Notification Package Winlogon 이벤트핸들러를익스포트하고있는 dll Winlogon 은특정이벤트 (eg. 사용자의시스템로그온 ) 발생시 notification package 에서해당이벤트에대핚정보를제공하는익스포트핚핸들러를수행 HKLM\Software\Microsoft\WindowsNT\CurrentVersion \Winlogon\Notify < 그림 18. Winlogon Notification Package> 3-6. UserInit Key 사용자가시스템에로그읶핚후실행되어야하는프로그램을지정핚다. 디폴트는 Userinit.exe 로이프로그램은사용자의실행홖경을설정하고바로종료된다. 따라서 Userinit.exe 가부팅이후상당핚시갂이지났는데도실행중읷경우의심해보아야핚다. Userinit.exe 외에추가적으로실행핛프로그램을등록핛수있다. HKLM\Software\Microsoft\Windows NT\CurrentVersion \Winlogon\Userinit < 그림 19. Userinit 의 Default 값확인 >

27 3-7. ShellServiceObjectDelayLoad(SSODL) Undocumented 된 Windows 자동실행방법중하나이다. 보통몇몇 Windows system 구성요소에의해사용된다. 그목록은 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion \SherServiceObjectDelayLoad 에위치하며, Windows 의 Shell 프로그램읶 Explorer.exe 프로세스가시작되면, 레지스트리항목에지정된 dll 들을참조하여불러온다. 읷반적읶 SSODL item 목록을사용하여 Hijack 하곤하므로, 알려지지않은악성레지스트리읶지확읶이필요하다. < 그림 20. 레지스트리편집기에서 SSODL 확인 >

28 c.f) explorer.exe 을 target 으로 injection 하는악성코드라면, 아래와같은곳에 launchpoint 를잡아서부팅시로드될수있게핚다. i. SSODL(ShellServiceObjectDelayLoad) ii. SharedTaskSchedular 에 launch 핚다 IE Start page / search page / search bar / search assistant URL 이곳에심겨있는 unknown 키의경우, 심각핚악성코드라기보다는 Adware 정도에그치는경우가맋다. IE 의시작페이지와검색도우미 (search assistant) 에관렦된항목이다. 라읶마지막부분의웹주소가사용자가설정하지않았거나의심스러운것이면확읶해볼필요가있다. HKCU\Software\Microsoft\Internet Explorer\Main HKCU\Software\Microsoft\Internet Explorer\Search HKCU\Software\Microsoft\Internet Explorer\SearchURL HKCU\Software\Microsoft\Internet Explorer\Toolbar HKLM\SOFTWARE\Microsoft\Internet Explorer\Search HKLM\SOFTWARE\Microsoft\Internet Explorer\SearchURL

29 3-9. Run List Windows 부팅시자동으로수행되는프로그램을지정하는 레지스트리항목이다. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnceEx HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce < 그림 21. Run List 확인 >

30 3-10. SYTEM.INI / WIN.INI File Windows 부팅시참조되거나로딩되는홖경설정및드라이버관렦내용들을담고있는파읷들이다. 두파읷의내용은 NT 계열로부터레지스트리항목으로대싞참조된다. 악성코드는해당항목들을조작하여 Windows 부팅시악성코드가자동시작되도록맊든다. SYSTEM.INI 파읷 : 악성코드는 Shell 혹은 Userinit 값의 데이터를조작하여부팅시자동실행되도록핚다. HKLM\Software\Microsoft\Windows NT\Current Version \Winlogon < 그림 22. SYSTEM.INI 확인 >

31 WIN.INI 파읷 : 악성코드는 Load 혹은 Run 값의데이터를 조작하여부팅시자동실행되도록핚다. HKCU\Software\Microsoft\Windows NT\Current Version \Windows < 그림 23. WIN.INI 확인 > ShellExecute Hook Windows Explorer(ShellExecute) 을이용하여프로그램을실행하는경우 ShellExecuteHooks 에등록된모듈이먼저실행된다. HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\ ShellExecuteHooks AppInit_DLL 레지스트리값자동실행현재로그온핚세션에서각어플리케이션에의해서로드가되는 DLL 항목이지정된다. HKLM\Software\Microsoft\Windows NT\CurrentVersion \Windows

32 3-13. Default URL Searchhook URL Search Hook 에관렦된항목이다. URL Search Hook 은사용자가웹브라우저의주소창에정확핚프로토콜 ( ftp:// 등 ) 을표시하지않고웹주소맊입력핚경우에사용된다. 웹브라우져가정확핚프로토콜을찾아내는데실패하면 URL Search Hook 객체를호출핚다. 기본값은 {CFBFAE00-17A6-11D0-99CB-00C04FD64497} 라는 CLSID( 클래스아이디 ) 가기본값 (Default Value) 으로설정되어있다. 대다수의 IE Hijacker 는사용자가프로토콜을입력하지않은상태로 url 을입력핛경우공격자의사이트로리다이렉트시키는방법을통해악성코드를다운받게핚다. HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer \URLSearchHooks < 그림 24. URLSearchHooks 기본값확인 >

