반응형 보안/기초14 공공 와이파이 해킹 위험 및 보안 조치 방법 자세히 알아보기 공공 와이파이 해킹 위험은 공공 와이파이의 많은 이점에도 불구하고 사용을 망설이게 하는 주요 원인이 되는데요.공공 와이파이 이용 시 해킹 위험에는 어떤 것이 있고, 실제 해킹당하는 경우 어떤 증상이 발생하는지 그리고 공공 와이파이를 안전하게 사용하는 방법에는 무엇이 있는지 이번 포스팅을 통해 자세히 알아보도록 하겠습니다. 공공 와이파이는 무엇인가요?공공 와이파이는 국가 또는 사설 업체에서 사용자의 편의를 위하여 무료로 와이파이를 제공하는 것을 말합니다.대한민국에서는 대표적으로 지자체에서 버스 정류장, 도서관 등의 장소에 설치한 공공 와이파이와 폭넓게는 음식점, 카페 등에서 고객 유치 및 편의 제공을 목적으로 제공하는 와이파이 등이 포함될 수 있습니다. (adsbygo.. 2024. 4. 18. 컴퓨터(PC) 해킹 확인 방법 및 악성코드 감염 원인/주요 증상/조치법 알아보기 컴퓨터(PC)가 해킹당하거나 악성코드에 감염된 경우 개인정보가 유출되거나 컴퓨터의 성능이 현저하게 저하되어 정상적인 컴퓨터 이용이 불가해지는 등 많은 피해가 발생 가능하기 때문에 컴퓨터 해킹 피해 발생시 빠르게 조치하는 것이 중요합니다. 이번 포스팅에서는 컴퓨터 해킹 피해 시, 주요 증상과 조치 방법에 대해서 알아보도록 하겠습니다. 컴퓨터 해킹 및 악성코드 감염 주요 원인 컴퓨터가 해킹당하거나 악성코드에 감염되는 주요 원인은 아래와 같습니다. 출처가 불분명한 이메일 열람: 해커가 발송한 악성코드가 담긴 이메일을 열람하는 경우 컴퓨터가 악성코드에 감염될 가능성이 있습니다. 출처가 불분명한 사이트 접속: 악성코드가 심어진 사이트에 접속하는 경우 컴퓨터가 악성코드에 감염될 가능성이 있습니다. 출처가 불분명한 .. 2024. 4. 17. Windows Event Log 설정 상단이 Windows Ver.5(2000, XP, 2003 등)의 이벤트로그 설정, 하단이 Windows Ver.6(Vista, 7, 2008 등)의 이벤트로그 설정이며, 보는바와 같이 Ver.6 에서는 날짜 기준 덮어쓰기 설정이 제거되고 "로그가 꽉 차면 로그 보관" 항목이 새롭게 추가되었으며, "필요한 경우 덮어쓰기" 옵션에 '(가장 오래된 이벤트 먼저)' 라는 문구가 추가되었다. 우선 Ver.5에서 '(가장 오래된 이벤트 먼저)' 라는 문구가 없지만 동일하게 동작하는지 확인해보았다. 위쪽이 before, 아래쪽이 after이며, 우선 테스트를 용이하게 하기 위하여 로그 size는 64KB로 설정 하였으며 위와 같이 오래된 이벤트부터 순차적으로 덮어쓰기 되는 것이 확인되었다. 이벤트로그의 경우 Win.. 2013. 3. 19. 파라미터 일정 갯수 이상인 패킷 탐지 정규식 ([^=&]*=[^=&]*&){30,} -파라미터 갯수가 30개 이상인 패킷 탐지 [예제 POST 패킷 헤더] POST / HTTP/1.1 Host: 192.168.124.145 Content-Type: application/x-www-form-urlencoded User-Agent: Mozilla/5.0 (Windows; U; Windows NT 6.1; de; rv:1.9.2.20) Gecko/20110803 Firefox/3.6.20 ( .NET CLR 3.5.30729; .NET4.0E) Content-Length: 1578125 0000000=&000000FY=&000000G8=&000000H%17=&000000D%9B=&00000FY0=&00000FYFY=&00000FYG8=&00000FYH%.. 2012. 5. 10. 암호화 알고리즘 정리 목 차 1.암호화 1-1 암호화의 개념 1-2.용어 정리 2.