보안244 728x90 GPGshell & GnuPG 소개: 윈도우 환경에서 손쉽게 PGP 암호화 시작하기 개인 정보 보호와 메시지 보안을 위한 PGP(OpenPGP) 암호화는 여전히 강력한 보안 수단입니다. 특히 이메일이나 파일 암호화 시 유용하죠. 그러나 명령어 기반의 GnuPG(GNU Privacy Guard)는 초보자에게 진입 장벽이 높을 수 있습니다. 이럴 때 필요한 것이 바로 GPGshell입니다. GPGshell v3.75와 관련 도구들을 소개하고, 설치 및 보안 활용 방법까지 안내합니다.GPGshell v3.75란?GPGshell은 GnuPG의 GUI(그래픽 사용자 인터페이스) 프론트엔드입니다. 자체적으로 암호화 알고리즘은 포함하지 않으며, 반드시 GnuPG가 먼저 설치되어 있어야 합니다.버전: v3.75파일 크기: 2055 KB라이선스: 프리웨어지원 언어: 영어, 독일어, 중국어, 스페인어 등.. 2010. 1. 19. PasswordsPro - 해시(Hash) 암호화 크랙 Important! Using this software for purposes other than recovering your own lost passwords violates License Agreement and may violate the Law! Program Description This program is designated for the recovery of passwords for different types of hashes. The program currently supports about 30 types of hashes, and new ones can be easily added by creating a custom external hashing DLL-module. The actu.. 2010. 1. 15. OTP and OPIE by Hye Jin Youn & Security KAIST Sponsored by Initech. Copyright (C) Jan 2000, Hye Jin Youn and Security KAIST You may freely redistribute or republish this article, provided the following conditions are met as long as it is for non-commercial purposes. Otherwise permissions should be granted: 1. This article is left intact. 2. Proper credit is given to its authors; Hye Jin Youn and the Security.. 2010. 1. 8. Conficker 웜과 MSRT 마이크로소프트에서 매월 MSRT (악성 소프트웨어 제거 도구, Malicious Software Removal Tool)라는 간단한 안티바이러스 툴을 자동 업데이트와 윈도우 업데이트로 배포하고 있습니다. 패치와 함께 다운로드되고 실행돼 시스템을 스캔해 악성 코드가 있으면 제거합니다. 그런데 일반적인 상용 안티바이러스 제품처럼 실시간 모니터하는 기능은 없으며, 악성 코드로 진단하는 대상도 아주 작습니다. 그 때 그 때 유행하고 있으며 위험도가 큰 100여개의 악성 코드와 그 변종만을 검색합니다. 아주 가볍게 만든 툴이지요. 아래 그림에서 보시는 것처럼 Conficker는 다양한 감염 경로를 가집니다. 클릭하면 저희 악성 코드 대응팀(MMPC) 블로그로 갑니다. 윈도우의 서버 서비스 취약점을 공격하기 때문에.. 2010. 1. 4. 포렌식 도구를 활용한 삭제파일 복구 후 시계열분석 1. 최초 감염시점을 확인 - 방화벽 기록 등을 이용하여 해킹시 접속하는 IP 최초 접속시간을 확인하거나 - 백신 실시간 검사기록(수동검사기록이 아님)에 해킹 관련 탐지된 악성코드 탐지시점 확인 2. 포랜식 도구를 이용, 삭제파일 복구 3. 포랜식 도구의 만든날짜 기준 정렬하여, 1번 과정에서 추정한 최초 감염시점대 부터 생성된 파일 확인 - 대개 bat, dll 파일이 Sysvolume이나 system32 폴더에 갑자기 생성되어 있으면 악성코드 유력 - 이후 관련 파일을 메모장 등으로 열어보면 추가 악성코드 설치등 행위 분석 일부 가능 4. 포랜식 도구의 웹히스토리파일을 분석,최초 감염시점에 접속한 사이트나 이메일 접속기록 확인하여 감염경로 파악하고 원인 제거 출처 : CONCERT 2009. 12. 30. 이전 1 ··· 25 26 27 28 29 30 31 ··· 49 다음 728x90 728x90