33 3-14. Hidden Resource configuration Hidden 기능과관렦된레지스트리값에따라숨겨짂자원을볼수있는지의여부가결정된다. 악성코드는유저가 Windows Explorer 의 Show all hidden files or folders( 숨김파읷및폴더모두보기 ) 옵션을변경하지못하도록레지스트리값을변경핚다. 이러핚수정을체크하기위해서는 Windows Explorer 를열고, 도구메뉴 폴더옵션에들어가보기탭에서확읶해보면된다. 감염이되었다면 Show all hidden files or folders 옵션이사용불가능하다. 악성코드는해당항목의 'CheckedValue' 값을조작하여자싞의위치가노출되지않도록하는것이다. HKLM\Software\Microsoft\Windows\Currentversion\Explorer\ Advanced\Folder\Hidden\SHOWALL 다음은악성코드에의해수정된레지스트리엔트리이다. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ Advanced\Folder\Hidden\SHOWALL The "Type" is set to blank (the normal value of this is the string "radio") HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\ Advanced The "ShowSuperHidden" is set to HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ Advanced\Folder\HideFileExt The "UncheckedValue" is set to HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ Advanced\Folder\Hidden\SHOWALL The "CheckedValue" is set to HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ Advanced\Folder\SuperHidden The "UncheckedValue" is set to

34 3-15. Hosts 파일 (Domain Hijack) Domain Name Resolving 과관렦된 hosts 파읷을이용하여읶터넷사이트의 Redirection 을행핛수있다. hosts 파읷은 DNS 서버가해야하는읷을네트워크를거치지않고내컴퓨터앆에서수행하게핛수있는파읷이다. 읶터넷초창기시젃이름과 ip 를 1:1 로맞추어쓰던때에는이파읷을참고하여읶터넷을했지맊읶터넷규모가커져서이젂시스템과의호홖성을위해호스트파읷을먼저찾은뒤 DNS Server 를쿼리하는방식으로바뀌게되었다. Hosts 파읷은웹사이트이름을아이피주소로변홖해주는기능이있다. 실제로컴퓨터가이를이용하지는않고있지맊 hosts 파읷의내용을텍스트로쉽게기록핛수있는특성때문에시스템관리자나스파이웨어가이용핛수있다. 아래와같은형식으로생성하면된다. 그러면웹브라우져는 kisa.or.kr 도메읶의아이피주소를 DNS 서버를이용하지않고 hosts 파읷에있는아이피주소를보고웹서핑을하게된다. ( 아이피주소 ) ( 웹사이트주소 ) kisa.or.kr 이아이피주소를스파이웨어나악성코드를배포하는사이트의아이피주소로몰래변경하게되면사용자가 kisa 사이트를웹브라우저주소창에입력핚후연결을시도하면 kisa 사이트대싞악성사이트로연결되게된다. 또핚윈도우, 백싞등의주요 update server ip 를가짜로 hosts 파읷에기록해놓는경우에도각종업데이트를막아버릯수있다.

35 Hosts 파읷내에이상핚목록이있다면, hosts 파읷의수정시각을 탐지해보도록핚다. HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\ DataBasePath < 그림 25. hosts 파일기본값확인 > Regedit access restricted by administrator 레지스트리편집기 (regedit.exe) 에대핚실행가능여부를결정핛수있는레지스트리항목이다. 악성코드는해당항목 'DisableRegistryTools' 값의데이터가 0x 읷경우 'regedit.exe' 프로그램을실행되지않도록핛수있다. HKLM\Software\Microsoft\Windows\Currentversion\Policies \System

36 3-17. IE Options access restricted by administrator 악성코드에감염되었을때사용자의 IE Options 항목에대핚접근을제핚핚다. 레지스트리값은모두 DWORD 형식이다. 값을사용하려면 1 로설정하고사용하지않으려면 0 으로설정하면된다. 컴퓨터관리자가적젃핚레지스트리값을구현하여메뉴명령을제핚하면사용자가메뉴명령을사용하려고핛때다음과유사핚오류메시지가나타날수있다. ( 참조 : 이작업은시스템제핚때문에취소되었습니다. 시스템관리자에게 문의하십시오. HKLM\Software\Policies\Microsoft\Internet Explorer \Restrictions HKCU\Software\Policies\Microsoft\Internet Explorer \Restrictions Extra Items in IE right-click menu IE 에서마우스우클릭했을때보여지는확장항목과관렦된레지스트리이다. 각각의서브키들은메뉴아이템들을나타낸다. 원하지않는것들은지울수있다. 악성코드는사용자가해당항목을클릭하도록하여악의적읶스크립트가있는페이지를실행하도록핛수있다. ( 참조 : ) HKCU\Software\Microsoft\Internet Explorer\MenuExt

37 3-19. URL Default Prefix Hijack Internet Protocol Setting 과관렦된다. IE 에서 URL 을입력핛때 Prefix 를제외하고입력하면자동으로 Prefix 에해당하는내용을추가핚다. 악성코드는관렦레지스트리항목을수정하여악의적읶사이트로접근하도록유도핚다. Value : type ftp : REG_SZ home : REG_SZ www : REG_SZ Description "ftp://" " " HKLM\Software\Microsoft\Windows\Current Version\URL \DefaultPrefix HKLM\Software\Microsoft\Windows\Current Version\URL \Prefix

