정보보호 (Security)368 공격 코드 분석 대기 등록 소스 삽입 코드 GET http://clarafin.info/traff/index.php? HTTP/1.1 Redirect : http://letomerin.cn/x0/index.php ActiveX 설치 및 바이러스 탐지 차후 분석~ 2009. 4. 7. 해킹 패턴과 윈도우 보안 전략 10%만이 살아 남는다. 해킹을 막아내는 서버 관리자의 생존 기술 시스템 보안은 모든 관리자의 주된 화두라고 할 수 있겠지만 공개된 정보는 쓸모없는 경우가 많고 보안 서적은 이론에 치우쳐 있어서 점점 다양해지는 공격 속에서 시스템 관리자에게 실제로 도움이 될 만한 정보는 드물었다. 이 책은 안철수 연구소의 보안 컨설턴트인 저자가 자신의 노하우를 여러 시스템 관리자와 공유하여 외부의 침입에 대응하여 시스템을 안전하게 지켜낼 수 있는 방법을 제시한다. 실제 해킹 방법과 함께 그 대응책을 실무적 관점에서 자세하게 소개하므로 여러분의 실력을 한층 더 키워 줄 것이다. 정보 수집 여기서는 공격자의 입장에서 표적 시스템의 기본 정보를 수집하는 방법, 네트워크 경로를 탐색하는 방법을 알아본 후, 이에 대한 대응 방안.. 2009. 4. 6. 해킹 공격기법과 대응 방안 ① 서비스 거부 공격 생활의 모든 부분에서 인터넷을 이용하고 있으며, 모든 것이 빠른 속도로 변해 가고 있다. 이런 점을 이용하여 인터넷을 통한 공격도 다양해져서 사용자들이 곤란에 빠지기도 한다. 그런데 이 기법이 나날이 고도로 지능화 되고, 순식간에 전 세계로 퍼질 수 있으므로, 각 기업 보안담당자들은 이런 현상에 대해 정확히 대비할 수 있는 지식을 갖추는데 좀 더 많은 노력을 기울여야 할 필요가 있다. 앞으로 약 6회에 걸쳐, 가장 일반적이며 이슈가 되고 있는 해킹 기법과 대응방법에 대해 알아보도록 하자. 1. 서비스 거부 공격(Denial of Service Attack) 차 를 몰아본 경험이 없는 사람이라 하여도, 출퇴근길 뿐만 아니라 시도 때도 없이 막히는 서울의 교통체증은 누구나 다 아는 이야.. 2009. 3. 31. Xcrypted - 익명성 보장 프록시 서버 대량 스캔 ## 보안툴 가동 후 다운로드 ## - Xcrypted Proxy Scanner 는 프록시 서버 전문 스캐너이다. - 서버가 감지되면 해당서버의 익명성 레벨과 속도를 체크한다. - 아이피대역을 스캔하며 단일아이피, 다중아이피, 아이피 파일 리스트를 사용할 수 있다. 2009. 3. 26. FTester를 이용한 방화벽(FireWall) 룰 테스트 홍석범 | 오늘과내일 차장 파이어월을 구축한 후 특정한 패킷을 허용 또는 차단하고자 하는 정책이 정상적으로 작동하는지 확인하기 위해서는 특정 포트로 telnet을 해 보거나 nmap 등으로 포트스캔을 해 보는 것 외에는 별다른 방법이 없는 것이 사실이다. 이럴 때 좀더 유용하고 체계적으로 필터링 여부를 확인할 수 있는 방법이 있는데, 바로 파이어월 테스트툴인 FTester라는 프로그램을 이용하는 것이다. 여기서는 Ftester라는 프로그램을 이용하여 필터링 정책을 디버깅할 수 있는 방법에 대해 살펴보도록 하자. FTester는 Firewall Tester라는 의미로 홈페이지 (http://dev.inversepath.com/trac/ftester/)에서 소스와 설명서 등을 제공하고 있는데, 소스는 per.. 2009. 3. 24. 이전 1 ··· 64 65 66 67 68 69 70 ··· 74 다음 728x90