본문 바로가기

분류 전체보기2847

Dropper/Agent.97280.D Analysis 1. 개 요 잊을 만하면 한번씩 사회공학기법(Social Engineering)을 이용한 악성코드가 출현했다. 이번에는 첨부파일인 Police.exe를 확인하고 경찰서로 출두하라는 내용과 함께 불특정 다수에게 유포되었는데 아마 메일을 받고 도둑이 제발 저린다고 순간 뜨끔했던 사용자들도 있었을 것이다. 이 문서에서 Dropper/Agent.97280.D(이하 Agent.97280.D)에 대해서 최대한 상세하게 분석해 보자. 2. VirusTotal Scan Result AhnLab-V3 2008.9.23.1 2008.09.23 Dropper/Agent.97280.D AntiVir 7.8.1.34 2008.09.23 TR/Agent.68096 Authentium 5.1.0.4 2008.09.23 W32/SY.. 2009. 5. 8.
rrdtool + rrdexec + snmp를 이용한 네트워크 모니터링 -------------------------------------------------------------------------------------- - 작성자 : 김혁중(티니) [sky(golbangi or at)tini4u.net] - 작성일 : 2006-06-26 - 사이트 : http://linux.tini4u.net/ - 원제목 : rrdtool + rrdexec + snmp를 이용한 네트워크 모니터링 - 환 경 : CentOS 4.3 - 키워드 : rrdtool, rrdexec, snmp -------------------------------------------------------------------------------------- RRD는 Round Robin Database의.. 2009. 5. 8.
Equal-Cost / Weighted Round-Robin Multi-Path (ECMP/WRRMP) Routing ecmp는 equal-cost multipath 라고 하는 것으로 dynamic routing protocol에서는 목적지에 대한 경로가 여러개 이더라도 가장 metric 이 낮은 경로를best path로 설정 합니다. 이렇게 했을 경우에는 여러경로가 같은 metric을 가졌다 하더라도 하나의 경로만을 사용하게 됩니다. 이 때 같은 metric의 경로가 여러개 있을 때 이 경로를 모두 사용하도록 하는 방법입니다. 일반적으로 per-destination을 기본으로 load balancing이 되는데 packet별로도 할수 있습니다. 하여간 가장 적절한 경로를 선정할 때 사용되는 metric의 값이 서로 같은 여러 경로에 대하여 그 경로를 모두 사용하도록 하는 방법이 ecmp 입니다. 라우팅 프로토콜마다 사.. 2009. 5. 7.
트래픽 모니터링과 플로우 기반 분석 방법론 '모니터링으로 강화하는 네트워크 시큐리티'를 주제로, 최근 관심이 증대되고 있는 트래픽 모니터링과 플로우(Flow) 기반 분석 방법론에 대해 살펴보도록 하겠다. 박광청 | 인큐브테크 정보보안컨설팅 과장 일정 규모 이상의 네트워크를 운영하고 있는 사이트에서 최근 가장 이슈가 되고 있는 것 중 하나가 비약적으로 증가하는 유해 트래픽으로, 이는 외부로부터 행해지는 직접적인 해킹이나 공격 패킷 뿐 아니라 환경설정 오류나 웜/바이러스, P2P 애플리케이션 등 매우 다양한 원인으로 발생하고 있다. 유해 트래픽은 정상적인 네트워크 운용이나 서비스 운영을 방해하는 악의적 공격성 패킷과 웜/바이러스, 그리고 최근 유행하고 있는 P2P 애플리케이션 등으로 분류할 수 있는데, 이같은 트래픽의 급속한 확산은 네트워크에 직접적.. 2009. 5. 7.
Ridding Networks of DDoS Attacks '넘보지마' DDos 공격 완벽 퇴치 시스코 DDoS 방지 전략 단계적 예시 … '통합 솔루션'이 정답 1단계 : 깨끗한 네트워크 2단계 : 감지 기능 제공 3단계 : 완화 전략 구사 3가지 서비스 모델 제시 일반적으로 DDoS(Distributed Denial of Services) 공격은 기업 네트워크에 타격을 주는 것을 목적으로 한다고 여기기 쉽다. 이 공격은 일반적으로 봇넷(botnets)에 의해 생긴다. 봇넷은 다양한 종류의 패킷들이 갑자기 넘쳐나는 공격에 시달리는 개별 컴퓨터 네트워크를 의미한다. DDoS 공격은 오고 가는 커뮤니케이션에 사용되는 대역폭을 집중 공격하고, 합법적인 트래픽을 사용할 수 없게 만들면서, 라우터, 서버, 심지어 방화벽 기능도 마비시킨다. 이는 특정 애플리케이션이나 호.. 2009. 5. 6.