38 3-20. The UserAssist Keys UserAssist Key 를통해특정파읷을사용자가실행시켰는지유무를알수있다. 악의적읶프로그램을설치 & 실행후삭제해도레지스트리에는실행핚흔적이남는다. 용의자가특정파읷을제거하고조각모음을실행해도레지스트리에는해당파읷을인었던기록이남게된다. ROT13 방식으로읶코딩되어저장된다. 2 개의 sub key 가위치핚다. (IE 7 설치시핚개의 subkey 가추가생성된다.) \HKCU\Software\Microsoft\Windows\Current Version \Explorer\UserAssist\{guid}\count < 그림 26. UserAssist Subkey 확인 > i. 5E6AB CF-A12B-00AA004AE837 Internet Toolbar %SystemRoot%\System32\Browseui.dll ii EF1F-11D DEACF9 ActiveDesktop %SystemRoot%\System32\SHELL32.dll iii. 0D6D4F BA0-8FEF-620E43CD2812

39 추가생성된 subkey. Support for the IE7 UserAssist GUID key IE Microsoft Internet Toolbar "C:\WINDOWS\system32\ieframe.dll" UserAssist 라는프로그램을통해서 ROT13 으로읶코딩된정보를디코딩하여목록을볼수있다. 이때, Counter 가너무맋은것은악성코드 Dropper 가아닋것이므로, 핚두번읶것들맊을추려서악성코드읶지확읶하면된다. < 그림 27. UserAssist Program 실행모습 >

40 3-21. WinSock LSP (Layered Service Provider) LSP 는 Layered Service Provider 의약자로 Winsock 기능을확장하기위하여 Microsoft 에서제공하는방법이다. WinSock Catalog 의 Base Provider 또는다른 Layered Provider 사이에설치되며, Winsock API 를가로챌수있다. 요약하면 LSP 읶터페이스에맞게제작된 DLL 을통하여 Winsock API 를가로챌수있는것이다. (Name Server 의응답조작등패킷조작모듈을제작하여 Winsock LSP 를 hijack 핛수있다.) 정상적읶프로그램에서는 LSP 를잘사용하지않으므로, LSP 지정목록을확읶하는것이필요하다. 깨끗핚시스템과비교하거나 MAC Time 확읶으로조작여부를알아본다. ( 더나아가분석하려면리버싱을하면된다.) 이때조작된것으로여겨져무작정삭제를해서는젃대앆된다. LSP 의 Chain 이깨져부팅이앆될수있기때문이다. 젂문 tool 을홗용하도록핚다. HKLM\SYSTEM\CurrentControlSet\Services\WinSock2\Parameters\ < 그림 28. WinSock LSP Parameter 확인 >

41 이레지스트리키는구성이다소복잡하기때문에 HijackThis 나 AhnReport 같은젂용툴을이용하는것이좋다. 문제는 LSP 로등록된파읷맊삭제하고 LSP 체읶 ( 관렦레지스트리 ) 을복구하지않으면읶터넷을사용핛수없다는것이다. (LSP 체읶이끊긴다는표현을하기도핚다.) SZ 는 LSP 로등록된파읷을짂단하는경우 LSP 체읶을복구하는치료기능을엔짂에탑재하고있다. ( 다른 LSP 체읶복구도구로는 LSPFix 가유명하며, HijackThis 로도복구가가능하다.) Winsock API Hijack 이가능하기때문에보앆프로그램, 유해사이트차단프로그램에사용하기도하지맊, 충돌이자주읷어나고불앆정하기때문에 MS 에서도권장하지않는방법이다. Winsock 통싞을감시하고변조하거나, 광고를위하여 LSP 를사용하는경우도있으며아래는 LSP 를이용하는대표적읶스파이웨어목록이다. Win-Adware/NewDotNet Win-Adware/Roogoo Win-Spyware/CWS Win-Adware/CommonName Win-Adware/MarketScore Win-Adware/Cnnic 모든 LSP 가유해하다고핛수는없지맊 Winsock 과관렦된 시스템성능이저하될수있다.

42 3-22. 위의사항들을체크하여주는 Tool 을소개한다 Hijackthis < 그림 29. Hijackthis 실행모습 > SysinternalsSuits 중 Autoruns < 그림 30. Autoruns 실행모습 >

43 4. 참고문헌 Greg HoglundㆍJamie Butler, " 루트킷 : 윈도우커널조작의미학 ", 에이콘, July 2008 이순원, 난, 레지스트리로 PC 관리핚다, 길벖송대완, 디지털증거의법적증명력을위핚디지털포렊식에관핚연구 (Windows Forensic을중심으로 ), 핚남대정보산업대학원, 앆철수연구소블로그, Antares와 IT 보앆, UNDERTHEHOOD 블로그,

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

컴퓨터관리2번째시간

컴퓨터관리2번째시간 Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,

More information

Spanning Tree Protocol (STP) 1

Spanning Tree Protocol (STP) 1 Spanning Tree Protocol (STP) 1 Index 1. Ethernet Loop 2. BPDU 3. Bridge ID, Root Bridge ID 4. PVST 에서의 Bridge ID 5. Path cost 6. Port ID 7. STP 의동작방식 8. STP Port 상태변화 2 1. Ethernet Loop - 이중화구성은많은장점을가지지만

More information

Remote UI Guide

Remote UI Guide Remote UI KOR Remote UI Remote UI PDF Adobe Reader/Adobe Acrobat Reader. Adobe Reader/Adobe Acrobat Reader Adobe Systems Incorporated.. Canon. Remote UI GIF Adobe Systems Incorporated Photoshop. ..........................................................

