본문 바로가기
반응형

IT-인프라,보안,네트워크50

[IT/보안] 트로이목마란? 트로이목마(Trojan)란? 출처: 알약 정의 : 정상적인 프로그램인 것처럼 위장하여 시스템에 침투하여 일단 실행되면 악성행위를 하는 프로그램이다. 사용자 모르게 설치되어 공격자가 원하는 악의적인 행위를 하며, remote 네트워크에서 시스템을 원격으로 조종할 수 있게 한다. 바이러스와 구분되는 가장 큰 특징은 자기복제능력이 없다는 것이다. 증상 : 일반적으로 사용자가 체감할 수 있는 증상은 거의 없으며, 사용자가 명령하지 않은 작업이 저절로 실행된다. 공격자가 시스템에 마음대로 접속할 수 있도록 해주거나 시스템/사용자의 정보를 빼돌려 사용자 모르게 공격자에게 전달한다. 알약의 탐지명에서 분류하는 트로이목마의 대표적인 형태와 각각의 증상은 아래와 같다. Keylogger 사용자 동의없이 키보드상에서 입력.. 2012. 2. 24.
[보안] 해커들의 5단계 방법론 공격방식 해커들의 5단계 방법론 공격방식 1단계로, 스피어 피싱 형태의 공격이 이루어진다. 여기에서는 플래시, 영화/음악 파일, 웹사이트 방문 유도, 문서 열람 등을 통해 개인을 노린다. 대상자의 링크드인, 페이스북, 트위터 등을 조사해서 해당 타겟의 취향을 파악해 이메일, 메신저, 페이스북, 드롭박스 등 여러 애플리케이션 방식으로 보내기도 한다. 엔드유저와 그의 친구들을 파악하고 그들이 신뢰하고 열만한 문서를 보내 노리는 것이다. 2단계에서는 알려지지 않은 보안 취약점을 지닌 문서 파일 등으로 엔드유저를 노린다. 아주 조그만한 코드가 머신에서 동작하게 되는데, 이를 통해 해킹 전초단계가 성립된다. 이를 업계에서는 'Exploit'이라고도 부른다. 3단계에서는 'Exploit'이 인터넷에서 큰 프로그램 파일을 다.. 2011. 12. 12.
[보안] 악성코드의 악성 행위와 탐지 기법 출처: 하우리 PC와 인터넷의 급속한 발전은 우리에게 편리함을 줌과 동시에 수많은 악성코드들을 만들어 냈으며, 해마다 그 악성코드의 양은 크게 증가하고 있다. 독일의 한 안티바이러스 연구기관인 AV-Test.org 에서는 다음과 같은 흥미로운 데이터를 발표했다. 매년 증가하는 유니크한 악성코드 샘플의 통계를 작성하여 발표한 것이다. 2009년 5월을 기준으로 약 2200만개의 누적 샘플 개수를 보이고 있으며, 최근 2~3년동안 매년 약 2배 이상의 증가 추세를 보이고 있다. 이처럼 악성코드는 백신업체들이 감당하기 힘들만큼 크게 증가하고 있으며, 앞으로 그 양은 점점 더 많아질 것이다. 그럼 이러한 악성코드들을 현재 백신업체들은 어떻게 탐지하고 진단하고 있을까? 먼저 백신업체들은 접수된 샘플들의 악성행위 .. 2011. 11. 28.
[IT/보안] 홈페이지 은닉형 악성코드 유포 패턴 분석방법 연구 홈페이지 은닉형 악성코드 유포 패턴 분석방법 연구 출처: 한국인터넷진흥원 2011. 11. 23.
[IT/보안] 악성코드 분석 방법론 악성코드 분석 방법론 출처: KISA - 동명대학교 정보보호동아리 THINK (2007.10.21) 2011. 11. 23.
[IT/보안] 같은 사무실에서 IP 충돌이 일어날 경우 상대방 찾기 LAN환경에서 같이 작업하다보면 가끔 새로 정책을 따르지 않은 pc로 인해 어느날 갑자기 IP가 충돌하여 인터넷이 안되는 경우가 많습니다. 이때는 시작 > 프로그램 > 보조프로그램 > 명령프롬프트 를 실행하세요. nbtstat -A 192.168.1.1(충돌하는 IP)라고 입력하신 후 엔터를 치세요. 그러면 이미 쓰고 있는 pc의 사용자이름과 작업그룹이 같이보여집니다. 이름과 UNIQUE 타입을 찾으면됩니다. [출처] [본문스크랩] 같은 사무실에서 IP 충돌이 일어날 경우 상대방 찾기|작성자 사예 2011. 9. 22.
반응형