본문 바로가기

보안228

Internet Security Association and Key Management Protocol ISAKMP[ Internet security association & key management protocol ] 통신 당사자가 서로 인증해서 암호 키를 교환하기 위한 통신 규약. IPSEC의 일부로서 RFC 2408에 규정되어 있으며, 구체적으로는 어떠한 인증 알고리듬, 암호화 기술, 암호 키 교환 규약을 사용할 것인지 등의 보안 수단을 상대방에게 알리기 위한 메시지 형식이다. 사용자 데이터그램 프로토콜(UDP) 패킷 형태로 송수신되며, 머리부에서 쿠키라는 이용자 ID를 주고받음으로써 제3자에 의한 서비스 거부(DoS)를 방지하는 규약이다. IPSEC의 인터넷 표준 암호 키 교환 프로토콜인 IKE의 일부로 규정되어 있지만, 전송 계층 보안(TLS) 등 IPSEC 이외의 암호화 기술을 선택, 사용해도.. 2009. 5. 11.
SYN, FIN 플러딩 공격 좀비 리스트 금일(5월8일) 오후 1시 10분경 부터 5분간 80번 포트 SYN, FIN 플러딩 공격에 사용된 좀비 상위 리스트 횟수 아이피 2212 211.49.158.170 2157 121.181.190.29 2147 124.28.146.243 2115 123.215.192.191 1847 211.117.77.144 1813 118.218.205.241 1797 58.227.15.69 1776 221.151.14.69 1761 125.133.172.147 1660 210.123.108.110 1632 211.229.213.163 1600 221.138.34.87 1588 121.137.122.93 1575 121.135.127.20 1559 211.179.11.89 1547 211.228.4.22 1540 110.. 2009. 5. 8.
Dropper/Agent.97280.D Analysis 1. 개 요 잊을 만하면 한번씩 사회공학기법(Social Engineering)을 이용한 악성코드가 출현했다. 이번에는 첨부파일인 Police.exe를 확인하고 경찰서로 출두하라는 내용과 함께 불특정 다수에게 유포되었는데 아마 메일을 받고 도둑이 제발 저린다고 순간 뜨끔했던 사용자들도 있었을 것이다. 이 문서에서 Dropper/Agent.97280.D(이하 Agent.97280.D)에 대해서 최대한 상세하게 분석해 보자. 2. VirusTotal Scan Result AhnLab-V3 2008.9.23.1 2008.09.23 Dropper/Agent.97280.D AntiVir 7.8.1.34 2008.09.23 TR/Agent.68096 Authentium 5.1.0.4 2008.09.23 W32/SY.. 2009. 5. 8.
Ridding Networks of DDoS Attacks '넘보지마' DDos 공격 완벽 퇴치 시스코 DDoS 방지 전략 단계적 예시 … '통합 솔루션'이 정답 1단계 : 깨끗한 네트워크 2단계 : 감지 기능 제공 3단계 : 완화 전략 구사 3가지 서비스 모델 제시 일반적으로 DDoS(Distributed Denial of Services) 공격은 기업 네트워크에 타격을 주는 것을 목적으로 한다고 여기기 쉽다. 이 공격은 일반적으로 봇넷(botnets)에 의해 생긴다. 봇넷은 다양한 종류의 패킷들이 갑자기 넘쳐나는 공격에 시달리는 개별 컴퓨터 네트워크를 의미한다. DDoS 공격은 오고 가는 커뮤니케이션에 사용되는 대역폭을 집중 공격하고, 합법적인 트래픽을 사용할 수 없게 만들면서, 라우터, 서버, 심지어 방화벽 기능도 마비시킨다. 이는 특정 애플리케이션이나 호.. 2009. 5. 6.
방화벽에 사용할 RPC 동적 포트 할당을 구성하는 방법 RPC(원격 프로시저 호출) 동적 포트 할당은 DHCP(동적 호스트 구성 프로토콜) 관리자, Windows WINS(인터넷 이름 서비스) 관리자 등 원격 관리 응용 프로그램에서 사용합니다. RPC 동적 포트 할당은 RPC 프로그램에 1024보다 큰 특정 임의 포트를 사용하도록 지시합니다. 방화벽을 사용하는 고객은 TCP(전송 제어 프로토콜) 포트만 전달하게 방화벽 라우터를 구성할 수 있도록 RPC가 사용하는 포트를 제어할 수 있습니다. 다음 레지스트리 항목은 Windows NT 4.0 이상에만 적용되고 이전 버전의 Windows NT에는 적용되지 않습니다. 서버와 통신하기 위해 클라이언트가 사용하는 포트를 구성할 수 있지만 클라이언트는 실제 IP 주소로 서버에 연결할 수 있어야 합니다. 클라이언트가 방화.. 2009. 4. 29.
728x90