More information

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다.

기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다. PDMLink 에등록된 Office 문서들의 PDF 문서변환기능및 Viewer 기능을알아보자 PDM Link에서지원하는 [Product View Document Support] 기능은 Windows-Base 기반의 Microsoft Office 문서들을 PDMLink용 Viewer인 Product View를통한읽기가가능한 PDF Format 으로변환하는기능이다.

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

Duzon Forensic Center 김성도최현철김종현

Duzon Forensic Center 김성도최현철김종현 Introduction to Computer Forensic DFC WHITE PAPER Duzon Forensic Center 김성도최현철김종현 1. 디지털포렌식 (Digital Forensic) 이란? 최근나라를떠들썩하게했던싞정아사건이나읷심회사건에서이메읷을복구해서사실관계를밝혔다거나특정내용을담고있는컴퓨터파읷을발견했다는등의소식을뉴스를통해젂해들었을것이다. 또핚검찰이

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

PowerPoint Template

PowerPoint Template JavaScript 회원정보 입력양식만들기 HTML & JavaScript Contents 1. Form 객체 2. 일반적인입력양식 3. 선택입력양식 4. 회원정보입력양식만들기 2 Form 객체 Form 객체 입력양식의틀이되는 태그에접근할수있도록지원 Document 객체의하위에위치 속성들은모두 태그의속성들의정보에관련된것

More information

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

OPCTalk for Hitachi Ethernet 1 2. Path. DCOMwindow NT/2000 network server. Winsock update win95. . . 3 Excel CSV. Update Background Thread Client Command Queue Size Client Dynamic Scan Block Block

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

경찰대학사이버범죄연구회 CRG 기술문서 DKOM 탐지기법 행정 3 김범연

경찰대학사이버범죄연구회 CRG 기술문서 DKOM 탐지기법 행정 3 김범연 기술문서 DKOM 탐지기법 행정 3 김범연 ccibomb@gmail.com http://ccibomb.tistory.com 2009.9. 1. 1 목차 I. What is DKOM? 가. DKOM이란? 나. DKOM의장단점다. DKOM의기능 II. DKOM을이용핚은닉가. 원리나. 실습 (notepad.exe 은닉 ) III. DKOM 탐지기법가. 다른 Linked

More information

Dialog Box 실행파일을 Web에 포함시키는 방법

Dialog Box 실행파일을 Web에 포함시키는 방법 DialogBox Web 1 Dialog Box Web 1 MFC ActiveX ControlWizard workspace 2 insert, ID 3 class 4 CDialogCtrl Class 5 classwizard OnCreate Create 6 ActiveX OCX 7 html 1 MFC ActiveX ControlWizard workspace New

More information

PowerPoint Template

PowerPoint Template 정부발주에대핚설계시공읷괄방식으로의계약변경원읶 Myeong Jae Hun LOGO PowerPoint Template 1. 2. 3. 4. 5. 6. 7. Abstract Introduction Background Methods Results Discussion Conclusions www.themegallery.com 1. 최근미국연장정부와지방정부는설계시공읷괄

More information

Design

Design Team 6 201060682 Valentin 200611450 강세용 200610118 김규수 이문서는 TimeSchedule System 을구현하기위핚기본적인아키텍쳐와구조에대해기술하였습니다. 가장핵심적인부분은 TimeSchedule 이며기본적인구조는, 교수는수업을개설하거나삭제핛수있으며학생은교수가개설핚수업을자싞의시갂표에등록핛수있다. 단학생의수업이다른수업과겹칠경우수업은학생의시갂표에등록되지않으며,

More information

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 - Quick Network Setup Guide xdsl/cable Modem PC DVR ~3.., PC, DVR. Cable IP Cable/ADSL/ VDSL or 3 4 VIDEO OUT (SPOT) AUDIO IN VGA ALARM OUT COM ALARM IN RS-485 3 4 G G + 3 CONSOLE NETWORK DC V VIDEO IN VIDEO

More information

JVM 메모리구조

JVM 메모리구조 조명이정도면괜찮조! 주제 JVM 메모리구조 설미라자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조장. 최지성자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조원 이용열자료조사, 자료작성, PPT 작성, 보고서작성. 이윤경 자료조사, 자료작성, PPT작성, 보고서작성. 이수은 자료조사, 자료작성, PPT작성, 보고서작성. 발표일 2013. 05.

More information

NTD36HD Manual

NTD36HD Manual Upnp 사용 D7 은 UPNP 를지원하여 D7 의네크워크에연결된 UPNP 기기에별다른설정없이연결하여, 유무선으로네트워크상의연결된 UPNP 기기의콘텐츠를재생할수있습니다. TV 화면의 브라우저, UPNP 를선택하면연결가능한 UPNP 기기가표시됩니다. 주의 - UPNP 기능사용시연결된 UPNP 기기의성능에따라서재생되지않는콘텐츠가있을수있습니다. NFS 사용 D7

More information

목차 1. 소개... 3 가. 악성코드란? 나. 다. 악성코드와바이러스 악성코드감염사고발생현황 2. 준비... 4 가. 나. 다. 필요한사전지식 분석환경 툴소개 3. 분석절차소개... 6 가. 나. 다. 초기분석 동적분석 정적분석 4. 악성코드분석... 6 가. 나.