암호화 알고리즘 2-1 대칭키 암호 알고리즘 2-1-1 DES (Data Encryption Standard) 2-1-2 Rijndael(Rijmen & Daemen) 2-1-3 ARIA(Academy, Research Institute, Agency) 2-2 비대칭키 암호 알고리즘 2-2-1 RSA (Rivest Shamir Adelman) 2-2-2 ECC (Elliptic Curve Cryptography) 2-2-3 ElGamal 2-3 대칭키 & 비대칭키 암호 알고리즘 특징 비교 1.암호 1-1 암호화의 개념 암호화란 정보를 보낼 때나 받을 때, 그 정보의 비밀성을 보장하기 위하여 해독할 수 없도록 다른 형태의 정보로 변환하는 것으로,.. 2010. 8. 11. 솔라리스 네트워크 커널 보안 튜닝 (ndd) Solaris Network Kernel Tunning for Security cert@certcc.or.kr, http://www.certcc.or.kr 김상철연구원 ksch@certcc.or.kr 1. 소개 Solaris Kernel은 TCP/IP스택에 여러가지 사용자 인터페이스를 제공한다. Cache 테이블의 Lifetime 및 다수의 TCP 연결에 대한 여러가지 옵션을 통하여 Kernel Parameter의 설정 및 제어가 가능하다. 하지만 이러한 Kernel Parameter들을 Tunning하기 위하여 각각의 kernel parameter들에대한 정확한 기능들의 이해가 반드시 요구되어진다. 그리고 많은 시스템관리자들은 이러한 Kernel Parameter들을 사용 및 설정하는 등의 일련의 Se.. 2010. 8. 11. NetBIOS 관련 프로토콜의 종류 특징및 취약점 대안 http://cafe.naver.com/nsis/28851 - 목 차 - A. 서 론 1. 주 제 2. 목 적 B. 본 론 1. NetBIOS 란? 1) NetBIOS의 정의 2) NetBIOS의 역할과 IP의 차이 3) NetBIOS와 NetBIUE, WINS의 이해 2. NetBIOS 관련 프로토콜의 종류와 기능 1) 135 2) 137 3) 138 4) 139 5) 445 3. NetBIOS 관련 프토로콜 취약점 1) 139 포트 - 목록화 2) 139 포트 - Nuking 공격 3) NetBIOS를 이용한 원격 쉘 획득 4) 135 포트 - MS RPC 취약점을 공격하는 악성프로그램에서 악용 5) 445 포트 - Window 계열 NetBios 공유폴더를 이용하는 악성프로그램에서 악용 C. 결 론.. 2010. 8. 11. 포렌식스 도구 ▲ 하드디스크 복사도구 ( Replication Tool ) 원본의 변경이나 손상 없이 내용 그대로를 복사하는 기능을 수행하며 복사하는 디스 크는 한 번도 사용하지 않은 것을 이용하여야 하는데 그렇지 않은 경우 복구 시에 원 본과 다른 내용이 나타날 수도 있다. 근래의 침해사고는 자신의 행위를 감추기 위하 여 로그 등 감사 자료를 삭제하는 경우가 대부분이므로 복구용 도구는 포렌식스 도구 에서 가장 중요한 부분으로 인식되고 있다. 디스크의 용량이 점점 커지고 응용프로그 램도 다양해지고 있어 복구용 도구에 보다 강력한 기능이 요구된다. ▲ 자료 검사 도구 ( Data Examination Tool ) 파일의 수정, 생성, 액세스 날짜나 내용을 보여주거나 파일 카탈로그를 만들어주는 등의 기능을 하는 도구이다... 2010. 8. 11. SET 프로토콜 1) SET의 개요 - SET 개념 SET(Secure Electronic Transaction)은 인터넷을 이용한 전자상거래에서의 안전한 지급결제 수단을 제공하기 위하여 비자와 마스터카드사가 공동으로 개발한 신용/직불 카드결제용 전문 및 보안 프로토콜로써 전자상거래 판매업자, 고객, 지급정보 중계 기관간 상호인증, 거래정보의 기밀성 및 무결성을 최대한 보장하도록 설계되었고, 전자상거래 활성화를 위해 국제표준을 목표로 하고있습니다. - SET에서의 보안 서비스 SET에서는 개방된 네트워크에서 보안대책에 필수적인 다음과 같은 보안서비스를 제공합니다. ㅇ 기밀성(Confidentiality) : 통신회선상의 비밀정보 암호화 기능 ㅇ 무결성(Integrity) : 통신회선상의 정보변질여부 확인 기능 ㅇ 인증(.. 