본문 바로가기

네트워크152

NTP 분산 서비스 거부 취약점 보안업데이트 개요NTP(Network Time Protocol) 서버를 악용하여 분산 서비스 거부 공격을 발생시킬 수 있는 취약점이 발견됨공격자는 취약점을 악용하여 특정 시스템에 서비스 거부 장애를 유발시킬 수 있으므로, 최신버전으로 업데이트 권고 설명NTP의 ‘monlist’ 기능으로 대량의 네트워크 트래픽을 유발시켜 분산 서비스 거부 공격을 일으킬 수 있는 취약점 (CVE-2013-5211) 해당 시스템영향을 받는 제품ntpd 4.2.7 이전 버전 해결 방안ntpd를 4.2.7 버전으로 업그레이드하거나 ‘monlist’ 기능을 해제 용어정리NTP(Network Time Protocol) : 컴퓨터 시스템의 시간 동기화를 위한 프로토콜monlist : NTP 서버에 최근 접속한 시스템 목록을 요청하고 출력하는 기능.. 2014. 1. 19.
Cisco 유무선공유기 관리자 권한 탈취 취약점 개요CISCO社에서 개발한 유무선 공유기에서 관리자 권한을 탈취할 수 있는 취약점이 발견됨 - Cisco 유무선 공유기의 테스트용 백도어(TCP 32764 포트)로 인한 관리자 권한 탈취 취약점 (CVE-2014-0659)공격자는 취약점을 악용하여 영향 받는 제품의 관리자 권한을 탈취할 수 있으므로, 보안 업데이트가 공개될 때까지 다른 제품 사용 권고 해당 시스템영향을 받는 제품 - Cisco WAP4410N Wireless-N Access Point - Cisco WRVS4400N Wireless-N Gigabit Security Router - Cisco RVS4000 4-port Gigabit Security Router 해결 방안해당 취약점에 영향 받는 제품을 운영하고 있는 관리자는 보안 업데이트.. 2014. 1. 14.
Attempts to find an SNMP community string File snmp-bruteDownload: http://nmap.org/svn/scripts/snmp-brute.nseUser SummaryAttempts to find an SNMP community string by brute force guessing.This script opens a sending socket and a sniffing pcap socket in parallel threads. The sending socket sends the SNMP probes with the community strings, while the pcap socket sniffs the network for an answer to the probes. If valid community strings are .. 2013. 8. 6.
NMAP을 사용한 Conficker 탐지(Scanning) ■ Install 1. 다운/패키지설치(소스설치-비추천 : http://nmap.org/download.html) wget http://nmap.org/dist/nmap-5.00-1.i386.rpm rpm -vhU nmap-5.00-1.i386.rpm 2. nmap 사용 ( 콘피커 관련 설정 ) nmap -PN -T4 -p139,445 -n -v --script smb-check-vulns,smb-os-discovery --script-args safe=1 10.1.1.10 * 맨끝에 10.1.1.10을 타겟이 될 Windows 관련IP로 변경하시면 됩니다. ■ 사용 예제 1-1. 콘피커 비감염시 - 간편모드(grep만 줫을뿐입니다) [root@localhost /]# nmap -PN -T4 -p139,.. 2013. 8. 5.
시스코 WAAS 원격코드 실행 취약점 보안 업데이트 개요CISCO社는 WAAS(Wide Area Application Services)에 영향을 주는 원격코드 실행 취약점을 해결한 보안 업데이트를 발표원격코드 실행 취약점 (CVE-2013-3443)공격자가 취약점을 악용할 경우, 원격에서 취약한 시스템에 임의의 코드를 실행시킬 수 있으므로, 최신버전으로 업데이트 권고 해당 시스템영향 받는 소프트웨어Cisco WAAS AppliancesCisco Virtual WAAS (vWAAS)Cisco WAAS Modules 해결 방안취약한 제품의 운영자는 유지보수 업체를 통하여 패치 적용 기타 문의사항시스코코리아 : 080-808-8082한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] http://tools.cisco.com/security.. 2013. 8. 1.