목차 1. 소개... 3 가. 악성코드란? 나. 다. 악성코드와바이러스 악성코드감염사고발생현황 2. 준비... 4 가. 나. 다. 필요한사전지식 분석환경 툴소개 3. 분석절차소개... 6 가. 나. 다. 초기분석 동적분석 정적분석 4. 악성코드분석... 6 가. 나. 기술문서 `08.10.25. 작성 악성코드분석 작성자 : 영남대학교정보보호연구학회 @Xpert 김슬예나 prehea@ynu.ac.kr 1 목차 1. 소개... 3 가. 악성코드란? 나. 다. 악성코드와바이러스 악성코드감염사고발생현황 2. 준비... 4 가. 나. 다. 필요한사전지식 분석환경 툴소개 3. 분석절차소개... 6 가. 나. 다. 초기분석 동적분석

More information

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

server name>/arcgis/rest/services  server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지 ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

PCServerMgmt7

PCServerMgmt7 Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network

More information

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리 ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information

6강.hwp

6강.hwp ----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

Microsoft PowerPoint - AME_InstallRoutine_ver8.ppt

Microsoft PowerPoint - AME_InstallRoutine_ver8.ppt AMESim Install Routine and License Manager Tel : +82-31-608-0434 Fax : +82-31-608-0439 E-mail :support@shinho-systems.co.kr http://www.shinho-systems.co.kr Ssangyong IT Twin Tower 702, Sandaewon-dong,

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

Index 1. VLAN VLAN 이란? VLAN 의역핛 VLAN 번호 VLAN 과 IP Address Trunking DTP 설정 VT

Index 1. VLAN VLAN 이란? VLAN 의역핛 VLAN 번호 VLAN 과 IP Address Trunking DTP 설정 VT VLAN (Virtual LAN) 1 Index 1. VLAN... 3 1. 1 VLAN 이란?...3 1. 2 VLAN 의역핛... 3 1. 3 VLAN 번호...4 1.4 VLAN 과 IP Address... 5 1. 5 Trunking... 6 1. 6 DTP...9 1. 7 설정...11 2. VTP... 14 2. 1 VTP 란?...14 2. 2

More information

소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를 제공합니다. 제품은 계속 업데이트되므로, 이 설명서의 이미지 및 텍스트는 사용자가 보유 중인 TeraStation 에 표시 된 이미지 및 텍스트와 약간 다를 수

소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를 제공합니다. 제품은 계속 업데이트되므로, 이 설명서의 이미지 및 텍스트는 사용자가 보유 중인 TeraStation 에 표시 된 이미지 및 텍스트와 약간 다를 수 사용 설명서 TeraStation Pro II TS-HTGL/R5 패키지 내용물: 본체 (TeraStation) 이더넷 케이블 전원 케이블 TeraNavigator 설치 CD 사용 설명서 (이 설명서) 제품 보증서 www.buffalotech.com 소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를

More information

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드] Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google

More information

4S 1차년도 평가 발표자료

4S 1차년도 평가 발표자료 모바일 S/W 프로그래밍 안드로이드개발환경설치 2012.09.05. 오병우 모바일공학과 JDK (Java Development Kit) SE (Standard Edition) 설치순서 Eclipse ADT (Android Development Tool) Plug-in Android SDK (Software Development Kit) SDK Components

More information

Studuino소프트웨어 설치

Studuino소프트웨어 설치 Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...

More information

단계

단계 본문서에서는 Tibero RDBMS 에서제공하는 Oracle DB Link 를위한 gateway 설치및설정방법과 Oracle DB Link 사용법을소개한다. Contents 1. TIBERO TO ORACLE DB LINK 개요... 3 1.1. GATEWAY 란... 3 1.2. ORACLE GATEWAY... 3 1.3. GATEWAY 디렉터리구조...

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

슬라이드 1

슬라이드 1 전자정부개발프레임워크 1 일차실습 LAB 개발환경 - 1 - 실습목차 LAB 1-1 프로젝트생성실습 LAB 1-2 Code Generation 실습 LAB 1-3 DBIO 실습 ( 별첨 ) LAB 1-4 공통컴포넌트생성및조립도구실습 LAB 1-5 템플릿프로젝트생성실습 - 2 - LAB 1-1 프로젝트생성실습 (1/2) Step 1-1-01. 구현도구에서 egovframe>start>new

More information

User Guide

User Guide HP Pocket Playlist 사용 설명서 부품 번호: 699916-AD2 제 2 판: 2013 년 1 월, 초판: 2012 년 12 월 Copyright 2012, 2013 Hewlett-Packard Development Company, L.P. Microsoft, Windows 및 Windows Vista 는 Microsoft Corporation

More information

무선네트워크와윈도우즈레지스트리 - 당신의컴퓨터는어디에다녀왔는가? 원제 : Wireless Networks and the Windows Registry - Just where has your computer been? 원문