2010. 8. 11. PAM (Pluggable Authentication Modules) http://blog.naver.com/setegi/40011779021 제어 모듈 - auth : 실제적인 인증 기능(패스워드 확인)을 제공하는 모듈 - account : 사용자의 시스템 사용 권한을 체크하는 모듈 - passwd : 패스워드를 설정하거나 확인하는데 사용하는 모듈 - session : 사용자가 인증에 성공했을 때 사용되는 모듈로 세션을 연결하여 사용자 가 시스템을 사용할 수 있게 함 보안에 관련하여 주용한 PAM의 모듈은 다음과 같다. - pam_cracklib.so : 사용자가 유추하기 쉬운 패스워드를 설정하려는지 점검하는 모 듈 - pam_deny.so : 해당 프로그램이나 서비스에 인증이 실패하였음을 알리는 모듈 - pam_pwdb.so : 패스워드 인터페이스 모듈로 shadow .. 2010. 8. 11. 커버로스 (Kerberos) --------------------------------------------------------------------------------------- Kerberos는 MIT의 Athena Project의 일환으로 개발된 인증 서비스 시스템으로 신뢰하는 제 3의 컴퓨터가 서비스를 이용하려는 클라이언트의 사용자를 인증함으로써 가능해진다. 인증을 함으로써 서버는 클라이언트의 사용자가 올바른 사용자 인지를 확인하게 되고 서로간에는 비밀통신이 가능해진다. 이것으로 Spoofing이나 Sniffing을 막을수 있다 . Kerberos의 전체 구조는 Needham 과 Schroeder 가 제안한 프로토콜을 신뢰할 수 있는 제 3의 인증 서비스로서 현재 ver 4 와 ver 5 까지 나왔으며 , 해당 관련 문.. 2010. 8. 11. TACACS, XTACACS, and TACACS+ ////////////////////////////////////////////////////////////////////////////////////// RADIUS는 벤더 독립적인 프로토콜로, 사용자에게 다중 dial-in 접속점을 제공할 수 있게 해 주고 중앙 집중된 인증용 사용자 DB를 가지고 있다. 하지만 표준에 대한 벤 더들의 확장영역이 있고 표준화가 진전되고 있지만, 모든 구현제품이 호환성 있는 것 은 아니다. TACACS+는 TACACS의 인증 강화 버전이지만(CISCO에서) XTACACS나 TACACS 와 호환되지는 않는다. 그리고 SLIP/PPP와 telnet의 인증에 추가적으로 S/key, CHAP 및 PAP를 통한 인증을 허용한다. 인증과 인가가 분리되어 있으며 개별적으로 구성이 나.. 2010. 8. 11. 백도어 종류 2010. 8. 11. RFC 1918 RFC 1918 (rfc1918) Address AlLocation for Private Internets Network Working Group Y. Rekhter Request for Comments: 1918 Cisco Systems Obsoletes: 1627, 1597 B. Moskowitz BCP: 5 Chrysler Corp. Category: Best Current Practice D. Karrenberg RIPE NCC G. J. de Groot RIPE NCC E. Lear Silicon Graphics, Inc. February 1996 Address AlLocation for Private Internets Status of this Memo This document specifie.. 2010. 8. 11. 이전 1 다음 반응형