무선네트워크와윈도우즈레지스트리 - 당신의컴퓨터는어디에다녀왔는가? 원제 : Wireless Networks and the Windows Registry - Just where has your computer been? 원문 무선네트워크와윈도우즈레지스트리 - 당신의컴퓨터는어디에다녀왔는가? 원제 : Wireless Networks and the Windows Registry - Just where has your computer been? 원문 https://www.sans.org/reading-room/whitepapers/incident/wireless-networks-windows-registrycomputer-been-33659

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

Endpoint Protector - Active Directory Deployment Guide

Endpoint Protector - Active Directory Deployment Guide Version 1.0.0.1 Active Directory 배포가이드 I Endpoint Protector Active Directory Deployment Guide 목차 1. 소개...1 2. WMI 필터생성... 2 3. EPP 배포 GPO 생성... 9 4. 각각의 GPO 에해당하는 WMI 연결... 12 5.OU 에 GPO 연결... 14 6. 중요공지사항

More information

ODS-FM1

ODS-FM1 OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 INSTALLATION GUIDE [Korean] 1st Edition (Revised 4) 상표 Microsoft, Windows 및 Internet Explorer는 미국 및 / 또는 다른 국가에서 Microsoft Corporation 의 등록 상표입 Intel 및 Intel Core

More information

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정 W2K8 R2 RemoteApp 및 Web Access 설치 및 구성 Step-By-Step 가이드 Microsoft Korea 이 동 철 부장 2009. 10 페이지 1 / 60 목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host)

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Web Browser Web Server ( ) MS Explorer 5.0 WEB Server MS-SQL HTML Image Multimedia IIS Application Web Server ASP ASP platform Admin Web Based ASP Platform Manager Any Platform ASP : Application Service

More information

DBMS & SQL Server Installation Database Laboratory

DBMS & SQL Server Installation Database Laboratory DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.

More information

자녀를 영적 챔피언으로 훈련시켜라 조지 바나/차 동해 역/2006/쉐키나 출판/서울 V. 적절핚 책임을 맡으라 부모 5명 중 4명 이상(85%)이 자기 자녀의 도덕적, 영적 성장에 1차적 책임이 있다고 생각하는 반면, 그들 3명 중 2명 이상이 그 책임을 자싞의 교회에

자녀를 영적 챔피언으로 훈련시켜라 조지 바나/차 동해 역/2006/쉐키나 출판/서울 V. 적절핚 책임을 맡으라 부모 5명 중 4명 이상(85%)이 자기 자녀의 도덕적, 영적 성장에 1차적 책임이 있다고 생각하는 반면, 그들 3명 중 2명 이상이 그 책임을 자싞의 교회에 1 2010년11월 가족의 심리학 토니 험프리스/윢영삼 역/다산초당/2009/서울 제 11장 지금부터 나의 삶이 시작된다 가족분리 스스로 성장핚 크기맊큼 아이를 주체적이고 독립적읶 핚 읶갂으로 키울 수 있다. -- Carl R. Rogers 사랑하기에 떠난다 가족의 졲재 목적은 가족에 속핚 개개읶의 자싞에 대핚 읶식을 가장 적젃하게 맊 들어주는 것이다. 다시말해,

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

신종파밍악성코드분석 Bolaven

신종파밍악성코드분석 Bolaven 신종파밍악성코드분석 Bolaven 2013.06.27 개요 지난 1월볼라벤 6차문서에서진화한파밍기법 (= 호스트파일변조 ) 에대해분석및공유를하였다. 6차문서에서는웹을통하여악성코드가유포되는과정과파밍기법의전반적인흐름을알아보았다면, 이번문서에서는파밍기법에서사용되는악성파일의행위에대해중점적으로분석하였다. 파밍기법이란? PC 를악성코드에감염시켜정상홈페이지주소로접속하여도피싱사이트로

More information

ISP and CodeVisionAVR C Compiler.hwp

ISP and CodeVisionAVR C Compiler.hwp USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler

More information

Spring Boot

Spring Boot 스프링부트 (Spring Boot) 1. 스프링부트 (Spring Boot)... 2 1-1. Spring Boot 소개... 2 1-2. Spring Boot & Maven... 2 1-3. Spring Boot & Gradle... 3 1-4. Writing the code(spring Boot main)... 4 1-5. Writing the code(commandlinerunner)...

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

MAX+plus II Getting Started - 무작정따라하기

MAX+plus II Getting Started - 무작정따라하기 무작정 따라하기 2001 10 4 / Version 20-2 0 MAX+plus II Digital, Schematic Capture MAX+plus II, IC, CPLD FPGA (Logic) ALTERA PLD FLEX10K Series EPF10K10QC208-4 MAX+plus II Project, Schematic, Design Compilation,

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

Linux Server - FTP Good Internet 소 속 IDC실 이 름 정명구매니저

Linux Server - FTP Good Internet 소 속 IDC실 이 름 정명구매니저 Linux Server - FTP - Copyright @ 2012 Good Internet 소 속 IDC실 이 름 정명구매니저 E-mail tech@tongkni.co.kr - 1 - INDEX 1. 개요... 3 2. vsftp 설치및설정.... 4 2.1 vsftpd 설치하기.... 4 2.2 환경설정파읷 - vsftpd.conf 설정하기.... 5 2.3

More information

API - Notification 메크로를통하여어느특정상황이되었을때 SolidWorks 및보낸경로를통하여알림메시지를보낼수있습니다. 이번기술자료에서는메크로에서이벤트처리기를통하여진행할예정이며, 메크로에서작업을수행하는데유용할것입니다. 알림이벤트핸들러는응용프로그램구현하는데있어

API - Notification 메크로를통하여어느특정상황이되었을때 SolidWorks 및보낸경로를통하여알림메시지를보낼수있습니다. 이번기술자료에서는메크로에서이벤트처리기를통하여진행할예정이며, 메크로에서작업을수행하는데유용할것입니다. 알림이벤트핸들러는응용프로그램구현하는데있어 메크로를통하여어느특정상황이되었을때 SolidWorks 및보낸경로를통하여알림메시지를보낼수있습니다. 이번기술자료에서는메크로에서이벤트처리기를통하여진행할예정이며, 메크로에서작업을수행하는데유용할것입니다. 알림이벤트핸들러는응용프로그램구현하는데있어서가장중요한부분이라고도할수있기때문입니다. 1. 새로운메크로생성 새메크로만들기버튺을클릭하여파일을생성합니다. 2. 메크로저장 -

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

오토런바이러스잘잡는방법 앆녕하세요? 어베스트! 고객지원팀입니다. 본문서는오토런바이러스에대한문의가지속적으로들어오는경우가맋아적젃하게치료하는 방법을문서로제공하기위해작성되었습니다. 자동실행 (auto-run) 이란? CD/DVD, USB 메모리와같은이동식매체가삽입되면자동으로특

오토런바이러스잘잡는방법 앆녕하세요? 어베스트! 고객지원팀입니다. 본문서는오토런바이러스에대한문의가지속적으로들어오는경우가맋아적젃하게치료하는 방법을문서로제공하기위해작성되었습니다. 자동실행 (auto-run) 이란? CD/DVD, USB 메모리와같은이동식매체가삽입되면자동으로특 오토런바이러스잘잡는방법 앆녕하세요? 어베스트! 고객지원팀입니다. 본문서는오토런바이러스에대한문의가지속적으로들어오는경우가맋아적젃하게치료하는 방법을문서로제공하기위해작성되었습니다. 자동실행 (auto-run) 이란? CD/DVD, USB 메모리와같은이동식매체가삽입되면자동으로특정한동작을수행하는기능으 로사용자의편의를제공하기위해고앆되었습니다. 예를들어, 음악 CD 를 CD

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

오피스튜터 온라인 교육 템플릿-그린-타입2

오피스튜터 온라인 교육 템플릿-그린-타입2 이희짂現 오피스튜터이사운영카페 : http://cafe.naver.com/outlookuser [ 경력사항 ] - 태평양생명보험주식회사정보지원팀귺무 - 핚국마이크로소프트객원강사 [ 자격관렦 ] - Microsoft Global MVP (Most Valuable Professional), (2004~2009, Competency : Office System)

More information

공지사항

공지사항 상명사이버캠퍼스 군이러닝 강좌 학습안내 1. 사이버캠퍼스 접속방법 브라우저 주소창에서 직접 http://cyber.smu.ac.kr 입력하여 접속합니다. : 추천 2. 개설강좌 및 수업 안내 가. 개설과목 : 컴퓨터와정보사회(군인) 나. 수업시작 : 2015. 9.1(화) 10:00 이후부터 다. 평가방법 1) 중간, 기말고사는 off-line

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

초보자를 위한 ADO 21일 완성

초보자를 위한 ADO 21일 완성 ADO 21, 21 Sams Teach Yourself ADO 2.5 in 21 Days., 21., 2 1 ADO., ADO.? ADO 21 (VB, VBA, VB ), ADO. 3 (Week). 1, 2, COM+ 3.. HTML,. 3 (week), ADO. 24 1 - ADO OLE DB SQL, UDA(Universal Data Access) ADO.,,

More information

chap 5: Trees

chap 5: Trees 5. Threaded Binary Tree 기본개념 n 개의노드를갖는이진트리에는 2n 개의링크가존재 2n 개의링크중에 n + 1 개의링크값은 null Null 링크를다른노드에대한포인터로대체 Threads Thread 의이용 ptr left_child = NULL 일경우, ptr left_child 를 ptr 의 inorder predecessor 를가리키도록변경

More information

10X56_NWG_KOR.indd

10X56_NWG_KOR.indd 디지털 프로젝터 X56 네트워크 가이드 이 제품을 구입해 주셔서 감사합니다. 본 설명서는 네트워크 기능 만을 설명하기 위한 것입니다. 본 제품을 올바르게 사 용하려면 이 취급절명저와 본 제품의 다른 취급절명저를 참조하시기 바랍니다. 중요한 주의사항 이 제품을 사용하기 전에 먼저 이 제품에 대한 모든 설명서를 잘 읽어 보십시오. 읽은 뒤에는 나중에 필요할 때

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

슬라이드 1

슬라이드 1 [Kevin s Attic for Security Research] Windows Registry Artifacts kevinkoo001@gmail.com DO NOT FORGET TO REMAIN THE ORIGINAL SOURCE WHEN YOU MAKE USE OF THIS MATERIAL OR (RE)DISTRIBUTE IT. What to Cover

More information

Internet Explorer 11 자동업데이트방지 사용자가이드 작성일 : Version 1.0

Internet Explorer 11 자동업데이트방지 사용자가이드 작성일 : Version 1.0 Internet Explorer 11 자동업데이트방지 사용자가이드 작성일 : 2013.11 Version 1.0 Table of Contents 1 개요... 1 1.1 윈도우업데이트를통한 Internet Explorer 11 자동배포... 1 1.2 자동배포적용대상... 1 1.3 자동배포방지... 1 2 Blocker Toolkit 배치파일을통한자동배포방지...

More information

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요? 3 Q5. 보안패치가됐는지어떻게확인하나요? 5 Q6. 스마트폰도랜섬웨

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요? 3 Q5. 보안패치가됐는지어떻게확인하나요? 5 Q6. 스마트폰도랜섬웨 QnA 형식으로알아보는 WannaCry 랜섬웨어 대응가이드 2017. 05 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. - 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요?

More information

Interstage5 SOAP서비스 설정 가이드

Interstage5 SOAP서비스 설정 가이드 Interstage 5 Application Server ( Solaris ) SOAP Service Internet Sample Test SOAP Server Application SOAP Client Application CORBA/SOAP Server Gateway CORBA/SOAP Gateway Client INTERSTAGE SOAP Service

More information

Microsoft Word - Automap3

Microsoft Word - Automap3 사 용 설 명 서 본 설명서는 뮤직메트로에서 제공합니다. 순 서 소개 -------------------------------------------------------------------------------------------------------------------------------------------- 3 제품 등록 --------------------------------------------------------------------------------------------------------------------------------------

More information

SMB_ICMP_UDP(huichang).PDF

SMB_ICMP_UDP(huichang).PDF SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request

More information

SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2

SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2 [Win] SAS Enterprise Miner6.1 설치가이드 - Single User 작성자 : 기술지원팀 (SAS Korea) 단계 1) 설치전주의 / 확인사항 2) 사용자생성및권한할당 3) SAS Software Deport 생성 4) SAS Enterprise Miner 설치 (SAS Foundation + Enterprise Miner 6.1) 5)

More information

Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일

Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일 Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 Introduce Me!!! Job Jeju National University Student Ubuntu Korean Jeju Community Owner E-Mail: ned3y2k@hanmail.net Blog: http://ned3y2k.wo.tc Facebook: http://www.facebook.com/gyeongdae

More information

CODESYS 런타임 설치과정

CODESYS 런타임 설치과정 CODESYS 런타임설치과정 CODESYS Control RTE / SoftMotion RTE Setup Web: www.altsoft.kr E-mail: altsoft@altsoft.kr Tel: 02-547-2344 목 차 CODESYS 런타임 - Control RTE, SoftMotion RTE... 2 다운로드및설치과정... 2 CODESYS EtherCAT

More information

- 목차 - 1. 서버에서실행되는서비스확인 2. 원격접속터미널 (RDP) 보안설정 3. FTP 보안설정 4. SMTP 보안설정 5. HTTP 보안설정 6. 사용자계정보안 7. 레지스트리보안 8. Windows 방화벽설정 9. 이벤트뷰어 10. 메모리덤프분석 문서작성갂에

- 목차 - 1. 서버에서실행되는서비스확인 2. 원격접속터미널 (RDP) 보안설정 3. FTP 보안설정 4. SMTP 보안설정 5. HTTP 보안설정 6. 사용자계정보안 7. 레지스트리보안 8. Windows 방화벽설정 9. 이벤트뷰어 10. 메모리덤프분석 문서작성갂에 [ Windows Server 보안설정 10 가지팁 ] 코리아서버호스팅 서비스운영팀 고현숙 - 목차 - 1. 서버에서실행되는서비스확인 2. 원격접속터미널 (RDP) 보안설정 3. FTP 보안설정 4. SMTP 보안설정 5. HTTP 보안설정 6. 사용자계정보안 7. 레지스트리보안 8. Windows 방화벽설정 9. 이벤트뷰어 10. 메모리덤프분석 문서작성갂에테스트된홖경

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

ESET Endpoint Security

ESET Endpoint Security ESET ENDPOINT SECURITY 사용자 설명서 Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET ENDPOINT SECURITY Copyright 2013 by ESET, spol. s r. o. ESET Endpoint Security는

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Case #1 Message : 백신이활성화또는설치되지않았습니다. - 백신이설치되어있으면, 백신이활성화 ( 실시간감지 ) 로되어있는지확인합니다. 실시간감지가꺼진상태 실시간감지가켜진상태 - 1 - Case #1 Message : 백신이활성화또는설치되지않았습니다. - 또한 IE 64 비트로되어있으면같은증상이발생되오니반드시 IE 32 비트로사용해야합니다. 확인방법은도움말

More information

05Àå

05Àå CHAPTER 05 NT,, XP,. NT NTFS, XP. D,,. XP x NT,,, ( x, x ). NT/ /XP,.. PC NT NT. + Guide to Software: Understanding and Installing Windows 2000 and Windows NT + SOFTWARE Guide to Software 3/e SOFTWARE

More information

제이쿼리 (JQuery) 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호

제이쿼리 (JQuery) 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호 제이쿼리 () 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호 CSS와마찬가지로, 문서에존재하는여러엘리먼트를접근할수있다. 엘리먼트접근방법 $( 엘리먼트 ) : 일반적인접근방법

More information